タグ

2014年12月31日のブックマーク (12件)

  • mTCP使ってみた

    mTCP enables high-performance userspace TCP/IP stacks by bypassing the kernel and reducing system call overhead. It was shown to achieve up to 25x higher throughput than Linux for short flows. The document discusses porting the iperf benchmark to use mTCP, which required only minor changes. Performance tests found that mTCP-ified iperf achieved similar throughput as Linux iperf for different packe

    mTCP使ってみた
  • 分散システム読書会 06章-同期(前編)

    3.  ざっくり言えば 「プロセス間の協調動作のための手段・手順」  例えば ◦ 複数のプロセスがプリンタなどの共有リソースに同時にアク セスせず、互いに排他的にアクセスすることに協力すること ◦ プロセス 𝑃 からのメッセージ 𝑚1 がプロセス 𝑄 からのメッ セージ 𝑚2 よりも前または後である、といったイベントの順序 に関して複数のプロセスが同意すること  ただし ◦ 分散システムでの同期は非分散に比べて難しい 4.  6.1 クロック同期:実際の時間に基づく同期  6.2 論理クロック:相対的な順序に基づく同期  6.3 相互排他  6.4 ノードの全地球測位  6.5 選任アルゴリズム  6.6 まとめ 6.  集中システムでの時間にあいまいさはないが、分散 システムでその合意を得るのは容易ではない ◦ 集中:システムコールの呼び出し順と、得られる時間

    分散システム読書会 06章-同期(前編)
  • 論理クロックの原典をあたる - obfuscatism

    この記事は システム系論文紹介 Advent Calendar 2014 の25日目のエントリである。 注意点としては、私は分散システムの専門家とは言い難いので、読者自身で確信・確認できることから信じていってもらいたい(間違った知識を覚えないように。もちろん誤りのないよう努力はしている)。 はじめに Advent Calendar 最終日だけど特に締めとしてシステム系とは何ぞやと語ることはせず、分散システムにおいて有名な論文を今回も短めに紹介する。 「システム系論文」の定義っぽいものや、それと思われる論文の調べ方・読み方については23日目のy_uukiさんのインフラエンジニア向けシステム系論文 - ゆううきブログがよくまとまっているので、そちらを読むのがオススメである(ハテブ数も多い!)。 エントリで紹介するのはLamport先生の以下の論文となる。見ての通り1978年だ! そのとき私は

  • 論文紹介 : Log-structured Memory for DRAM-based Storage (USENIX FAST '14)

    はじめに この記事はシステム系論文紹介 Advent Calendar 2014のものです。 USENIX FAST '14というファイルシステムとストレージのカンファレンスでBest paper awardを獲得したLog-structured Memory for DRAM-based Storageという論文の紹介を行います。ここ数年のUSENIXの学会の多くはプレゼンのビデオを公開しており、この発表も例外ではありません。参考にどうぞ。むしろ英語がある程度できる人はこの記事を読むよりそっちを観た方がいいかも。 概要 DRAM上にファイルシステムを実装する時、安直にmallocやfreeを使ったりすると必要以上にメモリを消費するそうです。この論文はメモリ消費量を削減するために、DRAM向けログファイルシステムを実装したというお話です。 DRAM上にファイルシステムを使う理由 この論文は

  • マルウェア解析におけるRecord and Replayの設計 | 一生あとで読んでろ

    実マシンでは,ecx*word=6バイトが1回で書き換わるが,QEMUの動的バイナリ変換では2バイトずつ3回で書き換わる.そのため,1回目の書き換えで0xeb 0x01 0xa5すなわちjmp +01になってしまい,qemu_foundにジャンプしてしまう. その他には,ページ境界を越えてブロックの変換が行われた場合にページフォルトが発生してしまうことも考えられるし,ブロック境界でのみ割り込みが行われる,CPUサイクルの消費が著しいといった実マシンとの相違点もある. さらに問題なのが,フラグの遅延評価だ.例えば,cmpとjzの組み合わせなどの条件分岐は,EFLAGSを更新する.だが,QEMUにおいてはcmpが実行される段階でEFLAGSの計算は行われない.実際に計算されるのはjzの実行時,それも分岐を決定するためのZFのみが計算される.この設計はエミュレーションの高速化に寄与しているが,も

    マルウェア解析におけるRecord and Replayの設計 | 一生あとで読んでろ
  • Anti-ROP祭りだぜ!USENIX Security2014 ROP: Return of the %edi - yuzuharaの日記

    この記事はシステム系論文紹介 Advent Calendar 2014 21日目として書かれました。ん、今日は大晦日?えっなんだって? はじめに こんばんは。 Dを単位取得退学(自称)して就職し、今は東京の片隅で毎日パワポを作っています、id:yuzuharaです。 そんなことはさておき、今年のUSENIX SecurityではなんとROPに関する研究が4つもacceptされており、ROP: Return of the %ediというスターウォーズのタイトルをもじったセッションがありました。 ROP is Still Dangerous: Breaking Modern Defenses [N. Carlini et al.] Size Does Matter: Why Using Gadget-Chain Length to Prevent Code-Reuse Attacks is H

    Anti-ROP祭りだぜ!USENIX Security2014 ROP: Return of the %edi - yuzuharaの日記
  • OSSEC ではじめるセキュリティログ監視 - クックパッド開発者ブログ

    インフラストラクチャー部の星 (@kani_b) です。 Heartbleed, ShellShock, XSA-108 (a.k.a. EC2 インスタンス再起動祭), POODLE など、今年は話題となるような脆弱性が各地を襲う一年でした。 脆弱性への対応に加え、いわゆるセキュリティ対策に日頃頭を悩ませている方も多いのではないかと思います。 一言にセキュリティ対策と言っても、実際やるべきことは多岐にわたります。今回はそのうちの一つとして、OSSEC という IDS (侵入検知システム) を使ったセキュリティログ監視についてご紹介します。 OSSEC とは OSSEC は、いわゆるホスト型の IDS (HIDS) です。以下のような機能を持っています。 ログ解析、監視 ファイルの変更監視 rootkit の検知 それらをトリガにしたプログラムの自動実行 (Active Response)

    OSSEC ではじめるセキュリティログ監視 - クックパッド開発者ブログ
  • 速いしスケールする並列CSVパーサ作った紆余曲折話 - 俺とお前とlaysakura

    この記事は↓に移転しました。 laysakura.github.io

    速いしスケールする並列CSVパーサ作った紆余曲折話 - 俺とお前とlaysakura
  • Ruby でラインメモリプロファイラ - Qiita

    プロファイラ好きなモニタの前の皆さんこんにちは。@sonots です。この記事では、Ruby コードのどの行がどのぐらいメモリを消費しているか調べる方法を紹介します。 オブジェクトの数を数える Ruby には ObjectSpace というオブジェクトの情報を集めたり操作したりする module があります。 このモジュールの each_object メソッドを使用すると、RubyVM 上の全てのオブジェクトを取り出すことができます。 このメソッドを使って、以下のようなコードを書くと、実行した地点で、RubyVM 中にどのクラスのオブジェクトが何個存在しているのかカウントできたりするわけです。興味深いですね! ObjectSpace.each_object.inject(Hash.new 0) {|h,o| h[o.class]+=1; h } #=> {Class=>241, Strin

    Ruby でラインメモリプロファイラ - Qiita
  • 本気で使う Docker - Qiita

    Docker Advent Calendar 2014 12/25 の記事、気で使う Docker です。 ということで、実際に弊社で Docker を使った運用を開始した際にはまったところや、悩んだ所、どういう風に使っているのかについてぱらぱらっと書こうと思います。 "気" なぜ Docker を使うのか、というと、僕の中では以下のような理由があります。 すべてのアプリケーションを(インフラ的に)同じ方法でデプロイ、管理したい 特定のサーバー / インスタンスの状況に依存することなく、アプリケーションの依存とインフラ都合の依存を別管理したい Docker なんかかっこいいっぽいし使ってみたい 上記のような都合から、どうやって作っていくかを考えていきます。基的には1番目と2番目の理由が重要です。 Docker コンテナのいいところ とある Rails アプリケーションをデプロイするた

    本気で使う Docker - Qiita
  • nagiosで監視を有効にしつつアラート通知を無効にする方法 | iret.media

    こんにちは、cloudpack の 三浦剛慈 です。 やること nagiosでサーバ監視設定をして状況をWEB-UIから確認はしたいが、メール等によるアラート通知はさせないようにする設定手順について記載します。 ちなみに、configファイルを書き換えることなく、WEB-UIから設定可能です。 初期の監視設定作業時で、通知メールがバンバン飛ばないようにしたい時などに役立つかと思います。 前提条件 nagiosのcgi.cfgで”use_authentication=1″に設定されていること。 (設定を変更した場合はapacheをリスタートして反映させる必要があります) 手順 以上です。 元記事はこちらです。 「nagiosで監視を有効にしつつアラート通知を無効にする方法」

    nagiosで監視を有効にしつつアラート通知を無効にする方法 | iret.media
  • Redmineとシステム連携できるOSSのツール一覧 - プログラマの思索

    Redmineとシステム連携できるOSSのツール一覧についてメモ。 【1】Redmineと他のOSSツールをシステム連携するメリット Redmineは高機能なチケット管理ツールなので、タスク管理、課題管理、障害管理など、一通りのプロジェクト管理が可能だ。 また、ソフトウェア開発だけでなく、インフラ保守、ヘルプデスク管理、ITILのようなITサービス管理、PC資産管理にも適用できる。 しかも、利用シーンとして、IT業界だけでなく、製造業やデザイナーのタスク管理、営業支援などにも適用できるから、幅広く使える。 しかし、Redmine単体だけでなく、他のOSSツールと連携できると更にメリットが増す時がある。 例えば、RedmineとSVNのような構成管理ツールを使えば、成果物の履歴管理とチケットによる作業の履歴管理を密連携できるから、トレーサビリティを実現できる。 構成管理ツールと連携しした事例

    Redmineとシステム連携できるOSSのツール一覧 - プログラマの思索