ニフクラ ブログ

ニフクラやクラウドの技術について、エンジニアが語るブログです。

オートスケール利用時のTips

こんにちは、ニフクラテクニカルアカウントチームです。

ニフクラの「オートスケール」はご存知でしょうか。
あらかじめ設定したサーバー負荷の しきい値(閾値)を基に、自動でサーバーを追加/削除する機能です。 予想困難なタイミングでアクセスピークが発生するようなシステムにおいて有効な機能です。

「オートスケール」で追加されたサーバー(以降、スケールアウトサーバー)は、以下のタイミングで自動で削除されます。

  • サーバー負荷低減時のスケールイン
  • スケールアウトサーバーに設定されている有効時間(寿命)を超過したとき

そのため、永続保管したいデータ(ログファイル等)が存在する場合、オブジェクトストレージNAS等、サーバー外部への退避が必要です。
そこで今回はOS機能のスタートアップスクリプトを使用し、スケールアウトしたWebサーバーのシスログをNAS上へ保存する手順の検証を実施してみました。

f:id:TechnicalAccountEngineer:20191125104318p:plain

続きを読む

Linuxサーバーへのログインを2段階認証にしてみた

こんにちは、ニフクラテクニカルアカウントチームです。

ニフクラではコントロールパネルへのログイン時の方法として「ニフクラID」とは別に「パターン認証」サービスを提供していることはご存知でしょうか。
認証をMFA(多要素認証)にすることが可能で、セキュリティの強化を実現できます。

一方、ニフクラサーバー(Linux)への主なログイン方法としては、SSHキーを使用した公開鍵認証になります。

f:id:TechnicalAccountEngineer:20190802183811p:plain

今回の検証では、Linuxサーバーにサードパーティ製のツール(google-authenticator)を導入し、サーバーログイン時(SSH接続)の認証を2段階にしました。 (公開鍵認証 + チャレンジレスポンス認証)

以降、認証設定からサーバーログインまでをご紹介します。

続きを読む

ニフクラRDBの冗長化と障害時の挙動および復旧手順

こんにちは、ニフクラテクニカルアカウントチームです。

ニフクラのRDBは、コントロールパネルから2台のDBサーバーを異なるホストへ配置して、冗長化のためのアクティブ・スタンバイ構成を簡単に構築することができます。その際、データ優先と性能優先の2つのタイプから選択可能です。

そのRDBの冗長化機能について、「RDBの障害時の挙動や復旧時の手順などがわからない」と言ったお問い合わせをいただくことがあります。

そこで、本記事ではニフクラのクラウドユーザーガイドに掲載されている「冗長化構成でフェイルオーバー発生時の対処 」をベースにし、コントロールパネル上での状態・画面遷移、復旧手順を紹介します。

続きを読む

【レポート】第19回ニフクラ エンジニア ミートアップ「バックアップ超入門 クラウド編」

こんにちは。 ニフクラエンジニアミートアップ事務局の鮫島です。

2019年8月26日に、第19回ニフクラエンジニアミートアップを開催しました。 今回は「バックアップ超入門 クラウド編」 というテーマでした。

fujitsufjct.connpass.com

多くの企業・組織においてビジネスにおける重要データの喪失は、業務の停止や顧客満足度の低下といった多大な損失を招く大きなリスクといえます。昨今、各地で地震も増加しており、BCP/DRの観点でもバックアップは重要性を増していますし、サイバー攻撃によるデータの喪失も問題になっています。
しかしながら、システムやデータのバックアップを実施するためには、多大なコストがかかります。 情シス部門の担当者は常に頭を悩ませている問題ではないでしょうか?

そこで、クラウドを利用して低コストかつ効率的にバックアップを行うための手順・方法論を改めて整理してみるというのが今回の趣旨で、企業から個人まで幅広く利用されているバックアップ・データプロテクトソリューションを提供するアクロニス・ジャパンの佐藤匡史氏にご登壇いただきました。

f:id:sameshima_fjct:20190830145944p:plain

続きを読む

【レポート】第18回ニフクラ エンジニア ミートアップ「脆弱性診断超入門 クラウド編」

こんにちは。 ニフクラエンジニアミートアップ事務局の鮫島です。

2019年7月30日に、第18回ニフクラエンジニアミートアップを開催しました。 今回は「脆弱性診断超入門 クラウド編」 というテーマでした。

fujitsufjct.connpass.com

システムの脆弱性を有事の前に探し出して対策を講じることは、極めて重要なプロセスと考えられます。しかし、その方法論は「OS提供会社から報告された脆弱性対応パッチの適用」のような受け身の対応がほとんどで、能動的にシステムに潜む脆弱性を見つけて対策を行うためには、脆弱性スキャンソフトや脆弱性診断サービスの利用が必要になります。 しかし、どこからやればいいか、どこまでやればいいのか、顕在化した脆弱性をどこまで対策すべきかを判断するのは容易ではありません。そこで、ツール・サービス提供側の立場から脆弱性対策を語っていただくというのが、今回の趣旨です。

f:id:sameshima_fjct:20190808160625j:plain

続きを読む