タグ

環境とサーバに関するiwwのブックマーク (5)

  • DMMはAWS“から”オンプレミス“に”切り替える サーバーとネットワークのコストから見直す適切な環境選び

    DMM. comのITインフラ部が今期に注力している取り組みについて、事例を紹介しつつ話す「DMM meetup #31 ~DMMのインフラを支えるITインフラ部の取り組み紹介~」。ここでSRE部の松浦氏が登壇。WebRTCの配信システムについてと、配信サーバーをAWSからオンプレミスに切り替える理由を紹介します。 AWS“から”オンプレミス“に” 松浦庸介氏(以下、松浦):SRE部の松浦から「WebRTCの配信システムをAWSからオンプレミスに切り替えている話」ということで発表したいと思います。 まず、簡単に自己紹介をしたいと思います。2020年の5月に入社して、それ以来WebRTCのリアルタイム配信システムの開発や運用を担当している、松浦と言います。日はよろしくお願いします。 まずこのタイトル、みなさん「AWS“から”オンプレミス“に”」というところ、気になってる方がいるんじゃな

    DMMはAWS“から”オンプレミス“に”切り替える サーバーとネットワークのコストから見直す適切な環境選び
  • クロスルート設定用証明書の設定について、どのような対応が必要でしょうか? | Symantec

    Solution 以下のステップで、お客様のウェブサーバにおいてクロスルート設定用証明書の設定に対する対応が必要か否かと、その内容についてご確認ください。 Step1:お客様のウェブサーバにおけるクロスルート設定用証明書の設定要否の確認 Step2:現状でのお客様のウェブサーバにおけるクロスルート設定用証明書の設定の有無の確認 Step3:必要な対応の確認 参考:クロスルート設定有無による携帯電話等対応リスト Step1:お客様のウェブサーバにおけるクロスルート設定用証明書の設定要否の確認 クロスルート設定用証明書の設定は、お客様のウェブサーバの環境が以下の条件に当てはまる場合にのみ限定して推奨されます。 条件にあてはまらない場合は、設定を推奨いたしません。 <クロスルート設定用証明書の設定が推奨される条件> POSやATMなどの業務端末や機器、OA機器や家電、従来型の携帯電話など、新しい

    iww
    iww 2015/11/16
    ガラケーがまだ現役な環境には、クロスルート設定用証明書が必要。
  • SSLサーバー証明書に中間証明書を結合する [(全部俺)何でも Advent Calendar 2013 8日目]

    Tweet Tweetこの記事は「(全部俺)何でも Advent Calendar 2013」の8日目です。(2日遅れ このブログの管理画面用にStartSSLで取得したサーバー証明書を使っていますが、環境によっては中間証明書がインストールされていないために警告画面が表示されてしまいます。 ちょうどサーバー証明書の期限が近づいていたこともあり、更新ついでに証明書を結合してみました。 なお、Apache+mod_sslであればSSLCertificateChainFIleディレクティブで中間証明書を設定できます。 4階層以上の証明ツリーを持つ場合やnginx等の中間証明書を設定できない場合にこの手順を用います。 参考: nginx – 無料のSSL証明書StartSSLを活用する – Qiita [キータ] (ELB に)中間証明書とクロスルート証明書の連結する順番に注意 – tkuchik

    SSLサーバー証明書に中間証明書を結合する [(全部俺)何でも Advent Calendar 2013 8日目]
  • もういい加減GNU Screen使え - 高原芳浩のKeep-Alive

    ディノでは京都1箇所+都内2箇所+社内の計4箇所に分散されていたデータセンターを京都に集約しつつあります。私は昨日からその関連作業でネットワークチームと京都に来ています。作業の多くが遠く離れたコンピュータを介して行われる事になると同一データセンターのサーバに対してたくさんのSSHを立あげて作業するこは、ネットワーク的に効率的ではありません。クラウド環境がもてはやされている昨今おなじような状況の方も少なくないと推察されます。そこでリモートコンピュータでのオペレーションを効率的にする方法としてGNU Screenをご紹介します。というか、ネットが瞬断したくらいでいちいち文句垂れる奴は迷惑なのでいい加減にGNU Screenを使えばいいとおもいます。 やり方まず、作業用のサーバをデータセンター側に一つ作ります。このサーバへはローカルからSSHのAgentForwardを介してアクセスするので自分

  • Jail

    JailはFreeBSDで提供される仮想ホストシステムで、ひとつの物理的な筐体のな かにあたかも複数のFreeBSDが稼動しているような環境を実現することができま す。稼動するOSが全ての環境でFreeBSDであることを除けば、Vmwareと似たようなイメージです。しか しJailの開発動機は、複数のOSを動かすということ自体ではなく、メインの環境 (Jail ではこれをホスト環境と呼びます)の中にいく つかのリソースをホスト環境と共有をさせないサブシステム(Jailではこちらの 環境をJail環境と呼びます)をつくり、セキュリティ 的に安全な部分と危険な部分を複数のホスト環境で分離させることを意図したも のになっています。したがってホスト環境とJail環境の立場は対等ではなく、ホ スト環境ではフルアクセスできるシステムの資源を、Jail環境に限定的に与える 形をとっています。(【図1】ホ

  • 1