並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 3004件

新着順 人気順

ansibleの検索結果161 - 200 件 / 3004件

  • クラウド時代のLinuxエンジニアにとって欠かせないOSの知識やコマンド群を、どう学ぶか[PR]

    ITエンジニアとしてシステムの開発や運用などにかかわるとき、OS(オペレーティングシステム)の基本的な知識はあらゆる場面で求められます。そのOSの代表がLinuxでしょう。 クラウドではLinuxが事実上の標準OS 例えば、クラウドを使いこなそうとするとき、Amazon Web Servicesをはじめとするほとんどのクラウドで事実上の標準的なOSとして使われているLinuxの知識は欠かせません。 アプリケーションの開発や運用においても、コマンドラインを使う場合には、それはLinux環境もしくはLinux/Unix環境を模したものであることが一般的です。 いま注目されているDockerコンテナやKubernetesといったコンテナ技術の登場は、Linuxの重要性をさらに高めています。DockerコンテナそのものがLinuxのテクノロジーを基盤として作られたものだからです。 こうしたLinu

      クラウド時代のLinuxエンジニアにとって欠かせないOSの知識やコマンド群を、どう学ぶか[PR]
    • Webシステム開発で関わる技術のまとめ(2022年に知った物) - Qiita

      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Webシステムの開発に携わりたくて転職して9か月,知らない事ばかりで日々勉強しております。 自分の勉強用メモとして知っておくべき技術をまとめようと思いました。 (こちらの記事にインスパイアされたものです) 技術用語について,なるべく2~3行で概要を説明できる事を目指しています。 情報が多過ぎるので,主流な技術は見出しを赤字にしています。(主観強め) また,今後需要が増えそうな技術は青字にしています。(かなり主観強め) とはいえ,新しい技術が登場すれば,数年でトレンドが変わってしまう事も多々あると思います。 ほとんどはあくまでも

        Webシステム開発で関わる技術のまとめ(2022年に知った物) - Qiita
      • Amazon Linux 2023 – 長期サポート付きのクラウド最適化 Linux ディストリビューション | Amazon Web Services

        Amazon Web Services ブログ Amazon Linux 2023 – 長期サポート付きのクラウド最適化 Linux ディストリビューション Amazon Linux 2023 (AL2023) の一般提供の開始をお知らせします。AWS は 2010 年以来、クラウド最適化 Linux ディストリビューションを提供してきました。これは、当社の第 3 世代の Amazon Linux ディストリビューションです。 どの世代の Amazon Linux ディストリビューションもセキュリティで保護され、クラウド向けに最適化されており、長期的な AWS サポートを受けることができます。当社では、Amazon Linux 2023 をこれらの原則に基づいて構築し、さらに発展させています。Amazon Linux 2023 でワークロードをデプロイすると、高度なセキュリティ基準、予測可

        • 生成AI時代のCloud NativeとSREに対する考え方とスタンス - LayerX エンジニアブログ

          こんにちは。LayerX AI・LLM事業部 SREのshinyorke(しんよーく)と申します。 現在はAI・LLM事業部のAIプラットフォーム「Ai Workforce」1人目のSREとして、 SRE(Site Reliability Engineering)の戦略策定と導入、実装。 企業への導入に際する技術的なサポート・伴走。 SREチーム立ち上げの為の組織作り。より具体的にはSREの採用と育成。 以上のミッションを担っています、入社から現在までの営みはこちらのブログで紹介しています。 tech.layerx.co.jp 一人目SREとして情報とノウハウを泥臭く取りに行きながら、さっさと行動して少しずつSREのプラクティスを浸透させましょう。というスタンスで泥臭く、時にはパワフルにやってきた話を前回のブログでは紹介させてもらいました。私達の行動指針的には「Trustful Team」

            生成AI時代のCloud NativeとSREに対する考え方とスタンス - LayerX エンジニアブログ
          • ブラウザだけでOS自作入門しよう

            TL; DR mikanos-docker と mikanos-devcontainer をちょっといじって VNC に対応させた コーディングと動作確認がブラウザだけでできる!iPad だけで OS 自作しよう! 更新履歴 2021/05/26: GitHub Codespaces のバグが修正されたため, 一部手順・文章を修正 概要 こんにちは. 皆さん, "ゼロからのOS自作入門", 捗っていますか? 私はやっと8章が終わりそうです. マウスが動いて楽しい! 先日, Docker ではじめる "ゼロからのOS自作入門" という記事を公開しました. Docker イメージが 1,400 プル以上されており, 想像以上に利用して頂けているようです. ありがとうございます! さて, 上述の記事では, Ansible を用いたしんどい環境構築を, Docker イメージに閉じ込めた構築済みの

              ブラウザだけでOS自作入門しよう
            • 「DevOpsチーム向けCI/CD」のベストプラクティス12選

              CI/CDパイプラインによって「ソフトウェアの安全性を高める」「テストを自動化する」「リリースまでの時間を短くする」といった目標を達成できる可能性がある。時間がかかる手作業のプロセスに頼ってきたのであれば、CI/CDパイプラインの導入で、この3つの目標を全て実現することもできるだろう。だが、それぞれの目標の達成に向けた改善が競合することは、十分に考えられる。CI/CDパイプラインの価値を最大限に高めるには、最も重要な目標を優先し、その目標を実現するツールとプロセスに注力することだ。 例えば、ソフトウェアリリースまでの時間を短縮することが最優先だが、セキュリティも強化したいのであれば、CI/CDパイプライン内にそれぞれ別の自動化プロセスを作成することを検討する。新機能を開発する際にソフトウェアのビルド、テスト、リリースをするメインのパイプラインを用意する。このパイプラインによってメインの開発

                「DevOpsチーム向けCI/CD」のベストプラクティス12選
              • Platform Engineering と Site Reliability Engineering について - Qiita

                この記事はスタンバイ Advent Calendar 2022の12日目の記事です。 Platform Engineering と Site Reliability Engineering(以下SRE) について考えていきたいと思います。 この記事の目的 この記事では SREという言葉の定義と最近の取り組み事例についての考察 Platform Engineeringという考えの紹介 Platform EngineeringとSRE の相違点、共通点 について書きたいと思います。 これは決して特定の個人や団体の考えを否定するものではなく、ご自身のキャリアや組織を考える際のヒントとして使って頂けたら幸いです。 SREという言葉 まずはSREという言葉について確認してみましょう。 O'Reilly Japan - SRE サイトリライアビリティエンジニアリングによると、 (開発/運用の分断に対し

                  Platform Engineering と Site Reliability Engineering について - Qiita
                • 新卒研修でISUCONやってみたと思っていたらAnsible勉強会を開いていた話 - ぐるなびをちょっと良くするエンジニアブログ

                  自己紹介 はじめまして。新卒2年目のみのちです。 1年目はBtoCサービスであるぐるなびの店舗ページと、BtoBサービスである店舗ページ管理ツール「ぐるなび PRO for 飲食店」の開発・運用の担当の店舗チーム、 2年目はレストラン検索の開発・運用の担当の検索チームに所属しています。 私は8月に店舗チームの部署に配属になり、10月からOJT研修を始めました。 11月に課題をやってみて、1月に勉強会を開きました。 この記事の3行まとめ 部署配属のあとにOJT研修課題としてISUCONの過去問に挑戦した 環境構築が思うようにいかなくて、まず環境構築で使われていたAnsibleの技術に興味を持った 社外のAnsibleもくもく会に参加し、社内ではチームで勉強会をした 研修内容を決める(10月) 毎年新卒で配属された人はOJT研修課題を行っており、前回うちの部署では自動販売機の機能実装などを行っ

                    新卒研修でISUCONやってみたと思っていたらAnsible勉強会を開いていた話 - ぐるなびをちょっと良くするエンジニアブログ
                  • GCPで基本に戻って始める実践 Infrastructure as code再入門#2 - VISASQ Dev Blog

                    こんにちは! 2020年2月からSREチームにJoinしました木村です! 仕事をする上での座右の銘は「明日交通事故にあってもシステムと仕事を回せるようにすること」です。 基本に戻って始める。と表題では書いていますが、私元々はAWS職人でGCPに本格的にコミットしてからまだ3ヶ月位です! なのでヒィヒィ?言いながらGCPのキャッチアップに努めているわけですが今回は過去にAWSで得たInfrastructure as Codeの知識とビザスクに入社してキャッチアップで培ったGCPの知識を元に基本に戻って始めるGCPのInfrastructure as Code再入門ということで書かせていただきます。 前回はGCPにCompute Engineのインスタンスとサービスアカウント作成までできましたので次はAnsibleを使って作成したインスタンスに対してProvisionを実行していきたいと思いま

                      GCPで基本に戻って始める実践 Infrastructure as code再入門#2 - VISASQ Dev Blog
                    • 「ブラックハット」も差別連想?--用語変更についてセキュリティコミュニティで議論に

                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報セキュリティコミュニティは、「ブラックハット」「ホワイトハット」という用語を放棄するよう求める声に、これらの用語は人種に対する偏見とは無関係だとして強く反発した。 この議論は、米国時間7月3日の夜に、Googleのエンジニアリング担当バイスプレジデントであり、AndroidやGoogle Playストアのセキュリティ責任者を務めるDavid Kleidermacher氏が、8月に予定されているセキュリティカンファレンス「Black Hat USA 2020」で行うはずだった講演を取りやめるとしたことをきっかけに始まった。 Kleidermacher氏は講演を取りやめると発表したツイートの中で、情報セキュリティ業界に対し、「ブラックハ

                        「ブラックハット」も差別連想?--用語変更についてセキュリティコミュニティで議論に
                      • pyinfra

                        pyinfra turns Python code into shell commands and runs them on your servers. Execute ad-hoc commands and write declarative operations. Target SSH servers, local machine and Docker containers. Fast and scales from one server to thousands. Think ansible but Python instead of YAML, and a lot faster. 🚀 Super fast execution over thousands of targets with predictable performance. Up to 10x faster than

                          pyinfra
                        • CLOMOの本番環境をKubernetes化した話 - i Cubed Systems Engineering blog

                          アイキューブドシステムズでCLOMOシステムの運用・監視をしているd-tasakiです。プラットフォーム運用部という部署に所属しています。「CLOMOシステムを絶対に止めない!」を部署のミッションとして、システムの安定的な提供を日々心掛けております。 2010年にサービスインしたCLOMOはアーキテクチャを少しずつ変えながら成長してきました。途中でAWSからAzureへとクラウド基盤を移すこともありましたが、いわゆる仮想マシンをベースとしたクラウドシステムとして構築し、運用していました。 2019年8月末にそれまでの仮想マシンをベースとしたシステムから、コンテナーをベースとしたAzure Kubernetes Service (AKS)に乗り換えました。そのbefore/afterの話を今回は書きます。 前回はCLOMOの開発環境をDocker化した話だったので、アンサーソングのようになっ

                            CLOMOの本番環境をKubernetes化した話 - i Cubed Systems Engineering blog
                          • ラクスサービスを管理するAnsibleコードの共通テンプレートを作った話 - RAKUS Developers Blog | ラクス エンジニアブログ

                            こんにちは、弊社サービスのインフラを運用している id:keijiu (ijikeman)です。 今回は、「ラクスサービスを管理するAnsibleコードの共通テンプレートを作った話」を記載します。 [対象読者] 対象読者: Ansibleでサーバの管理を行っている人 またはこれから行いたいと考えている人 記事を読んでわかること: Ansibleの実装方法(汎用化) パラメータ(vars)の記載箇所 Ansibleの学習資料の作成 Ansibleコード規約 目次 目次 背景 1. コーディング規約策定 ■ポイント コーディング規約一部例 2. 共通処理の標準化 [カテゴリ] [共通設定]のAnsible実装例 ■ポイント [OS標準機能の設定] ■ポイント [OS標準機能の設定]: ネットワーク設定の一部 ホスト名の設定 ■ポイント 3. 各サーバの構成管理情報(パラメータ)の記載場所の固定

                              ラクスサービスを管理するAnsibleコードの共通テンプレートを作った話 - RAKUS Developers Blog | ラクス エンジニアブログ
                            • GCPで基本に戻って始める実践 Infrastructure as code再入門#3 - VISASQ Dev Blog

                              こんにちは! 2020年2月からSREチームにJoinしました木村です! 仕事をする上での座右の銘は「明日交通事故にあってもシステムと仕事を回せるようにすること」です。 基本に戻って始める。と表題では書いていますが、私元々はAWS職人でGCPに本格的にコミットしてからまだ3ヶ月位です! なのでヒィヒィ?言いながらGCPのキャッチアップに努めているわけですが今回は過去にAWSで得たInfrastructure as Codeの知識とビザスクに入社してキャッチアップで培ったGCPの知識を元に基本に戻って始めるGCPのInfrastructure as Code再入門ということで書かせていただきます。 前回はAnsibleの基本的な用語の説明から初回のAnsibleの実行迄を説明しましたので今回はAnsibleを使った実際のPlaybook,taskの書き方等を説明していきます。 その他のGCP

                                GCPで基本に戻って始める実践 Infrastructure as code再入門#3 - VISASQ Dev Blog
                              • 多数のインフラ関連リポジトリをモノレポ構成にまとめたTips - LIVESENSE ENGINEER BLOG

                                前書き リブセンス インフラエンジニアの中野(etsxxx)です。VPoEという肩書きのそいつと同一人物です。 言うまでもなく写真と本文にはあまり関係ありません。コロナ禍前の、弊社のオフィスでのモノレポ化の風景です。 写真のそれとは異なりますが、私はTeacher'sというウィスキーを家に常備しています。Zoomで烏龍茶を飲んでるように見えたらそれはTeacher'sです。これ、2,700mlサイズのペットボトルが売られていて、それを徒歩5分以内の店で2,700円ほどで買えることを知ってから、そればかり買っています。2,700mlもあれば当分大丈夫だろうと思っていると、いつのまにか空になっているから、リモートワークはなかなか気が抜けません。 さて、Google、Facebookが、モノレポ(monolithic repository/単一リポジトリ)を採用しているという噂は広く知られている

                                  多数のインフラ関連リポジトリをモノレポ構成にまとめたTips - LIVESENSE ENGINEER BLOG
                                • 社内GitLabの大型マイグレーションをした話 - Qiita

                                  はじめに この記事は富士通クラウドテクノロジーズ Advent Calendar 2021 の 15 日目の記事です。 こんにちは。富士通クラウドテクノロジーズ株式会社 (FJCT) でエンジニアをしている @aokuma です。 昨日の記事は エンドエンジニアの @seumo 氏による SmithyでAPIリファレンス作成してみよう でした。 Smithy、現在は主に AWS SDK の実装として使われているみたいですが、多言語 SDK が求められるサービスプロバイダーにとって、このような仕組みがオープンになるのはとても嬉しいですね。利用できる言語が更に拡張されるのを期待しています! さて、今日は弊社の開発基盤の中心である 社内 GitLab の大型マイグレーションを実施したお話をしようと思います。 背景 現在、弊社の開発基盤の中でコード管理...にとどまらず、プロジェクト管理や Dev

                                    社内GitLabの大型マイグレーションをした話 - Qiita
                                  • Ansible Tower による VMware vSphere 環境の自動化 Part1 - 赤帽エンジニアブログ

                                    皆さんこんにちは、Red Hat ソリューションアーキテクトの岡野です。 5/19に開催させていただいた、ウェビナー、 ”ユースケースから学ぶ、Ansible AutomationによるVMware環境の自動化” にご参加いただいた方、ありがとうございました!登録約1,000 人、参加は650人を超えたと聞いています。質問も凄くたくさんいただきまして、改めてこの領域での自動化のニーズってあるんだなぁと思いました。1時間という限られた中でどこまで解説できるか、チャレンジングではあったのですが、満足度もそれなりに高かったようで、やって良かったと思ってます。♪ 個人的な予想を遥かに上回る反響があったこと、また、当日は時間制限があって、なかなかお伝え出来なかったこともありますので、こちらのブログで、Ansible Towerを使った VMware vSphere 環境の自動化について、つらつらと何

                                      Ansible Tower による VMware vSphere 環境の自動化 Part1 - 赤帽エンジニアブログ
                                    • Apache httpdの脆弱性“CVE-2021-42013”の発見と報告 – IIJ セキュリティオペレーションセンター | IIJ Engineers Blog

                                      セキュリティオペレーションセンター と セキュリティ情報統括室 に所属。システム開発者(極) を目指すプログラマ としての活動と、セキュリティアナリストとして活動をしています。うさぎさんのぬいぐるみが相棒 こんにちは、アナリストの くまさか です。 私は、IIJ セキュリティオペレーションセンター(以下、SOC) で、内製ツール開発や運用(過去記事: IIJ内製調査システム CHAGE のご紹介) の他に、アナリストとして脆弱性の調査/検証も行っています。 本日は、SOCのアナリストとして私が報告した、CVE-2021-42013の簡単な紹介と、本報告に関係するSOCの活動について紹介させていただきます。 CVE-2021-42013について CVE-2021-42013は、Apache HTTP Server 2.4.49及び2.4.50に存在するパストラバーサルの脆弱性です。 Apac

                                        Apache httpdの脆弱性“CVE-2021-42013”の発見と報告 – IIJ セキュリティオペレーションセンター | IIJ Engineers Blog
                                      • ソフトウェアエンジニアとして求職活動中です - valid,invalid

                                        ※ (2020-07-12 追記) 2020年6~7月の求職活動に伴う募集は終了しました。 令和2年6月1日より、ソフトウェアエンジニアとして"求職活動"を開始します。職務経歴書 (CV) を以下のページで公開していますので詳細はそちらをご覧いただければと思います*1。興味をお持ちいただけた方はCVに記載のメールアドレスにご連絡いただけると嬉しいです*2。 ohbarye.github.io ※英語版はこちらです: https://ohbarye.github.io/en/cv/ *3 ※ (2020-06-03 追記) メールでの返信には~3日を要しています。Twitter DMは本記事公開以前から無法地帯となってしまっているため確認しておりません。 ※ (2020-06-12 追記) 2020-06-12 21:00 JST 時点までに送られたメールについて、すべて一次回答はさせていた

                                          ソフトウェアエンジニアとして求職活動中です - valid,invalid
                                        • スタディスト開発部が目指す SRE の未来と現状と Kubernetes

                                          (上記ブログ執筆時は、EKS on EC2 へ移行予定でしたが、EKS on Fargate への移行を行う方針に切り替えました。) Kubernetes 移行に関連する技術面の話題についてはご紹介してきた一方で、これまでの記事では、 「なぜ Kubernetes 移行を行っているか?」「スタディスト開発部は、最終的に何を目指しているのか?」といった背景には触れておりませんでした。そこで本記事では、スタディスト開発部が目指す世界観と、その過程として歩んでいる Kubernetes 移行の位置づけについてご紹介します。 目次Teachme Biz における Infra の現在と抱えている課題スタディスト開発部が目指す世界観Kubernetes 移行の位置づけ今後のやりたいことTeachme Biz における Infra の現在と抱えている課題現在 Teachme Biz の大部分(以降、本記

                                            スタディスト開発部が目指す SRE の未来と現状と Kubernetes
                                          • JenkinsとKubernetesでCIパイプラインを構築 - Qiita

                                            JenkinsとKubernetesを連携させてCIパイプラインを構築する時に、一番悩むの点は、いろいろな方法があるために、何を選択して良いか解らない。そして、実際に実装を進めると、様々な問題が発覚して、時間がかかってしまうことがある。 Jenkinsのプラグインで、Dockerに関するものだけでも約20種類、Kubernetesの関係するもので 約17種類もある。しかも、これらが問題なく動作するという保証も無い。筆者が経験したケースでは、資料が作られた時期から時間が経過すると共にプラグインが更新され、新たな問題が生じてしまい、動作しなくなっているなどがあった。そして、ドキュメントは、Jenkinsに詳しいエンジニア向けに書かれているために、普段触り慣れないJenkins初心者には難解な内容となっていることもある。 そして、Kubernetes上でJenkinsを動作させる場合にも問題が多

                                              JenkinsとKubernetesでCIパイプラインを構築 - Qiita
                                            • Lancers本番環境のコンテナ化が完了しました | ランサーズ(Lancers)エンジニアブログ

                                              Lancers Engineer Blog をご覧のみなさんこんにちは。開発部/技術基盤 SREの安達(@adachin0817)です。以下前回のブログから3ヶ月経ちましたが、ついにLancersのBatch、AppサーバーをEC2からECS/Fargateに移行完了しました。 そして長年自前で運用していたデプロイシステムを廃止して、CI/CDはCircleCIに完全統一しました。これにて、Lancersの全サービスをコンテナに移行完了となりました。 ※見ていない方はぜひ一読してもらえると幸いです。 ・LancersをAmazon Linux2へログ基盤のリニューアルと管理画面をECS/Fargateに移行しました 旧開発環境、EC2での運用課題 Ansibleコンテナによる開発環境の統一により工数がかかる 本番コンテナ化以前は、EC2で利用しているAnsibleの管理を開発環境にも適用す

                                                Lancers本番環境のコンテナ化が完了しました | ランサーズ(Lancers)エンジニアブログ
                                              • IBM、HashiCorpの買収を完了したと発表

                                                IBMは、Terraformなどのクラウドインフラツールで知られるHashiCropの買収を完了したと発表しました。 HashiCorpの買収は昨年(2024年)4月に発表されており、その作業が今回完了したことになります。 HashiCorpはマルチクラウドに対応したインフラ自動化ツールのTerraformや、シークレット管理機能などを備えたVaultなど、特定のクラウドに依存しないクラウドインフラツールの提供を強みとしています。 IBMはクラウドインフラ分野ですでにRedHat OpenShiftやAnsibleなどの製品を提供しており、HashiCorpの買収はマルチクラウド分野での製品ポートフォリオの強化および既存製品群との相乗効果が期待されてのことでしょう。 IBMのシニアバイスプレジデントであるRob Thomas氏はこの買収に関して「HashiCorpの持つ先進的なテクノロジー

                                                  IBM、HashiCorpの買収を完了したと発表
                                                • レッドハット、Red Hat Enterprise Linux 9やAnsibleなどの最新動向を説明

                                                    レッドハット、Red Hat Enterprise Linux 9やAnsibleなどの最新動向を説明
                                                  • 技術ごとのスペシャリスト制度に関して - Adwaysエンジニアブログ

                                                    どうも、大曲です。 リモートワークにも慣れて来ました。 今回は技術に特化した人材のための「技術ごとのスペシャリスト制度」の背景や責任部分を紹介します。 初めはコントリビューターという名前にしていたのですが、浸透しなかったりしてこの名前になりました。 ※アドウェイズ全体の制度ではありません。あくまで自分が管轄している組織の話です。 この制度が出来るまでのタイムライン 最初は自分一人で動きや成果を検証しつつ作っていきました。 徐々に関わる人を増やしていき最終的に2020/04に制度として確立させました。 そのため、この制度にたどり着くまで1年以上かかりました。 この制度に関わった人の人数の変化。 各技術ごとの取り組みの動き。 現在はScala、Vue.js(TypeScriptも含む)、Ansibleの3つの言語でこの制度に基づいて改善などを行なっています。 目的 特定の技術(主に言語)に特化

                                                      技術ごとのスペシャリスト制度に関して - Adwaysエンジニアブログ
                                                    • OpenStackベースの世界最大規模プライベートクラウド LINE開発の根幹を支えるプラットフォーム「Verda」のSRE | ログミーBusiness

                                                      プライベートクラウド「Verda」について萬治渉氏(以下、萬治):「Verda Reliability Engineeringチーム」の紹介を始めたいと思います。萬治渉と言います。よろしくお願いします。Verda Reliability Engineeringチームのマネージャーをしています。 5年くらい前に新卒でNTTに入って、OpenStackなどのプライベートクラウドや、あとはネットワーク機器の設定の自動化などの研究開発に携わったあと、LINEに入社して、Verda Reliability Engineeringチームの立ち上げメンバーとして、Verdaの監視方式の見直しや、アラート整理、オンコールの導入、あとはデプロイまわりの改善とかをやったあと、2021年の7月からチームのマネージャーになりました。 趣味は筋トレと散歩と書いてありますが、毎日雨が降っている日以外は2時間外を歩いて

                                                        OpenStackベースの世界最大規模プライベートクラウド LINE開発の根幹を支えるプラットフォーム「Verda」のSRE | ログミーBusiness
                                                      • 【インターンレポート】KubernetesのOperator Patternを用いた効率的なHypervisorの更新システムの構築

                                                        LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。 LINEヤフー Tech Blog 概要 LINEのインフラは50,000台以上の物理マシンによって構築され、インフラエンジニアはそれらマシンの能力を最大限発揮すべく日々開発を行っています。LINEの各種サービスを支えるプライベートクラウドのVerdaも同様に規模を拡大しています。規模の拡大に伴って、規模に応じたオペレーションの問題が出てきました。その問題の一つとして、既存の管理システムによるデプロイは4時間を超えるオペレーションになりました。 この問題を解決するために、今回の技術職 就業型コースのインターンシップで、私は効率的なVerdaのHypervisoの更新システムを構築しました。その設計にはKubernetesのOperator Patternを採用し

                                                          【インターンレポート】KubernetesのOperator Patternを用いた効率的なHypervisorの更新システムの構築
                                                        • TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH

                                                          ※1 以下資料を参照(2020年12月4日現在) Cloud modules -- Ansible Documentation ※2 OS・ミドルウェア層の構成管理にはPythonの実行環境が必要 特に大きな違いになるのが、赤い線で囲っている「インフラ層の構成管理」と「OS・ミドルウェア層の構成管理」です。これらの機能が、両製品を組み合わせて使い分けるポイントです。具体的にどのような点が異なるのか説明していきます。 IaCモデルの違い IaCツールとして、Terraformは宣言モデル、Ansibleは命令実行モデルを採用しています。宣言モデルはインフラのあるべき状態をコードで表現します。対して、命令実行モデルはリソースを作成する手順をコードで表現します。では、実際にクラウドをIaCで管理する場合に、宣言モデルと命令実行モデルでどのような違いがでてくるのでしょうか? 例えば、AWSにEC2

                                                            TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH
                                                          • クラウド移行案件を担当してAnsibleを覚えた話 - NRIネットコムBlog

                                                            本記事は マイグレーションウィーク 3日目の記事です。 💻🖥 2日目 ▶▶ 本記事 ▶▶ 4日目 🖥💻 はじめに こんにちは。入社2年目の牛塚です。部署に配属されてからもうすぐ一年になりますが、さまざまな経験をし多くのことを学ぶことが出来ました。私は普段オンプレサーバーからクラウド環境へ移行する案件を担当しており、その中でAnsibleをはじめて使いました。今回はAnsibleについて簡単な説明と、実際に案件で使ってみて感じたことをまとめてみました。 Ansibleとは AnsibleとはサーバーをはじめとしたIT機器の構築作業を自動化できるIaCサービスです。サーバーのセットアップをする際には要件に合わせて、ソフトウェアのインストール、サービスの設定・起動、など一連の作業が必要となります。これらの作業をコマンドを入力して手作業で進めると、思わぬミスが起こる可能性があります。 An

                                                              クラウド移行案件を担当してAnsibleを覚えた話 - NRIネットコムBlog
                                                            • EC2で運用している分析基盤(Digdag + Embulk)をECS/Fargateに移行しました | ランサーズ(Lancers)エンジニアブログ

                                                              SREチームの安達(@adachin0817)です。最近ではランサーズ本家のインフラをコンテナに移行しまくっております。今回ランサーズとMENTAで運用しているEC2/分析基盤サーバー(Digdag + Embulk)をECS/Fargateに移行完了しました。では早速概要と苦労した点、今後の展望などを振り返っていきたいと思います。 分析基盤の紹介 > ランサーズの分析基盤(capybara)と運用について紹介 > MENTAをAWSに移行しました ちなみに私が入社して3年経つのですが、運用して変わったことは3年前よりデータの量が膨大になっていることと、現在、社内の分析チームにとって欠かせないシステムとなっております。その中でDigdagによるスケジューラーとEmbulkによるマルチソースバルクデータローダーである分析基盤専用のEC2サーバーがあり、毎日夜中にデータをBigQuryにシンク

                                                                EC2で運用している分析基盤(Digdag + Embulk)をECS/Fargateに移行しました | ランサーズ(Lancers)エンジニアブログ
                                                              • DELISH KITCHEN のサービスとバックエンドシステムのお話 - every Tech Blog

                                                                自己紹介 はじめまして。DELISH KITCHENバックエンドチームのマネージャーをやっている内原です。 本日はDELISH KITCHENにおける、バックエンド観点でのシステム紹介を行います。この紹介によりDELISH KITCHENの開発に興味を持ってもらえると嬉しいです。 はじめに DELISH KITCHENのサービス全体像とバックエンドシステムの構成や仕様などを紹介します。 ご覧の通り、複数のマイクロサービスが様々なミドルウェアを利用しつつ、DELISH KITCHENサービスの提供を実現しています。 DELISH KITCHENのサービス全体像 DELISH KITCHENの一番主要な機能は、レシピ動画を提供することでお客様の料理体験をよりよいものにすることです。 これだけ聞くと、単に動画を配信しているだけのサービスのように思われるかもしれませんが、実際には料理にまつわる様々

                                                                  DELISH KITCHEN のサービスとバックエンドシステムのお話 - every Tech Blog
                                                                • GCPで基本に戻って始める実践 Infrastructure as code再入門#4 - VISASQ Dev Blog

                                                                  こんにちは! 2020年2月からSREチームにJoinしました木村です! 仕事をする上での座右の銘は「明日交通事故にあってもシステムと仕事を回せるようにすること」です。 基本に戻って始める。と表題では書いていますが、私元々はAWS職人でGCPに本格的にコミットしてからまだ3ヶ月位です! なのでヒィヒィ?言いながらGCPのキャッチアップに努めているわけですが今回は過去にAWSで得たInfrastructure as Codeの知識とビザスクに入社してキャッチアップで培ったGCPの知識を元に基本に戻って始めるGCPのInfrastructure as Code再入門ということで書かせていただきます。 前回はAnsibleのplaybookの実践的な使い方迄を説明しましたので、今回はAnsibleをProvisioningしたOSImageをPackerで作成する所までやっていきたいとおもいます

                                                                    GCPで基本に戻って始める実践 Infrastructure as code再入門#4 - VISASQ Dev Blog
                                                                  • データセンター構成ツールの「Chef」、Progressによる買収を発表

                                                                    データセンター構成ツールあるいはDevOpsツールなどとして知られる「Chef」を提供するChef社が、開発ツールベンダのProgress社によって買収されることが発表されました(Chefの発表、Progressの発表)。 Big News Today! We’ve entered into an agreement to acquire @Chef. Read the official announcement for all the details: https://t.co/uNF7PgFiqC pic.twitter.com/qkCCsivhnp — Progress (@ProgressSW) September 8, 2020 Chef社はもともとOpscodeという社名でしたが、データセンター構成ツールの「Chef」が成功したことで2013年に社名を製品名と同じ「Chef」に

                                                                      データセンター構成ツールの「Chef」、Progressによる買収を発表
                                                                    • 【NoCode】5年目iOSエンジニアが、アプリのE2Eテスト自動化サービスを作った話 - Qiita

                                                                      iOSエンジニア歴も早5年目となりました。 その経験を活かして、iOSアプリのテスト自動化サービス「SmartQA」を作りました! 今回の開発では、Firebaseが大活躍してくれました。 SmartQAをリリースする上で、AppiumやFirebaseの技術的な知見をここに残せたらと思います。 概要 SmartQA - E2Eテスト自動化をノーコードで ビルドをアップロードするだけで、ブラウザ上で簡単にテストの自動化ができます。 UIが変わってしまった場合でも、要素探索を自動で修復してくれます。 複数端末対応しているので、「iPhone SEやiPadだとクラッシュしてしまった」なんてことも検知できます。 現在はiOSアプリのみ対応しております。 私について 10歳の頃にアセンブリに出会ったのがきっかけで、プログラミングの世界にのめり込みました。 どんなプログラムも足し算・引き算・比較・

                                                                        【NoCode】5年目iOSエンジニアが、アプリのE2Eテスト自動化サービスを作った話 - Qiita
                                                                      • リモートワークでもIP制限があるツールを利用するためにSquidで簡易Proxyを用意した話 - コネヒト開発者ブログ

                                                                        こんにちは。 コネヒトのテクノロジー推進部でインフラエンジニアをしている @laugh_k です。 先日リモートワークにおいても、共通の固定IPからのアクセスを実現するために Squidで簡易的なProxyを用意したので、そのときの話をまとめます。 TL;DR ビジネスサイドのあるチームで社外のツールを利用しようとしたが、IP制限が必要だった IP制限のあるツールはリモートワーク前提の状況と相性が悪い VPN サービスの契約も検討したが、人数も限られていたため、Squid を使った簡易的な Proxy サーバをたてて対応した 割り切った利用方法であれば、今でもEC2インスタンスはサクッと環境構築できるので便利 きっかけ 元はビジネスチームより「IP制限がある外部サービスを利用したいので簡易的なVPNを用意できないか」とインフラチームに来た相談がきっかけです。 要件を確認していくと「会社とし

                                                                          リモートワークでもIP制限があるツールを利用するためにSquidで簡易Proxyを用意した話 - コネヒト開発者ブログ
                                                                        • 誰もいじれない“秘伝のタレサーバー”をどう克服したのか 8年前にフォルシアが決行した「個からチームへの変革」

                                                                          技術とノウハウを武器に、膨大かつ複雑なデータの「検索」「分析」「可視化」といった課題を解決するフォルシア株式会社が「FORCIA Meetup #2」を開催しました。2回目の今回のテーマは「2020年度にエンジニアが取り組んだこと」。田中謙次氏は、フォルシア社のこれまでとこれからについて発表しました。全2回。前半は、これまでのフォルシアとそのときの課題について。 技術部長として「webコネクト」開発を統括 田中謙次氏(以下、田中):フォルシアの技術戦略で、「これまでどんなことをやってきて、これからどうしていきたいか?」という話ですね。 まず自己紹介をします。私は、田中謙次と申します。名も名字も平凡ですが、先に趣味を言うと、旅行がけっこう好きで、今も旅行のシステムを作っています。行ったことのない場所を開拓していくのが好きで、日本はもう全部行って、海外も33ヶ国行きました。左の写真は、アマゾン

                                                                            誰もいじれない“秘伝のタレサーバー”をどう克服したのか 8年前にフォルシアが決行した「個からチームへの変革」
                                                                          • Linux/Windowsのパッチ適用自動化のポイント――基盤環境構築、単体試験の自動化で使える4つのOSSとは

                                                                            パッチ適用の時間を短縮する「自動化」について解説する本連載「こっそり始めるパッチマネジメント自動化入門」。前回はパッチマネジメントの重要性について説明しました。今回はパッチ適用を円滑にするための自動化についてお話しします。 自動化のスコープ 本稿のスコープ(範囲)は次の通りです。 基盤環境構築、単体試験の自動化 パッチマネジメントを正しく運用するには試験環境でのパッチ適用試験が必須です。パッチ適用試験環境をタイムリーに短時間で構築するには、基盤環境の構築および単体試験の自動化が欠かせません。 ここではCI/CD(Continuous Integration/Continuous Delivery)ツールを組み合わせた基盤環境の自動化ソリューションを検討します。 基本になるのは構成管理ツール「Ansible」 「Ansible」(アンシブル)は、Red Hatが開発するオープンソースソフトウ

                                                                              Linux/Windowsのパッチ適用自動化のポイント――基盤環境構築、単体試験の自動化で使える4つのOSSとは
                                                                            • Ansible lint マニュアル(日本語訳)

                                                                              Ansible lint マニュアルの日本語訳です。英語版では理解しにくい部分を補足しています。

                                                                                Ansible lint マニュアル(日本語訳)
                                                                              • How Kubernetes Reinvented Virtual Machines (in a good sense)

                                                                                There are lots of posts trying to show how simple it is to get started with Kubernetes. But many of these posts use complicated Kubernetes jargon for that, so even those with some prior server-side knowledge might be bewildered. Let me try something different here. Instead of explaining one unfamiliar matter (how to run a web service in Kubernetes?) with another (you just need a manifest, with thr

                                                                                  How Kubernetes Reinvented Virtual Machines (in a good sense)
                                                                                • 【株式会社ラクス】SaaSプロダクト別の技術スタックを一挙公開! - RAKUS Developers Blog | ラクス エンジニアブログ

                                                                                  (本記事は2024/6/6時点の情報にアップデートしております) こんにちは、技術広報のyayawowoです。 突然ですが、株式会社ラクスと聞いて何を思い浮かべますでしょうか? 弊社ラクスでは、様々なプロダクトを展開していますが正直認知度は低いと思っております。 そこで今回、弊社についてもっともっと知っていただくため・・・ ラクスが展開している全10プロダクト 全10プロダクトの技術スタック インフラ/SRE/デザイナーの技術スタック について、ご紹介させていただきます! SaaS開発に携わる方、弊社に少しでも興味を持っている方の一助となれば幸いです! ラクスが展開している全10プロダクトとは? バックオフィス向け フロントオフィス向け 10プロダクトの技術スタック 楽楽販売 楽楽精算 楽楽明細 楽楽電子保存 楽楽勤怠 MailDealer 配配メール Curumeru blastmail

                                                                                    【株式会社ラクス】SaaSプロダクト別の技術スタックを一挙公開! - RAKUS Developers Blog | ラクス エンジニアブログ