読者です 読者をやめる 読者になる 読者になる

エフスタ!!TOKYO vol.3 に参加しました

福島出身の方が中心となって開催している勉強会、エフスタ!!TOKYO vol.3 に参加しました。

テーマは「クラウドサイコー(再考&最高!)」とのことで、AWSやAZUREのデモや活用事例、またクラウドについてよく懸念されるセキュリティについてといった講演がありました。特に自分の仕事柄、クラウドのセキュリティに関しては興味深く聞かせて頂きました。この点には自分としても一言あって、ライトニングトークという形で簡単に発表させて頂いた次第です。セキュリティって別に技術上の話だけではなく、インフラ面や管理面、組織的対応面などを求められるんですよね。なので単に「セキュアに作っています」だけでは越えられない壁があるのでした。

エフスタの一番の特徴はアット ホームな雰囲気です。福島という地域をキーワードにしているのでスタッフ・発表者・参加者の方々全てに福島出身の方々が多く、勉強会の発表内容から懇親会 まで楽しげな雰囲気が見て取れます。ものによっては静かな勉強会もある中で参加者それぞれが中々リラックスして楽しめる雰囲気があって、私自身は福島自体 とは何ら縁が無いにも関わらず楽しく過ごさせて頂きました。

詳しい内容は USTERAM で公開されています。

また参加させて頂こうかと思います。詳細は上記のUSTREAMにて。

文面抜き出しツール Raiden を公開しました

私事でながーい文章の中の選択した一文をひたすら抜き出すという作業に直面した結果、胸が張り裂けそうになったのでカッとなって作りました。登録した日本語の文章を構文解析し概ね一文毎にクリック可能として、文をクリックすると抜き出せる。そんなツールです。自分以外に使う人が想定できませんが俺の需要は確認しています。

ぱっと見何が面白いんだって内容かもしれませんが1度パーサ作ってみたかったんですよね。なので専用のパーサ作って1文の判定するなどしており、入れ子の括弧などが適切に処理できています。

  http://219.94.233.82/raiden/

1度触ってふーんと思って頂ければ幸いです。

そんな感じ。

Atok Pad for iPhone 使用雑感

日本語入力に定評のあるATOKを実装したメモ帳というところ。


最初設定が解らず戸惑ったのだけど解ってしまえば使いやすい。入力感もとても早く、辞書登録もできるし入力ミスや誤変換時用にアンドゥ、リドゥ用のボタンがあるのもポイント高い。


想像していた以上に、入力支援という意味での機能が豊富。まだ使いこなしてはいないのだけど辞書登録、定型文入力、文字マップ(!)まであり、削除方法としても削除キーがフリック可能になっていて、フリックによってカーソルの左一文字、左単語、左一文、右単語と削除対象を使い分けられる。使いこなすと幾分長い文章でも使用に耐えるんじゃないかと期待させてくれるアプリ。


他のアプリとの連携機能も中々で、もちろん対応アプリに限るんだけれども、ほかのアプリからAtok Pad を呼びだして入力し、完了すると元のアプリに戻って文章を転記してくれる。こちらの方が入力しやすいので対応アプリでは自然とそうするようになってきた。


改善してほしい点があるとすれば、マニュアルへの誘導が目立たない所にあるということ。


高機能であるが故にマニュアル読まないと、とても機能を把握できないんだよね。定型文キーはぱっと見なにのキーアイコンだか判らなかったし、削除キーもそうだけどフリック可能なんて思いも寄らなかった。 僕の発想が乏しいと言われればその通りですはい。


マニュアルの場所は判ったから自分的にはもう困らないんだけど、一度迷った身としては勿体ないなあとは感じるところ。


正直変換精度だけを求めて買ったのでここまで多機能なのはうれしい誤算。しばらく使い倒してみようと思う。

CloudFlareがDDoS の影響を低減するために行った対策

あの規模の DDoS をどう防いだかに興味があったのでCloudFlare ブログの記事を読んでみた。誤読があったらご指摘頂きたい。

端的に言うと、CloudFlare は対処できるだけのインフラを整備していた、と言うことに尽きる。もちろんその場での判断の適切さ、オペレーションの実施などあったのだろうけど、それはこの攻撃が始まる以前からインフラと共に醸成されていたものに見える。勝負は始まった頃には大体着いているものだし、このケースもそうなのだと思う。

インフラがあったんじゃん、なーんだという話では無く、そういうインフラや技術を普段の活動から作れていた、という所に凄味があるのだと思う。

http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho

  • 3/18 に SpamHaus に攻撃が発生。サイトが落ちる。
  • 3/19 に SpamHaus から CloudFlare にコンタクト。この攻撃を低減できないかと問い合わせを受ける。
  • 先ずは CloudFlare 上で再度 SpamHaus サイトを立ち上げてトラフィックの記録。
  • 75Gbps のトラフィック
  • 攻撃者は ripe.net の zone file 問い合わせを open resolver に対して行った
  • リクエストはおよそ 36bytes
  • レスポンスはおよそ 3000bytes になる。およそ100倍に増幅される
  • 問い合わせの際に source ip を SpamHaus のそれにする事で攻撃
  • 結果として750Mbps のトラフィックを元手に 75Gbps の DDoS を生成
  • 30000以上の open resolver からの攻撃となった

対応

  • この分量の攻撃をオンプレミスの設備で対応することは難しい
  • CloudFlare のネットワークはこの手の攻撃に対抗できるよう設計している
  • anycast をヘビーに使っている
  • 世界中の 23 のデータセンターで同じ IP アドレスを持つ。anycast 機構により分散ルーティング。
  • このため many-to-one な通信で無く many-to-many な通信となり通信量が分散希釈された
  • 一度通信が希釈されれば各データセンターで止めることが出来た

その他の事

  • 多くの攻撃はDNS reflection だったが ACK reflection も使っていた
  • マッチしない ACK をドロップすることで対応
  • こういった攻撃の際には自分たちが攻撃元のサーバに反撃してるんじゃないかと言われるけど実際にはリフレクション攻撃に利用されているだけなんだよ(読み方間違ってるかも

http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet

もう少し詳細を書いた記事

  • 先の記事では 75Gbps のトラフィックとあったが、こちらの記事では85Gpbs になっている
  • 3/18 時点で10Gpbs
  • 3/19 に攻撃トラフィックのサイズ増加、ピークでは90Gbps で、3/21 0:15 になるまで継続的に 30Gbps と 90Gpbs の間を変化
  • 3/22 18:00 アタックが再開。ピーク時 120Gbps。前回書いたように anycast による分散を行った。Spamhaus に対しても他の顧客に対しても影響が無いように分散。4時間後、攻撃が中止された。
  • この後は上位プロバイダへの攻撃の記述が続いている