こんにちは。インフラ担当の岡村です。 昨年、あるサービスで使用中のロードバランサが停止してしまうという事件が起こりました。 事の顛末を、数回に分けて紹介していきたいと思います。 もし同様の事象にお困りの場合は、役立てて頂ければと思います。 システム構成 KLabのDSASでは、ロードバランサにLVS (Linux Virtual Server) を使用しています。 ロードバランサはマスタ-バックアップ構成になっており、マスタ側が停止してしまっても、通常はバックアップ側がマスタに昇格し、サービスを継続できるようになっています。 おおまかな構成は下図のようになります。 ある日の晩、突然ロードバランサ(マスタ側)の死活監視のアラート通知が届きます。 (なんだろう..。電源障害? その他HW障害? もしくはカーネルのバグを踏んだ?) 原因調査・復旧はもちろん必要ですが、冗長構成のため、とりあえずサ
こんにちわ、@t32kです。先日、3/18に大阪で開催されたFRONTEND CONFERENCE 2017に登壇してきました。また弊社メルカリは懇親会スポンサーでした。今回は『スタンドアロンAMPのススメ』というタイトルで講演した内容をシェアしたい思います。 私が所属しているソウゾウ社ではメルカリアッテというクラシファイドサービスを作っています。メルカリは配送システムを介して売買しますが、こちらは直接会って手渡しでモノの売り買いができます。もちろん、手数料や配送料はかかりませんので、よろしかったら使ってみてください。私はそこのWeb担当で、本サイトのAMP実装について話します。 今日のアジェンダです。 AMPのメリット 表現力について テンプレート分散について 構造化データについて まとめ といった内容でやっていきたいと思います。 AMPとは? まずはAMPとは何か説明します。AMPとは
Container-Optimized OSは、Linuxカーネルを採用しオープンソースで開発されているChromium OSをベースに、コンテナの利用に最適化したOS。クラウドサービスのGoogle Compute Engineで利用することを想定しています。ソースコードはChromium OSのリポジトリから取得可能です。 Googleは2014年の時点で、GoogleのすべてのサービスやGoogleの社内で使われているツールなどすべてがコンテナで稼働していると説明しており、どの企業よりもコンテナ活用の実績があると自負しています。 Container-Optimized OSは、そうした大規模なコンテナの展開から得られたベストプラクティスが詰め込まれているとのこと。主に次のメリットがあると説明されています。 Controlled build/test/release cycles Go
ビックカメラは2017年4月5日、ビットコイン決済を店舗に導入すると発表した。まずは4月7日に、ビックカメラ有楽町店およびビックロ ビックカメラ新宿東口店で試験利用を開始。他店舗への拡充も視野に入れる。決済手段を拡充し、海外観光客などを中心とした顧客の利便性を高めたい狙いだ。 国内の大手小売店として初めて、ビットコイン決済を導入する。店頭レジに用意した「iPod touch」を使い、購入金額相当のビットコイン価格とQRコードを表示。顧客にビットコインウォレットアプリなどで、ビットコインを送金してもらい、支払いを完了させる。1回での決済上限は10万円相当とし、現金と同率のポイントを付与する。ビックカメラは2016年9月に「WeChat Pay」を導入するなど、支払い手段の多様化を進めている。ビットコイン決済の試験導入は2店舗からスタートさせるが、「拡大を前提としたもの」(ビックカメラ広報)だ
皆さんこんにちは、元若手金髪の伊藤ともうします。 2/18に行われた、「MSPJマイグレーションコンペティション2017winter」というイベントに参加してきました。 そこで優勝することができたので、どんなことをやったのか自分なりにまとめなおしてみました。 MSPJマイグレーションコンペティションとは 30歳以下の若手のみで行われる、時間までに新環境に現行環境のシステムを移設し、その対応の仕方を競うコンテストです。 今回はさくらのVPSにあるRedmineが起動したサーバをMicrosoft Azureに移行するという課題となっておりました。 タイトルに有る通り「MSPJ マイグレーションコンペティション」で優勝してきましたが、今回のコンペティションで上手くいったと思う要点は3つあると考えています。 ゴールまでの一貫した計画と大まかな構成の検討 要求定義の調査 タスク分割と全体把握 それ
はじめに 突然ですが、みなさんは秘密鍵の管理、どうしていますか? SSHの接続用、メールの暗号化・署名用など、日常的に使用する様々な鍵があると思います。 私は主サーバへのSSH接続に利用する程度ですが、数台のサーバへのアクセスのため複数の端末(Win/Mac/Linux)に秘密鍵をコピーしており、鍵ファイル数が10を超えて来たあたりから「何とか上手く管理出来ないかな…」と悩んでいました。 大事な鍵のコピーが各所に散らばっているのは、かなり気持ちが悪いです。 また、言葉通りで「秘密鍵」は「秘密」にしなければなりませんが、ファイルとして存在していると、他人に見られたり、万が一ですが標的型攻撃に遭い外部に送信される・自分で誤ってDropBox等の共有サービスに公開してしまう等の危険性もゼロではありません。 理想的には、秘密鍵は物理的には直接読めないようにしたいものです。 更に、管理上、鍵の数は出
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く