タグ

2016年2月1日のブックマーク (5件)

  • 第10回 gitの基礎を見直す | gihyo.jp

    みなさんこんにちは。teratail開発チームの出川幾夫です。 gitはデファクトスタンダードとなっているバージョン管理システムで、チーム開発で今ではもはや必須のツールです。 gitは非常に強力なツールで開発者の多くが日常的に利用していますが、機能や概念が複雑で学習コストが高く、きちんと理解して利用するのは難しいのが欠点と言われています。その分きちんと理解して利用すれば、一人での開発もチームでの開発も非常に効率的かつ安全に行うことが可能になります。 そこで今回は開発でgitを利用している人のために、日常の開発にあたって必要となるgitによるバージョン管理の考え方について、あらためてまとめていきたいと思います。 バージョン管理をするもの、しないもの gitはファイルであれば何でもバージョン管理が可能ですが、バージョン管理すべきものとそうでないものがあります。特に新たにリポジトリを作成して開発

    第10回 gitの基礎を見直す | gihyo.jp
  • AWS EC2 での最強の Public IP 取得方法 | GREE Engineering

    概要 AWS EC2 インスタンスの Public IP は起動毎に変わってしまい、 ssh や curl コマンドに与えるアドレスを毎回確認するのに困っていませんか? 特に常時起動しない検証や開発のための環境、 Auto Scaling に依存した環境と相性が悪いと思われます。 よくある手法1、EIP を付与する。 しかし EIP はインスタンス起動してない間に費用がかかり、頻繁に Stop したり新規追加するのに向いていません。 よくある手法2、 Route53 を利用する。 Route53 にインスタンスと対照になる名前を与え、 Lambda 等で定期的に更新すれば IP アドレスを意識せずに済みます。 しかし Public Hosted Zone の費用が掛かってしまいます。 Lambda 更新間隔や TTL でのタイムラグもあります。 よくある手法3、 AWS CLI を ssh

    AWS EC2 での最強の Public IP 取得方法 | GREE Engineering
  • Hello! Classmethod 〜 2月1日からジョインした木戸と申します | DevelopersIO

    はじめまして、このたび縁あって2016年2月1日からクラスメソッドに入社することになりました木戸国彦(きど くにひこ)と申します。どうぞよろしくお願いいたします。 ワクワク!ドキドキ 入社することが決まってから入社するまでの短い間にも、ベルリンオフィスがスタートしたり、元 NASA でさらに DynamoDB 開発者という世界的なエンジニアがジョインするなど、かなりエキサイティングな感じになってます!ワクワクする反面このスピードについていけるか不安もありますが…。技術的にヘンタイなエンジニアの仲間に囲まれて、これからの仕事がとても楽しみです! Hello! Elasticsearch 私はというと、これまで約10年、検索エンジンをベースにしたソリューション企画・開発などに携わってきました。検索エンジンと言うと検索ボックスをイメージする方も多いかと思いますが、データ統合プラットフォームで使っ

    Hello! Classmethod 〜 2月1日からジョインした木戸と申します | DevelopersIO
  • NTTデータのデータセンターがAWS/Azureと専用線ダイレクト接続

    ユーザー企業は、NTTデータのデータセンターに設置した社内システムのネットワークを、インターネットやIP-VPNなどを介することなく、専用線でAWSやAzureのネットワークに接続できるようになった。サービスのベースとして、クラウド事業者が提供している専用線接続サービス(AWS Direct ConnectやAzure ExpressRoute)を用いている。 契約できる帯域は、最高で1Gビット/秒。ユーザー企業は、AWSやAzureと接続するための回線や設備を自前で用意する必要がないため、低価格でサービスを利用できるとしている。また、最低利用期間を1カ月と短期に設定しているので、試験・開発環境での利用など様々な用途で利用できるという。

    NTTデータのデータセンターがAWS/Azureと専用線ダイレクト接続
    yohane00
    yohane00 2016/02/01
  • 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック

    経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの

    遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック
    yohane00
    yohane00 2016/02/01