タグ

2015年5月15日のブックマーク (8件)

  • hb-agent - 構築・監視項目検出自動化ツール hb-agentのご紹介

    こんにちは。斎藤です。 私の記憶では2012年頃から盛り上がり始めた、ITインフラ構築・運用の自動化やコード化のお話ですが、その後みなさまどのような形で推進されていますか?あれから3年ほど経ちまして、当社でも取り組んできた内容を一旦棚卸しできるかなと考え始めています。そうそう、「MSPでのChefの使い方 --- 運用ノウハウをコードに落とす」という記事を書いた日から考えても、2年以上経っています。 そこで、何回かに分けまして、私が担当していたITインフラ構築・運用の自動化・コード化に関する取り組みについてご紹介していきます。 TL;DR hb-agentは、「初期構築作業の自動化」「監視項目洗い出しの自動化」そして「ノウハウをコードに集約」を実現する社内ツールです。 導入を通じて、構築時間の短縮、ノウハウの共有がすすみました。その結果、新しいスタッフが入った時でも習熟度のぶれを押さえ、構

  • ブラウザでビジュアルテストをするreftest-runnerを作った

    概要 reftest-runnerというブラウザで描画内容やレイアウトといった表示結果をテストするためのライブラリを作りました。 要素技術としてはブラウザ、WebDriver API、レンダリングキャプチャ、画像Diffという感じです。 azu/reftest-runner 時間が無い人向け 以下のスライドに簡単にreftest-runnerやreftestとはなにか、どういうユースケースがあるのかが書いてあります。 reftest-runner-overview.pdf reftestとは reftest(Referrence Test)とは、2つのHTMLの表示結果(スクリーンショット)を比較することで表示結果が意図したものかをテストする方法です。 用意するHTMLとして以下の2種類を1セットとして用意して利用します。 テスト用HTML テストしたい機能を使って実装したHTML リファ

    ブラウザでビジュアルテストをするreftest-runnerを作った
  • 「自分が死んでも何とかなる」「CEOでも使える」nanapi・和田氏が、技術を選定するときに考えたこと

    Infinity Ventures Summit(IVS)とアマゾン データ サービス ジャパン 株式会社の共催によって行なわれた、CTOおよび技術責任者のためのテクノロジー・カンファレンス「IVS CTO Night & Day 2014 powered by AWS」にnanapi・和田修一氏が登壇。「技術を選定するときに考えていること」をテーマに、現場での意思決定の流れについて語りました。(IVS CTO Night & Day 2014 powered by AWSより) nanapi創業当時のエンジニアは自分しかいなかった 和田修一氏(以下、和田):おそらく私だけじゃなくて、CTOしかいない場で話すことってなかなかないと思うんですよ。結構どういうことを話そうかなっていろいろ考えました。 タイトルは一応こんな感じなんですけど、日話すことといたしましては、テクニカルな技術選定基準っ

    「自分が死んでも何とかなる」「CEOでも使える」nanapi・和田氏が、技術を選定するときに考えたこと
  • JavaScriptからグローバル変数を抽出し、レガシーなコードに立ち向かう - 弥生開発者ブログ

    こんにちは、Misoca開発チームのmzpです。ゴールデン・ウィークは北海道で過していました。 最近、JavaScript関連の技術がどんどんでてきてますね。 それはそれとして、数年前から続いているコードベースだと、グローバル変数を利用していたりjQueryを直接利用していたりといった箇所がいくつか残っています。 Misocaでも2〜3年前に書かれたJavaScriptが不用意にグローバル変数を利用していて、メンテナンスが難しい状態になっていました。 少し前にそういったJavaScriptをからグローバル変数を除去し、メンテナンス性を向上させたので、今回はそのときの話を紹介したいと思います。 手法の選定 グローバル変数を抽出するには主に2通りの方法が考えられます。 実際にJavaScriptを実行しその前後でwindowオブジェクトに増えたプロパティを調べる。 minify等でコードが変形

    JavaScriptからグローバル変数を抽出し、レガシーなコードに立ち向かう - 弥生開発者ブログ
  • Machine/Compose/Swarmのまとめ(2015年5月版) - Qiita

    追記 2016年2月: 以下は2015年5月時点の情報です。いずれ更新または新規投稿するかもしれませんが、記事の情報(概念的な部分はともかく特にデモ)は古い可能性がありますのでご了承ください。 2016年8月: Docker1.12のSwarm modeの記事を書きました はじめに 先日ちょうどDockerのオフィシャルなオンラインMeetupでMachine/Compose/Swarmの話をしていたので、今更ながらキャッチアップついでにまとめてみました。 初心者向けに概要を掴む程度の内容の投稿です。 なお、日時間だと深夜1時でしたので参加された方は少ないかもしれませんが動画が公開されています。 Machine Swarm Compose DockerのMeetup自体は毎週行われており、Docker社のブログにまとめが載るのでチェックしておくと良いかもしれません。 次回(5/19)は

    Machine/Compose/Swarmのまとめ(2015年5月版) - Qiita
  • Goでスレッド(goroutine)セーフなプログラムを書くために必ず注意しなければいけない点 - Qiita

    Goは言語機能として並列実行をサポートしているけど、Goで書いたからといって自動的にデータ構造がスレッドセーフになるわけではないので、スレッド安全性を気にしなければならないはこれまでの言語と変わらない。どういうケースが良くてどういうケースがダメなのかを理解していないと安全なプログラムは書けない。それについて説明をしよう。 まず第一にEffective Goのこの一文は覚えておこう。 Do not communicate by sharing memory; instead, share memory by communicating. メモリを共有することで通信しようとしないこと。代わりに通信することでメモリを共有すること。 変数の値を変更したあとにチャネルなどを使わずに、おもむろに別のgoroutineからその変数の値を読み書きしてはいけない。そういうやり方だと読み書き操作の前後関係がき

    Goでスレッド(goroutine)セーフなプログラムを書くために必ず注意しなければいけない点 - Qiita
  • QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。 - piyolog

    2015年5月13日にCrowdStrike社が仮想フロッピーディスクコントローラの脆弱性情報を公開しました。ここでは関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 VENOM VIRTUALIZED ENVIRONMENT NEGLECTED OPERATIONS MANIPULATIONの略 アイコン あり CVE CVE-2015-3456 発見者名 Jason Geffner氏 CrowdStrike シニアセキュリティリサーチャー 専用サイト あり http://venom.crowdstrike.com/ QEMUの仮想フロッピードライブコントローラのコードに存在するバッファオーバーフローの脆弱性。この脆弱性を悪用された場合、攻撃者が仮想マシンから抜け出し、ホスト側のシステムに対してアクセス・任意のコード実行が可能となる恐れがある。 CrowdStrik

    QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。 - piyolog
  • VagrantFileを読もう(主にNetwork周り) - hao's work log

    CentOS6 を Vagrant で起動させるにあたって、ネットワークの設定を行ってみたいと思います。 参考サイト Vagrant Document ネットワークアダプターについて VirtualBox上でゲストOS(VirtualBox上のVMのことです。ここではゲストOSで統一します。)の設定を見ることができますが、ネットワークタブを開くとネットワークアダプターという項目があります。ここの割り当てで、ネットワークアダプターのモードを変更することができます。 それぞれのモードについてどのような役割があるのか簡単に見てみます。 未割り当て NICとして認識はするが、なんの設定もされていない状態です。 NAT 通常ゲストOSは、ホストOSと違ったネットワーク帯としてIP(プライベートIP)が振られ、外部・ホストOSとの通信はできません。そこで、ホストOSとゲストOSの間で VirtualB

    VagrantFileを読もう(主にNetwork周り) - hao's work log