Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

AWSを使って沖縄から世界へ (JAWS DAYS 2015 A-1 GP LT大会)

3,479 views

Published on

「AWSをつかって沖縄から世界へ」というタイトルで JAWS DAYS 2015 A-1 GP LT大会へ登壇したときのスライドです。

Published in: Technology
  • Be the first to comment

AWSを使って沖縄から世界へ (JAWS DAYS 2015 A-1 GP LT大会)

  1. 1. AWSを使って沖縄から世界へ 2015/03/22(日) JAWS DAYS 2015 A1-GP JAWS-UG 沖縄 株式会社レキサス 与儀実彦
  2. 2. 自己紹介 与儀実彦 (よぎさねひこ) 所属: 株式会社レキサス インフライノベーション部 インフラデザインチーム ロール: インフラエンジニア・AWSソリューションアーキテクト AWSシステム設計・提案・構築・運用 オンプレも時々 好きなAWSサービス:Amazon S3 好きな物理学者:リチャード・ファインマン JAWS-UG沖縄コアメンバーとして活動中
  3. 3. イベントの宣伝 JAWS-UG沖縄勉強会 Cloud on the BEACH 2015 2015/04/25(土)開催 「Cloud on the BEACH 2015」で検索
  4. 4. イベントの宣伝 午前・午後勉強会、その後近くのビーチでビーチパーティ! ぜひ、沖縄へオリオンビールを飲みに来てください! Cloud on the Beach 2014 の集合写真
  5. 5. レキサス
  6. 6. 株式会社レキサスについて レキサス = レキオ × サクセス 沖縄を拠点にグローバルなビジネスを展開。 シリコンバレーにも進出。
  7. 7. 沖縄から世界へ
  8. 8. AWS
  9. 9. 世界中に拡がるリージョン
  10. 10. それなら、
  11. 11. AWS を使わない手はない。
  12. 12. 海外リージョンも使って 来たるべき世界展開に備えてみる
  13. 13. マネジメントコンソールで、
  14. 14. マネジメントコンソールで、 リージョンを切り替え
  15. 15. あとはよしなに。
  16. 16. というかすでに、 世界展開できる体制ほぼ整ってる。
  17. 17. さすがアマゾンさん さすがAWS
  18. 18. 以上
  19. 19. では、あれなので
  20. 20. 何かネタはないかと、
  21. 21. 妄想
  22. 22. 「あの映画のあのシーンを AWSでやったらこうなるよね シリーズ」
  23. 23. 第1弾
  24. 24. ソードフィッシュ(2001年米)
  25. 25. ちょっとしたハッカー映画
  26. 26. (てか、もう15年前。。)
  27. 27. この映画のこのシーン。
  28. 28. 映画終盤 ジョン・トラボルタ率いる一味が 人質を取って銀行を占拠 主人公のスーパーハッカー ヒュー・ジャックマンが 娘を人質に取られ ハッキングして盗んだ預金情報を トラボルタの口座に入金した振りをして 実は小細工を仕込む シーン
  29. 29. ネットワーク概要?
  30. 30. なんかつながった
  31. 31. 送金中
  32. 32. ここでヒュー・ジャックマンの 小細工が仕込まれて
  33. 33. 送金が口座間を無限ループして 取り出せなくなった
  34. 34. 金は60秒ごとに別の口座へ移動する
  35. 35. この先 10年ね
  36. 36. 口座は1024ビットの暗号だ
  37. 37. 俺でも解けない
  38. 38. 要件をまとめると ・(おそらく)世界中に点在する口座 ・60秒おきに預金情報が (おそらくランダム)に口座間を10年間移動 ・通信が1024ビットで暗号化 ・俺でも解けない
  39. 39. (おそらく)世界中に点在する口座
  40. 40. 似ている
  41. 41. 金は60秒ごとに別の口座へ移動する
  42. 42. 東京 オレゴン バージニア 北カリフォルニア サンパウロ シドニー アイルランド フランクフルト シンガポール こういうイメージ、 リージョン間をランダムにたらいまわすイメージ
  43. 43. 口座は1024ビットの暗号だ
  44. 44. HTTPS通信でとりあえず大丈夫でしょ
  45. 45. 俺でも解けない
  46. 46. 誰もアクセス、 ログインできないこと と、解釈
  47. 47. ということで
  48. 48. 構成考えてみた
  49. 49. うーん、KMS
  50. 50. とりあえず、KMS使って、 S3、EBS暗号化
  51. 51. とりあえず、 S3のイベント通知機能を使って、
  52. 52. んでもって、Lambdaに イベント投げて
  53. 53. うーん、受け取ったLambdaは 別リージョンのS3へ 投げる処理をして~
  54. 54. それをループ
  55. 55. で、いけない?
  56. 56. わからない、 動作確認できてない。。
  57. 57. ので、とりあえずこれで
  58. 58. Region リージョンA EC2 Region リージョンB EC2 Region リージョンC EC2
  59. 59. かっこわるー 結局EC2使うんかい AutoRecovery機能 アカウントの口座のお金が 尽きない限り
  60. 60. ということで、 よくわかりませんでしたので、 宿題とさせてください。
  61. 61. 要件 ・60秒おきに預金情報が口座間を移動 ・世界中に点在する口座(おそらく) ・1024ビットで暗号化 ・俺でも解けない 問題はここ
  62. 62. ルートアカウントをMFA化して、 MFAデバイスを破壊したら、 とりあえずだれも何もできないんじゃな い? (Amazonへ問い合わせるしかない。)
  63. 63. Amazon へアカウントの問いあわせ 偽装できない?
  64. 64. セキュリティも万全のAWS アマゾンさんを信じます。
  65. 65. 第0弾(ボツ案)
  66. 66. といった具合に、 ネタはいろいろ転がっているので、 ネタを考えながらAWSの知識も 身に着けられるということで、 シリーズ続編にこうご期待!
  67. 67. 以上、 くだらないネタにおつきあいくださり ありがとうございました。

×