YAPC::Asia 2015 参加


YAPC::Asia 2015 参加しました。

(8/24: リンク追加)


毎年、ブログやらtwitterを見ていて行きたいと思っていたカンファレンス
ラストにしてついに初参加出来ました。

yapcasia.org

 

拝聴したトーク

8/21


10:00
メリークリスマス!
Larry Wall

キールトン、ロード・オブ・ザ・リングとperl5,6の共通点の話だったらしい

11:00
世界展開する大規模ウェブサービスのデプロイを支える技術
aereal

Miiverseは世界展開しているため、JP,US,EUの3リージョン存在する
デプロイ時のgit pullのボトルネックを解消するため、リポジトリ同期ツールやconsul + stretcherを使ったデプロイ手法など
cap2 & gitとConsul + strecherでベンチマークを取った所、Consul + strecherが40倍ほど早かったよう

13:10
Consulと自作OSSを活用した100台規模のWebサービス運用
fujiwara

カヤックのLobiサービスの説明、consul(Raft,event,KV,DNSなど)の説明、自作OSS stretcherの説明など
盛りだくさんの内容を時間フルフルで説明していて大ボリュームで最高のトークでした。

Consulと自作OSSを活用した100台規模のWebサービス運用 // Speaker Deck

 

15:30
Podcastを支える技術、エンジニアのためのWebメディア、そしてCPAN
Yusuke Wada

タイトルそのままにPostcastを配信するためのひと通りの環境や作業が分かりました。
(自分が配信するか、、、と言われると微妙なところですが)

Podcastを支える技術、エンジニアのためのWebメディア、そしてCPAN


8/22


10:00
ISUCONの勝ち方
Masahiro Nagano

ISUCONについての説明とプロファイリング、サーバチューニングなど
部分的な負荷をすぐに手を付けるのではなく、全体を見て改善する箇所を考える
頻度の少ない重い処理 より 頻度の多いやや重い処理 を改善


11:10
我々はどのように冗長化を失敗したのか
Kenji Naito

名前解決を使った冗長化、consulのDNSを利用

https://speakerdeck.com/kenjiskywalker/yapcasia2015

 

11:40
MySQLで2億件のシリアルデータと格闘したチューニングの話
さいけん

CPU2コア、メモリ8G、HDD450G、/tmp2GのサーバでMySQLで2億件のデータを扱う話

saiken3110.hatenablog.com

 

 

14:20
【特別企画】YAPCあるある(仮)
鎌田武俊

YAPCの裏話的な貴重な話を聞けました

15:30
Profiling & Optimizing in Go
Brad Fitzpatrick

golangのプロファイリングと最適化
ライブコーディングが楽しかった
プロファイルツールを使って、最適化の箇所を洗い出す手順が生で見れたのがホントに良かった

YAPC: Go Debugging, Profiling, and Optimization - Google スライド

 

16:40
Lightning Talks Day 2

特に、mysql57の罠の話が素晴らしかった
http://yoku0825.blogspot.jp/2015/08/yapcasia-mysql-57lt.html

17:50
クロージング
Daisuke Maki

お疲れ様でした!
貴重な体験をありがとうございました!

もっとリンクなど充実させたいけど、このへんで。

 

 

 

 

 

 

PKI

用語

PKI(PublicKey Infrastructure:公開鍵基盤)
ネットワークのセキュリティ基盤

ネットワークの脅威
1.盗聴 対策:流れるデータの暗号化
2.不正アクセス 対策:ファイアウォール、データの暗号化
3.なりすまし 対策:認証、署名
4.改ざん 対策:デジタル署名
5.否認


PKI
公開鍵証明書=印鑑証明,身分証明書と同じもの

PKIどういうものに使われているか
TLS、メールS/MIMEVPN(IPsec)

PKI提供される機能
・暗号化(Encryption)
・デジタル署名(DigitalSignature)

提供されるサービス
・守秘性(Confidentiality)
特定の相手のみにアクセス可能とさせる
盗聴から守る

・認証(Authentication)
その人が誰かを証明する
不正アクセス、なりあすましから守る

・完全性(Integrity)
データが変更されていないことを証明する
改ざんから守る

・否認防止(Non-Requdiation)
以前に取った行動を証明、否認から守る


共通鍵暗号方式
アルゴリズム
どのように暗号化するか定めたもの
DES(DataEncryptionStandard)

・鍵
暗号化や復号化を行うときに用いる秘密データ(ビット列)


共通鍵暗号方式の種類
- ブロック暗号方式
一定のブロックに分割して暗号化
DES,RC2,IDEA

- ストリーム暗号方式
平文を分割せず逐次処理に暗号化(1〜数ビット)
RC4


▼公開鍵認証
公開鍵暗号方式の種類
DH 目的:鍵交換
RSA 目的:暗号化、署名、鍵交換
DSA 目的:署名
ECC 目的:暗号化、署名、鍵交換

セキュアハッシュ関数 性質
1.入力データが異なっても、ダイジェストは決められた長さになる
2.入力されるメッセージが異なれば、出力されるダイジェストは大きく異なる
3.ダイジェストから元のメッセージは算出できない
4.同じダイジェストを出力する2つの入力を見つけるのが困難

セキュアハッシュの用途
1.改ざんの検出
2.パスワード認証への適用
3.HMAC
4.デジタル署名

セキュアハッシュの種類
MD2,MD4,MD5,SHA-1