タグ

運用とstudyに関するraimon49のブックマーク (12)

  • OSS ライセンスについての色々

    Haskell-jp でちょっと話題になったので, OSS ライセンスについての個人的な色々を書いておこうと思う.なお,僕は OSS にも著作権にも明るくないので,この記事は多数間違いを含む可能性がある.それぞれ僕の独自の解釈の可能性があるので,そこは注意してほしい. そもそもライセンスとは,要は許可証で,何かを使用する際に,その配布者がそれを使って何をして良いか何をしてはいけないかを書いた文書のことだ.配布者が「それを守れるなら使っていいよ」と,使用許諾を出すときに出す契約書のようなものだ. OSS ライセンスは,その文書のテンプレのようなもので,現在は Open Source Initiative ,通称 OSI が承認したものを指す事が多いんじゃないだろうか.そのリストは https://opensource.org/licenses/alphabetical から見れる.有名な オ

    OSS ライセンスについての色々
    raimon49
    raimon49 2021/12/21
    デュアルライセンスや途中でライセンス変更する場合の整理。
  • みずほ銀行システム障害に学ぶ

    みずほ銀行システム障害の調査報告書が公開されたのがニュースになって、Twitterなどで色々な人がコメントをしているのを見た。140文字しか書けない空間で他人の失敗談の揚げ足取りをするのは簡単だが、そこからは一時の爽快感以外に何も得るものがないので、僕はそういうのはカッコ悪いと思っている。 そこで、ちゃんと読んでみたら全く他人事でない部分も沢山あるし、非常に面白く勉強になったので、ブログにまとめてみる。 技術的な話 銀行のシステムがどのようになっているのか、全然イメージが湧いていなかったので、それがまず勉強になった(p.29)。 トラフィックのソースに応じて用意された色々なシステムから基幹システム「MINORI」の取引メインバスにトラフィックが流れ、そこから各種システムへとリクエストが送られていく。この辺はService Oriented Architectureらしい。開発当時としては(

    みずほ銀行システム障害に学ぶ
  • インフラのリリース自動化戦略とその行き着く先 - Cybozu Inside Out | サイボウズエンジニアのブログ

    こんにちは、@ueokandeです。 番リリースってドキドキしますよね。 日はkintone.comのリリース自動化と、その戦略についてお話します。 kintone.comのCI/CDパイプライン kintone.comのインフラ構成はモノレポで管理しており、AWSの構成や、Kubernetes上にデプロイするサービスなどが1つのレポジトリに存在します。 現在のkintone.comは、開発環境、ステージング環境、番環境の3つがあります。 適用タイミングをずらすことによる環境間の乖離を防ぐため、各リリースはすべての環境に適用することとしました。 開発環境でしばらく寝かせたい変更は、機能フラグやカナリアによって切り替えます。 CI/CDパイプラインは以下のようになっています。 それぞれの環境に順に適用し、番環境適用後にテストが通れば無事リリース完了です。 kintone.comのCI

    インフラのリリース自動化戦略とその行き着く先 - Cybozu Inside Out | サイボウズエンジニアのブログ
  • /blog/2020/10/20201027_subdomaintakeover/

  • Introduction to Kubernetes

    この資料は「Kubernetes という名前ぐらいは知っているけど、実際には使ったことがない、何ができるのかよく知らない」という人を対象に、Kubernetes の基的な使い方を説明しています。 この資料を読めば、Kubernetes 上に単純な Web アプリケーションをデプロイできるようになるはずです。

  • ざっくり詳解 - NAT64とDNS64:Geekなぺーじ

    2016年6月から、iOSアプリの審査基準としてIPv4に依存するコードの禁止が追加され、IPv6対応がiOSアプリの義務なったことからも、IPv6に関する知識が必須となったエンジニアも多いのではないかと思います(Appleの発表)。 Appleのサイトでは、IPv4アドレス在庫枯渇の発生とともに、ユーザに対してIPv6のみによるインターネット接続性を提供するNAT64(「なっとろくよん」です。ろくじゅうよんではないです。)とDNS64という技術が、エンタープライズ網や携帯電話網で採用されることが増えているとあります。 Apple Developer: Supporting IPv6 DNS64/NAT64 Networks iOSアプリ開発者は、このNAT64とDNS64環境でもアプリが正しく動作することを求められています。 Appleのサイトでは、NAT64とDNS64はOS X 10

  • SSH CA認証まとめ

    SSHでの接続を、CA認証でやってみる。 備忘録として残しておくの。。。 概要 Open-SSH-5.4より、証明書を利用してログイン認証を行う、SSH CA認証が実装されました。 従来、サーバへのログインでは、公開鍵認証が一般的な認証方法ではありましたが、このCA認証の処理を追ってみて、どんないいことがあるのかとかに関してまとめておくのです。 SSH認証ではユーザ認証、サーバ認証とがあります。ユーザ認証では接続先サーバが接続元ユーザの認証を行い、サーバ認証では逆にユーザが接続先サーバが正しいかの認証を行います。 ここでは主にユーザ認証に焦点を絞って見ていくのです。(サーバ認証では、ユーザ認証でのユーザとサーバの立場を逆にして読み替える感じになります。また時間があったらまとめたい。) SSHって? おさらいとして、そもそものSSH(Secure Shell)ですが、2者間での通信時、やりと

  • ソシャゲにガチャがある理由/売れるゲームの条件 - デマこい!

    ガチャは悪魔の発明だ。 そう考える人がいるらしい。ガチャは一種のチートツールで、ゲームを面白味のないものに変えてしまう。ガチャの氾濫する今のゲーム業界はあまりにも不健全だ──。ソシャゲの黎明期にはよく耳にした意見だ。 最近では優れたゲームが増えて(もしくはユーザーが飼い慣らされて)ガチャは肯定的な文脈で語られるようになった。伊東ライフ先生のようなガチャ芸人まで現れて[1] 、すっかり市民権を得た。(※先生は人気イラストレーターです) しかし今でも「ガチャ悪者論」を捨てられない人がいるようだ[2]。ガチャが存在するせいで、ゲームから得られたはずの爽快感や達成感は損なわれ、ただストレスだけが残るという。当だろうか? 結論から言えば、現在のF2Pゲーム(※free to play、基無料のゲーム)は、ある点でコンシューマーゲームと決定的に異なる。それは「ユーザーが作品の値段を決める」というこ

    ソシャゲにガチャがある理由/売れるゲームの条件 - デマこい!
    raimon49
    raimon49 2015/10/23
    ガチャゲーとミクロ経済学の相似性。ヘビープレイヤー層から枝葉末節へのツッコミがあるようだが、あまり遊んでいない自分にとっては俯瞰的で読み応えがあって面白かった。
  • 共用サーバにおけるSymlink Attacksによる攻撃とその対策について - さくらインターネット創業日記

    共用サーバにおけるSymlink Attacksによる攻撃とその対策について - さくらインターネット創業日記
  • Apache HTTPD: `Options -FollowSymLinks` は不完全 - ダメ出し Blog

    シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090

    raimon49
    raimon49 2013/09/03
    言及先である徳丸さんのブログにも追記あり。
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    raimon49
    raimon49 2013/09/02
    拡張子を誤認させることでスクリプトの中身が丸見えという話。FollowSymLinksを安全に運用したい場合はSymLinksIfOwnerMatchを使う。
  • 僕が考える最強の超高集積型Webホスティングシステム!

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 これまでの記事を振り返って、まとめの意味でも、現状僕が考えうる最強の高集積型Webホスティングシステムの設計を忘れないうちに書いておこうと思います。これらは夢のような話ではなく、現実的にAmazonEC2上にプロトタイプとして作ってもいいなぁ、と思っていたりします。 最強の超高集積型Webホスティングシステム!とは ホスティングシステムということで、ホストをかりる側がどういうコンテンツを使うのか分からないので、できるだけ自由度の高いシステムを考えた時は、やはりベースソフトウェアはApacheが良いのではと思います。また、超高集積にする事でハードウェアのコストを下げ、超低価格を実現し、かつ、セキュアで運用性が高く高機能なシステムを目指します。

    raimon49
    raimon49 2012/10/07
    バーチャルホスト リソース管理
  • 1