この度、 Microsoft MVP アワードを受賞させていただくことができました。カテゴリは Office 365 です。 応募しておいてなんですが、本当に受賞できて自分で驚いています。 背中を押してくださった皆様、応援してくださった皆様に感謝するとともに、技術でお返しができるように努力していきたいと思います。 今後ともよろしくお願いいたします。
秘密分散方式のスケールアウトストレージをLinuxソフトウェアで実現する「IzumoFS」、東京大学発のスタートアップが発表 複数のLinuxサーバを束ねて、仮想的な1台のNASストレージサーバを構築するソフトウェア「IzumoFS」を、東京大学発のスタートアップ企業IzumoBaseが発表しました。 IzumoFSの大きな特長は2つ。1つは、複数のノードへストレージデータを分散する方式として、秘密分散方式を採用していることです。秘密分散とは、データを暗号化する際に複数に分解し、それぞれを分散して保存すること。 分解保存されたそれぞれの部分は、個別には元の情報を復元することはできず、安全性が高いとされています。 もう1つの特長はPtoPアーキテクチャによるスケールアウトが可能な点です。分散ストレージを構成するすべてのノードが共通の機能を備え、クライアントからのNFS、CIFS、iSCSIに
GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
オレゴン州ポートランドで HashiConf 2015 という、HashiCorp 社主催のカンファレンスが9月28日、29日の2日間にわたって開催されました。参加者は総勢300人。北米からだけでなく、知りうる限り、オランダ、ドイツ、オーストラリアや、インド、もちろん日本からも含めて、多くの国からの参加者が集まりました。 この記事は、1日目(現地時間9月28日・月曜日)と2日目それぞれ冒頭の「Opening Keynote」について、ざっくりと日本語で整理したものです。一応、私も現地で参加させていただくことができましたので、内容を共有させていただきます。 最後におまけとして、ポートランド情報と ESTA 再入国時の手続きが楽な件について。 ■ KeyNote 1日目まとめ HashiCorp の概要 Vagrant のプロジェクトをスタートしてから、Packer、Serf、Consul等々
Nightmare TL;DR Slack + Hubot + Nightmare + CircleCI を利用してSlackにNewRelicのメトリクスグラフやBIレポートを投げるようにした Slackなどチャットツールとのintegrationが無いツールでもグラフを投稿出来るようにした 会社のKPIやサービスの状態をSlack上からhubotを利用して誰でも簡単に確認が出来るようになった 仕組み Slack上でHubotを呼び出す(hubot-cronで自動で稼働する) HubotがCircleCIのAPIを叩いて、rebuid CircleCI上でNightmareを利用し、NewRelicやBIツールのスクリーンショットを取得し、s3にアップロード SlackのIncoming webhooksを利用してグラフを投稿する NewRelicにログインしてスクリーンショットを取るス
対象読者 これは、プロジェクトのITインフラへのアクセスや管理でLinux ワークステーションを使用しているシステム管理者向けの資料です。 システム管理者が遠隔から管理をしている場合は、ワークステーションが主要なセキュリティ条件を満たしていることを確認することで、ITインフラ全体へのサイバー攻撃の進入経路となることを防ぐことができます。その際、ここに書いたガイドラインを参考にしてください。 システム管理者が遠く離れた場所にいない場合でも、携帯可能なノートパソコンを使用している可能性や緊急対応用に自宅から会社のネットワークにアクセスできるよう設定している可能性があります。いずれの場合でも、環境に合ったガイドラインの適用をお勧めします。 制約事項 これは、「ワークステーションの強化」を徹底した資料とは言えません。しかし、これが明白なセキュリティ上のエラーを起こすのを回避できる基本的ガイドとなれ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く