root=# select current_schema(); current_schema ---------------- public (1 row) root=# set search_path = posts; SET root=# select current_schema(); current_schema ---------------- posts (1 row)
[アップデート] AWS CloudFormation の API を使って、既存リソースからテンプレートを生成出来るようになったようなので使ってみた いわさです。 今朝、AWS API と AWS CLI のアップデートで興味深いものがアナウンスされていました。 CloudFormation IaC generator allows you to scan existing resources in your account and select resources to generate a template for a new or existing CloudFormation stack. CloudFormation IaC Generator って初めて聞いたなと思いつつ、もしかして Former2 的なやつではという予感が。 Former2 というのは AWS 上にデプロイ
セキュリティーガイド 1. セキュリティーの概要 Expand section "1. セキュリティーの概要" Collapse section "1. セキュリティーの概要" 1.1. コンピューターセキュリティーとは Expand section "1.1. コンピューターセキュリティーとは" Collapse section "1.1. コンピューターセキュリティーとは" 1.1.1. セキュリティーの標準化 1.1.2. 暗号化ソフトウェアおよび認定 1.2. セキュリティーコントロール Expand section "1.2. セキュリティーコントロール" Collapse section "1.2. セキュリティーコントロール" 1.2.1. 物理的コントロール 1.2.2. 技術的コントロール 1.2.3. 管理的コントロール 1.3. 脆弱性のアセスメント Expand s
既に色々記事がありますが、実際に手を動かしてやってみたのでメモ。 参考 逆引きUNIXコマンド/Linuxでカーネルパニックを発生させる方法 Linuxのカーネルパニック 環境 CentOS Linux release 7.0.1406 (Core) VirtualBox 5.0.4 Vagrant そもそもカーネルパニックとは カーネルパニック カーネルパニックとは、オペレーティングシステム(OS)のカーネル部分において、何らかの理由で致命的なエラーが発生し、安全に復旧することができなくなった状態のことである。 カーネルパニックが発生すると、OSは完全に停止してしまい、強制終了を行って再起動する以外に対応方法がなくなる。 カーネルパニックは主にUNIX系OSにおいて用いられる表現であるが、UNIXから派生したLinux系OSやMac OS Xにおいても、同上の状況をカーネルパニックと呼ぶ
こんにちは、Sys-Infra Unit の小山です。今回は、AWS Aurora MySQL のメンテナンス準備・実施・振り返りまでを複数チーム横断で行った話を紹介します。 背景と課題 Repro では、AWS Aurora MySQL を利用してサービスを提供しています。Aurora MySQL は、MySQL 互換のリレーショナルデータベースサービスで、Aurora MySQL にも独自のバージョン番号が設定されています。バージョンにはサポート期間が設定されているため、利用しているバージョンのサポート期間が終了する前にはアップデートしておきたいものになります。 今回、Repro で利用している Aurora MySQL のバージョンがサポート終了日に近づいてきたため、バージョンアップデートをする必要がありました。Aurora MySQL のバージョンを上げるには、Aurora MyS
JPOUGのAdvent Calendarが終わって年が明けました! 実家って退屈ですよね なのでダウンストリーム構成について調べたことを書きます! 参考:Oracle® Fusion Middleware Oracle DatabaseのためのOracle GoldenGateの使用 12c (12.3.0.1) B ダウンストリーム・マイニング・データベースの構成 GoldenGate ダウンストリーム構成について 1.ダウンストリーム・デプロイとは GoldenGate布教活動④ ~GoldenGateプロセスの構成~にも記載しましたが、統合Extractではいくつかのモードを選択することができます 統合Extractの稼動モードの1つであるダウンストリーム・デプロイを選択することで、ソース・データベースとは別のデータベースにてREDOログ・アーカイブログのマイニング処理を実施するこ
しばたです。 昨年10月にGoogle(Gmail)および米国Yahoo!においてスパム対策の強化がアナウンスされました。 この件に関してつい先日まで他人事でいたのですが、実は全然他人事では済まないことが発覚し突貫で知識を仕入れています。 アナウンスに対する具体的な対応策についてはこちらのZennの記事を見れば全部わかる感じです。 最高ですね。 また、メール送信にAmazon SESを使っている場合はAWSのブログを確認すると良いでしょう。 「これらの記事を読み解けば万事解決!」という感じではあるのですが、私自身が学んだなかで予め知っておくと良さそうに思えた点がいくつかありました。 本記事ではその辺を共有するのと、実際にAmazon SESの環境を作って動作確認をしたのでその結果も合わせて共有します。 はじめに覚えておくと良い基礎知識 Zennの記事でも詳細な解説がありますが、個人的に「最
メールシステム メールの送受信をサーバで実現にあたりメールサーバの構築が不可欠。 メール配送に関する知識を身に着けるためにメールの送受信システムを構築するための設定例などを備忘録として記述する。SMTPサーバにはPostfixを利用する。 Postfix 有名なオープンソースのメール送信サーバである。メールのリレーや流量制御など様々な高度な機能も持っている。設定ファイルの本体は/etc/postfix/main.cfである。パラメータの詳細は以下。 1.基本パラメータ詳細 これだけやれば、とりあえずローカルからローカルだったり、SMTP認証等が必要ないメールサーバにはメールを送れるという基本的な設定。 myhostname メールサーバ自身のホスト名をFQDNで指定。これ自体が何かの動作に関連するのではなく、他のパラメータから参照されるデフォルト値として使われる。 例)myhostname
はじめに この記事に記載したように、ubuntu 16.04 LTSで構築したVPSにて、LogwatchのレポートをGmailへ投げつけるようにcronを回している。ただ、DNSのTXTレコードにSPF1を設定してもGoogleさんは次のように叱ってくることがある。 Oct 31 06:25:04 conoha postfix/pickup[10085]: 33B788032C: uid=0 from=<root> Oct 31 06:25:04 conoha postfix/cleanup[10886]: 33B788032C: message-id=<20171030212504.33B788032C@example.com> Oct 31 06:25:04 conoha postfix/qmgr[8028]: 33B788032C: from=<root@example.com>,
メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、初期設定では外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP認証機能※を有効にする。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザーがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP認証機能とは、メール送信時にユーザー名とパスワードで認証を行なう機能であり、これにより、迷惑
社内ネットワーク向け DNS サーバを立てたくて、BIND の view を用いて設定を行ってちょっとはまったのでメモを残しておく。 環境 BIND 9.3.6 (CentOS 5.5 標準) viewについて BIND 8 から使用できる、接続条件によって見える情報を変える仕組み。以下のように記述する view view_name { match-clients { list; }; match-destinations { list; } // and other options } match-clients はリクエスト元のソースIPでマッチを行う。 match-destinations はリクエストを受け付けるインターフェースのIPアドレスでマッチを行う。 複数の view にリクエストがマッチする場合は、named.conf の先頭に近い条件が適用される。 実際の記述 内部ネッ
■ 概要 セキュアなDNS環境の構築手順をまとめてみました。 ■ システム構成 ◆キャッシュサーバ ・192.168.56.101 ・グローバルドメインの名前解決の場合、ルートサーバ(インターネット名前空間)に問合せを行う。 ・ローカルドメインの名前解決の場合、内部の権威サーバ(下記の権威サーバ)に問合せを行う。 ◆権威サーバ(マスタサーバ) ・192.168.56.111 ・ローカルドメイン(example.jp)の権威サーバ ◆権威サーバ(スレーブサーバ) ・192.168.56.112 ※いずれも、CentOS 7.3、BIND 9.9.4 を使用しています。 ※BINDは機能が豊富な為、DNSのデファクトスタンダートとして利用されています。 しかし、脆弱性が多いことでも知られており、セキュアな環境を構築する場合、他のソフトの利用する事も有用です。 【BIND以外のDNSソフト】 ・
rndc 鍵は rndc コマンドを実行するために必要となるが、RHEL6 では bind パッケージ導入後、サービスを起動しようとすると以下の rndc 鍵関連で停止する。 # service named start Generating /etc/rndc.key:この場合、手動で rndc.key を作成することで解決する。 以下が参考情報となる。 http://k4200.hatenablog.com/entry/20130304/1362379763 ・rndc 鍵の作成方法 rndc-confgen コマンドを使用する。 # rndc-confgen -a -r /dev/urandom wrote key file "/etc/rndc.key"その後、サービスの起動は成功するが、その前に以下のコマンドで、/etc/rndc.key の属性の変更が必要。 # chmod 64
社内に複数のLANがあり、LANごとにDNSのクエリ結果を変えたい場合に有用なのがBINDのView機能です。 接続条件によってDNSクエリ結果を変化させたい 一言で言ってしまえば「接続条件によってDNSのクエリ結果を変える機能」です。 同じゾーン情報でも、アクセス元によっては異なる結果を返したい場合などに使えます。例えば、以下のような状況。 Viewが有効な状況 社内にWebサーバがあり、複数のLANに足を出している。 各LANのクライアントには、自身が所属するLANのWebサーバのIPを返したい。 DNSは1台で済ませたい などです。社内のセキュアなLAN、リモートアクセスLANなどで分かれている場合などが現実的な状況でしょうか。もっとも悩まなくて済む解決策はDNSサーバを複数台立てることですが、LANの数に合わせてDNSを都度立ち上げるのはスマートではありませんし、LANを一つにまと
はじめに 海外から日本のサーバに接続すると、予想外の遅さに少し驚くことがあります。 例えば、ロンドンから日本のサーバにHTTPでアクセスをすると、明らかにワンテンポ遅い感じです。 試しにhttpingコマンドでqiita.comへのHTTP接続を計測してみたところ、547msの平均応答速度でした。 仮に日本以外に海外でも展開するサービスを作るとしたら、もっと応答時間を早くしたいものです。 $ httping -c 3 qiita.com PING qiita.com:80 (/): connected to 54.248.127.202:80 (386 bytes), seq=0 time=579.29 ms connected to 54.248.127.202:80 (386 bytes), seq=1 time=530.49 ms connected to 54.248.127.20
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く