タグ

2018年1月29日のブックマーク (15件)

  • リクエスト時に複数IP分散や自動IP変更をする方法 - Qiita

    TL;DR Route53でIP分散 Elastic IP付け替え/サーバー再作成で自動IP変更 プロキシ用のサーバーはEC2かConoHaあたりが良さげ はじめに HTTPリクエストの際などIPを変えたいときってありますよね。 ですが、プロキシを通すにしても一つだけだと都合が悪く、複数に分散させたり、たまにIPを変えたい、といったケースに直面することもあると思います。 今回はそういった場合に使えそうな実装を紹介します。 原始的な方法ですが、同じようなことをやりたい人の参考になればと思います。 また、より効率的な方法を知っている方がいましたらお教えいただけますと幸いです。 ついでにプロキシ用のサーバー選定についても紹介します。 使用したプロキシサーバー プロキシサーバーは squid を使用しました。 導入、設定には 5分で作るPROXYサーバー を参考にしました。 5分でプロキシサーバー

    リクエスト時に複数IP分散や自動IP変更をする方法 - Qiita
    tofu-kun
    tofu-kun 2018/01/29
    ふーむふむと思って読んでたら yutat93 さんの記事だった
  • https://www.janog.gr.jp/meeting/janog41/application/files/9815/1692/5488/janog41-sp10ntp-fujimura-03.pdf

    tofu-kun
    tofu-kun 2018/01/29
    なつかしい
  • 実はHerokuで充分なのでは問題|こんぴゅ

    Herokuはwebアプリをインターネット上にデプロイする場所として広く使われている。web業界の人は誰もが一度は触った事があると思う。 何が便利なのかというと、デプロイ作業が極めて簡単なことだ。コマンド一発でサーバーが用意され、これまたコマンド一発でデプロイが出来る。一般に、webアプリは依存するライブラリが多種多様あり、それらを漏れなくインストールしないとデプロイ出来ないのだが、代表的なwebアプリケーションの作り方に添って作っている限り、後は構成を検知してよしなにやってくれるのだ。noteのリリース時の検証にも大活躍してくれた。 別にHerokuの回し者ではないのだが、一旦これを経験すると、VPSを借りてLinuxのセットアップをしてミドルウェアいれて....といった一般的な構築作業が気の遠くなる工程に思えてくる。 しかし、HerokuはUSとヨーロッパにサーバーがあり、日からの通

    実はHerokuで充分なのでは問題|こんぴゅ
    tofu-kun
    tofu-kun 2018/01/29
    普通っぽいWebサービスなら充分という認識。活用している。
  • Gitcoin | Fund What Matters To Your Community

    Fund, build and protect what mattersFrom products to protocols, our tools empower community-led funding and trustworthy digital experiences.

    Gitcoin | Fund What Matters To Your Community
    tofu-kun
    tofu-kun 2018/01/29
  • そろそろコードレビューそのものの必要性について考えるときがきているのかもしれない - タオルケット体操

    技術ブログの方に書くか迷ったのですが、かなりポエムの類な文章になりそうなのでこちらに書きます。 ちょっと前にバズったこちらの記事 medium.com に触発されました。 ちなみにコードレビューに関する話としてはまだ僕が色々と手探りだった3年前にもこんなことを書いていたようです。3年前の自分の考えに触れられるブログって面白いなという気持ちとこいつどんだけ軽率な文章書いてんだよという気持ちが合わさり甘酸っぱい気持ちが生み出されました。 hachibeechan.hateblo.jp 当時と今では日全体の技術的トレンドも変わっていますし、そもそも僕の所属している会社も違います。今の会社ではGitHubを使っており、コードレビューが当然のフローとして組み込まれています。 そしていま改めて当時のブログを読み返したのですが、びっくりするほどコードレビューに対する僕の考えが変わっていないので、改めて

    そろそろコードレビューそのものの必要性について考えるときがきているのかもしれない - タオルケット体操
    tofu-kun
    tofu-kun 2018/01/29
  • AnsibleとDockerによる1000台同時SSHオペレーション環境 - ゆううきブログ

    1000台同時SSHオペレーション環境を構築するにあたって、手元のローカル環境の性能限界の問題を解決するために、オペレーションサーバをSSHクライアントとすることによりSSH実行を高速化した。実行環境としてDocker、レジストリとしてAmazon ECR(EC2 Container Registry)を用いて、ローカル環境とオペレーションサーバ環境を統一することにより、オペレーションサーバの構成管理の手間を削減した。 はじめに システム構成 実装上の工夫 オペレーションサーバ越しのroot権限実行 rawモジュールとscriptモジュールのみの利用 Ansibleの実行ログのGit保存 まとめと今後の課題 はじめに 3年前に Ansible + Mackerel APIによる1000台規模のサーバオペレーション - ゆううきブログ という記事を書いた。 この記事では、ホストインベントリと

    AnsibleとDockerによる1000台同時SSHオペレーション環境 - ゆううきブログ
    tofu-kun
    tofu-kun 2018/01/29
  • RDS for MySQL のスロークエリログを可視化して、パフォーマンスをモニタリングする | DevelopersIO

    ども、藤です。 2年前に RDS for MySQL のスロークエリログを Elasticsearch に取り込んで、Kibana で可視化するブログをエントリしました。 RDS for MySQLのスロークエリーログをAWS LambdaでElasticsearchに取り込む ちょいちょい使ってはいたのですが、RDS のログの取り扱いの難しさで完全な取り込みができていない状況でした。先日、RDS for MySQL/MariaDB にてログを CloudWatch Logs へ出力できるようになりました。 RDSのMySQL/MariaDBでログをCloudWatch Logsへ出力可能になりました これを使うことで以前の実装よりも簡単で、かつデータの完全性を高められそうだったのでやってみました。 概要 RDS for MySQL/MariaDB のスロークエリログは簡単に出力、閲覧で

    RDS for MySQL のスロークエリログを可視化して、パフォーマンスをモニタリングする | DevelopersIO
  • NEMの追跡botを作ってみた - Qiita

    経緯 先日仮想通貨取引所のCoin CheckのNEM約600億円が盗まれるという事件が起きました。 その後の対応として日の17歳JKが追跡用プログラムを作成したということで話題に話題になりました。(実際はJKではないようですが) ハッカーのアカウント監視はじめるか。 — Rin, MIZUNASHI (JK17) (@minarin_) 2018年1月26日 【コインチェック事件】NEM財団所属17歳の天才女子校生ハッカーみなりん氏が流出資金の自動追跡プログラムの開発をして犯人捜査 そこで私も17歳のJKになるために、あるNEMアドレスからの取引を監視し、そのアドレスから送信されたアドレスにもモザイクを送りつけ監視するbotを作成してみました。 環境 Arch Linux Node.js v9.4.0 nem-sdk 1.6.2 動作確認はテストネットのみで行っています。 GitHub

    NEMの追跡botを作ってみた - Qiita
  • たんめも!

    未分類 「モテコンサル」は同性にアドバイスしないとただの主観の押し売りになるんじゃないの? 2019年11月12日 hirotoito

    たんめも!
  • 安定化間近!Rustのimpl Traitを今こそ理解する - 簡潔なQ

    概要: impl Trait が安定化間近である。これはトレイトオブジェクトと似た用途を持つが、静的ディスパッチされSizedのまま使えるため効率的である。 impl Trait が安定化間近 Rustでは新規の機能はまずnightlyバージョンに「不安定機能 (unstable feature)」として取り入れられます。そこでの実験を経て、プログラミング言語Rustに半恒久的に導入してもよいと合意されたものだけが「安定化 (stabilize)」され、betaやstableバージョンのコンパイラでも使用できるようになります。 さて、現在 「impl Trait」と呼ばれる機能の安定化のめどがたったというアナウンスがありました。この機能は2016年夏ごろに実装され、長い間待ち望まれてきた目玉機能のひとつでしたが、ここにきてようやっと、という感じです。そこで、 impl Trait について

    安定化間近!Rustのimpl Traitを今こそ理解する - 簡潔なQ
  • PyTorch (1) リンク集 - 人工知能に関する断創録

    今年の目標(2018/1/1)で宣言したとおり今年はPyTorchを使えるようにしていこうと思ってます! ここにPyTorchのリソースをまとめる予定です。一気に追加すると収拾つかないため内容を吟味してから追加してこうと思います。外部リンク集の2つのサイトはPyTorchに関するチュートリアルや論文の再現実装など大量のリソースがまとまっていてとてもおすすめです。あと公式のチュートリアルはとてもしっかり書かれていて勉強になります。こちらもおすすめ。 PyTorch - PyTorch Forums - 家フォーラム PyTorch Official Tutorials - 家のチュートリアル PyTorch Official Examples - さまざまな実装例 外部リンク集 The Incredible Pytorch - チュートリアルから各種アルゴリズムの実装まで大量に紹介

    PyTorch (1) リンク集 - 人工知能に関する断創録
  • さらば「技術力優位」の発想、シリコンバレーからの警鐘 ニュースイッチ by 日刊工業新聞社

    グーグル、アップル、フェイスブック、ウーバーなどデジタル企業がひしめく米シリコンバレー。日々勃興するスタートアップ企業がもくろむ破壊的なイノベーションは、電機や自動車産業といった伝統的な産業を巻き込んで拡大している。 こうした中、シリコンバレーで今起こる変化の質を伝える日人の有志活動が注目を集めている。「シリコンバレーD―Lab(Dラボ)」。在サンフランシスコ総領事館、パナソニック、日貿易振興機構(ジェトロ)、トーマツベンチャーサポートに所属する4人が、シリコンバレーを中心とするキーパーソンに次々とインタビュー。日企業がイノベーションの中心地で存在感を増し、また将来的に日でイノベーションを起こすためには何が必要なのか、自問自答しつつメッセージを送り続けている。2017年春に第1弾のレポートを発表。これまでに計17万ダウンロードを超えた。1月30日には、日の経済産業省と連携して同

    さらば「技術力優位」の発想、シリコンバレーからの警鐘 ニュースイッチ by 日刊工業新聞社
  • 最近の私的 Golang 開発環境 - Qiita

    あらかじめ予防線を張っておくと Go 言語の開発環境で「これ!」という正解はない。特にチームで開発している場合は,チームの流儀に従うのが最善だと思っている。なので,この記事は「こういうやり方もあるよ」という参考程度に見ていただけるとありがたい。 GOPATH の構造 皆さん御存知の通り,環境変数 GOPATH は Go 言語パッケージや開発環境を指定するものだが,実は複数のパスを指定できる。Windows 環境ならこんな感じにセミコロン(;)で区切って指定する。

    最近の私的 Golang 開発環境 - Qiita
    tofu-kun
    tofu-kun 2018/01/29
    複数指定できるの
  • CoinCheckとNemの騒動から暗号通貨について思うこと

    何から語ろうか。まずCoinCheckにしよう。CoinCheckという暗号通貨の取引所が、NEMを大量に盗まれたという事件だ。私の法と技術の理解では、盗むというのは物理的な物が伴うので映画泥棒という言葉が法的に正しくないのと同様に違うのではないかと思うんだが、まあそこは置いておこう。ここでは単に悪意としておく。 これについて、自分のNEMが悪意されたのでCoinCheckに金を返せと叫んでいる人間のほとんどは、そもそも筋が悪い。もし、Bitcoinが花開いた暗号通貨が技術的に正しく運用されていたならば、そんなことは起こりようがなかったのだ。つまり、しっかり自分の手元の信頼できる環境でフルノードを実行し、物理的なコンピューターの前には武装した警備員を配備するべきだったのだ。自分でフルノードの実行もせずに、秘密鍵すらCoinCheckに知らせ、やれ盗まれたのなくなったのというのは、紙に印刷し

  • NEM のコールドウォレットの自作は難しいのか検証してみた - Qiita

    まえがき Coincheck(コインチェック) の XEM盗難騒動で 技術的に難しかった というお話があったようだ。 今回はコールドウォレットを自作してみて、当に難しいのかを検証してみた。 設計 ネットワークにつながっていない端末で PrivateKey を保有する(または入力する) 上記端末で署名済みのトランザクションを生成する 署名済みのトランザクションを ネットワークにつながっている端末でNEMネットワークに送信する こうすることで PrivateKey がネットワーク上に露出することがなくなる ここで検討しないといけないのが 署名済みのトランザクション をどのようにネットワークにつながっている端末 に受け渡すか 最も単純な方法として、 QRコード に変換して画像として渡してしまえば、 カメラが有る端末で容易に送金できる まとめるとこんな感じ ネットワークにつながっていない端末 オ

    NEM のコールドウォレットの自作は難しいのか検証してみた - Qiita