タグ

ブックマーク / takeshiyako.blogspot.com (7)

  • nginxでDDoS対策をする方法

    nginxでDDoS対策をするための方法を調べてみました。 いくつか方法が見つかったので、リンクをまとめてみました。あとで、色々試してみようと思います。 nginxをプロキシサーバとして利用して、バックエンドにアプリサーバを配置するような構成で使うので、外部から来たDDoSをnginxでブロックしてアプリサーバを守る。といったような用途になるかと思います。 もちろん、nginxが応答できるHTTPリクエストの範疇に収まらない攻撃は、その前段階でブロックしたり、他のサーバにアクセスを逃したりする必要があります。 DDoS攻撃に対するシンプルな戦略 | ツチノコブログ(http://tsuchinoko.dmmlabs.com/?p=611) さらに、こちらで紹介されているように、完璧に防ごうとすると青天井のコストが見えてしまったりするので、”どれくらいDDoSからの保護をするのか”を明確にル

    nginxでDDoS対策をする方法
    peketamin
    peketamin 2015/11/01
  • Amazon DynamoDBに関する資料まとめ

    Real-Time Ad Impression Bids Using DynamoDB http://aws.amazon.com/jp/blogs/aws/real-time-ad-impression-bids-using-dynamodb/ 以前から、RTBでAmazon DynamoDBを使っている漢構成なところがあって気になっていたのですが。 「AWS Summit Tokyo 2015」でSmartNewsが発表していたように、Amazon DynamoDBの採用事例がどんどん増えているように感じます。 最近は、AWSでKVSを使うとしたらどれを使うか?といった時に無視できないくらい盛り上がっているみたいです。 Amazon DynamoDBを試験するにあたって以下の資料を参考にしました。 参考資料としてリンクをまとめておきます。 * AWS製品ページ Amazon Dynam

    Amazon DynamoDBに関する資料まとめ
    peketamin
    peketamin 2015/06/10
  • ネストされたJSONデータをFluentdでGoogle BigQueryに投入してクエリを実行する

    ネストされたJSONデータ(https://cloud.google.com/bigquery/docs/personsData.json)を、fluentdを使ってGoogle BigQueryに投入します。 BigQueryは、こういった構造化されたデータに対応する WITHIN、FLATTEN といったSQL関数が準備されています。 これらを利用したSQLクエリを構築してデータを取り出してみます。 プロジェクトを作成 https://console.developers.google.com/project Google Developers Consoleを開き、プロジェクトを作成して、『プロジェクト ID』『メールアドレス』をメモしておいてください。 また、P12キーファイルを保存しておいてください。 認証で必要になります。 サーバ AMI: CentOS 6 (x86_64)

    ネストされたJSONデータをFluentdでGoogle BigQueryに投入してクエリを実行する
    peketamin
    peketamin 2015/03/30
  • AWSガチャは下手なチューニングよりも効果が出る?

    Amazon EC2は立ち上げるインスタンスによって微妙なパフォーマンス差が出ると言われていて、複数回、インスタンスを立ち上げたり、捨てたりして、良いインスタンスを得ることを”Amazon EC2インスタンスガチャと”呼ばれています。 そのパフォーマンス差は、どれくらいなのか?気になったので測ってみました。 検証環境はこんな感じです。 AMI ID: CentOS 7 x86_64 (2014_09_29) EBS HVM-b7ee8a69-ee97-4a49-9e68-afaee216db2e-ami-d2a117ba.2 (ami-89634988) Instance Type: c3.xlarge 1)Magnetic(standard) 2)Magnetic(standard) + EBS-Optimized 3)General Purpose (SSD) + EBS-Optimi

    AWSガチャは下手なチューニングよりも効果が出る?
    peketamin
    peketamin 2014/10/23
  • さくらのクラウドでロードバランサを設定する方法

    さくらのクラウドでロードバランサを設定する方法です。 最初、公式の説明(http://cloud-news.sakura.ad.jp/load-balancer/)を見ていたのですが、スイッチとルータの説明が省かれていて良く分らなかったんですよね・・・ スイッチとルータの設定を補完して、自分なりにまとめてみました。 サーバにsshログインしてファイルを編集する能力があれば、誰でも簡単に設定できると思います。 スイッチの追加 [ネットワーク]->[追加]->スイッチ作成画面 スイッチの名前を記入して、ルータ「はい」を選択。 プリフィックスと帯域はお好みで設定します。 右下の「作成」をクリックして、スイッチ + ルータを作成します。 スイッチの確認

    さくらのクラウドでロードバランサを設定する方法
    peketamin
    peketamin 2014/06/06
  • OpenSSLのHeartbleed問題を解決する。CentOS 6.5編

    『OpenSSLの重大バグが発覚。インターネットの大部分に影響の可能性』 http://jp.techcrunch.com/2014/04/08/20140407massive-security-bug-in-openssl-could-effect-a-huge-chunk-of-the-internet/ 日こちらの記事が話題になりました。 CentOSの対応状況については、家のフォーラムが参考になります。 『heartbleed openssl bug, need 1.0.1g openssl version』 https://www.centos.org/forums/viewtopic.php?f=9&t=45814 日語の情報だと、こちらが詳しいです。 『 CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ』 http://d.hatena.n

    OpenSSLのHeartbleed問題を解決する。CentOS 6.5編
    peketamin
    peketamin 2014/04/09
  • Redis Sentinelをセットアップして、お手軽にRedisのフェイルオーバーを実現する方法

    言わずと知れた、Redisのフェイルオーバーツール、Redis Sentinel(http://redis.io/topics/sentinel)をお手軽に使う方法を紹介します。 フェイルオーバー時に、アプリサーバからRedisへの接続先を変更する方法として、”アプリサーバへ /etc/hosts を rsync で配布する” といった方法をとります。 いままでは、RedisサーバのIPアドレスの付け替えや、HAProxyの設定変更を自動で行う、などといった方法がありましたが、これは、敷居低めで実装できるのが嬉しいです。 動作イメージは下のようになります。 redis1が壊れたとき、redis2が自動でマスタに昇格してサービスを継続します。 詳しく説明します。 app1、app2の /etc/hosts には、Redisマスタのホスト名 redis-master.myservice.com

    Redis Sentinelをセットアップして、お手軽にRedisのフェイルオーバーを実現する方法
  • 1