並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 33 件 / 33件

新着順 人気順

TCPの検索結果1 - 33 件 / 33件

  • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

    こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

      セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
    • 技術コミュニティの活動を通して人生に整合性がとれた ─ 未経験30代がRubyのコア実装に挑むようになるまで - Findy Engineer Lab

      高校を卒業した後、コールセンターでの派遣業務や非正規の事務職といった経歴から、33歳でまったく異なるソフトウェア開発の世界に飛び込んだ塩井美咲(@coe401_)さん。短期間でプログラミングのスキルを学び職業プログラマーへの転身を果たしただけではなく、プログラミング言語Ruby自体の開発をテーマとする国際カンファレンスRubyKaigiでも4年続けて発表するほどになっています。 キャリアチェンジの経緯やプログラマーとしての歩みについて塩井さんに伺うと、むしろ技術コミュニティとの出会いと積極的な参加があったからこそ、エンジニアとして多くの成長があったことが分かります。その熱意のベースには、何のためにソフトウェア開発者を志すかという思いがありました。 ▲ 松本市で開催されたRubyKaigi 2023に登壇する塩井美咲さん ソケットライブラリの改善にRubyの開発助成で取り組む 世の中をよくす

        技術コミュニティの活動を通して人生に整合性がとれた ─ 未経験30代がRubyのコア実装に挑むようになるまで - Findy Engineer Lab
      • 中島聡氏が解説。GoogleのAI部門が開発中「タンパク質の折りたたみ問題」を解くソフトウェアが医学の進歩に与える大きすぎる影響 - まぐまぐニュース!

        GoogleのAI部門が開発を続けているソフトウェア「AlphaFold」。「タンパク質の折りたたみ問題」を解くためのAIプログラムとのことですが、そもそも「タンパク質の折りたたみ問題」とはいかなるもので、なぜこの問題を説くことが重要視されるのでしょうか。今回のメルマガ『週刊 Life is beautiful』では著者で世界的エンジニアとして知られる中島聡さんが、そんな疑問に対する答えを具体例を上げつつわかりやすく解説。さらに「AlphaFold」が医学の進歩に大きな影響を与える理由を紹介しています。 ※本記事のタイトルはMAG2NEWS編集部によるものです/原題:AIと医療(AlphaFold) プロフィール:中島聡(なかじま・さとし) ブロガー/起業家/ソフトウェア・エンジニア、工学修士(早稲田大学)/MBA(ワシントン大学)。NTT通信研究所/マイクロソフト日本法人/マイクロソフト

          中島聡氏が解説。GoogleのAI部門が開発中「タンパク質の折りたたみ問題」を解くソフトウェアが医学の進歩に与える大きすぎる影響 - まぐまぐニュース!
        • Istioのenvoyサイドカーをデバッグする - CADDi Tech Blog

          SREチームの前多です。以前、Google Cloudが提供するサービスメッシュのAnthos Service Meshの入門記事を書きました。 caddi.tech この記事のまとめで私は、Istio (Anthos Service MeshのベースのOSS) を詳しく知るには、envoyのことをもっと知る必要があると書きました。 そしてサービスメッシュで何かエラーが起きているとき、それはサービスメッシュ自体ではなく インフラやアプリケーションのバグや設定ミスがサービスメッシュによってあぶり出されるということも述べました。 先日、サービスメッシュ上でPod間のgRPC通信が特定条件で失敗し、サイドカーがない場合のみ通信が成功するという事象が起きていました。 gRPCのライブラリのアップデートやIssueの調査しましたが、原因がわからずサイドカーを外すしかないかと思っていました。 最終手段

            Istioのenvoyサイドカーをデバッグする - CADDi Tech Blog
          • AWS VPC接続方法によるレイテンシ(VPC Peering vs TGW)

            TL;DR VPC間を接続した際のレイテンシはTGW > VPC Peering TGWでVPC間を接続すると、VPC PeeringでVPC間を接続した場合と比較して、レイテンシが10倍以上!! はじめに いきなりですが、皆さんは以下のような2つのVPC間を接続する際、どの様な方法で接続するでしょうか?(オレンジ矢印部分) 前提や要件により様々な接続方法が考えられますが、AWS公式:Amazon VPC-to-Amazon VPC connectivity optionsには、VPC間を接続する際の選択肢については以下5つが挙げられています。 VPC Peering Transit Gateway(TGW) AWS PrivateLink Software VPN Software VPN-to-AWS Site-to-Site VPN AWS公式ドキュメントには選択肢として記載されてい

              AWS VPC接続方法によるレイテンシ(VPC Peering vs TGW)
            • Jailbreaking RabbitOS: Uncovering Secret Logs, and GPL Violations | Blog

              Welcome to my ::'########::'##::::::::'#######:::'######::: :: ##.... ##: ##:::::::'##.... ##:'##... ##:: :: ##:::: ##: ##::::::: ##:::: ##: ##:::..::: :: ########:: ##::::::: ##:::: ##: ##::'####: :: ##.... ##: ##::::::: ##:::: ##: ##::: ##:: :: ##:::: ##: ##::::::: ##:::: ##: ##::: ##:: :: ########:: ########:. #######::. ######::: ::........:::........:::.......::::......:::: CTF writeups, prog

              • AWSの主要なサービスと機能を簡潔に理解 - Qiita

                AWSの主要なサービスと機能の詳細解説 リージョンとアベイラビリティゾーン(AZ) リージョン: AWSがサービスを提供している地理的な拠点。各リージョンは複数のAZで構成されています。 アベイラビリティゾーン(AZ): 物理的に離れたデータセンター。高可用性と耐障害性を確保するために利用されます。 VPC(Virtual Private Cloud) VPC: AWS上で仮想的なプライベートネットワーク環境を提供。セキュリティと管理性を向上させることができます。 サブネット、ルートテーブル、インターネットゲートウェイなどを利用して構成します。 ネットワーキングと接続 Direct Connect(DX) Direct Connect: オンプレミス環境とAWSを専用線で接続するサービス。安定したネットワーク接続と低遅延を実現します。 高帯域幅のデータ転送やセキュリティ向上のために利用され

                  AWSの主要なサービスと機能を簡潔に理解 - Qiita
                • JVNVU#99565539: RADIUSプロトコルにおける認証レスポンスを偽造可能な問題

                  RADIUSプロトコルには、Message-Authenticator属性が設定されていない場合、攻撃者によって認証レスポンスを偽造される可能性があります。 RADIUSプロトコルのパケットが送信されているネットワークにアクセスできる攻撃者は、UDPベースのRADIUSレスポンスパケットを偽造することで、RADIUSクライアントとサーバー間の共有秘密鍵を知らなくても、RejectをAcceptにすることが可能です。この問題は、RADIUSサーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックに起因します。 RFC 3579で規定されているEAP(Extensible Authentication Protocol)を実行するRADIUSサーバーは、Message-Authenticator属性を必要とするので影響を受けません。また、TLS(またはDTLS)暗号化を使用す

                  • Reverse-Engineering an IP camera - Part 1 | Alex Porto

                    Epilogue A few days ago I had to replace the old IP camera I use to watch over my dogs and cats, and found out that IP cam technology changed a lot since I bought that old camera. IP cameras are now low-price and ubiquitous. I bought one of those generic models and installed it at my home, expecting to use the same software and network configuration I used before. However, these new cameras do not

                    • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                      こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                        セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                      • URLを入力してからページがレンダリングされるまでのプロセス(2) - Qiita

                        URLを入力してからページがレンダリングされるまでのプロセス(1) 4、TCP接続 IPアドレスを取得した後、HTTPリクエストを開始することができます。HTTPリクエストは、実際にはTCP/IPプロトコルに基づくリクエストです。データ伝送の信頼性を保証するために、接続の確立には3回のハンドシェイクが必要であり、接続の切断には4回のハンドシェイクが必要です。 3回のハンドシェイクのプロセス: 第一回目のハンドシェイク:クライアントがサーバーに SYN(同期)フラグが設定されたデータパケットを送信します。 第二回目のハンドシェイク:サーバーが受信を確認し、SYN/ACK フラグが設定されたデータパケットを返信します。 第三回目のハンドシェイク:クライアントが ACK フラグが設定されたデータパケットを送信し、ハンドシェイクが完了したことを確認します。 4回のハンドシェイクのプロセス: 第一回

                          URLを入力してからページがレンダリングされるまでのプロセス(2) - Qiita
                        • NewRelicのデータをプライベート経由で送るってやつ、作ってみた - Qiita

                          はじめに 下記記事を読み、NewRelicのメトリクスデータをプライベート経由で送るアーキテクチャってのを作成してみたので、それをメモとして残します。 今回は、何度も繰り返し環境を作成できるように、CloudFormationで環境を作ってみました。 概要 NewRelicとは、SaaS側の監視サービスであり、監視対象のサーバにAgentを導入することで、Agentが取得したデータをNewRelicに転送し、その内容をWEBコンソール上で分析/監視などができるサービスです。(ざっくり言うと) 詳細に関しては、下記記事を見てください。 ようは、プッシュ型のSaaS型の監視サービスなので、Agentは「newrelic.com」や「nr-data.net」を名前解決させ、そこにデータを送っています。 基本的には、TCP/443の通信でtls1.2以上で暗号化させ、インターネット経由でNewre

                            NewRelicのデータをプライベート経由で送るってやつ、作ってみた - Qiita
                          • 【禁書目録】上条「身体が……熱い」【中編】 : SSまにあっくす!

                            334: 2011/01/20(木) 22:44:14.71 ID:8TCp/3ADO 上条「身体が……熱い」【前編】 「ごめんね、いきなり泣いちゃって…………」 美琴は泣いたインデックスをそのままにしてはおけなかった。 インデックスに対して聞きたい事がある。言いたい事があったのだが、その涙を見ていられなかった。 美琴の胸の中でインデックスは泣き続け、静かに時間は流れ。 落ち着いてきたのか、涙も止まり美琴に謝りの言葉を入れていた。 「落ち着いた?」 「うん……」 コクンと頷くインデックス。少し沈黙の時間が流れた。 何故、インデックスは泣いたのだろう。何故、インデックスは諦めるような事を言うのだろう。それが、分からなかった。 やがて、インデックスが意を決した様に美琴の顔を見つめ、その口を開いた。 「私が……」 「……」 「私が……手を伸ばしても……、私じゃ、……届かないんだよ」 「え…………

                              【禁書目録】上条「身体が……熱い」【中編】 : SSまにあっくす!
                            • Ubuntu16.04で脆弱性スキャナOpenVASを使った - もしくはこれ

                              Revision History2021-02-06T15:52:08.000Z Migrate articles from Hatena Blog. (#1615cbe by 8ayac)2021-02-06T16:13:08.000Z Remove the Hatena notation. (#b593dec by 8ayac)2021-03-03T12:52:09.000Z Modify the image's source path. (#6eb5101 by 8ayac)2021-03-03T13:08:57.000Z Revert commits to enable image optimization. (#e1a2610 by 8ayac) 今回は、OSSの脆弱スキャナであるOpenVASをUbuntu16.04LTSでいい感じに使えたので、まとめた。 脆弱性スキャナという

                                Ubuntu16.04で脆弱性スキャナOpenVASを使った - もしくはこれ
                              • 中島聡氏が解説。GoogleのAI部門が開発中「タンパク質の折りたたみ問題」を解くソフトウェアが医学の進歩に与える大きすぎる影響 - まぐまぐニュース!

                                GoogleのAI部門が開発を続けているソフトウェア「AlphaFold」。「タンパク質の折りたたみ問題」を解くためのAIプログラムとのことですが、そもそも「タンパク質の折りたたみ問題」とはいかなるもので、なぜこの問題を説くことが重要視されるのでしょうか。今回のメルマガ『週刊 Life is beautiful』では著者で世界的エンジニアとして知られる中島聡さんが、そんな疑問に対する答えを具体例を上げつつわかりやすく解説。さらに「AlphaFold」が医学の進歩に大きな影響を与える理由を紹介しています。 ※本記事のタイトルはMAG2NEWS編集部によるものです/原題:AIと医療(AlphaFold) プロフィール:中島聡(なかじま・さとし) ブロガー/起業家/ソフトウェア・エンジニア、工学修士(早稲田大学)/MBA(ワシントン大学)。NTT通信研究所/マイクロソフト日本法人/マイクロソフト

                                  中島聡氏が解説。GoogleのAI部門が開発中「タンパク質の折りたたみ問題」を解くソフトウェアが医学の進歩に与える大きすぎる影響 - まぐまぐニュース!
                                • 中島聡氏が解説。GoogleのAI部門が開発中「タンパク質の折りたたみ問題」を解くソフトウェアが医学の進歩に与える大きすぎる影響 - まぐまぐニュース!

                                  GoogleのAI部門が開発を続けているソフトウェア「AlphaFold」。「タンパク質の折りたたみ問題」を解くためのAIプログラムとのことですが、そもそも「タンパク質の折りたたみ問題」とはいかなるもので、なぜこの問題を説くことが重要視されるのでしょうか。今回のメルマガ『週刊 Life is beautiful』では著者で世界的エンジニアとして知られる中島聡さんが、そんな疑問に対する答えを具体例を上げつつわかりやすく解説。さらに「AlphaFold」が医学の進歩に大きな影響を与える理由を紹介しています。 ※本記事のタイトルはMAG2NEWS編集部によるものです/原題:AIと医療(AlphaFold) プロフィール:中島聡(なかじま・さとし) ブロガー/起業家/ソフトウェア・エンジニア、工学修士(早稲田大学)/MBA(ワシントン大学)。NTT通信研究所/マイクロソフト日本法人/マイクロソフト

                                    中島聡氏が解説。GoogleのAI部門が開発中「タンパク質の折りたたみ問題」を解くソフトウェアが医学の進歩に与える大きすぎる影響 - まぐまぐニュース!
                                  • 【NordVPNの使い方】実際の操作画面を見ながら徹底解説

                                    「NordVPNの使い方を詳しく知りたい…。NordVPNの必要性やどんな場面のシーンで使うのかを知りたい…。」といったことで悩んでいませんか? 本記事では、NordVPNの現役ユーザーであるVPNマニアが、NordVPNの使い方を実際の操作画面を見ながら徹底解説していきます。 「NordVPNの購入を検討している方」はぜひ参考にしてみてください。 NordVPNの評判悪い?料金・危険性を現役ユーザーが徹底解説 \30日間返金保証/ NordVPN公式サイト NordVPNの使い方 NordVPNの使い方は、PCとスマホにおいてほとんど一緒でとても簡単3ステップです。 NordVPNの使い方 NordVPNを購入後、NordVPNアプリをダウンロードする NordVPNのVPN設定をする NordVPNで国のサーバーを選択してVPN接続をする PCでの使い方(Mac・Windows) PC

                                      【NordVPNの使い方】実際の操作画面を見ながら徹底解説
                                    • #tauとは何か?オープンソースGit-NativeCDN PaaS Vercel,Netlify,Cloudflare,CloudFrontの代替手段 #七13

                                      #tauとは何か?オープンソースGit-NativeCDN PaaS Vercel,Netlify,Cloudflare,CloudFrontの代替手段 #七13 https://github.com/taubyte/tau Tau は、ソフトウェア開発者が気に入る、低メンテナンスで拡張性の高いクラウド コンピューティング プラットフォームを構築するためのフレームワークです! Install Tautau 標準システム ライブラリを除いて外部依存関係のない単一のバイナリです。その上で、最小限の構成で済みます。これらは主な手順です: Install Tau curl https://get.tau.link/tau | shConfigure tau config generate -n yourdomain.com -s compute --services all --ip your_p

                                      • 【ExpressVPNの使い方】実際の操作画面を見ながら徹底解説

                                        「ExpressVPNの使い方を詳しく知りたい…。ExpressVPNの必要性やどんな場面のシーンで使うのかを知りたい…。」といったことで悩んでいませんか? VPNマニア 本記事では、ExpressVPNの現役ユーザーであるVPNマニアが、ExpressVPNの使い方を実際の操作画面を見ながら徹底解説していきます。 「ExpressVPNの購入を検討している方」はぜひ参考にしてみてください。 ExpressVPN(エクスプレスVPN)の評判・料金・危険性を徹底解説 \【特別割引】12ヶ月プランなら + 3ヶ月無料/ ExpressVPN公式サイト ExpressVPNの使い方 ExpressVPNの使い方は、PCとスマホにおいてほとんど一緒でとても簡単3ステップです。 ExpressVPNの使い方 ExpressVPNを購入後、ExpressVPNアプリをダウンロードする ExpressV

                                          【ExpressVPNの使い方】実際の操作画面を見ながら徹底解説
                                        • LinuxのSCTPのDPLPMTUDの探索は本当に線形探索なのか? - 味噌汁を飲みます

                                          LinuxのSCTPのDPLPMTUDの探索は本当に線形探索なのか? この記事は、 404 Advent Calendar 2022の16日目の記事です。 DPLPMTUとは MTUはあるホストが受け取り転送できるIPパケットの最大サイズをMTUという。 NWのインターフェースごとに設定でき、デフォルトは1500だがたいていの機器は9000まで設定可能である。 また、送信元から送信先までのMTUの最小値をPath MTUという。 ある機器に到達したパケットのサイズがMTUを超えていると、フラグメンテーション(パケットの分割)やパケットのドロップを行う。 IPv6はデフォルトでフラグメンテーション不可であるし、UDPもフラグメンテーション不可だ。 そのため、Path MTUを調べてそのサイズ以上のパケットを送らないようにする必要がある。 万が一MTUより大きいパケットが来た場合、そのホストは

                                            LinuxのSCTPのDPLPMTUDの探索は本当に線形探索なのか? - 味噌汁を飲みます
                                          • 【図解あり】ソケット通信の仕組みについてわかりやすく解説! | エンベーダー

                                            こちらの記事では、ソケット通信についての仕組みを図解でわかりやすく解説します。 ソケットとは まずソケット(socket)とは、受け口、軸受け、電球受けという意味を持ちますが、ざっくり言えば「電球に電気を通すための境界」と言えます。 ソフトウェアの領域においては、アプリケーション同士がデータを通信するためにソケットにデータを流し込むという仕組みがあります。 たとえば、このようにして Web ページで記事を見ている今でも、その裏側でソケット通信が行われています。 ソケット通信とは ソケット通信を理解するにあたって、必要となる前提知識があるので、次の項目をかならず押さえておきましょう。 TCP/IP モデルポート番号 IP アドレス クライアントサーバモデルクライアントサーバ API インターフェース これらの前提知識をもとにして「ソケット・ソケット通信とは」というまとめを行います。 TCP/

                                              【図解あり】ソケット通信の仕組みについてわかりやすく解説! | エンベーダー
                                            • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                                              こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                                                セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                                              • 週刊AWS – 2024/7/8週 | Amazon Web Services

                                                Amazon Web Services ブログ 週刊AWS – 2024/7/8週 みなさん、こんにちは。ソリューションアーキテクトの杉山です。今週も 週刊AWS をお届けします。 AWS Summit New York があり沢山の生成 AI 関係のアップデートがありました。週刊生成AI with AWS で網羅的に取り上げており、こちらもご覧ください。 異なる視点での最近の生成 AI の出来事を記載すると、GenU (Generative AI Use Cases JP) という名前の GitHub で公開されているアプリケーションがあるのですが、新たに Knowledge bases for Amazon Bedrock を利用した RAG チャットの機能が追加されました。Knowledge Bases の進化に合わせた機能の利用がやりやすくなったり、コスト面では従来の Kendra

                                                  週刊AWS – 2024/7/8週 | Amazon Web Services
                                                • 【OSI参照モデル】上位層の役割 - ネットワークの超基本! エンジニア1年目の教科書(15)

                                                  この連載ではこれまで、OSI参照モデルの物理層からトランスポート層までの役割、プロトコルについて学習してきました。今回は上位の3階層について、その役割を確認します。 OSI参照モデルとTCP/IPの階層モデル OSIの参照モデルでは、コンピュータの通信動作を以下のような7つの階層に分けてそれぞれの役割を定義しています。 OSI参照モデルと各層の役割 前回までの記事で、現在のインターネット通信の土台となる仕組みとして、ネットワーク層の「IP」、トランスポート層の「TCP」や「UDP」について紹介してきました。また、「TCP/IPプロトコルスイート(以下、TCP/IP)がさまざまななプロトコルの組み合わせで成り立っているということについても、第3回の記事で紹介しています。 TCP/IPにおける上位階層のプロトコルについて考えるにあたり、改めてOSI参照モデルとTCP/IPの考え方を比較してみま

                                                    【OSI参照モデル】上位層の役割 - ネットワークの超基本! エンジニア1年目の教科書(15)
                                                  • AWS環境でのDDoS対策はどうすればいい?3つのセキュリティサービスをわかりやすく解説

                                                    近年よく耳にするDDoS攻撃。AWS環境でもDDoS攻撃を受ける恐れがあるので、しっかり対策を取っておくことが重要です。 この記事ではAWS環境でDDoS対策として利用できる3つのセキュリティサービスについて紹介します。それぞれのメリットとデメリットをわかりやすく解説するので、ぜひ最後までご覧ください。 目次 まずDDoS攻撃の基礎知識を理解しよう! AWS Shield Standard:無料で利用可能なDDoS対策サービス AWS Shield Standardのメリット AWS Shield Standardのデメリット AWS WAF:アプリケーション層への攻撃の対策サービス AWS WAFのメリット AWS WAFのデメリット AWS Shield Advanced:AWS Shield Standardの上位サービス AWS Shield Advancedのメリット AWS S

                                                      AWS環境でのDDoS対策はどうすればいい?3つのセキュリティサービスをわかりやすく解説
                                                    • Azure Application Gateway v2 とは

                                                      Application Gateway v2 は、Application Gateway の最新バージョンです。 Application Gateway v1 に比べて、パフォーマンスの強化、自動スケーリング、ゾーン冗長、静的 VIP などの利点があります。 主な機能 v2 SKU には次の機能強化があります。 TCP/TLSプロキシ (プレビュー): Azure Application Gateway は、レイヤー 4 (TCP プロトコル) と TLS (トランスポート層セキュリティ) のプロキシもサポートするようになりました。 現在、この機能はパブリック プレビュー段階にあります。 詳細については、「Application Gateway の TCP/TLS プロキシの概要」を参照してください。 自動スケール:自動スケーリング SKU での Application Gateway ま

                                                        Azure Application Gateway v2 とは
                                                      • macOSでiptablesのように特定の通信をブロックする - Carpe Diem

                                                        概要 iptablesで特定のポートへのパケットをドロップしたい場合は次のようなコマンドを実行します。 $ sudo iptables -A INPUT -p tcp -d 127.0.0.1 --dport 8080 -j DROP しかしmacOSではiptablesは無いためこれができません。 なのでiptablesではなくpfを使います。これはBSD系のOSで広く使われているネットワークフィルタリングシステムです。 環境 macOS Ventura 13.3.1 やり方 /etc/pf.confの設定 pfはiptablesのようにコマンドだけでルールを設定することができないため/etc/pf.confに設定をし、それを読み込む形になります。 例えば先程のiptablesのような設定をしたい場合は次のルールを追記します。 block in proto tcp from any to

                                                          macOSでiptablesのように特定の通信をブロックする - Carpe Diem
                                                        • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                                                          こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                                                            セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                                                          • Azure PowerShell を使用して Marketplace 購入プラン情報を指定する - Azure Virtual Machines

                                                            適用対象: ✔️ Linux VM ✔️ Windows VM ✔️ フレキシブル スケール セット ✔️ 均一スケール セット Azure Marketplace のイメージ ソースを使用して共有ギャラリーのイメージを作成する場合、購入プラン情報を管理しなくてはならないことがよくあります。 この記事では、イメージ定義の作成時に VM の購入プラン情報を見つける方法について説明します。 あるイメージの VM を作成するとき、この情報を利用して購入プラン情報の入力を簡単にする方法についても触れます。 Marketplace イメージの検索と使用の詳細については、Azure Marketplace で Windows VM イメージを検索する方法に関するページを参照してください。 ソース VM 情報を取得する 元の VM がまだある場合は、Get-AzVM を使用して、その VM からプラン名

                                                              Azure PowerShell を使用して Marketplace 購入プラン情報を指定する - Azure Virtual Machines
                                                            • Cloud Formationテンプレートをはじめて書く人へ - Qiita

                                                              Cloud Formationとは AWS CloudFormationはAWSのインフラストラクチャをコードで管理するサービスです。JSONやYAML形式でリソース情報を記述し、CloudFormationに読み込ませると自動的にリソースを構築することができます。このコードによって構築されたリソースの管理を行うため、リソースの変更・削除が容易にできるというメリットがあります。さらに、同じリソースを横展開する際には既存のコードをそのまま利用できるため、複製の効率化も図れます。 テンプレートとは テンプレートとはAWS上に構築するリソースの情報を記述したコードのことを指します。CloudFormationではJSONまたはYAML形式をサポートしています。このテンプレートを使ってAWSリソースを自動で作成・変更・削除することができます。 スタックとは スタックとはテンプレート(インフラを定義

                                                                Cloud Formationテンプレートをはじめて書く人へ - Qiita
                                                              • Path MTU Discovery とは何ですか? - Red Hat Customer Portal

                                                                Path MTU Discovery は、TCP 接続パスに最適な MTU (Maximum Transmission Unit) を自動的に見つけることを目的とした単純なプロトコルです。これにより、最適なパフォーマンスとネットワーク使用率を実現できます。 Red Hat Enterprise Linux では、デフォルトで Path MTU Discovery が有効になっています。これは��...

                                                                  Path MTU Discovery とは何ですか? - Red Hat Customer Portal
                                                                • 踏み台サーバとSSM Session ManagerでAamazon Auroraへネットワークに穴を開けずにアクセスする

                                                                  こんにちはへたれです。 株式会社Aidemyでエンジニアとして開発業務に携っております。 先日Lab Bankという化学業界の研究室向けSaaSをリリースいたしました。 研究室のDXを加速し、より研究開発にフォーカスできるプラットフォームを提供していきます。 はじめに みなさんはトラブル対応時などのDBへのセキュリティ経路をどのように確保されているでしょうか? 特にDBはセンシティブな情報を扱うことも多く、なるべく穴を開けたくないという気持ちはインフラに携わるエンジニア共通の悩みだと思います。 自分もメンテナンス性とセキュリティ要件とのトレードオフで迷うことは非常に多いです... 本記事では、AWS公式ブログでも紹介されている方法で、セキュアなアクセス環境を構築してみました。 またサンプルのTerraformも公開していますので、是非試してみてください!! 運用フロー システム構成 ネット

                                                                    踏み台サーバとSSM Session ManagerでAamazon Auroraへネットワークに穴を開けずにアクセスする
                                                                  • 次のAmazonレビューを確認してください: BUFFALO WiFi 無線LAN 子機 WI-U2-433DMS 11ac 433+150Mbps USB2.0 ビームフォーミング機能搭載 日本メーカー

                                                                    デバイスの詳細設定から各パラメータをチェックし、色々変更して見ると良くなる可能性があります。 これらはBluetoothの周波数干渉や、ノイズ、無線のローミング切替等に対する設定です。 自分の場合は上から順番に AdaptivityPara : 0 EnableAdaptivity : Disable(無効) ←これが一番効いた HLDiffForAdaptivity : 7 L2HForAdaptivity : Auto QoS Support : Auto Roaming Sensitivity Level : Disable VHT 2.4G IOT : Enable Wireless Mode : Auto に設定しました。 その他、Wi-Fiのプロパティにて図にある3つの QoS パケット スケジューラ インターネット プロトコル バージョン 4 (TCP/IPv4) BUFFA

                                                                      次のAmazonレビューを確認してください: BUFFALO WiFi 無線LAN 子機 WI-U2-433DMS 11ac 433+150Mbps USB2.0 ビームフォーミング機能搭載 日本メーカー
                                                                    1