並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 9 件 / 9件

新着順 人気順

serverの検索結果1 - 9 件 / 9件

  • 「1億台の常時接続」を実現せよ! Nintendo Switchのプッシュ通知システム全面刷新の裏側 (1/3)

    アマゾン ウェブ サービス ジャパンは、2024年6月20日と21日、国内最大の年次イベントである「AWS Summit Japan」をハイブリッドで開催。150を超えるセッションが展開された。 本記事では、ニンテンドーシステムズによるセッション「Nintendo Switch向けプッシュ通知システムのリプレイス事例」をレポートする。登壇したのは、同社 システム開発部の林愛美氏と坂東聖博氏だ。 2017年のNintendo Switchの発売とあわせてリリースされた「プッシュ通知システム」。同社は、長期運用を見据えて、よりクラウドネイティブなシステムへのリプレイスを決定するが、大量のTCP接続を維持するための様々な課題が立ちふさがった。 本セッションでは、AWS FargateやNetwork Load Balancer(NLB)といったAWSのマネージドサービスを用いた、“最大1億台”級

      「1億台の常時接続」を実現せよ! Nintendo Switchのプッシュ通知システム全面刷新の裏側 (1/3)
    • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

      はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

        Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
      • 障害対応を楽しむ7つのコツ

        Oracle Modern Data Platform Reference Architecture (Autonomous Data Warehouse編)

          障害対応を楽しむ7つのコツ
        • ログ基盤のFluentdをFluent Bitに移行して監視ツールを実装した話 - Mirrativ Tech Blog

          はじめまして、Azuma(@azuma_alvin)です。現在大学院の1年生で、2024年2月から4ヶ月間ミラティブのインフラチームにインターンとして参加しました。普段はインフラやMLOpsといった領域に興味があり、最近はVim環境の整備がマイブームです。 本記事では、ログ基盤をFluentdからFluent Bitへ部分移行した経緯とその2種類の監視ツールの実装についてお話しします。 記事の最後に、インターンから見たインフラチームの特徴と私が4ヶ月間で学んだことを紹介しています。興味がある方は末尾までスクロールしてぜひご覧ください。 1. 背景と目的 2. ミラティブのログ基盤について 3. ログ欠損の原因調査 Fluentdのバッファリングの仕組み fsnotifyを用いたバッファリングの観察 負荷試験 日付時刻フォーマットとワイルドカードによるログ欠損 ログ保存とサーバータイムスタン

            ログ基盤のFluentdをFluent Bitに移行して監視ツールを実装した話 - Mirrativ Tech Blog
          • どうする「脱VMware」、ユーザー企業が検討する主な移行先は3種類

            「今年度中にVMware製品から移行してほしい」――。仮想化環境の構築・運用を担うITベンダーのA社の社員は、顧客からこう言われて頭を抱えている。これまで使っていなかったVMware以外の製品の知識や運用ノウハウを学ぶため、「移行先のハイパーバイザーに詳しい協力会社を探している」と話す。 米Broadcom(ブロードコム)によるVMware製品ライセンスの変更によって大幅な値上げに直面したユーザー企業が、「脱VMware」を検討し始めている。ITベンダーは顧客からの問い合わせに追われている状況だ。 ハイパーバイザーの観点で見れば、「VMware ESXi」の移行先は大きく3種類ある。Windows Server標準の「Hyper-V」、Linux標準の「KVM」、米Nutanix(ニュータニックス)の「Nutanix AHV」だ。ただし仮想化環境の構成要素はハイパーバイザーだけではない。運

              どうする「脱VMware」、ユーザー企業が検討する主な移行先は3種類
            • 【緊急】OpenSSHの脆弱性について

              こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての速報です。 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH と、ある程度の時間さえあれば乗っ取りが成功してしまう上、 Compute Engine もその影響を受ける そうで、緊急度もかなり高めになっております。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のような対策になります。 Linux ディストリビューションのアップデートを適用する (オススメ) 一番確実、かつ簡単な

                【緊急】OpenSSHの脆弱性について
              • OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響

                セキュリティ企業・Qualysの脅威調査ユニット(TRU)の研究者たちが、GNU Cライブラリ(glibc)に依存するLinuxにおけるOpenSSHサーバーの重大なセキュリティ脆弱(ぜいじゃく)性を発見しました。この脆弱性は「regreSSHion」と名付けられ、認証なしのリモートからroot権限で任意コード実行が可能となる重大な脅威です。 regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vuln

                  OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響
                • Appleが作ったAI 「Apple Intelligence」とは結局何なのか、改めておさらいしてみる

                  Appleからの招待を受け「WWDC 24」を取材してきた。同イベントには2017年から参加しているが、そこから3年間はサンノゼ市街のコンベンションセンターで約6000人規模の開発者が集結し、次期OSソフトウェアテクノロジーに関する情報を集めるイベントだった。 20年から2年間新型コロナウイルス感染症のために休止した後、22年以降のKeynoteは感染症対策として、Appleの本社であるApple Parkのカフェの屋外広場を使ったアウトドア開催に切り替えられた。Keynote以外のセッションはオンラインとなり、WWDC 24では抽選で選ばれた1000人弱(公式の数字がないので筆者の目算だが)のエンジニアと、世界中から集まったメディアが現地入りした。 Appleが目指す「パーソナルなインテリジェンス」とは それはそうと、なんといっても24年の注目のテーマはApple Intelligenc

                    Appleが作ったAI 「Apple Intelligence」とは結局何なのか、改めておさらいしてみる
                  • 【マルウェア・MIORI】HTTPサーバーの不審なアクセスログの調査✨ - Qiita

                    こんにちわ。株式会社フォアーゼットにてペンテスターをしている蔀です。 最近はあまりLinuxに触れていなかったので、わくわくしながら記事を書きます。 最初はWhoisとかだけして終わると思っていました。調査進めながら書いていたら、マルウエアが出てきたりしたので、非常に濃い内容となっております。くれぐれもコマンドが分からない状態で真似をしないようにお願いいたします。 また、自己責任で記事での技術検証を行う際は、仮想環境やそれに類するものを使うように留意してください。筆者および弊社はこの記事の技術検証により生じた損害等について一切の責任を負わないものとします。 うっかりコピペでコマンドが動作しないように、テキストにて記述したIPアドレスの一部(0→oなど)改変しております。 概要 自社のクラウドインスタンスでお試し稼働しているWEBアプリに特徴的なログが残っておりました。 これからセキュリティ

                      【マルウェア・MIORI】HTTPサーバーの不審なアクセスログの調査✨ - Qiita
                    1