タグ

ブックマーク / iret.media (7)

  • Amazon S3に別アカウントから書き込みを許可する場合の設定 | iret.media

    cloudpack の 磯辺(@muramasa64)です。 あるバケットに、別のアカウントから読み書きできるようにバケットポリシーを定義したい。普通に考えると、下記のような感じになるだろう。 { "Version": "2012-10-17", "Id": "Policy1406782030997", "Statement": [ { "Sid": "Stmt1406782027567", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject", "s3:ListBucket", ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::s3-acl-test", "arn:aws:s3:::s3-acl-test/*" ], "Principal": { "AWS": [ "0

    Amazon S3に別アカウントから書き込みを許可する場合の設定 | iret.media
    samoa
    samoa 2018/07/19
  • 2018年なぜ私達はコンテナ/Dockerを使うのか | iret.media

    2017年にもうコンテナの未来・一つのカタチはもう確定したと言え、今更感があるものの、改めてDockerとコンテナについて。 今更こんなことを書くのは、情報が溢れてくる今こそ、正しく理解し、正しい順序で学習することが重要だと切に思うから。 内容についてのお断り How Toはかきません あくまでも2018年時点の私見 目新しい情報はない、2016年頃に書けたレベル Dockerをこう使えとか、こうするのがいいとかの話ではなく、コンテナとDockerに関して大きな視点で現時点で私の考えを書きます。また、私自身はかなりのコンテナ推進派です。 Dockerをよくわかっている人には意味のない記事となります。 コンテナ(Docker)のメリット 何故コンテナがいいのか、コンテナをある程度の学習コストを払ってでもやる理由 コンテナとDocker コンテナ技術Dockerが生まれる前から存在する技術

    2018年なぜ私達はコンテナ/Dockerを使うのか | iret.media
    samoa
    samoa 2018/07/11
  • Amazon Linuxにアンチウィルスをインストールする | iret.media

    シンジです。トレンドマイクロ大好き人間のシンジとしては、サーバーのアンチウィルスと言えばServer Protectを使いたいところですが、残念ながらAmazon Linuxでは動作しませんので、必然的にDeep Securityを選ぶことになります。ところが、個人利用でDeep Securityを購入して利用するというのはハードルが高いので、個人利用でAmazon Linuxでフリーで使えるといえばClamAVとなるわけですが、今回は個人利用であれば無償で提供されるSophos Anti-Virus for Linuxをインストールしました。 Sophos Anti-Virus for Linux 通常はかなりいい金額のアンチウィルスですが、個人利用であれば無償で提供されています。有償版との違いは、企業向けの集中管理機能がない、ユーザーサポートがないことだけで、アンチウィルスとしての目的

    Amazon Linuxにアンチウィルスをインストールする | iret.media
  • CentOS で始める etcd

    最初の etcd インスタンスを起動すると以下のようなメッセージと共に etcd が起動します。 bash-4.1# etcd -peer-addr 127.0.0.1:7001 -addr 127.0.0.1:4001 -data-dir machines/machine1 -name machine1 & [1] 42 bash-4.1# [etcd] Nov 22 18:05:35.464 INFO | machine1 is starting a new cluster [etcd] Nov 22 18:05:35.466 INFO | etcd server [name machine1, listen on :4001, advertised url http://127.0.0.1:4001] [etcd] Nov 22 18:05:35.467 INFO | peer se

    CentOS で始める etcd
    samoa
    samoa 2015/11/10
  • (既に elasticsearch 1.5.0 ですが)触って身に付く elasticsearch 1.0.0 の Snapshot と Restore 操作メモ(復習) | iret.media

    (既に elasticsearch 1.5.0 ですが)触って身に付く elasticsearch 1.0.0 の Snapshot と Restore 操作メモ(復習) 流れ スナップショットディレクトリ作成 リポジトリ登録 スナップショット 必要に応じてレストア スナップショットディレクトリ作成 スナップショットディレクトリを作成する。 $ mkdir /path/to/elasticsearch_backup $ chmod -R 777 /path/to/elasticsearch_backup 注意が必要なのが /path/to/elasticsearch_backup には全てのユーザー、グループに対する書き込みの権限を付与する必要があった。(以下、「リポジトリ登録」にて。) リポジトリ登録 地味にハマった。 $ curl -XPUT 'http://127.0.0.1:920

    (既に elasticsearch 1.5.0 ですが)触って身に付く elasticsearch 1.0.0 の Snapshot と Restore 操作メモ(復習) | iret.media
  • Elasticsearch スナップショット 5 分で取得する | iret.media

    どうも、かっぱ(@inokara)です。さくっと纏めました。(データ量によっては 5 分で取得出来ないので注意しましょう) 参考 snapshot and restore 準備 バックアップ用ディレクトリ作成 cd /path/to/dir sudo mkdir -p elasticsearch/snapshot sudo chown -R elasticsearch:elasticsearch elasticsearch スナップショットを保存するディレクトリのオーナーとグループは elasticsearch にしておきましょう。 リポジトリの作成 curl -XPUT 'http://localhost:9200/_snapshot/snapshot' -d '{ "type": "fs", "settings": { "location": "/path/to/elasticsear

    Elasticsearch スナップショット 5 分で取得する | iret.media
  • [10分で出来る]シェルスクリプトの結果をslackに投稿 | iret.media

    はじめまして、cloudpack の 武川 です。 はじめに slack便利ですよね。仕事柄、何かを監視しつつチャットで話すということをよくおこなっているので、監視の結果を別画面ではなくてslackで表示できたら便利だよねという話になりました。やってみると簡単でしたので、こちらで手順を説明します。 サンプルとしてwコマンドの結果をslackに送ってみます。 手順としては大きく二つ、Incoming WebHooksの登録と、シェルの作成になります。シェルはサンプルを用意したのでそちらをちょっと書き換えるだけで動きます。Mac上で試しましたが、Linuxでも動くとおもいます。 とういことで以下、手順です。 Incoming WebHooksの登録 slackにログインします。 名前の右側のボタン(?)をクリックして「Configure Integrations」を選択します。 一覧が沢山でて

    [10分で出来る]シェルスクリプトの結果をslackに投稿 | iret.media
  • 1