「アプリケーションエンジニアが知るべきDNSの基本」というタイトルで、builderscon tokyo 2018 で登壇するスライドです
以前、このような記事を書きました。友人から「この記事読んだよー」と言ってもらえるケースが何度かあり、大変嬉しかったです。 www.ketancho.net www.ketancho.net 「10時間で」「20時間で」という比較的短時間で取れたのは、普段の業務や自分の得意分野との相性が良かったからだと思います。しかし、全ての高度試験がそうだったかというともちろんそうではなく、特にネットワークスペシャリストについては非常に苦労しました。 元々アプリ屋だったのでインフラ周りの話を全く知らず、そのくせにほとんど勉強せずに受験し、残念な結果におわりました。それを数度繰り返しています😅しかし、その後一念発起し(?)しっかりと対策をした結果、無事に合格することができました。今回はこの課程でどのような準備をしたかをまとめていきたいと思います。 個人的に「エンジニアとして最も成長できた」と思える高度試験
国内企業によるAWSの採用が加速しているが、多くの企業はAWSと社内イントラの間を閉域網で接続できる「AWS Direct Connect」を活用している。今回は、AWS Direct Connectのメリットを整理するほか、その具体的な仕組みと導入方法を紹介する。 AWS Direct Connectの3つのメリットとは? 前回はAWS Direct Connectが日本的クラウドファーストを支える重要なサービスの1つになっていることを紹介したが、AWS Direct Connectを選択するメリットは具体的には次のように整理できる。 (1)セキュリティに関する懸念解消 まずはセキュリティに関する懸念解消だ。AWSと社内イントラなどの間をセキュアに接続する方法としては、インターネットVPN(IPsec VPN)も用意されており、シスコやジュニパー、ヤマハのルーターなどが対応している(対応
今回は、何故CDNを使う必要があるのか、CDN の 仕組み や技術的なことをなるべく分かりやすく解説したいと思います。 WEB高速化、負荷分散、オンデマンド・ライブ動画配信、コンテンツ配信、ということを検討もしくはこれから始めようとしている方は、CDNというキーワードを一度ぐらいは聞いたことがあると思います。CDNってどんな仕組みでどのようなことが出来るかご存じですか? まずはCDNの簡単な歴史から。 CDNの歴史CDN(コンテンツデリバリーネットワーク)というのは、大手Akamaiさんが1990年代に提唱したといわれているコンテンツを配信するためのネットワークのことです。実は、最近できた技術や仕組みではありません。 インターネットが流行りだした時代からありました。 しかし、近年では90年代当初から比べると様々な仕組みや技術が取り入れられた次世代CDNに進化しています。 CDNとは?CDN
2017年8月25日、NTTコミュニケーションズ(NTTコム)のインターネット接続サービス「OCN」で発生した通信障害に関して、インターネット通信関連の識者は誤った経路情報が大量に流れたことが原因ではないかとの見方を示した。ここでいう経路情報はルーターがBGP(Border Gateway Protocol)というプロトコルを使って交換するものだ。 日本ネットワークインフォメーションセンター(JPNIC)の岡田雅之氏は、NTTコムは複数の組織と対等な関係でネットワークの経路情報をやり取りしているが(これを「ピアリング」という)、そのうちのある組織が誤った経路情報を大量に流したのではないかと話す。その結果、「NTTコムを介してインターネットに接続していた企業のルーターが、大量の経路情報を受け取り高い負荷がかかり、一部はフリーズしたような状態に陥るなどして通信障害につながったのではないか」(岡
インターネットとの接続部分にNATルータが存在すると、どうしてVoIPクライアントが接続困難になるのかを考えるため、NATの仕組みについてみてみよう。ただし話を簡単にするため、ここではUDPパケットについてのみ解説しておく。 UDPとは? UDPは、TCP/IPにおける基幹プロトコルの1つであり、データグラム型の通信を行うために利用される。データグラム型の通信とは、TCPのような事前のセッション確立なしに、データを送信するためのプロトコルである。UDPでは「信頼性はない」ながらも、軽量で高速なプロトコルを目指して設計されている。実際には、下位のIPプロトコルの機能をほぼそのまま利用するためのプロトコルである。 UDPパケットには送信元とあて先のIPアドレス、ポート番号の情報が含まれている。送信されたパケットは、あて先IPアドレスに基づいてルーティングされ、相手ノードまで届いた後は、あて先ポ
サーバ負荷分散の基本構成と動作 負荷分散装置(ロードバランサ)のニーズは現在も高まる一方です。従来はWebサーバのみを主な対象としていましたが、現在ではルータ#1/アプリケーションサーバ/メールサーバ/SIPサーバ/ファイアウォール/VPNゲートウェイ/ウイルスゲートウェイ/IDSなど、多種多様の機器やプロトコルが負荷分散の対象となっています。それに応じてロードバランサも現在では非常に多機能となっていますが、本連載では、全3回に渡ってアプリケーションベースではなく、ネットワークベースの技術、基本となるパケットフローやサーバヘルスチェック、接続維持などの動作について紹介します。また、パフォーマンス測定についてもお話ししましょう。 #1 ルータはレイヤ3でインターネット回線のマルチホーミングとして機能する(=複数のWAN回線を接続して、同時に通信させることで負荷分散し、必要な帯域を確保するし、
インフラエンジニアの中西です。 最近プログラマーからこのような話を耳にします。 「ネットワークって難しい/よくわからない」 最近ではAWS,GCPをはじめとするクラウドサービスが充実しているのでWeb界隈のエンジニアはなおさら気にするシーンが少なくなったように思います。 今日は最低限これだけ覚えていたら有事の際にちょっとは役に立ちますよという話が出来たらなと思います。 書式統一のため sudo を省略しています。ご容赦下さい。 コマンド編 ping ping です。疎通確認を行う時のコマンドです。 さすがに分かると聞こえてきそうですね。 例えば、192.168.1.1 というサーバに通信を確認したい場合はこうです。 $ ping 192.168.1.1 繋がる場合はこうなります。 $ ping 192.168.1.1 PING 192.168.1.1 (192.168.1.1): 56 d
こんにちは!Rookieです。 前回のレシピに引き続き、今回もAmazon EC2編です! 前回は『Amazon EC2インスタンスをAWS Marketplaceで立ちあげてみよう!~CentOS編~』と題して、CentOSでのEC2インスタンスの起動方法について記述しました。 今回のレシピでは『Amazon EC2編~ELBでAuto Scalingをしてみよう!』ということで、3回にわたってEC2インスタンスのAuto Scaling設定方法についてお話したいと思います。 今回のパート①ではまず、Auto Scalingの概要について簡単に説明していきます。 今回おこなうAuto Scalingの全体の構成イメージは以下になります。 図にあるように、以下のような流れになりELB、CloudWatch、Auto Scalingは密接に関係しています。 ① CloudWatchでの監視
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く