サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ブラックフライデー
kanny.hateblo.jp
この記事を書いているのは2025年だが、2023年の3月末に帰国していた。早いもので帰国から2年以上経っているのだけど、久々にお会いした方などまだイギリスにいると思われていることもあり、区切りをつけたい気持ちも出てきたので4年以上ぶりの記事を。 移住生活の記憶 当初は1年程度で帰国する予定だったのだけど、 新型コロナや仕事上の変化もあり、何よりきちんと何かコトを成したかったこともあって、結果的に3年近くの滞在となった。帰国してからおよそ同じくらいの期間を日本で過ごしたわけだけど、今戻ることになったら喜んで戻るくらいには良い場所だったと思う。 既に記憶が薄れていたりする部分もあるのだけど、忘れないうちにそれぞれの年の記憶を。 2020年 以前の記事にも書いたのだけど、とにかく試行錯誤の日々。移住した初日からシャワーが下の階に水漏れしたり、本当に防音の概念が薄い家だったので上の階の足音を聞きな
振り返りというのを2017年以来書いてなかったようなのだけど、イギリスに移住するというビッグイベントもあったのでざっくりと書いてみます。 イギリス移住 今年最も、そして人生の中でも結構大きいイベントでした。仕事で機会がありイギリスに移住しました。イギリス移住といえば…のロンドンではなく、ロンドンから遥か西にあるブリストルという街にいます。日本人には同僚以外ほとんど会ったことがないです。 2019年の夏くらいに行くことは決めていて、本来であれば2020年4月には移住する予定でした。が、突如襲った COVID-19 への対応を全力でしていたこともあり、4月の段階では日本にいるべきという判断をして、延期していました。 その後も一向に改善しない状況を眺めつつ過ごしていたのですが、2020年も半年が過ぎようとするくらいの頃、人生における時間の使い方を改めて考えてみて、31歳の自分は今この瞬間にしかい
夏が終わって、今年も AWS re:Invent の時期が近づいてきました。 AWS 最大のグローバルカンファレンスである re:Invent の動き出しはかなり早く、5,6月にはもうチケットが売り出され、人気のあるホテルはそのくらいの時期に抑えないと部屋がなくなってしまう… というくらいのカンファレンスになっています。 今の会社に新卒入社してから、幸運にも毎年 re:Invent には参加できていて、登壇などもありつつ、今年で7回目になります (初回である2012年はまだ学生だったので行けなかった)。もはや re:Invent に行かない自分が想像できないレベル。 さすがに7回も行くと、いろいろわかってくることもあり、最近では自社でまだ参加していない人を積極的に連れ出すということをやったりしています。 その中で、「re:Invent にせっかく参加したならこんな感じで動くと良いよ」みたい
AWS ELB (ALB, CLB) には日頃からだいぶお世話になっているわけですが、新しい Network Load Balancer (NLB) がリリースされましたね。 新しいNetwork Load Balancer – 秒間数百万リクエストに簡単にスケーリング | Amazon Web Services ブログ 雑に言えば CLB TCP モードの次世代版というとこですかね。 ざっくりドキュメントを読みつつ、いくつか気になる点があったのでまとめます。 ドキュメントに記載されていない内容は私が検証した内容です。何か間違いがあればお気軽にご指摘ください。 パケットはどのように流れるのか 一応図にしておきます。なんというか懐かしい (とか言ったら怒られそうな) 流れですね。 ALB や CLB (HTTP, TCP 両方) ではロードバランサがそれぞれの通信を終端していわゆるプロキシの
2017年8月24日発売の WEB+DB PRESS Vol.100 に「対応必須!完全HTTPS化 - 移行手順からつまずくポイントまで」という特集記事を執筆しました。 この特集は、2017年4月に会社の技術ブログに執筆した Web サービスの完全 HTTPS 化 - クックパッド開発者ブログ という記事をベースに、中身をほぼ新規に執筆したものです。 2017年1月にクックパッドという Web サービスを完全 HTTPS 化したので、その経験を4月にブログ記事という形で公開したのですが、これをご覧になった編集部の方からご連絡をいただき今回の話に繋がりました。 WEB+DB PRESS は8年くらい前、本格的に Web 技術者を目指そうかなと思い始めた学生の頃から時折読んでおり、私にとってもかなり身近な雑誌です。しかし執筆はというとVol.92 でちょこーーっとだけ Fluentd による
タイトル通りの話。 仕事では持ち歩き用に MacBook (12-inch) を使っています。軽くて薄いので持ち運びには最高。 最近自宅に PS4 Pro を買ったので、思い切ってモニタを4Kに統一しました。フィリップスの31.5インチのやつ です。 で、この 4K モニタに MacBook を繋ごうとするわけです。Apple のサポートページを見てみましょう。 Mac で 4K ディスプレイ、5K ディスプレイ、Ultra HD TV を使う - Apple サポート 一見問題なく対応していそうなのですが、重要なのはリフレッシュレート。 HDMI 接続の場合ほぼ 30Hz にしか対応していない。個人的には 30Hz でモニタ使うのは無理。目が痛くなります。 というわけで、快適に 4K モニタを使うためには 60Hz で使う必要があります。 4K モニタを 60Hz で使うためには、以下の
最近流行りの AWS の認証情報とかを github で大公開する事故を防ぐためか AWS が作った git-secrets という git plugin があります。 インストール手順はレポジトリを clone して make install するような感じだったので、初めて Homebrew の Formula 書いて Homebrew に取り込んでもらいました。 (git-secrets 自体シンプルな git plugin なので全く大した内容ではない) git-secrets 1.0.0 (new formula) by kanny · Pull Request #47322 · Homebrew/homebrew というわけで Mac && Homebrew 使ってる人は $ brew update $ brew install git-secrets すればインストールできま
MSPJマイグレーションコンペティション2015fall というイベントに出場してきました。 かなり古いシステムがオンプレっぽい環境にあるのでクラウドにいい感じに移す、というコンペティションです。 参加して敗北したのですが、初回ですし次回もぜひ開催いただければと思っているので、どういう感じだったかまとめたいと思います。 ルールやチームについて やることは上述しましたが “古いシステムをいい感じにマイグレーションする” です。 イベントページから引用しておきます。 - お題: いま動いているふるーいシステムをバージョンアップしてね - できれば利用者に影響なしでやりたい - できれば冗長化したい - できればさくさく動くようになると嬉しい - できればプロビジョニングコードが欲しい - できればサーバに関する資料があると嬉しい - 実施した内容と結果については報告してくださいね - 背景とい
ISUCON5 に .dat として @y_matsuwitter と @TakatoshiMaeda で参加してきました。本選6位だった昨年に引き続き、今年で2年目です。 幸運にも予選を(2日目)1位で通過することができてたのですが、主にネットワークやミドルウェア周りを担当していた自分としては結構なニート状態だったので、本選ではもうちっとは貢献したいなーという気持ちがありました。 Go - ISUCON5予選でスコア34000を出す方法 - Qiita で、本選ですが、アプリケーションレイヤでやったことは @y_matsuwitter の記事にほぼ全て書いてあります。 ISUCON5本選にてスコアトップの18万点でfailしました - Qiita サーバ構成に関することも書いてあるので僕が記事書く必要もなさそうですが、せっかくなのでやったことをちょこまかと書きます。 基本的なセットアップ
来週から AWS re:Invent 2015 ですね。 今年は幸運にも 無料で行ける ことになったし、日本からの参加者も多いようなので 気になってるセッションなどについて書いておきます。 選び方 セッションは カテゴリ+レベル という表記がされていて、自分の興味分野やレベルに合わせて選びやすくなっています。 まあ普段 AWS を使ってる人であれば Level 4 (Expert) を中心に3 (Advanced) のもので興味のあるやつを拾っていくと良いんじゃないかなーと思います。 Deep Dive 系セッションについて ○○ Deep Dive というタイトルの、AWS の SA や PM が担当しているセッションが多く用意されています。(だいたい Level 4) だいたいドキュメントに書いてあることの話かと思いきや、書かれていない内部実装の話や初公開される数値 (ベンチマークなど
iOS9 で導入される ATS (App Transport Security) の話です。 ATS は OSX, iOS アプリケーションが NSURLConnection, CFURL, NSURLSession を利用してサーバに接続する際 現時点で最善に近いセキュアな接続をデフォルトとする仕組みです。 この記事で言いたいことはだいたい 公式ドキュメント に書いてあるのですが、"よくわからんから全てにおいて ATS を無効化する" で終わらないためにどうすれば良いかについて書きます。 個人的に AWS をよく使っているので、AWS における事情なども適宜付加します。 何が変わるのか "Default Behavior" の項目に記載されていますが、 ATS が有効になっていることによって外部接続先に要求される要素は、以下のものです。 サーバは TLS 1.2 をサポートしていなければ
ちょっと日が経ってしまったけど、先週AWS Summit 2015 という AWS のカンファレンスに行ってきました。 http://www.awssummit.tokyo/ 参加自体は今年で3回目。ちょうど社会人になってから毎年参加していることになります。 個人的に今年のメインはデベロッパーカンファレンス (DevCon) でした。 去年の Summit に行った時に、だんだんターゲット層が変わってきたなーというのを 発表内容とかを見ながら思っていたのだけど、ちょうどそう思う人達に向けたようなカンファレンスでした。来年もぜひお願いします。 どのセッションでも発表中はカメラのシャッター音が鳴りまくっていて、登壇者が「資料あとで公開します」と言っても鳴り止まなくて、大変だなーという気持ちになりました。 個々の発表内容については資料とか映像を参照するとして、全体的な感想としては、 これまであま
できました。楽しかったー ISUCON については公式ページをご覧ください。 ISUCON公式Blog .dat というチームで参戦しました。チームメイトは @TakatoshiMaeda と @y_matsuwitter というメンバー。 以前一緒の会社で働いてて、@TakatoshiMaeda とは現職でも同僚。 一緒に朝までデバッグしてたりつらいことを共有してきた仲ということもあり、色々やりやすかったです。 今回の ISUCON4 予選最大の誤算は ShellShock と AWS リブート祭でした。 ISUCON の性質上 Web インフラ界隈の参加者が多いようですし、 他の参加者でも巻き込まれた方々が多かったんじゃないでしょうか。お疲れ様でした。 ほんとは僕の自宅でモニタとか持ち込んで前日からワイワイやる予定だったのですが、 状況を冷静に考えて会社のオフィスでやることにしました。
AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように
相次ぐパスワードリスト攻撃もあり、いわゆる MFA (Multi-Factor Authentication) が使えるサービスが増えてきました。 AWS でもデバイスによる MFA ができるようになっています。 この仕組みとかについて書きます。 AWS について主に書いていますが他のサービスで使われているものも大体同じ (少なくとも GitHub とかは) はずです。 AWS MFA で使われている仕組み IAM の FAQ でも書かれていますが、 AWS で使うことができるのは TOTP (Time-based One-Time Password Algorithm) です。 アルゴリズムの説明は こちら などがわかりやすかったです。 TOTP の RFC もそんなに分量ないので読んでみると良いと思います。 ざっくり言うと TOTP がしているのはすごく単純なことで、 認証を行う側と認
JAWS DAYS 2014 の前日に開かれた、 Game Day Japan 2014 に参加してきました。 AWS Game Day Japan 2014 Spring (Tokyo) - JAWS DAYS 2014 | Doorkeeper Game Day そのものの詳細はクラスメソッドさんの Blog 記事が詳しいと思います。 すごく大雑把に言うと AWS で構築したシステムを全力で攻撃して全力で修復するというものです。 『JAWS DAYS 2014』開催前告知 #11 対戦型システム信頼性向上策体感イベント『GAME DAY』は前日3/14(金)、4箇所(東京/大阪/名古屋/仙台)同時開催!! #jawsdays #jawsug | Developers.IO 過去にも行われたようですが僕は今回が初参加でした。 Game Day そのものに興味はあったので今年もやるという噂
EC2 における仮想化方式や kernel の扱いにはいくつか種類があって、 カスタマイズ (パフォーマンスチューニングなど) をする上で必要になることがあります。 C3 インスタンスや I2 インスタンスの登場で、それらがより重要になってきた感があるので一度まとめてみます。 * この記事は基本的に Linux についてまとめています 大前提 世に出ている仮想化基盤はいくつかありますが EC2 に使われているのは Xen です。 ただし ハードウェアサポートの追加、インスタンスタイプに応じた各 VM リソースの割り当て方、 ネットワークの扱いなど、 Xen そのものに相当なカスタマイズが行われていることは想像に難くないと思います。 (とか言って API から上だけで実現されていたらそれはそれで面白いですね) 仮想化方式 PV (paravirtual) EC2 ではサービス開始当初から P
先日行われた cloudpack night #7 に参加しました。 http://www.zusaar.com/event/978005 主催された cloudpack の id:yoshidashingo さんのまとめはこちら。 http://d.hatena.ne.jp/yoshidashingo/20130826/1377527798 新卒入社5ヶ月目、社会人なりたてのぺーぺーではあるのですが、 僭越ながら若手 LT 枠で発表させていただきました。 EC2 環境における AES-NI の性能について紹介しました。 AES 暗号化するならインスタンスをよく見たほうが良いですよ、という話です。 LT の資料だとうまくまとまらない気がしたので記事という形でまとめておきます。 AES-NI とは 詳細はここで説明するよりググったほうが良いです。 一言で言うと AES 暗号の CPU サポー
自分のメインマシンこと MacBook Pro の SSD に Ubuntu インストールディスクを dd して破壊した。 正直書くのも憚られる話で、お前来年から本当に職業エンジニアになれんのって話なのだけど、 本当にクリティカルな状況下でやらかさないよう戒めとしてまとめることにした。 びっくりするほどレベルの低い話。 修士論文の提出も終わり、さてやっと研究室のサーバ環境を更新できるぜぐへへ、 とか思いながらとりあえず転がっていた HP MicroServer に Ubuntu を入れ、 作業用ストレージにしようとしていた。 自宅でも MicroServer を使っていたのでさくさくっと HDD を突っ込み、MicroServer には光学メディアドライブがないので USB メモリからインストールしようといつものようにインストールイメージをダウンロード。 光学メディアのないマシンにインスト
「セキュリティと利便性はトレードオフだ」って半分本当で半分ウソだと思う。 少なくともセキュリティ技術を学ぶ上で教わるべき話じゃない。 エンジニアとしてセキュリティに携わるなら、はじめからこっちを立てればあっちが立たないという思考をしちゃいけなくて、 本当に必要なセキュリティレベルを考えながら限界まで利便性を向上させようとするのが正しい考え方じゃないのかな。そういった手段がないなら作るっていうことも当然選択肢には入る。トレードオフ思考が先頭に来てると、いつの間にか内部でコンセンサスをとったり、実装したり、監査したり、そういったコストばかりとのバランスを考えてしまう気がする。 「本当に必要なセキュリティレベルを考え」っていうのが実は一番難しいところだと思うけど。 たまにセキュリティに関わってる人で「僕らの仕事は足を引っ張ること」みたいなギャグみたいなこと言う人いるんだけど絶対違うよね。 適切な
このページを最初にブックマークしてみませんか?
『kanny.hateblo.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く