2019年7月23日のブックマーク (5件)

  • クラウドネイティブを創る技術

    話し手の所属するGMOペパボでは、First Containerアーキテクチャを用いたクラウド・ホスティングサービスであるロリポップ!マネージドクラウドを提供しています。サービスを開発するに当たり、mrubyGolangで開発した独自のミドルウェアなど多くのコンポーネントを生み出してきました。それらとKubernetesを比較しながら、コンテナのオーケストレーションにおけるアーキテクチャについて論じ、実装の詳細に迫り、コンテナをこれまでのLinuxOSにおけるプロセスと捉えた場合に、例えばログの扱いや、モニタリングをどうしていくべきなのか、クラウドネイティブ時代におけるベストプラクティスを考える時間にしたいと考えています。

    クラウドネイティブを創る技術
    asuforcegt
    asuforcegt 2019/07/23
    kafka 導入されてる
  • 吉本社長の会見に行って現地で見たことを書く

    テレビやネットで見て知っている人も多いと思うが、日、都内にて吉興業の岡社長らによる記者会見が行われた。メディア関係者の一人として会見に出席したが、テレビやネット中継で伝わる以上に茶番だったので感じたことを書きたいと思う。 記者会見については昨日夜にメディアに開催がアナウンスされた。会見が行われたスペースが入るビルは10時半にオープンするが、早くも直後からメディアの人達が集まった。 テレビ、スポーツ紙など大手メディアの芸能記者は、顔見知り同士であることが多いが、今日も会見前にはあちこちで話題など世間話に花が咲いていた。全体的に集まったメディア関係者の雰囲気は和やかで、「社長辞めるのかな〜」「一昨日の会見も大変だったんだよー」などと軽口を叩きあい、笑顔を見せる人が多かった。記者の中には、吉側のスタッフと既知の仲である人もいるようで、開場前に挨拶や言葉を交わしている姿も見られた。 12時

    吉本社長の会見に行って現地で見たことを書く
  • Chaos EngineeringのためのChaosKubeを使ってPodを壊してみる - Kekeの日記

    動機 カオスだった平成最後の日に。 日では未だ、マイクロサービス化が海外と比べて対応が遅いと言われていて、Chaos Engineeringが採用されるのも遅い傾向があります。 SREとして新卒入社したので、自分の知識の枠を広げるためにChaos Engineeringについて猛勉強をして、ChaosKubeができる機能を試してみたので記事にしました。 アジェンダ この記事のアジェンダは以下の通りです。 動機 アジェンダ Chaos Engineering Chaos Engineeringとは Chaos Engineeringのツール なぜやらないといけないの? 5つの原則 1. 定常状態の振る舞いについて仮設を立てる 2. 実世界のイベントを多様化する 3. プロダクション環境で実験をすること 4. 継続的に実験するために自動化をする 5. 影響範囲を最小化せよ 実験のデザイン 1

    Chaos EngineeringのためのChaosKubeを使ってPodを壊してみる - Kekeの日記
    asuforcegt
    asuforcegt 2019/07/23
    素晴らしい!とてもわかりやすかった
  • そのコンテナ、もっと「賢く」置けますよ? #CNDT2019 / CloudNative Days Tokyo 2019

    CloudNative Days Tokyo 2019 で使用したスライドです。 Kubernetes は既にコンテナオーケストレータのデファクトを獲得し、多種多様なアプリケーションがデプロイされるプラットフォームとなりました。この流れの中で、従来の機能ではカバーできない複雑なコンテナ配置ロジック…

    そのコンテナ、もっと「賢く」置けますよ? #CNDT2019 / CloudNative Days Tokyo 2019
    asuforcegt
    asuforcegt 2019/07/23
    こんなに細かく設定できるのか、便利だ
  • Docker 19.03新機能 (root権限不要化、GPU対応強化、CLIプラグイン…)

    NTTの須田です。2019年7月23日に公開された、Docker 19.03の新機能をお伝えします。2018年11月8日にリリースされたDocker 18.09以来、8ヶ月ぶりのリリースです。 root権限不要化従来のDockerは、ホストのroot権限でデーモン(dockerd)を動作させる必要があったため、脆弱性や設定ミスを突かれると、ホストのroot権限を奪われる恐れがありました。 Docker 19.03では、非rootユーザでデーモンを実行できるようになりました(Rootlessモード)。 Rootlessモードを有効化することで、万一Dockerに脆弱性や設定ミスがあっても、攻撃者にホストのroot権限を奪取されることを防ぐことが出来ます。ただし、現時点ではcgroupを利用できないなどの制約があります。 RootlessモードのDockerは, curl -fsSL http

    Docker 19.03新機能 (root権限不要化、GPU対応強化、CLIプラグイン…)