<mazgi.github.io 移行済>NISSAN×DeNA @ dots. #23x に行ってきました

移行しました=> mazgi.log :: NISSAN×DeNA @ dots. #23x に行ってきました

追記

当日のツイートをTogetterにまとめさせていただきました! togetter.com


dots.さんで「NISSAN×DeNA 車は、モノ<プロダクト>なのか、コト<サービス>なのか。当事者たちから見える風景を語る。」というイベントが開催されたので「えっ?日産の方とDeNAの方がDeep Learningや機械学習について語るの!?」と分かりやすく興味喚起されて伺ってきました!

eventdots.jp

ハッシュタグ#23xで当日のツイートが一覧できます。
(言語を日本語にした方が見やすいかもしれません)

Read more

<mazgi.github.io 移行済>【SELECK掲載記念】AnsibleでPartitionを切る!

移行しました=> mazgi.log :: 【SELECK掲載記念】AnsibleでPartitionを切る!

追記

さくらのクラウドについて取材していただいた記事も公開されました!
合わせてご覧ください!!

さくらのクラウドで「尖ったインフラ環境」を構築。カスタマイズに強い、その実力とは | SELECK


本編

先日「SELECK(セレック)」様にAnsibleの活用事例をインタビューいただきました。

seleck.cc

素晴らしい記事にしていただいたのでせっかくなら何かネタになりそうな実例をご紹介したいと考えた結果(?)、バッドノウハウが詰まったパーティションの切り方をご紹介したいと思います!

Read more

<mazgi.github.io 移行済>RackTablesで個人ネットワークを管理する

移行しました=> mazgi.log :: RackTablesで個人ネットワークを管理する

個人で使っているさくらのクラウドアカウントでサーバーやスイッチが増えてしまいどれが何やら分からなくなってきたのでRackTablesで管理しようと思い(立ってからだいぶ時間が)たちました。

f:id:mazgi:20160715064627p:plain

ようやく重い腰を上げてRackTablesを運用し始めたのでメモしておきます。

Read more

さくらのVPCルーターを使ってMacでVPN接続設定する

先日、書籍「新米サーバ/インフラ担当者のための 仮想サーバ/クラウド技術の常識」をいただいたので感想を書いたのですが、「MacでのVPNの設定がわからない」というお話があったのでMacでのVPN設定方法を簡単に書いておきます。

blog.mazgi.net

ちなみにWindowsでのVPN設定方法は書籍中にスクショ入りで丁寧に解説されています。

Read more

「新米サーバ/インフラ担当者のための 仮想サーバ/クラウド技術の常識」を読んだ

ご縁で書籍「新米サーバ/インフラ担当者のための 仮想サーバ/クラウド技術の常識」と一部の方にはおなじみ「さくらのクラウド2万円クーポン」を頂戴しました!

新米サーバ/インフラ担当者のための 仮想サーバ/クラウド技術の常識」はさくらのクラウドを例に、クラウドサービスの申込からWordPressサイトの構築、果ては障害監視や可用性向上まで一貫して扱った書籍です。

クーポンとセットで頂いたら、これはもう「このクーポン使って本の通りに試すしかないでしょ!」ということでありがたく読ませていただきました。

目次

まず結論を一言

本書は「クラウドサービスを申し込んでWordPressのサイトを公開しましょう!」という内容に留まらず、WordPressをはじめとしたWebアプリケーションを実践的な運用についての指南まで一貫して書かれた素晴らしい書籍です!

実際、ある程度のコーポレートサイトやWebサイト・Webサービスであれば本書の内容+αで運用を始められるのではないでしょうか。

こういう方にオススメ!

申込やWordPressサイトの構築・設定自体ももちろんとても丁寧に説明されていますが、読者が本当に実践的にWordPressサイトを長期運用できるよう、以下のように順にステップアップしていきます。

  1. 初期構築(1台に全部入れ)+独自ドメイン取得
  2. データベースサーバーを分離する
  3. コントロールパネルでスケールアップする
  4. ロードバランサーを使ってスケールアウトする
  5. セキュリティ向上のためファイアウォールとメンテナンス用VPNを設定する(簡単)
  6. Zabbixを使ってサーバーの監視設定をする
  7. データベースを冗長化する

なお本書の最後の章でも触れられていますが、本書の内容はWordPressに限らず色々なWebアプリケーションを運用する際にとても役立ちます。

サーバー/インフラ運用をはじめる方

たとえば以下のような場合に、(1)の「1台に全部入れ」については豊富に情報があるものの、スケールアウト・セキュリティ・冗長化や監視については躓きやすいポイントではないでしょうか?

  • Web制作+開発してる方が「これレンサバでできないからサーバ運用しよう」と考えた
  • 受託開発メインの方が「自社でWebサービスを作って公開しよう!」と思った
  • iOSやAndroid向けのスタートアップサービスで「そろそろサーバーサイドも自社開発してサポートサイトも作るか!」と思い立った
  • なんとなくVPSやクラウドサーバーでサービス運用しているけど、じつは一回綺麗に仕切り直したい
  • 非ITエンジニアとしてWebサービスのディレクションをしているが運用について理解したい

それぞれ散らばった情報はあるものの、最初の申込や構築から運用できるフェイズまで、増えたアクセスのためにロードバランシングしつつファイアウォールを導入しつつ、でも社外の方/関係各社/お客様にそれぞれ適切で快適な接続方法を提供しながら同時にセキュリティも担保して・・となるとなかなか一貫した情報が得づらい部分があるのではないでしょうか?

そんな方に本書は最適な指南書になると思います。
クラウドサーバーの費用も本書に従って1週間5営業日で申込からデータベースの冗長化まで全てを一通りやったとしても1万円ほどで済みますし、本書にも書かれていますが予算や必要に応じてもっと小さな構成にすることもできます。
※2016年6月現在の価格で試算。
※もちろんサーバーを使い続ければ相応に費用が発生します。

教える立場の方

また、本書の構成や説明の順序、どこまで細かく深い説明をするかは「誰かに何かを説明する」という観点でとても勉強になりました。

著者の方は(さくらインターネット研究所の所長さんですし)相当に深い知識をお持ちだと思いますが、しかし全ての知識を羅列されるわけではなく、読者にとって必要な知識を理解しやすい順番で適度に説明されている気遣いを感じました。

本書は教える立場の方にも大いに参考になるのではないのでしょうか。
私もぜひ見習いたいと思います。

これから読まれる方へ

クレジットカードの用意を忘れずに

書籍内でも明記されていますが、さくらのクラウドを使うためにクレジットカードが必要ですので用意しておきましょう!

とくに今現在クレジットカードを持っていない方、会社のクレジットカード決済方法がわからない方が事前に確認/用意が必要です。
なおクーポンを使うと本書の内容を最初から最後まで無料で試してお釣りがきます。クーポンはさくらインターネット様のイベントでいただけることもあるようですね!

Linuxを触ったことがあるとより理解しやすい

また、本書は入門書ですので読むにあたってサーバー運用の経験は必要ないと思いますが、Linuxの操作経験はある方が望ましいように思います。
ただし本書内では丁寧にコマンドや実行結果が紹介されていますので「Linux触ったことない」という方でもGoogleで検索しながら読み進めることはできるでしょう!

本書は入門書としてとてもわかりやすく書かれていますが扱っている範囲が広いため、読む方によっては聞きなれない「IaaS」「LAMP」「可用性」等の言葉が出てきます。
これらの言葉もGoogle検索しながら読むとより理解が深まると思います。

書籍内のネットワークとIPアドレスについて

本書中ではLAN用のIPアドレスとして 192.168.0.0/24 ( 192.168.0.1192.168.0.254 )を使って解説が進められます。
最初は1台のクラウドサーバーから始まりますが、最終的にはVPNや監視サーバーまで一通り含めたネットワークが出来上がりますので、できる限り本書の通りのIPアドレスを使うことをお勧めします。
本書のIPアドレスの割り振りはとてもよく考えられています。

もし書籍とIPアドレスが重複している場合

ただし、もし本書を試されるご自宅や職場のネットワークが 192.168.0.0/24 で構成されていると途中のVPNのところでうまく接続できなくなる恐れがあります。

VPN接続以外の部分では支障はないのでそのまま読み進めても良いのですが、お使いのPCに 192.168.0.1192.168.0.254 のIPアドレスが割り当てられているのであれば、本書のIPアドレスの 192.168.x.y のうち x の部分を 1254 のいずれかに変更して読み進めると、VPN接続の際の問題を避けることができます。

もちろんお使いのPCのIPアドレスが 192.168.0.1192.168.0.254 でなければ何も変更せずに本書の通りに進めることができます。

MacでVPN接続する場合

本書はWindowsのVPN接続手順についてスクリーンショット入りで解説されています。
MacでのVPN接続方法については本書中には記載がありませんので下記の記事を書きました。ご参照ください。

blog.mazgi.net

マップ表示について

また本書中にさくらのクラウドのマップ表示が何度か登場しますが、マップは図の矢印のように色々なところを動かすことができます。
マップ内を自由に動かして書籍内の図に合わせると理解が進むと思います。 f:id:mazgi:20160628150148p:plain ※図のマップの内容は本書とは関係ありません。
※図の英語表示は私のPCが英語に設定されているためで、通常は日本語で表示されます。

どのクラウドサービスを使うか

また、本書ではさくらインターネット株式会社の「さくらのクラウド」を使うことを前提として書かれています。

筆者がいわゆる「中の人」であるからこそ、クラウドサービスの申込やコントロールパネルとLinuxサーバー上でのシームレスな操作説明や、クラウドサーバーへの申込と独自ドメインの取得/設定を同じ会員IDで行える説明、果てはクラウドサーバーはどのように実現されているかという技術的バックグラウンドの解説までをたった200ページ強の書籍の中で一貫して扱えるのだと感じました。

しかし本書の内容は他のクラウドサービスでも十分に応用できますので、他のクラウドサービスにすでに慣れている方や、何らかの理由で他のクラウドサービスを使う必要がある方は、本書を片手に読み替えながら試すこともできるでしょう。

もちろん読み替えには相応の知識が必要となりますので、どのクラウドサービスと決めていない方、読み替えることに不安がある方は、まずは本書の通りに「さくらのクラウド」で理解を深めてから改めてどのクラウドサービスを使うかを検討されても良いのではないでしょうか。
他のクラウドサービスとしては例えば以下のようなものがあります。

感想

まずは何と言っても著者の深い知識に裏打ちされた説明が、分かりやすく順を追って一貫して書かれている点が魅力です。

入門書ではなかなか冗長構成やセキュリティまで手が回らないことが多いように思いますが、本書ではクラウドサーバーとVPCルータ等を活用することで、比較的簡単に一定レベルの可用性やセキュリティを担保しています。

理解しやすく実用的な技術解説

また、実際の運用で活用されている技術についても分かりやすく解説されています。

例えばロードバランサの項では、まず「ロードバランサとはどういうものか」が説明された後で、実際のWebサービスでよく使われる「DSR」方式のロードバランサについて分かりやすく解説されています。

もちろん事前に持っている知識によっては「パケット」や「MAC(アドレス)」について調べる必要があるかもしれませんが、それくらいの知識を身につけることで読者は理解を進め実際にロードバランサを設定することができるようになります。

一貫した活かせる運用が学べる

そして、著者ご自身がクラウドサービスの内部までよくご存知ですので、「仮想環境と物理環境の違い」や「サーバーの種類」等前提として持っている方が望ましい知識や「データベースサーバーの負荷分散」等の難しい話題にも触れられていますので、本書で「入門」した読者は、今後どのように知識を身に付け経験を積んでいけば良いか、道筋を知ることができる点も魅力だと感じました。

また、企業や組織として「Webサービスを公開しよう!」と思い立った時についつい考慮が後回しになりがちな「セキュリティ」「運用」「冗長化」「障害監視」などについて必要性とともに構築/設定方法について解説されている点が特に素晴らしいと思います!

構築は最初だけですが運用はずっと続きます。
そしてWebサービスは運用しなければ、セキュリティ上の問題を突かれて個人情報を漏洩したり、何かの踏み台にされたり、いつの間にか増えていたアクセスによってダウンしたり、それはもう本当に色々な問題が起きます。

本書を読んで「本当は最初からここまで含めて入門すべき」としみじみ感じました。
本書は索引の最後のページまで含めてもたったの223ページですが、改めてWebサービスに携わる者として大切なことを学べました。

さいごに

なお頂いたクーポンの残高は私のサイトに使わせていただきます(๑´ڡ`๑)
本当にありがとうございました。

新米サーバ/インフラ担当者のための 仮想サーバ/クラウド技術の常識

新米サーバ/インフラ担当者のための 仮想サーバ/クラウド技術の常識

<mazgi.github.io 移行済>複数のサーバーに対してSSL証明書の期限を確認する

移行しました=> https://mazgi.github.io/posts/2016.02/tls-certificates-validation-via-s_client/

会社のサーバーが一斉にSSL証明書更新のシーズンを迎えたのでOpenSSLの各種コマンドで確認の手間を減らしてみる。

まず、 openssl s_client コマンドで /dev/null を標準入力に入れつつ標準エラー出力を捨てるとこんな出力が得られる。

$ openssl s_client -connect www.mvrck.co.jp:443 < /dev/null 2> /dev/null                                        
CONNECTED(00000003)
---
Certificate chain
 0 s:/CN=*.mvrck.co.jp
   i:/C=US/O=GeoTrust Inc./CN=RapidSSL SHA256 CA - G3
 1 s:/C=US/O=GeoTrust Inc./CN=RapidSSL SHA256 CA - G3
   i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
---
Server certificate
(snip)
    Verify return code: 0 (ok)
---

openssl s_client の結果を -startdate, -enddate オプションを指定しつつ openssl x509 コマンドに渡すとこんな出力が得られる。

$ openssl s_client -connect www.mvrck.co.jp:443 < /dev/null 2> /dev/null | openssl x509 -noout -startdate -enddate 
notBefore=Feb 24 16:02:53 2016 GMT
notAfter=Mar 28 02:59:00 2017 GMT

のでこんな感じで複数のホストのSSL証明書の期限を確認できる。

$ for h in {foo,bar,baz}.example.com
do
echo -n "$h:"
openssl s_client -connect $h:443 < /dev/null 2> /dev/null | openssl x509 -noout -enddate | grep -E '^\s*notAfter='
done
foo.example.com:notAfter=Mar 28 01:23:45 2017 GMT
bar.example.com:notAfter=Mar 28 01:23:45 2017 GMT
baz.example.com:notAfter=Mar 28 01:23:45 2017 GMT

便利!

<mazgi.github.io 移行済>#Gentoo で普通の CVE-2015-7547 対策

移行しました=> https://mazgi.github.io/posts/2016.02/cve-2015-7547-on-gentoo/


追記

私が何か勘違いしてたようですが glibc-2.21-r2 (~amd64マスクされてない)でpatchが取り込まれてますね。。

# emerge -fOq glibc
>>> Fetching (1 of 1) sys-libs/glibc-2.21-r2::gentoo
# tar tf /usr/portage/distfiles/glibc-2.21-patches-7.tar.bz2 | grep 'CVE-2015-7547'
patches/00_all_0028-CVE-2015-7547-getaddrinfo-stack-based-buffer-overflo.patch

本文

皆さまにおかれましては CVE-2015-7547 の対応お疲れ様です。

glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

さてGentoo Linuxの場合はどうかというと、 glibc-2.22-r2 でpatchが取り込まれているようです。

574880 – (CVE-2015-7547) <sys-libs/glibc-2.21-r2: stack overflow in getaddrinfo (CVE-2015-7547)

試しにfetchしてpatchを探してみましょう。

# ACCEPT_KEYWORDS="~amd64" emerge -fOq \=sys-libs/glibc-2.22-r2
>>> Fetching (1 of 1) sys-libs/glibc-2.22-r2::gentoo
# tar tf /usr/portage/distfiles/glibc-2.22-patches-10.tar.bz2 | grep 'CVE-2015-7547'
patches/10_all_glibc-CVE-2015-7547.patch

入ってますね。

であればあとはこんなファイルを用意して ~amd64 マスクを外し、

# cat /etc/portage/package.accept_keywords/sys-libs.glibc
# for CVE-2015-7547 ( https://bugs.gentoo.org/show_bug.cgi?id=574880 )
=sys-libs/glibc-2.22-r2 ~amd64

emerge して再起動するだけです。

# emerge -pvq sys-libs/glibc
[binary   R   ] sys-libs/glibc-2.22-r2  USE="(multilib) nscd -debug -gd (-hardened) -profile (-selinux) -suid -systemtap -vanilla"