サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Switch 2
toatoshi.hatenablog.com
社内システムをAWS上に移設する際に必ず話題になるDNS(Active Directory 以下AD)をどうするかという問題。 DNSもRoute53へ移行して、ディレクトリ管理もSimple ADで、といきたいところだがそんな乗り気な会社はまずない。 影響の少ないサーバからお試しでAWS環境へ移行してみるのは当然のセオリーでオンプレ環境にDNS(AD)を残して 運用するいわゆるハイブリッド構成とした場合のDNS周りを少しだけ書いてみる。 よく聞かれるのがこれ。 AWS環境のサーバをオンプレミス環境のADに参加することは可能か? AWS環境のサーバをオンプレミス環境のADに参加することはもちろん可能だけど、少々注意が必要になる。 VPCのデフォルト設定はEC2インスタンスが起動するときにDHCP経由でDNSサーバをVPC内で提供されている AmazonDNSサーバ(Amazon Provi
ちょっと鮮度は落ちてしまいましたが、5/26にeLV勉強会で「サイバー攻撃の脅威と その対策」に参加したのでメモを書きます。 情シス部門やこれからセキュリティを始めようとする方にはぴったりな内容でした。 スライドや講師に関しましては許可を得ていませんので記載は控えます。learningvesper.doorkeeper.jp 情報セキュリティとは 3つの大きな要素(CIA) ・機密性 ・可用性 ・完全性 3つの要素がそろっていないと情報セキュリティが守れているとは言えない 機密性:失われると秘密にしておきたい事が秘密ではなくなる。 完全性:仕舞っていたものが、おかしくなってしまう。 (サーバの情報が改ざんされる) 可用性:使いたい時に使えない セキュリティ対策の前提 ガバナンス系(内部脅威) 情報漏えい等 サイバーセキュリティ(外部脅威) サイバー攻撃等 サイバーセキュリティのお話 脅威の
「本音をぶっちゃけ! 帰ってきたセキュリティ三銃士座談会 ―2014年を振り返り、2015年を予測する」に行ってきました。 徳丸さん、根岸さん、辻さんというセキュリティ界隈の大御所達のパネルで大変面白い話が聞けました。 スライドが無く聞きながら記録したので雑な点、表現がおかしな点がありますがメモしました。 ・2014年で印象に残ったセキュリティインシデント 徳丸さん オンラインバンキングに対する一連の不正送金 - 法人口座が狙われ始めた やられると銀行が補填してくれない 辻さん ddosサービスを利用した高校生が書類送検 - 800円程度でゲームサイトを落とした booterやリザードストレッサーといったDDosサービスで攻撃をした。 これらのサービスを辻さんはDDos as a Service(DaaS)と呼んでいる。 海外でもそう呼ばれていることもあるそう。 - DDos攻撃のサービス
数日前に「AWS 認定ソリューションアーキテクト – アソシエイト」を受験してきました。 結果は、無事に合格。 スコアは晒せるほど立派なものではないので控えておきます。 受かった記念とこれから受験される方の参考になればと思い試験について残します。 試験の内容についてはご存知かと思いますが、認定プログラムサイトやブループリントを 参考にして下さい。 受験経緯 昨年秋口に開催されたJAWS-UG千葉勉強会の第1回目で堀内さんが資格のお話をされており、 その時から早く受けなきゃなーと思いつつも仕事やプライベートでなかなか受験するチャンスが 無く今になってしまいました。 周りのDev系の方たちが取り始めていて、インフラ作っている私が持ってないのはなんかアレ なので、そんな思いが受験を加速させました。 勉強方法 先のブループリントを読むと分かるのですが範囲が広すぎて何をしたらいいのかわかりません。
EC2が停止した時にログや特定ファイルをS3cmdを使ってS3へバックアップしたい場合があるかと思います。 ユースケースはAutoScaling収束時にターミネートされて自動消去されたくないファイルがそれにあたると思います。 ※監査対応なんかではシビアにアクセスログが要求される場合があります。 停止をトリガーにメールを投げる仕組みも合わせて入れておくと、アップロードされたアクセスログと収束したインスタンスの紐づけがしやすくなるのかと思います。 環境:CentOS 6.4 64bit(Amazon Marketplace) S3backet名 cptest10 ①S3cmdの環境を作成する。 過去エントリーのこちらを参照 CentOS 6.4だと以下で入ります。 $ cd /etc/yum.repos.d $ curl -O http://s3tools.org/repo/RHEL_6/s3
Winscpでアップロードする際の接続です。 1.WINSCPを開き、ホスト名とユーザー名を入力し、鍵を選択する。 2.鍵なんで何も考えずとりあえずAWSで作ったxxxxx.pemを設定して 接続すると、、 3.こんな風に怒られます。 4.AWSで作ったKeyPair(xxxxx.pem)をPuTTy秘密鍵(*.ppk)に コンバートする必要があります。 コンバートツールはputtygen.exeでこちらからダウンロードします。 http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html 5.ダウンロードしたputtygen.exeを起動します。 ※警告出るけど、上げちゃってください。(何があっても保証はしませ んけど・・・) 6.メニューバーのconversionseからImport Keyをクリックし、 KeyPair
このページを最初にブックマークしてみませんか?
『toatoshi.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く