SlideShare una empresa de Scribd logo
1 de 95
Descargar para leer sin conexión
(C)Copyright 1996-2015 SAKURA Internet Inc.
壮絶!さくらのレンタルサーバ構築・運用の舞台裏
Developer Summit 2015 KANSAI
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 中山 幸治 @knakayama
• 新卒で入社して3年目
• インターネットサービス事業部
• 主にレンタルサーバの運用を担当
自己紹介
(C)Copyright 1996-2015 SAKURA Internet Inc.
さくらのレンタル
サーバ リセール
サービス始めました
宣伝
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 事業者様向けにさくらのレンタルサーバをご提供
• 事業者様は弊社レンタルサーバをエンドユーザ
様にご提供
• サービスの運用/保守は弊社でサポート
• アカウント一括登録機能など高機能なコンパネ
を用意しました
• 高速なサービスのご提供が可能となっています
さくらのレンタルサーバ リセールサービス
(C)Copyright 1996-2015 SAKURA Internet Inc.
ぜひご活用
下さい
さくらのレンタルサーバ リセールサービス
(C)Copyright 1996-2015 SAKURA Internet Inc.
今日の発表
タイトル
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
壮絶!さくらの
レンタルサーバ
構築・運用の舞台裏
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
煽り過ぎでは
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 7月中頃デブサミで発表してくれと依頼される
• 以前弊社イベント(さくらの夕べ)で発表した
経験があったため
• 発表タイトルは自分で決めてねと言われる
• 「さくらのレンタルサーバ運用の現場」
でお願いしますと伝える
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
• タイトルが大げさだったのでネタ系で挑む
• スベる
• 心に傷を負う
• 無難なタイトルにしたい ← 今ここ
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
ええ。。。
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
ハードルを
上げてみた
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
やったぜ
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
Kさんありがとう
ございます!
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
前置きは
以上です
発表タイトルが決まった経緯
(C)Copyright 1996-2015 SAKURA Internet Inc.
• デプロイ
• バージョン管理
• 監視
• 構築
アジェンダ
(C)Copyright 1996-2015 SAKURA Internet Inc.
歴史のあるサービス
の場合必ず技術的
負債が発生する
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
さくらのレンタル
サーバはお陰様で
生誕11年
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
11年サービスを続けていると
当時は最適なアーキテクチャ
であっても時が経過する内に
問題点が出てくる
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
いわゆるBlue-Greenデプロ
イメントのように既存サービ
スをそっくり作り変えるよう
なことは現実的に難しい
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
そのため既存サービス
を時代に合わせて進化
させていく必要がある
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
なので各アジェンダ
は以下の流れで発表
します
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
以前はどのように
行っていたか
現在はどのように
行っているか
各アジェンダの流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
デプロイ
デプロイ
(C)Copyright 1996-2015 SAKURA Internet Inc.
以前はどのよう
に行っていたか
デプロイ
(C)Copyright 1996-2015 SAKURA Internet Inc.
以前はどのように行っていたか
$ cat list | xargs –P n ssh
(C)Copyright 1996-2015 SAKURA Internet Inc.
• listファイルに対象のホスト名を記述
• xargsの-Pオプションで並列にssh
• デプロイ毎に手順書を作る
• 作成した手順書をレビューして作業実施
以前はどのように行っていたか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 手順書の書き方が人によって異なる
– レビューがしづらい
• デプロイ毎に同じような手順書を書く必要がある
– 無駄な工数の発生
• listファイルへの記述漏れ&不要な記述
– インシデントの発生
• デプロイに失敗したホストが分かりづらい
– 作業漏れの誘発
以前の方法における問題点
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 誰がいつ/どのホストに/何を実施したのか
把握しづらい
– 作業履歴が辿りづらい
以前の方法における問題点
(C)Copyright 1996-2015 SAKURA Internet Inc.
現在はどのよう
に行っているか
デプロイ
(C)Copyright 1996-2015 SAKURA Internet Inc.
Ansible
+
Serverspec
+
GitHub Flow
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• masterブランチからデプロイ用にブランチ切る
• デプロイ作業をAnsibleのplaybookとして記述
現在はどのように行っているか
$ git checkout –b mainte/hoge
(C)Copyright 1996-2015 SAKURA Internet Inc.
• Serverspecでテストコード記述
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• デプロイの作成が終わったらPull Request
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• レビューをして問題がなければmasterにmerge
• ansible-playbookコマンドでデプロイ
• Serverspecでデプロイ内容確認
現在はどのように行っているか
$ ansible-playbook -i ./bin/hosts.sh site.yml
--limit bar
$ git merge --no-ff mainte/foo
$ git push –u origin master
$ rake serverspec:baz -t -j n -m
(C)Copyright 1996-2015 SAKURA Internet Inc.
• Gitリポジトリを見れば誰が/何時/何を/どの
ホストにデプロイしたのか分かる
– 作業履歴の検索性向上
• 同じような作業をplaybookとして使い回せる
– 無駄な工数の低減
• playbookは単なるyamlなので作業者による記述
方法のブレが少ない
– レビューしやすい
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• デプロイに失敗したホストはretryファイルに
記述してくれる
– 作業漏れの防止
• 並列実行もしてくれる(forksオプション)
– デプロイ時間も申し分ない
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• Dynamic Inventoryを使用することでデプロイ
毎に対象ホストを記述したファイルを用意する
必要がなくなった
現在はどのように行っているか
$ ansible-playbook -i ./bin/hosts.sh site.yml
(C)Copyright 1996-2015 SAKURA Internet Inc.
• -i オプションにplaybookの対象ホストを特定の
形式のJSONで返すスクリプトを指定
• その形式でJSON返せば言語は何でもOK
• サーバの役割&環境毎にグルーピングする
– バックアップサーバ/DBサーバ/ホストサーバ/etc
– production/staging
Dynamic Inventory
(C)Copyright 1996-2015 SAKURA Internet Inc.
• _meta属性のhostvarsでホスト固有の設定を
入れる
– pythonのパス指定している
– FreeBSD/Linux混在環境のため
• これを記述しないとホスト毎に--hostつきで
実行されてしまい遅すぎて使いものにならない
Dynamic Inventory
(C)Copyright 1996-2015 SAKURA Internet Inc.
Dynamic Inventory
(C)Copyright 1996-2015 SAKURA Internet Inc.
Serverspecを使う理由
テストコードを書く大前提として、
利用しているサーバ構成管理ツールを
信頼し、インフラコードを書く自分や
他人を信頼しないという立場を取りま
しょう。
(C)Copyright 1996-2015 SAKURA Internet Inc.
• Ansibleはサーバを「あるべき状態」にしてくれる
• しかし何が「あるべき状態」か判断してくれない
– ファイルのパーミッション間違えても間違った状態を
「あるべき状態」と判断してしまう
• なので作業ミス防止のため使っている
Serverspecを使う理由
(C)Copyright 1996-2015 SAKURA Internet Inc.
バージョン管理
バージョン管理
(C)Copyright 1996-2015 SAKURA Internet Inc.
以前はどのよう
に行っていたか
バージョン管理
(C)Copyright 1996-2015 SAKURA Internet Inc.
CVS
以前はどのように行っていたか
(C)Copyright 1996-2015 SAKURA Internet Inc.
ツラい
以前はどのように行っていたか
(C)Copyright 1996-2015 SAKURA Internet Inc.
ツラさは説明しなく
ても分かると思うの
で割愛します
以前の方法における問題点
(C)Copyright 1996-2015 SAKURA Internet Inc.
現在はどのよう
に行っているか
バージョン管理
(C)Copyright 1996-2015 SAKURA Internet Inc.
Git
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
普通ですね
Git
(C)Copyright 1996-2015 SAKURA Internet Inc.
CVSからGitへの
移行方法
CVSからGitへ
(C)Copyright 1996-2015 SAKURA Internet Inc.
• git-cvsimport 使って変換する
• 踏み台サーバ経由でcvsサーバにアクセス
するのでCVS_RSHでsshのラッパースクリプト
指定する
CVSからGitへ
#!/bin/sh
target=“$*”
ssh -i <priv-key> -tt hoge “sudo ssh $target”
(C)Copyright 1996-2015 SAKURA Internet Inc.
CVSからGitへ
• -v verbosity
• -a imports all commits
• -d cvs root
• -C git repo
$ export CVS_RSH=“/path/to/cvssh.sh”
$ git cvsimport -v -a -
d :ext:cvs@hoge:/path/to/cvsroot -C <git-
repo> <cvs-repo>
(C)Copyright 1996-2015 SAKURA Internet Inc.
• このままだとcommitログがAuthor: cvs <cvs>
なので変換する必要がある
• 幸いCVSのcommitログにはby <user> と書く
習慣があったのでそれを利用する
• 変換にはgit-filter-branchを使って一括
で変換する
CVSからGitへ
(C)Copyright 1996-2015 SAKURA Internet Inc.
• --commit-filter commitの書き換え
• GIT_AUTHOR_(NAME|EMAIL) commitした人
• git-commit-tree 新しいcommitオブジェクト作る
CVSからGitへ
(C)Copyright 1996-2015 SAKURA Internet Inc.
• commitログがUTF-8で書かれてないものを
git-rebaseで変換
• commitログ変換したいだけなのでreword
• 手動で行った。。。
• 刺し身たんぽぽ
CVSからGitへ
$ git rebase -i HEAD~n
(C)Copyright 1996-2015 SAKURA Internet Inc.
監視
監視
(C)Copyright 1996-2015 SAKURA Internet Inc.
以前はどのよう
に行っていたか
監視
(C)Copyright 1996-2015 SAKURA Internet Inc.
• DBサーバ(MySQL)でInnoDBのクラッシュが発生
• 外部からSQL実行できるか/mysqldプロセスが
動作しているかという点は監視できていた
• すぐにCrash Recoverするのでアラートが発砲
しないため障害に気付けなかった
• 対応が遅れるとmysqldプロセス自体が起動しない
などの障害に至る
以前はどのように行っていたか
(C)Copyright 1996-2015 SAKURA Internet Inc.
現在はどのよう
に行っているか
監視
(C)Copyright 1996-2015 SAKURA Internet Inc.
ログ監視
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• InnoDBのクラッシュが発生する原因は多岐に渡る
• ストレージ,H/W,データベースのデータ自体
• そのためMySQLのerrorログにCrashが発生した
と記述されたことを監視する
• ログ監視はZabbixで行う
現在はどのように行っているか
InnoDB: Database was not shut down normally!
(C)Copyright 1996-2015 SAKURA Internet Inc.
• logrt ローテーションされるlogを監視
• regexp 指定した文字列が出力されているか
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
構築
構築
(C)Copyright 1996-2015 SAKURA Internet Inc.
データベース
(C)Copyright 1996-2015 SAKURA Internet Inc.
• コンパネからボタンをポチポチクリックする
だけですぐに使える
• MySQL
• バージョンは(4.0/5.1/5.5)
• phpmyadminも使える
レンサバデータベース
(C)Copyright 1996-2015 SAKURA Internet Inc.
構築フロー
構築の流れ
(C)Copyright 1996-2015 SAKURA Internet Inc.
• ラック確保
• 機材確保
• ラック工事
• ネットワーク設定
• サーバ構築
構築フロー
(C)Copyright 1996-2015 SAKURA Internet Inc.
• ファシリティ部門にラック確保依頼を出す
• データベース残数を調査してサーバが不足する
ことが無いようにする必要がある
• 現在のところ1日約100データベース消費される
• 1ラック約3ヶ月もつ
• 適したラックを選定する必要がある
• 現在のサーバは1Uサーバなのでコールド/ホット
にする必要がある(空調に区別がある場合)
ラック確保
(C)Copyright 1996-2015 SAKURA Internet Inc.
ラックの利用状況の例
・コールドアイル
冷たい風が出てくるとこ
ろ
・ホットアイル
サーバから排出された温
まった風が出てくるとこ
ろ
・1Uサーバの場合前面か
ら冷たい風を受けて、背
面から温まった風を出す
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 物流を担当している部署へ確保依頼出す
• 不足していれば発注も行う
• 現在の構成では1ラックにつき
– 1Uサーバ x 12
– SSD/HDD x 30
– メモリ 8G x 158
– WAN側スイッチ x 1
– LAN側スイッチ x 1
ラック確保 -> 機材確保
(C)Copyright 1996-2015 SAKURA Internet Inc.
• ラックが使用できる状態にする作業
• データセンターチームに依頼を出す
• ゴミ掃除
• マウントレール取り付け
• 電源タップ取り付け
• etc
機材確保 -> ラック工事
(C)Copyright 1996-2015 SAKURA Internet Inc.
こんな感じでデータセンター
チームの方々に作って
もらいます
ラック図
(C)Copyright 1996-2015 SAKURA Internet Inc.
• WAN/LAN用スイッチの設定
• ネットワーク担当部署に依頼
• WAN側スイッチはエッジルータに接続
• LAN側スイッチはIPMI接続に使用するために使う
• 使用可能なIPの割り出しなどもお願いする
• 割り出された範囲からIP選んでDNS登録
ラック工事 -> ネットワーク設定
(C)Copyright 1996-2015 SAKURA Internet Inc.
ネットワーク構成
(C)Copyright 1996-2015 SAKURA Internet Inc.
• データセンターチームでPXEブート&セット
アップスクリプト実行し最低限の設定実施
• ラックに設置してパッケージスクリプトの適用
• 構築後の動作検証
• 各種細々とした登録作業
– 監視/ラック図/リソースグラフ/etc
• 完成
ネットワーク設定 -> サーバ構築
(C)Copyright 1996-2015 SAKURA Internet Inc.
以前はどのよう
に行っていたか
構築
(C)Copyright 1996-2015 SAKURA Internet Inc.
構築手順書
以前はどのように行っていたか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 構築手順書見ながらサーバにsshで入って
コマンドぽちぽち打って構築する
– 10台前後とはいえ時間かかりすぎる
– 作業ミスの誘発
• 不要/非効率な各種サーバへの登録作業
– 大昔に作ったリソースグラフへの登録など
– 運用/CS部門に聞いても誰も使ってない。。。
– 監視サーバへの登録手動で行っている
以前はどのように行っていたか
(C)Copyright 1996-2015 SAKURA Internet Inc.
現在はどのよう
に行っているか
構築
(C)Copyright 1996-2015 SAKURA Internet Inc.
SSH禁止
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• あえてsshを禁止することでサーバ内オペ
レーションせず効率的なサーバ構築を目指す
• 手順書をAnsible化
• 検証作業もServerspec化
– 外部からのアクセス検証にはまだシェルを使ってる
• 監視サーバ(Zabbix)への登録はZabbix APIを利用
• リソースグラフはZabbixのスクリーン機能使う
現在はどのように行っているか
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 今のところRubyのzabbixapiというモジュール
を利用している
Zabbix API
(C)Copyright 1996-2015 SAKURA Internet Inc.
• リソースグラフを複数サーバ間で比較できる機能
• 誰も使ってなかったグラフサーバへの代替
として利用中
• 障害対応時などに同じ構成のサーバとリソースを
比較することで障害原因の特定に役立てている
• サーバの傾向などの分析にも利用中
Zabbix Screen
(C)Copyright 1996-2015 SAKURA Internet Inc.
Zabbix Screen
(C)Copyright 1996-2015 SAKURA Internet Inc.
• Zabbix Screenの登録もAPI利用
– 今のところXML作ってimportしてる。。。
– Ansibleの2.xからZabbix API叩けるようなので検証中
Zabbix Screen
(C)Copyright 1996-2015 SAKURA Internet Inc.
Zabbix Screen
(C)Copyright 1996-2015 SAKURA Internet Inc.
• 歴史あるサービスは時代に追従する必要がある
• 放置しておくととてもツラいことになる
• 最初からモダンなインフラ環境がそろっている
のもいいけど、どうやって作り変えていくかと
考えていくことに楽しさがある
• 若干エモいですが割と今は仕事が楽しいです
まとめ
(C)Copyright 1996-2015 SAKURA Internet Inc.
さくらではモダンなインフラ構築
方法を知りつつ歴史あるサービス
にどう適用していくかを考え出せ
るエンジニアを募集中です!
一緒に改善していきませんか?
求人情報です
(C)Copyright 1996-2015 SAKURA Internet Inc.
ご静聴ありがとう
ございました
終わり

Más contenido relacionado

La actualidad más candente

CloudTrail でログとれ〜る
CloudTrail でログとれ〜るCloudTrail でログとれ〜る
CloudTrail でログとれ〜るHokuto Hoshi
 
AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -
AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -
AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -Akio Katayama
 
WebサービスStartUP向け AWSスケーラブルな構成例
WebサービスStartUP向け AWSスケーラブルな構成例WebサービスStartUP向け AWSスケーラブルな構成例
WebサービスStartUP向け AWSスケーラブルな構成例Amazon Web Services Japan
 
Ansible tower 構築方法と使い方
Ansible tower 構築方法と使い方Ansible tower 構築方法と使い方
Ansible tower 構築方法と使い方Hiroshi Okano
 
Azure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudy
Azure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudyAzure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudy
Azure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudyKazumi IWANAGA
 
AWS クックパッドの運用事例
AWS クックパッドの運用事例AWS クックパッドの運用事例
AWS クックパッドの運用事例Satoshi Takada
 
Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行recotech
 
はじめてのAmazon Aurora
はじめてのAmazon AuroraはじめてのAmazon Aurora
はじめてのAmazon AuroraJun Okubo
 
Amazon Aurora 最新アップデートと日本のお客様の移行事例
Amazon Aurora 最新アップデートと日本のお客様の移行事例Amazon Aurora 最新アップデートと日本のお客様の移行事例
Amazon Aurora 最新アップデートと日本のお客様の移行事例Amazon Web Services Japan
 
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティスAmazon Web Services Japan
 
【JAWS DAYS 2014】ランサーズを支えるRDS
【JAWS DAYS 2014】ランサーズを支えるRDS【JAWS DAYS 2014】ランサーズを支えるRDS
【JAWS DAYS 2014】ランサーズを支えるRDSYuki Kanazawa
 
LINE Engineerを支える CaaS基盤の今とこれから
LINE Engineerを支える CaaS基盤の今とこれからLINE Engineerを支える CaaS基盤の今とこれから
LINE Engineerを支える CaaS基盤の今とこれからLINE Corporation
 
CDP(キャンペーンサイト編)
CDP(キャンペーンサイト編)CDP(キャンペーンサイト編)
CDP(キャンペーンサイト編)Hiroyasu Suzuki
 
サーバー設定のお話
サーバー設定のお話サーバー設定のお話
サーバー設定のお話Kazunori Inaba
 
【JAWS DAYS 2016】ランサーズを支えるAurora
【JAWS DAYS 2016】ランサーズを支えるAurora【JAWS DAYS 2016】ランサーズを支えるAurora
【JAWS DAYS 2016】ランサーズを支えるAuroraYuki Kanazawa
 
JAWS-UG四国クラウドお遍路2014
JAWS-UG四国クラウドお遍路2014JAWS-UG四国クラウドお遍路2014
JAWS-UG四国クラウドお遍路2014Shiraishi Masayuki
 
MySQL→Aurora移行セミナー
MySQL→Aurora移行セミナーMySQL→Aurora移行セミナー
MySQL→Aurora移行セミナー真吾 吉田
 
AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -SORACOM, INC
 

La actualidad más candente (20)

CloudTrail でログとれ〜る
CloudTrail でログとれ〜るCloudTrail でログとれ〜る
CloudTrail でログとれ〜る
 
AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -
AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -
AWSクラウドデザインパターン(CDP) - コンテンツ配信編 -
 
WebサービスStartUP向け AWSスケーラブルな構成例
WebサービスStartUP向け AWSスケーラブルな構成例WebサービスStartUP向け AWSスケーラブルな構成例
WebサービスStartUP向け AWSスケーラブルな構成例
 
Ansible tower 構築方法と使い方
Ansible tower 構築方法と使い方Ansible tower 構築方法と使い方
Ansible tower 構築方法と使い方
 
Severless&Micro Service
Severless&Micro ServiceSeverless&Micro Service
Severless&Micro Service
 
Azure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudy
Azure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudyAzure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudy
Azure で Ansible Tower と AWX(OSS版)に触れてみよう #hbstudy
 
AWS クックパッドの運用事例
AWS クックパッドの運用事例AWS クックパッドの運用事例
AWS クックパッドの運用事例
 
Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行
 
はじめてのAmazon Aurora
はじめてのAmazon AuroraはじめてのAmazon Aurora
はじめてのAmazon Aurora
 
Amazon Aurora 最新アップデートと日本のお客様の移行事例
Amazon Aurora 最新アップデートと日本のお客様の移行事例Amazon Aurora 最新アップデートと日本のお客様の移行事例
Amazon Aurora 最新アップデートと日本のお客様の移行事例
 
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
 
【JAWS DAYS 2014】ランサーズを支えるRDS
【JAWS DAYS 2014】ランサーズを支えるRDS【JAWS DAYS 2014】ランサーズを支えるRDS
【JAWS DAYS 2014】ランサーズを支えるRDS
 
Amazon Aurora
Amazon AuroraAmazon Aurora
Amazon Aurora
 
LINE Engineerを支える CaaS基盤の今とこれから
LINE Engineerを支える CaaS基盤の今とこれからLINE Engineerを支える CaaS基盤の今とこれから
LINE Engineerを支える CaaS基盤の今とこれから
 
CDP(キャンペーンサイト編)
CDP(キャンペーンサイト編)CDP(キャンペーンサイト編)
CDP(キャンペーンサイト編)
 
サーバー設定のお話
サーバー設定のお話サーバー設定のお話
サーバー設定のお話
 
【JAWS DAYS 2016】ランサーズを支えるAurora
【JAWS DAYS 2016】ランサーズを支えるAurora【JAWS DAYS 2016】ランサーズを支えるAurora
【JAWS DAYS 2016】ランサーズを支えるAurora
 
JAWS-UG四国クラウドお遍路2014
JAWS-UG四国クラウドお遍路2014JAWS-UG四国クラウドお遍路2014
JAWS-UG四国クラウドお遍路2014
 
MySQL→Aurora移行セミナー
MySQL→Aurora移行セミナーMySQL→Aurora移行セミナー
MySQL→Aurora移行セミナー
 
AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -
 

Destacado

Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発
Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発
Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発Akiyoshi Yamazaki
 
serverspecでサーバ環境のテストを書いてみよう
serverspecでサーバ環境のテストを書いてみようserverspecでサーバ環境のテストを書いてみよう
serverspecでサーバ環境のテストを書いてみようDaisuke Ikeda
 
さくらのインフラコード
さくらのインフラコードさくらのインフラコード
さくらのインフラコードYukihiko SAWANOBORI
 
איתמר ורלי
איתמר ורליאיתמר ורלי
איתמר ורליmerkazy
 
Replacement of legacy cis with sap cr&b at phi
Replacement of legacy cis with sap cr&b at phiReplacement of legacy cis with sap cr&b at phi
Replacement of legacy cis with sap cr&b at phirobgirvan
 
Grafico diario del dax perfomance index para el 11 05-2012
Grafico diario del dax perfomance index para el 11 05-2012Grafico diario del dax perfomance index para el 11 05-2012
Grafico diario del dax perfomance index para el 11 05-2012Experiencia Trading
 
2013-09-12 - SUGDC - Office 365 and Hybrid Solutions
2013-09-12 - SUGDC - Office 365 and Hybrid Solutions2013-09-12 - SUGDC - Office 365 and Hybrid Solutions
2013-09-12 - SUGDC - Office 365 and Hybrid SolutionsDan Usher
 
HAPPYWEEK 172 2016.05.30.
HAPPYWEEK 172 2016.05.30.HAPPYWEEK 172 2016.05.30.
HAPPYWEEK 172 2016.05.30.Jiří Černák
 
RHEL 7. Контейнеры и Docker
RHEL 7. Контейнеры и DockerRHEL 7. Контейнеры и Docker
RHEL 7. Контейнеры и DockerAndrey Markelov
 
Turismo accesible.
Turismo accesible.Turismo accesible.
Turismo accesible.José María
 
Nl HUG 2016 Feb Hadoop security from the trenches
Nl HUG 2016 Feb Hadoop security from the trenchesNl HUG 2016 Feb Hadoop security from the trenches
Nl HUG 2016 Feb Hadoop security from the trenchesBolke de Bruin
 
ΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜ
ΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜ
ΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜIason Yannis Schizas
 
Oportunidad de negocio cardi ventas por catalogo para ganar dinero
Oportunidad de negocio cardi ventas por catalogo para ganar dineroOportunidad de negocio cardi ventas por catalogo para ganar dinero
Oportunidad de negocio cardi ventas por catalogo para ganar dineroVenta por Catalogo
 
AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -
AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -
AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -Ryoya Kawai
 
ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥ
ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥ
ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥkaratzid
 
Open pit mining
Open pit miningOpen pit mining
Open pit mininggereltuya
 

Destacado (20)

Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発
Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発
Java scriptライブラリ「wijmo(ウィジモ)」による日本仕様のUI開発
 
serverspecでサーバ環境のテストを書いてみよう
serverspecでサーバ環境のテストを書いてみようserverspecでサーバ環境のテストを書いてみよう
serverspecでサーバ環境のテストを書いてみよう
 
さくらのインフラコード
さくらのインフラコードさくらのインフラコード
さくらのインフラコード
 
איתמר ורלי
איתמר ורליאיתמר ורלי
איתמר ורלי
 
Replacement of legacy cis with sap cr&b at phi
Replacement of legacy cis with sap cr&b at phiReplacement of legacy cis with sap cr&b at phi
Replacement of legacy cis with sap cr&b at phi
 
Grafico diario del dax perfomance index para el 11 05-2012
Grafico diario del dax perfomance index para el 11 05-2012Grafico diario del dax perfomance index para el 11 05-2012
Grafico diario del dax perfomance index para el 11 05-2012
 
Aulas
AulasAulas
Aulas
 
2013-09-12 - SUGDC - Office 365 and Hybrid Solutions
2013-09-12 - SUGDC - Office 365 and Hybrid Solutions2013-09-12 - SUGDC - Office 365 and Hybrid Solutions
2013-09-12 - SUGDC - Office 365 and Hybrid Solutions
 
HAPPYWEEK 172 2016.05.30.
HAPPYWEEK 172 2016.05.30.HAPPYWEEK 172 2016.05.30.
HAPPYWEEK 172 2016.05.30.
 
μεγαουρητήρας
μεγαουρητήραςμεγαουρητήρας
μεγαουρητήρας
 
RHEL 7. Контейнеры и Docker
RHEL 7. Контейнеры и DockerRHEL 7. Контейнеры и Docker
RHEL 7. Контейнеры и Docker
 
Turismo accesible.
Turismo accesible.Turismo accesible.
Turismo accesible.
 
Apache Hadoop at 10
Apache Hadoop at 10Apache Hadoop at 10
Apache Hadoop at 10
 
Nl HUG 2016 Feb Hadoop security from the trenches
Nl HUG 2016 Feb Hadoop security from the trenchesNl HUG 2016 Feb Hadoop security from the trenches
Nl HUG 2016 Feb Hadoop security from the trenches
 
ΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜ
ΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜ
ΥΠΑΤΙΑ Η ΑΛΕΞΑΝΔΡΙΝΗ ΠΡΟΣΤΑΤΙΣ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΓΡΑΜΜ
 
Privasi dan keselamatan data
Privasi dan keselamatan dataPrivasi dan keselamatan data
Privasi dan keselamatan data
 
Oportunidad de negocio cardi ventas por catalogo para ganar dinero
Oportunidad de negocio cardi ventas por catalogo para ganar dineroOportunidad de negocio cardi ventas por catalogo para ganar dinero
Oportunidad de negocio cardi ventas por catalogo para ganar dinero
 
AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -
AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -
AudioとガジェットをWebで遊ぶ - Web Audio/MIDI Web Bluetooth -
 
ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥ
ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥ
ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΕΡΕΥΝΑΣ ΔΗΜΟΤΙΚΟΥ ΣΧΟΛΕΙΟΥ ΓΑΛΛΙΚΟΥ
 
Open pit mining
Open pit miningOpen pit mining
Open pit mining
 

Similar a 【デブサミ関西B4】 壮絶!さくらのレンタルサーバ構築・運用の舞台裏

JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築Tomo-o Kubo
 
壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)
壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)
壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)さくらインターネット株式会社
 
インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)
インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)
インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)さくらインターネット株式会社
 
弊社IoT事例とAlexaSkil開発レシピ
弊社IoT事例とAlexaSkil開発レシピ弊社IoT事例とAlexaSkil開発レシピ
弊社IoT事例とAlexaSkil開発レシピTakashi Kozu
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコシステムズ合同会社
 
Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~
Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~
Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~KLab株式会社
 
○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)
○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)
○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)さくらインターネット株式会社
 
サーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話しサーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話しAkira Nagata
 
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)さくらインターネット株式会社
 
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用Abe Junichiro
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbixsoftlayerjp
 
hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)
hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)
hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)Hirofumi Kubo
 
Azure Websites で作るスケーラブルな PHP アプリケーション
Azure Websites で作るスケーラブルな PHP アプリケーションAzure Websites で作るスケーラブルな PHP アプリケーション
Azure Websites で作るスケーラブルな PHP アプリケーションMasashi Shinbara
 
OSC Fukuoka SoftLayer
OSC Fukuoka SoftLayer OSC Fukuoka SoftLayer
OSC Fukuoka SoftLayer softlayerjp
 
あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)
あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)
あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)さくらインターネット株式会社
 
成長していくサービスとAWS
成長していくサービスとAWS成長していくサービスとAWS
成長していくサービスとAWSMitsuharu Hamba
 

Similar a 【デブサミ関西B4】 壮絶!さくらのレンタルサーバ構築・運用の舞台裏 (20)

JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
 
壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)
壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)
壮絶!さくらのレンタルサーバ構築・運用の舞台裏~The nightmare of onpremise~(第25回さくらの夕べ)
 
インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)
インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)
インフラ初心者向け・サーバの選び方(第31回さくらの夕べ in 仙台 ~全国さくら前線ツアー2016 #さくらクラブ ~)
 
Eight meets AWS
Eight meets AWSEight meets AWS
Eight meets AWS
 
弊社IoT事例とAlexaSkil開発レシピ
弊社IoT事例とAlexaSkil開発レシピ弊社IoT事例とAlexaSkil開発レシピ
弊社IoT事例とAlexaSkil開発レシピ
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~
Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~
Lampで作るソーシャルアプリの負荷対策~アプリとインフラの調和のテクニック~
 
Yahoo! JAPAN の Ambari 活用事例 #yjdsnight
Yahoo! JAPAN の Ambari 活用事例 #yjdsnightYahoo! JAPAN の Ambari 活用事例 #yjdsnight
Yahoo! JAPAN の Ambari 活用事例 #yjdsnight
 
○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)
○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)
○ヶ月でできた!?さくらのクラウド開発秘話(【ヒカ☆ラボ】さくらインターネットとMilkcocoa!年末イベント:ここだけのウラ話)
 
VIOPS10: DMM.comのインフラのこれから
VIOPS10: DMM.comのインフラのこれからVIOPS10: DMM.comのインフラのこれから
VIOPS10: DMM.comのインフラのこれから
 
サーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話しサーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話し
 
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
 
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
 
hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)
hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)
hbstudy#82 SRE大全 FullGCとの闘い (UZABSE SRE Team Hirofumi Kubo)
 
Azure Websites で作るスケーラブルな PHP アプリケーション
Azure Websites で作るスケーラブルな PHP アプリケーションAzure Websites で作るスケーラブルな PHP アプリケーション
Azure Websites で作るスケーラブルな PHP アプリケーション
 
OSC Fukuoka SoftLayer
OSC Fukuoka SoftLayer OSC Fukuoka SoftLayer
OSC Fukuoka SoftLayer
 
GDLC11 oracle-ai
GDLC11 oracle-aiGDLC11 oracle-ai
GDLC11 oracle-ai
 
あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)
あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)
あのスタートアップもさくら!?さくらのクラウドでサービスローンチしてみよう(スタートアップのサーバーインフラを考えよう!Vol.2)
 
成長していくサービスとAWS
成長していくサービスとAWS成長していくサービスとAWS
成長していくサービスとAWS
 

Más de Developers Summit

【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」
【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」
【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」Developers Summit
 
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~Developers Summit
 
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~Developers Summit
 
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみるDevelopers Summit
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。Developers Summit
 
【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦
【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦
【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦Developers Summit
 
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツールDevelopers Summit
 
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツールDevelopers Summit
 
【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)
【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)
【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)Developers Summit
 
【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~
【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~
【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~Developers Summit
 
【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします
【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします
【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えしますDevelopers Summit
 
【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流
【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流
【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流Developers Summit
 
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~Developers Summit
 
【15-A-1】ドラゴンクエストXを支える失敗事例
【15-A-1】ドラゴンクエストXを支える失敗事例【15-A-1】ドラゴンクエストXを支える失敗事例
【15-A-1】ドラゴンクエストXを支える失敗事例Developers Summit
 
【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~
【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~
【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~Developers Summit
 
【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜
【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜
【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜Developers Summit
 
【B-5】モダンな開発を実現するツールチェーンのご紹介
【B-5】モダンな開発を実現するツールチェーンのご紹介【B-5】モダンな開発を実現するツールチェーンのご紹介
【B-5】モダンな開発を実現するツールチェーンのご紹介Developers Summit
 
【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習
【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習
【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習Developers Summit
 
【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道
【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道
【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道Developers Summit
 
【B-2】AI時代におけるエンジニアの生存戦略
【B-2】AI時代におけるエンジニアの生存戦略【B-2】AI時代におけるエンジニアの生存戦略
【B-2】AI時代におけるエンジニアの生存戦略Developers Summit
 

Más de Developers Summit (20)

【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」
【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」
【18-A-2】ゲーミフィケーション・エバンジェリストが見る「あなたの技術力が“ワクワクするサービス”に変わる未来」
 
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
 
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
 
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
 
【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦
【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦
【13-B-6】Hondaの生産技術屋さんがソフトウェア開発でアジャイルを初導入し組織変革に挑戦
 
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
 
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
 
【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)
【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)
【14-E-3】セキュリティ・テストの自動化によるDevSecOpsの実現 (デモ有)
 
【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~
【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~
【15-D-2】デンソーのMaaS開発~アジャイル開発で顧客との協調・チームビルディング・実装概要~
 
【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします
【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします
【14-C-8】みんなの暮らしを支えるAmazon S3の裏側、お伝えします
 
【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流
【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流
【14-C-7】コンピュータビジョンを支える深層学習技術の新潮流
 
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
 
【15-A-1】ドラゴンクエストXを支える失敗事例
【15-A-1】ドラゴンクエストXを支える失敗事例【15-A-1】ドラゴンクエストXを支える失敗事例
【15-A-1】ドラゴンクエストXを支える失敗事例
 
【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~
【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~
【15-A-5】ゲーミフィケーションエバンジェリストが説く、アプリ開発で見落としがちな「おもてなし」とは~面白さを伝える × 面白く魅せる~
 
【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜
【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜
【B-2】福岡発Node.jsで支える大規模システム!〜「誰ガ為のアルケミスト」と歩んだ三年〜
 
【B-5】モダンな開発を実現するツールチェーンのご紹介
【B-5】モダンな開発を実現するツールチェーンのご紹介【B-5】モダンな開発を実現するツールチェーンのご紹介
【B-5】モダンな開発を実現するツールチェーンのご紹介
 
【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習
【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習
【C-2】メモリも、僕のキャパシティも溢れっぱなし。。2年目エンジニアが実現した機械学習
 
【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道
【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道
【A-2】とあるマーケティング部隊とデータエンジニアのデータドリブンへの道
 
【B-2】AI時代におけるエンジニアの生存戦略
【B-2】AI時代におけるエンジニアの生存戦略【B-2】AI時代におけるエンジニアの生存戦略
【B-2】AI時代におけるエンジニアの生存戦略
 

Último

IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 

Último (9)

IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 

【デブサミ関西B4】 壮絶!さくらのレンタルサーバ構築・運用の舞台裏

  • 1. (C)Copyright 1996-2015 SAKURA Internet Inc. 壮絶!さくらのレンタルサーバ構築・運用の舞台裏 Developer Summit 2015 KANSAI
  • 2. (C)Copyright 1996-2015 SAKURA Internet Inc. • 中山 幸治 @knakayama • 新卒で入社して3年目 • インターネットサービス事業部 • 主にレンタルサーバの運用を担当 自己紹介
  • 3. (C)Copyright 1996-2015 SAKURA Internet Inc. さくらのレンタル サーバ リセール サービス始めました 宣伝
  • 4. (C)Copyright 1996-2015 SAKURA Internet Inc. • 事業者様向けにさくらのレンタルサーバをご提供 • 事業者様は弊社レンタルサーバをエンドユーザ 様にご提供 • サービスの運用/保守は弊社でサポート • アカウント一括登録機能など高機能なコンパネ を用意しました • 高速なサービスのご提供が可能となっています さくらのレンタルサーバ リセールサービス
  • 5. (C)Copyright 1996-2015 SAKURA Internet Inc. ぜひご活用 下さい さくらのレンタルサーバ リセールサービス
  • 6. (C)Copyright 1996-2015 SAKURA Internet Inc. 今日の発表 タイトル 発表タイトルが決まった経緯
  • 7. (C)Copyright 1996-2015 SAKURA Internet Inc. 壮絶!さくらの レンタルサーバ 構築・運用の舞台裏 発表タイトルが決まった経緯
  • 8. (C)Copyright 1996-2015 SAKURA Internet Inc. 煽り過ぎでは 発表タイトルが決まった経緯
  • 9. (C)Copyright 1996-2015 SAKURA Internet Inc. • 7月中頃デブサミで発表してくれと依頼される • 以前弊社イベント(さくらの夕べ)で発表した 経験があったため • 発表タイトルは自分で決めてねと言われる • 「さくらのレンタルサーバ運用の現場」 でお願いしますと伝える 発表タイトルが決まった経緯
  • 10. (C)Copyright 1996-2015 SAKURA Internet Inc. • タイトルが大げさだったのでネタ系で挑む • スベる • 心に傷を負う • 無難なタイトルにしたい ← 今ここ 発表タイトルが決まった経緯
  • 11. (C)Copyright 1996-2015 SAKURA Internet Inc. 発表タイトルが決まった経緯
  • 12. (C)Copyright 1996-2015 SAKURA Internet Inc. ええ。。。 発表タイトルが決まった経緯
  • 13. (C)Copyright 1996-2015 SAKURA Internet Inc. 発表タイトルが決まった経緯
  • 14. (C)Copyright 1996-2015 SAKURA Internet Inc. ハードルを 上げてみた 発表タイトルが決まった経緯
  • 15. (C)Copyright 1996-2015 SAKURA Internet Inc. 発表タイトルが決まった経緯
  • 16. (C)Copyright 1996-2015 SAKURA Internet Inc. やったぜ 発表タイトルが決まった経緯
  • 17. (C)Copyright 1996-2015 SAKURA Internet Inc. Kさんありがとう ございます! 発表タイトルが決まった経緯
  • 18. (C)Copyright 1996-2015 SAKURA Internet Inc. 前置きは 以上です 発表タイトルが決まった経緯
  • 19. (C)Copyright 1996-2015 SAKURA Internet Inc. • デプロイ • バージョン管理 • 監視 • 構築 アジェンダ
  • 20. (C)Copyright 1996-2015 SAKURA Internet Inc. 歴史のあるサービス の場合必ず技術的 負債が発生する 各アジェンダの流れ
  • 21. (C)Copyright 1996-2015 SAKURA Internet Inc. さくらのレンタル サーバはお陰様で 生誕11年 各アジェンダの流れ
  • 22. (C)Copyright 1996-2015 SAKURA Internet Inc. 11年サービスを続けていると 当時は最適なアーキテクチャ であっても時が経過する内に 問題点が出てくる 各アジェンダの流れ
  • 23. (C)Copyright 1996-2015 SAKURA Internet Inc. いわゆるBlue-Greenデプロ イメントのように既存サービ スをそっくり作り変えるよう なことは現実的に難しい 各アジェンダの流れ
  • 24. (C)Copyright 1996-2015 SAKURA Internet Inc. そのため既存サービス を時代に合わせて進化 させていく必要がある 各アジェンダの流れ
  • 25. (C)Copyright 1996-2015 SAKURA Internet Inc. なので各アジェンダ は以下の流れで発表 します 各アジェンダの流れ
  • 26. (C)Copyright 1996-2015 SAKURA Internet Inc. 以前はどのように 行っていたか 現在はどのように 行っているか 各アジェンダの流れ
  • 27. (C)Copyright 1996-2015 SAKURA Internet Inc. デプロイ デプロイ
  • 28. (C)Copyright 1996-2015 SAKURA Internet Inc. 以前はどのよう に行っていたか デプロイ
  • 29. (C)Copyright 1996-2015 SAKURA Internet Inc. 以前はどのように行っていたか $ cat list | xargs –P n ssh
  • 30. (C)Copyright 1996-2015 SAKURA Internet Inc. • listファイルに対象のホスト名を記述 • xargsの-Pオプションで並列にssh • デプロイ毎に手順書を作る • 作成した手順書をレビューして作業実施 以前はどのように行っていたか
  • 31. (C)Copyright 1996-2015 SAKURA Internet Inc. • 手順書の書き方が人によって異なる – レビューがしづらい • デプロイ毎に同じような手順書を書く必要がある – 無駄な工数の発生 • listファイルへの記述漏れ&不要な記述 – インシデントの発生 • デプロイに失敗したホストが分かりづらい – 作業漏れの誘発 以前の方法における問題点
  • 32. (C)Copyright 1996-2015 SAKURA Internet Inc. • 誰がいつ/どのホストに/何を実施したのか 把握しづらい – 作業履歴が辿りづらい 以前の方法における問題点
  • 33. (C)Copyright 1996-2015 SAKURA Internet Inc. 現在はどのよう に行っているか デプロイ
  • 34. (C)Copyright 1996-2015 SAKURA Internet Inc. Ansible + Serverspec + GitHub Flow 現在はどのように行っているか
  • 35. (C)Copyright 1996-2015 SAKURA Internet Inc. 現在はどのように行っているか
  • 36. (C)Copyright 1996-2015 SAKURA Internet Inc. • masterブランチからデプロイ用にブランチ切る • デプロイ作業をAnsibleのplaybookとして記述 現在はどのように行っているか $ git checkout –b mainte/hoge
  • 37. (C)Copyright 1996-2015 SAKURA Internet Inc. • Serverspecでテストコード記述 現在はどのように行っているか
  • 38. (C)Copyright 1996-2015 SAKURA Internet Inc. • デプロイの作成が終わったらPull Request 現在はどのように行っているか
  • 39. (C)Copyright 1996-2015 SAKURA Internet Inc. • レビューをして問題がなければmasterにmerge • ansible-playbookコマンドでデプロイ • Serverspecでデプロイ内容確認 現在はどのように行っているか $ ansible-playbook -i ./bin/hosts.sh site.yml --limit bar $ git merge --no-ff mainte/foo $ git push –u origin master $ rake serverspec:baz -t -j n -m
  • 40. (C)Copyright 1996-2015 SAKURA Internet Inc. • Gitリポジトリを見れば誰が/何時/何を/どの ホストにデプロイしたのか分かる – 作業履歴の検索性向上 • 同じような作業をplaybookとして使い回せる – 無駄な工数の低減 • playbookは単なるyamlなので作業者による記述 方法のブレが少ない – レビューしやすい 現在はどのように行っているか
  • 41. (C)Copyright 1996-2015 SAKURA Internet Inc. • デプロイに失敗したホストはretryファイルに 記述してくれる – 作業漏れの防止 • 並列実行もしてくれる(forksオプション) – デプロイ時間も申し分ない 現在はどのように行っているか
  • 42. (C)Copyright 1996-2015 SAKURA Internet Inc. • Dynamic Inventoryを使用することでデプロイ 毎に対象ホストを記述したファイルを用意する 必要がなくなった 現在はどのように行っているか $ ansible-playbook -i ./bin/hosts.sh site.yml
  • 43. (C)Copyright 1996-2015 SAKURA Internet Inc. • -i オプションにplaybookの対象ホストを特定の 形式のJSONで返すスクリプトを指定 • その形式でJSON返せば言語は何でもOK • サーバの役割&環境毎にグルーピングする – バックアップサーバ/DBサーバ/ホストサーバ/etc – production/staging Dynamic Inventory
  • 44. (C)Copyright 1996-2015 SAKURA Internet Inc. • _meta属性のhostvarsでホスト固有の設定を 入れる – pythonのパス指定している – FreeBSD/Linux混在環境のため • これを記述しないとホスト毎に--hostつきで 実行されてしまい遅すぎて使いものにならない Dynamic Inventory
  • 45. (C)Copyright 1996-2015 SAKURA Internet Inc. Dynamic Inventory
  • 46. (C)Copyright 1996-2015 SAKURA Internet Inc. Serverspecを使う理由 テストコードを書く大前提として、 利用しているサーバ構成管理ツールを 信頼し、インフラコードを書く自分や 他人を信頼しないという立場を取りま しょう。
  • 47. (C)Copyright 1996-2015 SAKURA Internet Inc. • Ansibleはサーバを「あるべき状態」にしてくれる • しかし何が「あるべき状態」か判断してくれない – ファイルのパーミッション間違えても間違った状態を 「あるべき状態」と判断してしまう • なので作業ミス防止のため使っている Serverspecを使う理由
  • 48. (C)Copyright 1996-2015 SAKURA Internet Inc. バージョン管理 バージョン管理
  • 49. (C)Copyright 1996-2015 SAKURA Internet Inc. 以前はどのよう に行っていたか バージョン管理
  • 50. (C)Copyright 1996-2015 SAKURA Internet Inc. CVS 以前はどのように行っていたか
  • 51. (C)Copyright 1996-2015 SAKURA Internet Inc. ツラい 以前はどのように行っていたか
  • 52. (C)Copyright 1996-2015 SAKURA Internet Inc. ツラさは説明しなく ても分かると思うの で割愛します 以前の方法における問題点
  • 53. (C)Copyright 1996-2015 SAKURA Internet Inc. 現在はどのよう に行っているか バージョン管理
  • 54. (C)Copyright 1996-2015 SAKURA Internet Inc. Git 現在はどのように行っているか
  • 55. (C)Copyright 1996-2015 SAKURA Internet Inc. 普通ですね Git
  • 56. (C)Copyright 1996-2015 SAKURA Internet Inc. CVSからGitへの 移行方法 CVSからGitへ
  • 57. (C)Copyright 1996-2015 SAKURA Internet Inc. • git-cvsimport 使って変換する • 踏み台サーバ経由でcvsサーバにアクセス するのでCVS_RSHでsshのラッパースクリプト 指定する CVSからGitへ #!/bin/sh target=“$*” ssh -i <priv-key> -tt hoge “sudo ssh $target”
  • 58. (C)Copyright 1996-2015 SAKURA Internet Inc. CVSからGitへ • -v verbosity • -a imports all commits • -d cvs root • -C git repo $ export CVS_RSH=“/path/to/cvssh.sh” $ git cvsimport -v -a - d :ext:cvs@hoge:/path/to/cvsroot -C <git- repo> <cvs-repo>
  • 59. (C)Copyright 1996-2015 SAKURA Internet Inc. • このままだとcommitログがAuthor: cvs <cvs> なので変換する必要がある • 幸いCVSのcommitログにはby <user> と書く 習慣があったのでそれを利用する • 変換にはgit-filter-branchを使って一括 で変換する CVSからGitへ
  • 60. (C)Copyright 1996-2015 SAKURA Internet Inc. • --commit-filter commitの書き換え • GIT_AUTHOR_(NAME|EMAIL) commitした人 • git-commit-tree 新しいcommitオブジェクト作る CVSからGitへ
  • 61. (C)Copyright 1996-2015 SAKURA Internet Inc. • commitログがUTF-8で書かれてないものを git-rebaseで変換 • commitログ変換したいだけなのでreword • 手動で行った。。。 • 刺し身たんぽぽ CVSからGitへ $ git rebase -i HEAD~n
  • 62. (C)Copyright 1996-2015 SAKURA Internet Inc. 監視 監視
  • 63. (C)Copyright 1996-2015 SAKURA Internet Inc. 以前はどのよう に行っていたか 監視
  • 64. (C)Copyright 1996-2015 SAKURA Internet Inc. • DBサーバ(MySQL)でInnoDBのクラッシュが発生 • 外部からSQL実行できるか/mysqldプロセスが 動作しているかという点は監視できていた • すぐにCrash Recoverするのでアラートが発砲 しないため障害に気付けなかった • 対応が遅れるとmysqldプロセス自体が起動しない などの障害に至る 以前はどのように行っていたか
  • 65. (C)Copyright 1996-2015 SAKURA Internet Inc. 現在はどのよう に行っているか 監視
  • 66. (C)Copyright 1996-2015 SAKURA Internet Inc. ログ監視 現在はどのように行っているか
  • 67. (C)Copyright 1996-2015 SAKURA Internet Inc. • InnoDBのクラッシュが発生する原因は多岐に渡る • ストレージ,H/W,データベースのデータ自体 • そのためMySQLのerrorログにCrashが発生した と記述されたことを監視する • ログ監視はZabbixで行う 現在はどのように行っているか InnoDB: Database was not shut down normally!
  • 68. (C)Copyright 1996-2015 SAKURA Internet Inc. • logrt ローテーションされるlogを監視 • regexp 指定した文字列が出力されているか 現在はどのように行っているか
  • 69. (C)Copyright 1996-2015 SAKURA Internet Inc. 構築 構築
  • 70. (C)Copyright 1996-2015 SAKURA Internet Inc. データベース
  • 71. (C)Copyright 1996-2015 SAKURA Internet Inc. • コンパネからボタンをポチポチクリックする だけですぐに使える • MySQL • バージョンは(4.0/5.1/5.5) • phpmyadminも使える レンサバデータベース
  • 72. (C)Copyright 1996-2015 SAKURA Internet Inc. 構築フロー 構築の流れ
  • 73. (C)Copyright 1996-2015 SAKURA Internet Inc. • ラック確保 • 機材確保 • ラック工事 • ネットワーク設定 • サーバ構築 構築フロー
  • 74. (C)Copyright 1996-2015 SAKURA Internet Inc. • ファシリティ部門にラック確保依頼を出す • データベース残数を調査してサーバが不足する ことが無いようにする必要がある • 現在のところ1日約100データベース消費される • 1ラック約3ヶ月もつ • 適したラックを選定する必要がある • 現在のサーバは1Uサーバなのでコールド/ホット にする必要がある(空調に区別がある場合) ラック確保
  • 75. (C)Copyright 1996-2015 SAKURA Internet Inc. ラックの利用状況の例 ・コールドアイル 冷たい風が出てくるとこ ろ ・ホットアイル サーバから排出された温 まった風が出てくるとこ ろ ・1Uサーバの場合前面か ら冷たい風を受けて、背 面から温まった風を出す
  • 76. (C)Copyright 1996-2015 SAKURA Internet Inc. • 物流を担当している部署へ確保依頼出す • 不足していれば発注も行う • 現在の構成では1ラックにつき – 1Uサーバ x 12 – SSD/HDD x 30 – メモリ 8G x 158 – WAN側スイッチ x 1 – LAN側スイッチ x 1 ラック確保 -> 機材確保
  • 77. (C)Copyright 1996-2015 SAKURA Internet Inc. • ラックが使用できる状態にする作業 • データセンターチームに依頼を出す • ゴミ掃除 • マウントレール取り付け • 電源タップ取り付け • etc 機材確保 -> ラック工事
  • 78. (C)Copyright 1996-2015 SAKURA Internet Inc. こんな感じでデータセンター チームの方々に作って もらいます ラック図
  • 79. (C)Copyright 1996-2015 SAKURA Internet Inc. • WAN/LAN用スイッチの設定 • ネットワーク担当部署に依頼 • WAN側スイッチはエッジルータに接続 • LAN側スイッチはIPMI接続に使用するために使う • 使用可能なIPの割り出しなどもお願いする • 割り出された範囲からIP選んでDNS登録 ラック工事 -> ネットワーク設定
  • 80. (C)Copyright 1996-2015 SAKURA Internet Inc. ネットワーク構成
  • 81. (C)Copyright 1996-2015 SAKURA Internet Inc. • データセンターチームでPXEブート&セット アップスクリプト実行し最低限の設定実施 • ラックに設置してパッケージスクリプトの適用 • 構築後の動作検証 • 各種細々とした登録作業 – 監視/ラック図/リソースグラフ/etc • 完成 ネットワーク設定 -> サーバ構築
  • 82. (C)Copyright 1996-2015 SAKURA Internet Inc. 以前はどのよう に行っていたか 構築
  • 83. (C)Copyright 1996-2015 SAKURA Internet Inc. 構築手順書 以前はどのように行っていたか
  • 84. (C)Copyright 1996-2015 SAKURA Internet Inc. • 構築手順書見ながらサーバにsshで入って コマンドぽちぽち打って構築する – 10台前後とはいえ時間かかりすぎる – 作業ミスの誘発 • 不要/非効率な各種サーバへの登録作業 – 大昔に作ったリソースグラフへの登録など – 運用/CS部門に聞いても誰も使ってない。。。 – 監視サーバへの登録手動で行っている 以前はどのように行っていたか
  • 85. (C)Copyright 1996-2015 SAKURA Internet Inc. 現在はどのよう に行っているか 構築
  • 86. (C)Copyright 1996-2015 SAKURA Internet Inc. SSH禁止 現在はどのように行っているか
  • 87. (C)Copyright 1996-2015 SAKURA Internet Inc. • あえてsshを禁止することでサーバ内オペ レーションせず効率的なサーバ構築を目指す • 手順書をAnsible化 • 検証作業もServerspec化 – 外部からのアクセス検証にはまだシェルを使ってる • 監視サーバ(Zabbix)への登録はZabbix APIを利用 • リソースグラフはZabbixのスクリーン機能使う 現在はどのように行っているか
  • 88. (C)Copyright 1996-2015 SAKURA Internet Inc. • 今のところRubyのzabbixapiというモジュール を利用している Zabbix API
  • 89. (C)Copyright 1996-2015 SAKURA Internet Inc. • リソースグラフを複数サーバ間で比較できる機能 • 誰も使ってなかったグラフサーバへの代替 として利用中 • 障害対応時などに同じ構成のサーバとリソースを 比較することで障害原因の特定に役立てている • サーバの傾向などの分析にも利用中 Zabbix Screen
  • 90. (C)Copyright 1996-2015 SAKURA Internet Inc. Zabbix Screen
  • 91. (C)Copyright 1996-2015 SAKURA Internet Inc. • Zabbix Screenの登録もAPI利用 – 今のところXML作ってimportしてる。。。 – Ansibleの2.xからZabbix API叩けるようなので検証中 Zabbix Screen
  • 92. (C)Copyright 1996-2015 SAKURA Internet Inc. Zabbix Screen
  • 93. (C)Copyright 1996-2015 SAKURA Internet Inc. • 歴史あるサービスは時代に追従する必要がある • 放置しておくととてもツラいことになる • 最初からモダンなインフラ環境がそろっている のもいいけど、どうやって作り変えていくかと 考えていくことに楽しさがある • 若干エモいですが割と今は仕事が楽しいです まとめ
  • 94. (C)Copyright 1996-2015 SAKURA Internet Inc. さくらではモダンなインフラ構築 方法を知りつつ歴史あるサービス にどう適用していくかを考え出せ るエンジニアを募集中です! 一緒に改善していきませんか? 求人情報です
  • 95. (C)Copyright 1996-2015 SAKURA Internet Inc. ご静聴ありがとう ございました 終わり