タグ

networkに関するrhosoiのブックマーク (128)

  • 不自由な範囲ではほぼ無制限(Re:ほぼ無制限でしょう (#1413292) | 米Comcast、個人顧客のトラフィック量の上限を250GB/月に定める | スラド

    私はニコ厨を自称してますけど、毎日ニコニコ動画を見ても、月間で15GBくらいです。 250GBは人力では無理ですね。 家族もニコ厨だとして、一家5人が30GBずつ使っても150GBです。 ほぼ無制限ではないでしょうか? ニコ動のような(いろんな意味で)質の低い上に制限の大きな動画配信で満足してる人ばかりじゃないんですけど… ましてや、FOSSな物の先端的なのを多量に使ったり弄ったりしてるのからすると250GBと言うのは数日で消えますよ。 と言うのはさておき、この問題が叩かれてる理由と言うのは、基的にはComcast社がCATV系のキャリアであることから始まってるようで、丁度今CSで再放送してるDEMOCRACY NOW!で取り上げられています [asahi-newstar.com](見逃した人や見れない人は、こちらから [democracynow.jp]。FCC公聴会に招かれたレッシグ教

    rhosoi
    rhosoi 2008/09/02
    comcastパネェ
  • ロングテールな画像配信 その2 - 3,000万の画像を配信するシステム - mixi engineer blog

    Squidを検索する度に最初に表示される画像検索の結果に吹き出しそうになる開発部・システム運用グループの長野です。前回のロングテールな画像配信のその2ということで、実際の画像配信システムについて書かせて頂きます。 ■プロフィール画像の配信について 前回紹介しましたが、mixiにおいてプロフィール写真を設定を設定しているユーザ数は全体の約70%、1,000万人の方が設定をされています。現在配信をしているプロフィール画像のサイズは180x180、76x76、40x40と3サイズあり、合計3,000万以上のファイル数になっています。また、もっともよく使われる76x76のサイズ1,000万件において、1日にアクセスされる画像の数は800万ファイル以上、うち97%が30回以下と非常に広範囲に渡ってアクセスされています。そのため大量の画像を配信できる仕組みが必要になります。 ■配信システムの全体像 プ

    ロングテールな画像配信 その2 - 3,000万の画像を配信するシステム - mixi engineer blog
    rhosoi
    rhosoi 2008/08/22
    つづき
  • WAFを設置しなければならない

    Webアプリケーションシステムには特有の脆弱性が多く存在している。また,昨今のアプリケーションの多くでWebアプリケーションが利用されることが多くなってきた。PCI DSSでは,その脆弱性を利用した攻撃からカード会員データを保護するため,PCI DSS Ver1.1で新たに要件6.6を定めている。 この要件は,“2008年6月30日まではベストプラクティス”としているが,それ以降は必須要件となる。従って,PCI DSS Ver1.0に準拠している組織にとっても注意が必要である。以下,要件6.6にて定めるアプリケーション防護策について述べる。 すべてのWebに面したアプリケーションは,以下のどちらかの手法を適用することで,既知の攻撃から防護されなければならない。 ・カスタム・アプリケーション・コードについては、アプリケーションセキュリティに特化した組織に依頼して、一般的な脆弱性についての見直

    WAFを設置しなければならない
    rhosoi
    rhosoi 2008/08/15
    WAF = Web Application Firewall
  • mixi Engineers’ Blog » ロングテールな画像配信 その1

    開発部・システム運用グループの長野です。最近は「サーバ/インフラを支える技術」を読みながら通勤しています。今回はmixiの画像配信について書かせて頂きたいと思います。1回目は画像配信の課題について説明させて頂きます。 ■画像配信の種類 これまで画像の配信は大きく分けて2種類あると考え、システムを構築してきました。1つは1ファイルあたりへのアクセスが非常に多くなりますが、ファイル数が少ないもの。もう一つはファイル数が膨大になる代わりに、1つのファイルへのアクセスは少ないものになります。 前者はmixiの中で使われるロゴ画像やメニューの画像等のページ部品、また広告画像や絵文字画像になり、後者はユーザがアップロードする日記やアルバムの画像にあたります。ページの部品の画像はファイル数はそれほど多くないものの、サーバへのアクセス数が最大で秒間に数万リクエストにもなります。逆にアルバムや日記の画像は全

    mixi Engineers’ Blog » ロングテールな画像配信 その1
    rhosoi
    rhosoi 2008/08/14
    大ヒット画像の配信とはまったく違う話
  • I, newbie » バックアップならBaculaでしょ

    「21世紀にssh(1)でtarとかありえない」みたいなことを書いたけど、使ってるツールそのものに加えてありえないのは、バックアップに求められる要件がありえない。20世紀だったら単なるファイルのコピーでもよかったかもしれないけど、今時要求されるバックアップってそんな単純なものじゃない。バックアップしたファイルの暗号化、通信経路の暗号化、柔軟な差分とスケジュール、複数のストレージへのバックアップとか。バックアップ対象にWindowsが入ってないし。 「2008年の」とか「最近の」というキーワードなら、ファイルシステムのスナップショット機能を活用したバックアップだと思う。UFS2とZFSで使える。LinuxならLVM。 FreeBSD UFS/ZFS Snapshot Management Environment sysutils/freebsd-snapshot Solaris ZFS Ad

    rhosoi
    rhosoi 2008/08/07
    それはそうとバックアップ要件がキツイのって、硬い仕事が多いイメージというか、最近そんな仕事した記憶が
  • rdiff-backup - ローカル/リモートのミラーと差分バックアップ

    リンクページ: FrontPage(123d) ファイルのバックアップ(123d) Modified by seki "PukiWikiMod" 0.08 Fixed Copyright © 2003-2004 ishii & nao-pon. License is GNU/GPL. Based on "PukiWiki" by PukiWiki Developers Team Powered by PHP 5.2.6 HTML convert time to 0.338 sec.

    rhosoi
    rhosoi 2008/08/07
    rdiffをつかったバックアップツール「rdiff-backup」。同期はrsyncでもいいかもしれないけど、バックアップはこっちかも
  • Erlang 分散システム勉強会レポート - Happy New World

    Erlang 分散システム勉強会に参加しました。 すごく得るものが多かったです。無理してでも参加してよかった。 Erlangはまりそう。スマートすぎる。 Erlangに興味を持ったのが、FacebookChatのCometサーバがMochiWebだったからでした。 CouchDBは知らなったのですが、FacebookChatはJSONで帰ってきてたのでもしかしてCouchDBベース? 追記: id:TAKESAKO さんがFlickrに写真をアップしてくれたようです。 追記2: 発表者全員のスライドのリンクを張り終わりました。(kunitさんthx!) Kai/Dynamo のメカニズムと実装 (takemaruさん, 40分) スライド 75Kqps 使い分け 主キーアクセスs:Dynamo 複雑なクエリー:SimpleDB 大きいファイル:S3 key/value 分散ハッシュテーブル

    Erlang 分散システム勉強会レポート - Happy New World
  • P2P地震情報 - 地震情報を自動でチェック

    rhosoi
    rhosoi 2008/06/17
    「P2P技術により、気象庁サーバへ負担を掛けることなく配信」
  • Repcached

    repcachedについて repcachedとは、memcachedにデータのレプリケーション機能を追加実装したものです。 memcachedは、以下のようなところによく使われると思います。 一時的なデータの保存場所として キャッシュを保存する場所として RDBMSのデータのキャッシュ 生成したページデータのキャッシュ いずれの場合も消えていいデータなので、万が一memcachedがダウンしても問題はないはずです。 しかし、影響が全くないわけではありません。 例えば、MySQLのデータをmemcachedでキャッシュしている場合、memcachedがダウンしている間は直接MySQLにアクセスがいくことになりDBサーバの負荷が上がります。また、memcachedを再起動してキャッシュが失われた場合は、再びキャッシュが溜まるまではDBサーバに負荷がかかることになってしまいます。 このように

    rhosoi
    rhosoi 2008/04/11
    memcachedにマルチマスタの非同期レプリケーションを加えたモノ
  • ORDBが復活、ただし…… | スラド

    家/.によると、閉鎖されていたrelays.ordb.orgが急に復活している模様。ただし、全部拒否する設定になっています。つまり、mail.cfなんかでspamDBの使用設定があると、すべてspamとしてメールを拒否してしまいます。メールサーバ管理者は一度ご確認を…… タレコミ者も、自宅のサーバにメールが来なくなったなぁと稼動状況みて、554 Service unavailable が吐かれまくっていて気づきました。

    rhosoi
    rhosoi 2008/03/30
    これは罠だけどあれだ。管理者ちゃんとしろってことã
  • iptables の ipt_recent で ssh の brute force attack 対策

    必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される

    rhosoi
    rhosoi 2008/03/22
    CentOS4iにはpt_recentが入ってるのでこれを使うことにする
  • spam対策まとめ

    spam対策まとめ 2005/12/1 (lastupdate 2006/07/24) このページはOSM用に書いた記事のサポートページとして、弊社サーバで利用しているspam対策のまとめと、その関連設定ファイルなどを提供しています。 postfixの設定ファイル例 雑誌記事で特定サーバのブラックリスト情報を載せるのは、問題になった場合にOSM様に迷惑が掛る可能性があるだろう、ということで奥歯に物が詰まったような設定ファイルばかりになってしまいました。 そこで下記に、現在稼働しているサーバの設定抜粋をそのまま公開します。 実際に現在弊社で利用しているサーバ設定そのまま(にほぼ近い)の、postfix設定ファイルのtar.gzも公開します。 設定内容については、Starpitでほぼ誤検出無く98%のスパムを排除のtarpitting以降の部分を参照ください。 main.cf抜粋 # for

    rhosoi
    rhosoi 2008/02/04
    さとうさんによるspam対策まとめページ
  • Rgrey - S25R + greylisting

    K2-net ホームへ English (postgrey ML archive) 2004/9/30 (lastupdate 2009/5/29) これはなに? Rgreyとは、メールサーバ上でスパムやウイルスメールを排除するためのフィルタの手法で、 S25Rとgreylistingというスパム判定手法を組み合わせて使うというものです。 スパムの検出率を上げることより、正しいメールの誤検出をしないことを目標 として設計されており、原理的にほとんど誤検出無く運用することが出来ます。 そのため、ベイジアンフィルタ等の他のコンテンツフィルタと組み合わせて 1次フィルタとして利用すると有効ですが、これだけでも95%弱程の検出率はあります。 同様の手法で、greylistingの代わりにtarpitting(遅延)を利用したStarpitという手法と、tarpittingとgreylistingを

    rhosoi
    rhosoi 2008/02/04
    かなりよさげなspam対策
  • 連載:オープンソースなシステム自動管理ツール Puppet|gihyo.jp … 技術評論社

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    連載:オープンソースなシステム自動管理ツール Puppet|gihyo.jp … 技術評論社
    rhosoi
    rhosoi 2008/02/03
    ホスティングするならこういうのがいるよね
  • 巨大ボットネット構築の容疑者が逮捕--100万台超のPCを不正操作か

    文:Liam Tung(Special to CNET News.com) 翻訳校正:藤原聡美、高森郁哉2007年12月03日 20時41分 ニュージーランド警察は2007年11月第5週、「ボットネット」と呼ばれるコンピュータネットワークを構築した容疑で、あるニュージーランド人の身柄を拘束した。米連邦捜査局(FBI)によると、この人物は100万台以上のコンピュータを不正に操作したという。 今回の逮捕は、FBIによる「Operation Bot Roast」(ボット丸焼き作戦)の第2局面(Bot Roast II)の一環だ。FBIはこの作戦を通じ、ロサンゼルス在住のセキュリティコンサルタントJohn Schiefer容疑者(26歳)を4つの重罪で起訴した。 ニュージーランドで逮捕されたのは、ネット上で「AKILL」と名乗っていた人物で、ニュージーランド警察、米国シークレットサービス、FBIの

    巨大ボットネット構築の容疑者が逮捕--100万台超のPCを不正操作か
    rhosoi
    rhosoi 2007/12/03
    日本の警察はボットネットを理解できるのかなぁ?
  • ネット広告のオーバーチュアが顧客情報流出するも公表せず | スラド

    ネット広告大手のオーバーチュアですが、契約社員が「Winny」を使ってしまい、広告主2万8157件の住所・電話番号・メールアドレスなどの情報を流出させてしまったそうです。 しかし、なぜかこの事実を公表せず、親会社のヤフーの調査で発覚。そしてヤフーも公表には踏み切りませんでした。 そして流出した顧客にのみお詫びメールをおくったのですが、その事実を「公表しないでほしい」と依頼する文言だったそうです。そして当然のごとく、毎日にすっぱぬかれました。 毎日新聞の記事 親会社のヤフーが9月以降に実施した調査で流出が判明したが、両社ともに公表しなかった。オーバーチュアの竹尾直章副社長は「流出が明らかになれば、情報がさらに拡散して2次被害を生む恐れがあった。顧客のためには公表しない方がいいと判断した」と説明している。

    rhosoi
    rhosoi 2007/11/20
    公表しなくてバレない道を通りたかっただけですな。 公表しても公表しなくてバレても、バカがお祭り騒ぎすã‚
  • The Coral Content Distribution Network

    Our Goal Are you tired of clicking on some link from a web portal, only to find that the website is temporarily off-line because thousands or millions of other users are also trying to access it? Does your network have a really low-bandwidth connection, such that everyone, even accessing the same web pages, suffers from slow downloads? Have you ever run a website, only to find that suddenly you ge

    rhosoi
    rhosoi 2007/11/06
    P2Pを利用したWebコンテンツの配信ネットワーク
  • (速報)L.root-servers.net のIPアドレス変更について

    --------------------------------------------------------------------- ■(速報) L.root-servers.net の IP アドレス変更について 2007/10/25 (Thu) --------------------------------------------------------------------- 2007 年 10 月 24 日(米国西部時間)、ルートネームサーバの一つである L.root-servers.net の IP アドレスが 2007 年 11 月 1 日に変更されるこ とが、ICANN から発表されました。 Advisory - “L Root” changing IP address on 1st November October 24th, 2007 by Kim Davies

    rhosoi
    rhosoi 2007/10/25
    2007-11-01にL.root-servers.netのIPアドレスが変更されやす
  • 不正コードを世界にまき散らすホスティング会社5社が判明――ウイルスに感染したWebサイトのほとんどをホスティング | OSDN Magazine

    悪意のあるダウンロード・ソフトウェアを特定する活動に取り組む「StopBadware.org」は5月4日、コンピュータ・ウイルスに感染した数多くのWebサイトをホスティングするプロバイダー5社を名指しで公表。インターネット・ユーザーが危険にさらされていると警告を発した。 StopBadware.orgは、5万近くのサイトを分析し、悪意のあるコードを配布していることで有名なWebサイトの大半がこれら5つのプロバイダーによってホスティングされていることを突き止めた。 名指しされたのは、アイパワーウェブ(iPowerWeb)、レイヤード・テクノロジーズ(Layered Technologies)、ザプラネット・ドットコム・インターネット・サービセズ(ThePlanet.com Internet Services)、インターナップ・ネットワーク・サービセズ(Internap Network Ser

    不正コードを世界にまき散らすホスティング会社5社が判明――ウイルスに感染したWebサイトのほとんどをホスティング | OSDN Magazine
    rhosoi
    rhosoi 2007/05/10
    the planetもランクインしてますな
  • 放置サーバーにヤバい物が置かれて家宅捜索 | スラド

    自分がある2chのスレのために3年前くらいに自宅サーバに提供していたあぷろだに、海外で不正アクセス事犯で捕まった被疑者が何かの画像(恐らくイスラム教関係、らしい。見たらギョッとするようなものらしいのだが詳細は不明。警察では見せてはくれなかったので。)を貼り付けていたようなのです。海外の大学のシステムに不正侵入後行った行動の一環として。 という事があったそうです (同「俺ってなんて馬鹿馬鹿馬鹿馬鹿」もあわせてご覧ください)。 皆さんの管理されているサーバー上にもスクリプトが放置されていたり、そもそも管理自体を放棄しているような事例はありませんか? セキュリティホールを突かれて踏み台にされるようなケースもありますし、これを機に仕事趣味、オープン・クローズド関らず、運用中のサーバーを一通り見直してみてはいかがでしょう。

    rhosoi
    rhosoi 2007/03/05
    趣味で自宅サーバーやる人を否定はせんが、あぷろだなんてものを放置するのは無神経すぎですな