(m)ruby でシステムコールをハイジャックする #RubyKaigi #RubyKaigiA
Engineering @omadahealth. Living in SF, CA; from Lyon, France. Opinions mine.
昨年度のトークはこちら
Hijacking syscalls with (m)ruby - RubyKaigi 2016 rubykaigi.org/2016/presentat… #RubyKaigi 来れた。面白そうなタイトル。
2016-09-10 15:29:12RubyKaigi最後のブロック、Hijacking syscalls with (m)ruby #rubykaigi #rubykaigiA
2016-09-10 15:32:16#rubykaigi #rubykaigiA 始まりました pic.twitter.com/2p2tNvltKH
2016-09-10 15:32:34mrubyへの埋め込みをいろいろやってる。2014年はPosgreSQLへの外部データラッパー、2015年はSQLiteへのVirtual Table generator、2016年はRedis module #rubykaigi #rubykaigiA
2016-09-10 15:34:13System Callとは何か。OSへの命令セット。open, writeなどがOSごとに解釈される #rubykaigi #rubykaigiA
2016-09-10 15:37:04何のためにsyscallをHijackngするか。Fault injection。メモリ上の問題やネットワークの問題などをシミュレートしてテストする #rubykaigi #rubykaigiA
2016-09-10 15:38:13Q. 何のためにsystem callをhijackするのか? A1. Falut injection A2. realtime/Interactive monitoring (まだまだ続く) #rubykaigia
2016-09-10 15:39:16FakeFS/Timecopを使うことも出来る。ただしshell callなどで制限から漏れる場合がある #rubykaigi #rubykaigiA
2016-09-10 15:39:30Chaos Monkey github.com/Netflix/Simian… #rubykaigi #rubykaigiA 解説記事 publickey1.jp/blog/12/chaos_…
2016-09-10 15:40:30