SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
株式会社リクルートテクノロジーズ
日比野 恒
2019年2月13(水)
YAHOO JAPAN MEETUP #31 LT
ElasticStack on AWS
Deep Dive
(C) Recruit Technologies Co., Ltd. All rights reserved.
自己紹介
2
名前: 日比野 恒 (ひびの ひさし)
所属: 株式会社リクルートテクノロジーズ
ITソリューション本部 サイバーセキュリティ部
(CISSP、CISA、情報処理安全確保支援士)
志向: オープンSIEM構想を推進
オープンな技術 オープンな環境×
「オープンな技術」や「オープンな環境」でSIEMを作りたい!!
「個人の知見やスキルは、社会の利益のために使われるべき」というマインド
(C) Recruit Technologies Co., Ltd. All rights reserved.
Data EnrichmentData upload Data Store Data Analyze
3
リクルートグループの大規模なセキュリティログ分析基盤
クラウド上のElasticStack環境でセキュリティアナリストに提供するセキュリティログ分析プラットフォームを展開中
Container Task
(Logstash)
オンプレ
ログ処理サーバ
(filebeat)
SFPログ各種
ログ
Security
Analysts
ログ処理サーバ
(winlogbeat)
SFPログイベント
ログ
AWS Region
Data Lake
Log A
Log Z
・
・
・ ・
・
・
Container Task
(Logstash)
Container Task
(Logstash)
・
・
・
Container Task
(Logstash)
AWS Cloud
Data Archive
Instances
(Elasticsearch) Instances
(Kibana)
CI/CD
(C) Recruit Technologies Co., Ltd. All rights reserved.
Auto Scaling groupAuto Scaling group
ログデータの流れと考え方
まず、ElasticStackを脅威分析ユースケースで利用する場合のデータフローはこんな感じ。
※エンリッチ処理の実施個所は、①~③になるはず。
生ログ
NLB S3 Bucket Elasticsearch
(直近)
リスナーFilebeat Logstash Prefix Logstash Index
オンプレ環境 AWS環境
加工処理
Index’
③
S3 Bucket
(長期)
Prefix
②
①
Security
Analysts
S3 select
Kibana
4
生ログ Filebeat 加工処理
加工処理生ログ Filebeat
(C) Recruit Technologies Co., Ltd. All rights reserved.
5
本日、伝えたいこと
✓ インフラコアな非機能っぽい話をElasticStack on AWSをネタに!!
✓ 大規模ゆえに運用設計で考えておくべき地味なツラミも楽しくね (*'▽’)//
なんと7分でねw
(C) Recruit Technologies Co., Ltd. All rights reserved.
6
そもそも、ElasticStackとは
全文検索エンジンである「Elasticsearch」を中心としたオープンソースプロダクト群である。
SaaS Self Managed
Standalone
Deployment
Ingest
Store/Search/Analyze
Visualize/Manage
Solutions
Application
Search
Metrics
Site
Search
APM
Enterprise
Search
Business
Analytics
Logging
Security
Analytics
Feature
Elastic
Stack
(C) Recruit Technologies Co., Ltd. All rights reserved.
7
【参考】Elasticsearchノードの役割
cluster
node1
cluster_state
★ node2
cluster_state
☆ node3
cluster_state
☆
node4
data
node5
data
node6
data
node7
data
node8
ingest
node9
ingest
node10
ingest
node11
ml
【Masterノード】
・Master-eligibleノードから選出
・clusterに1台のみ
・cluster_stateの管理を行う
【Master-eligibleノード】
・Masterが障害時にMaster昇格
・Masterと合わせて最低3ノード必要
・クォーラムを維持できるように構成
【Dataノード】
・shards(P、R)を保持
・CRUD、searchなど実行 【Ingestノード】
・簡単なエンリッチ処理を行う
【MLノード】
・Machine Learning処理を実行
「Master(eligible含む)」、「Data」、「Ingest」、「ML」など、ノードにはいくつかの役割が存在する。
兼務もできるし、専用ノードに構成することもできる。
【参考】 Nodeの役割
https://www.elastic.co/guide/en/elasticsearch/reference/6.6/modules-node.html
(C) Recruit Technologies Co., Ltd. All rights reserved.
8
AWSにおける設計ポイント①(Masterノードの可用性)
node1
cluster_state
★ node2
cluster_state
☆ node3
cluster_state
☆
AZ1 (apne-az1) AZ2 (apne-az2) AZ4 (apne-az4)
VPC
node.name: ${HOSTNAME}
node.master: true
node.data: false
node.ingest: false
network.host: _ec2_
discovery.zen.minimum_master_nodes: 2
discovery.zen.hosts_provider: ec2
discovery.ec2.groups: "sg-xxxxxxxxxxxxxx"
discovery.ec2.availability_zones: ["ap-northeast-1a","ap-northeast-1c","ap-northeast-1d"]
discovery.ec2.endpoint: "ec2.ap-northeast-1.amazonaws.com"
cloud.node.auto_attributes: true
cluster.routing.allocation.awareness.attributes: aws_availability_zone
cluster.routing.allocation.awareness.force.zone.values: ap-northeast-1a,ap-northeast-1c
【Master専用ノード: elasticsearch.yml】
3つのAZにMasterノードを分散しておけば、スプリットブレインはおきない
3台のMasterノードによるクラスタの場合、計算式:N÷2+1=2(NはMasterノード数)となるため
最小2ノード生きていれば良いため、AZ障害でもクラスタの維持が可能である。
※2018年1月に登場した東京リージョンのap-nourtheast-1dをどれだけ待ちわびたことか...
【参考】 東京リージョンに新たにアベイラビリティゾーンを追加
https://aws.amazon.com/jp/blogs/news/the-fourth-new-availability-zone-tokyo-region/
(C) Recruit Technologies Co., Ltd. All rights reserved.
9
AWSにおける設計ポイント②(Dataノードの可用性)
node4
data
node5
data
AZ1 (apne-az1) AZ2 (apne-az2)
VPC
node.name: ${HOSTNAME}
node.master: false
node.data: true
node.ingest: true
network.host: _ec2_
discovery.zen.minimum_master_nodes: 2
discovery.zen.hosts_provider: ec2
discovery.ec2.groups: "sg-xxxxxxxxxxxxxx"
discovery.ec2.availability_zones: ["ap-northeast-1a","ap-northeast-1c","ap-northeast-1d"]
discovery.ec2.endpoint: "ec2.ap-northeast-1.amazonaws.com"
cloud.node.auto_attributes: true
cluster.routing.allocation.awareness.attributes: aws_availability_zone
cluster.routing.allocation.awareness.force.zone.values: ap-northeast-1a,ap-northeast-1c
【Data専用ノード: elasticsearch.yml】
Primary
Shards
Replica
Shards
node6
data
node7
data
同一AZ内のDataノードでPrimary ShardとReplica Shardを完全分離して保持することで
AZ障害においても蓄積データの保全が可能である。
【参考】 Shard Allocation Awareness
https://www.elastic.co/guide/en/elasticsearch/reference/current/allocation-awareness.html
(C) Recruit Technologies Co., Ltd. All rights reserved.
10
ちょっと余談で...
node5
data
AZ1 (apne-az1) AZ2 (apne-az2)
VPC
Primary
Shards
Replica
Shards
Shared Allocation Awareness対象外のAZにDataノードを追加してみたら、Shard再配置が走り
AZ4にReplicaが出来たり、AZ2にPrimaryが配置されたりと踏んだり蹴ったり (;゚д゚)ゴクリ…
node.name: ${HOSTNAME}
node.master: false
node.data: true
node.ingest: true
network.host: _ec2_
discovery.zen.minimum_master_nodes: 2
discovery.zen.hosts_provider: ec2
discovery.ec2.groups: "sg-xxxxxxxxxxxxxx"
discovery.ec2.availability_zones: ["ap-northeast-1a","ap-northeast-1c","ap-northeast-1d"]
discovery.ec2.endpoint: "ec2.ap-northeast-1.amazonaws.com"
cloud.node.auto_attributes: true
cluster.routing.allocation.awareness.attributes: aws_availability_zone
cluster.routing.allocation.awareness.force.zone.values: ap-northeast-1a,ap-northeast-1c
node6
data
AZ4 (apne-az4)
Elasticsearch Cluster
Primary
Shards
Replica
Shards
Primary
Shards
Replica
Shards
【Data専用ノード: elasticsearch.yml】
node4
data
【配置対象外AZ】
(C) Recruit Technologies Co., Ltd. All rights reserved.
11
【参考】クラスタからの離脱方法
Shard allocation filteringで想定外のAZ4に配置したDataノード(例: 172.31.45.62)をクラスタから外し
残るDataノード1台のサービス再起動を行い、もとのキレイなShard構成に戻し事なきを得る (´ε`;)
【参考】 shard allocation filtering
https://www.elastic.co/guide/en/elasticsearch/reference/6.6/allocation-filtering.html
(C) Recruit Technologies Co., Ltd. All rights reserved.
AWSにおける設計ポイント③(EC2インスタンスタイプ)
インスタンスタイプ vCPU ECU メモリ (GiB) インスタンスストレージ (GB) Linux/UNIXの料金
i3.large 2 7 15.25 1 x 475 NVMe SSD 0.183USD/時間
i3.xlarge 4 13 30.5 1 x 950 NVMe SSD 0.366USD/時間
i3.2xlarge 8 27 61 1 x 1900 NVMe SSD 0.732USD/時間
i3.4xlarge 16 53 122 2 x 1900 NVMe SSD 1.464USD/時間
i3.8xlarge 32 99 244 4 x 1900 NVMe SSD 2.928USD/時間
i3.16xlarge 64 200 488 8 x 1900 NVMe SSD 5.856USD/時間
i3.metal 72 208 512 8 x 1900 NVMe SSD 5.856USD/時間
Data専用ノード => ストレージ最適化 (現行世代)
インスタンスタイプ vCPU ECU メモリ (GiB) インスタンスストレージ (GB) Linux/UNIXの料金
r5.large 2 10 16 GiB EBS のみ 0.152USD/時間
r5.xlarge 4 19 32 GiB EBS のみ 0.304USD/時間
r5.2xlarge 8 38 64 GiB EBS のみ 0.608USD/時間
r5.4xlarge 16 71 128 GiB EBS のみ 1.216USD/時間
r5.12xlarge 48 173 384 GiB EBS のみ 3.648USD/時間
r5.24xlarge 96 347 768 GiB EBS のみ 7.296USD/時間
Master専用ノード => メモリ最適化 (現行世代)
12
Master専用ノードには
JVMヒープ8GBあれば十分
(cluster stateの配布をしているだけ)
Data専用ノードは最大i3.2xlarge
それ以上はJVMヒープを増やせない。
(SSD500GBあたりヒープ8GB程度)
Master専用ノードにはメモリ最適化、Data専用ノードにはストレージ最適化のインスタンスを選択
メモリが大きすぎるため、選択肢にならない...
メモリが大きすぎるため、選択肢にならない...
(C) Recruit Technologies Co., Ltd. All rights reserved.
13
【参考】Masterノードが配布するCluster Stateとは
Clusterの状態や実行中のtask(例:snapshot作成など)の情報となり、クラスタ内の管理対象のノード数が
増加に比例して管理する情報量は増える傾向にある。※100台でも8GBあれば全然足りるレベル
5ノードで19KB程度の大きさ
【参考】 Cluster State
https://www.elastic.co/guide/en/elasticsearch/reference/current/cluster-state.html
(C) Recruit Technologies Co., Ltd. All rights reserved.
14
AZってa、c、dって3つあるけど、az1、az2、az4というAZ IDを意識してますか??
ちなみにAZ間の伝送遅延って気にしたことありますか?
【AZ-d → AZ-c】
・rtt min/avg/max/mdev = 0.870/1.089/4.994/0.423 ms
【AZ-c → AZ-d】
・rtt min/avg/max/mdev = 0.896/1.147/5.743/0.637 ms【AZ-a → AZ-d】
・rtt min/avg/max/mdev = 1.701/1.879/10.195/0.677 ms
【AZ-d → AZ-a】
・rtt min/avg/max/mdev = 1.696/1.816/4.049/0.258 ms
【AZ-c → AZ-a】
・rtt min/avg/max/mdev = 2.530/2.786/21.981/1.376 ms
【AZ-a → AZ-c】
・rtt min/avg/max/mdev = 2.551/2.681/3.926/0.202 ms
倍以上
(C) Recruit Technologies Co., Ltd. All rights reserved.
15
物理的なデータセンターの位置から考えてみる
ご存知の方も多いと思いますが、AWSが運用するデータセンターの位置から考えると...
こういうことなのか...?
(C) Recruit Technologies Co., Ltd. All rights reserved.
16
ということで、「可用性・信頼性・拡張性」を考えるとこんな感じになった
Availability zone 1
(apne-az1)
AWS Region @ap-nourtheast-1
Availability zone 2
(apne-az2)
Availability zone 4
(apne-az4)
r5.large
(Master-eligible)
r5.large
(Master-eligible)
r5.large
(Master)
i3.2xlarge
(Data)
i3.2xlarge
(Data)
i3.2xlarge
(Data)
i3.2xlarge
(Data)
Elasticsearch Cluster
1msec2msec
1msec
3msec
Elasticsearch
Kibana
Logstash
【凡例】
Target group
・・・
・・・
P
RR
P
Scale Out
Scale Out
【Masterノード(eligible含む)】
・AZ障害時のクォーラム維持のため、3つのAZに分散配置
【Dataノード】
・AZ障害時のデータ保全のため、Primary ShardとReplica ShardをAZごとに分散配置
(AZ間の伝送遅延の少ないaz1とaz2で配置するのがポイント!!)
(C) Recruit Technologies Co., Ltd. All rights reserved.
17
運用性や運用コストも規模が大きいと気になるポイント
ElasticStackの設定変更、バージョンアップやノード追加等の構成変更にもリポジトリへのpushで
AMI
Instance
Event
(event-based)
Rule Topic
CodeBuild
ContainerSysOpe
①git push ②Trigger AMI Build ③Assign AMI task
④Install & Run Packer
⑤Launches temp EC2
⑥OS Config & Hardening
⑦Create a new AMI
⑧Notify AMI Build⑨Triggers CWE Rule
(C) Recruit Technologies Co., Ltd. All rights reserved.
18
しかし、ElasticsearchのNodeID重複問題
Elasticsearchはインストール後の初回起動時にUUIDからNode固有のIDを自動的に採番する。
セットアップ完了後のElasticsearchをAMI化して、AMIからデプロイしてもID重複でクラスタに参加できない。
[2019-02-02T20:51:28,290][INFO ][o.e.d.z.ZenDiscovery] [ip-172-31-45-213.ap-northeast-1.compute.internal] failed to send join request to master [{ip-172-
31-23-102.ap-northeast-
1.compute.internal}{qbr7eEEtRvSxBfr04UpZnA}{cWhb4V6QTfeDZ5QTg2cuww}{172.31.23.102}{172.31.23.102:9300}{aws_availability_zone=ap-northeast-
1c, ml.machine_memory=32657526784, ml.max_open_jobs=20, xpack.installed=true, ml.enabled=true}], reason [RemoteTransportException[[ip-172-31-23-
102.ap-northeast-1.compute.internal][172.31.23.102:9300][internal:discovery/zen/join]]; nested: IllegalArgumentException[can't add node {ip-172-31-45-
213.ap-northeast-
1.compute.internal}{6t_7UYxSRSOcVo4LslAi5w}{2AXoOZ35RKGgHfpjAZMo4A}{172.31.45.213}{172.31.45.213:9300}{aws_availability_zone=ap-northeast-1d,
ml.machine_memory=32657526784, ml.max_open_jobs=20, xpack.installed=true, ml.enabled=true}, found existing node {ip-172-31-8-191.ap-northeast-
1.compute.internal}{6t_7UYxSRSOcVo4LslAi5w}{ZQXuCv3oTsa57t7zgUWnEg}{172.31.8.191}{172.31.8.191:9300}{aws_availability_zone=ap-northeast-1a,
ml.machine_memory=32657526784, ml.max_open_jobs=20, xpack.installed=true, ml.enabled=true} with the same id but is a different node instance]; ]
【ID重複時のelasticsearch.logのエラー内容】
【参考】 node.name (node.id採番ルール)
https://www.elastic.co/guide/en/elasticsearch/reference/6.6/node.name.html
上記ログより、3台のElasticsearchノードのIPアドレスとnode.idは以下の通りとなっている。①と③が重複(6t_7Uから始まるID)していて、①をAMI化したものから③を展開している。
① 172.31.8.191 1 {6t_7UYxSRSOcVo4LslAi5w}
② 172.31.23.102 2 {qbr7eEEtRvSxBfr04UpZnA}
③ 172.31.45.213 3 {6t_7UYxSRSOcVo4LslAi5w}
[root@ip-172-31-45-213 ~]# cat /var/lib/elasticsearch/nodes/0/_state/node-xx.st
?lstate:)
node_idU6t_7UYxSRSOcVo4LslAi5w(,%
【node.id 格納場所】
(C) Recruit Technologies Co., Ltd. All rights reserved.
19
解決策の1つとして
セットアップ後の初回起動前にAMI化することで回避可能。これでAnsibleに頼らなくても...
No セットアップ項目 設定内容 備考
1 タイムゾーン変更 timedatectl set-timezone Asia/Tokyo
2 Java1.8インストール yum install -y java-1.8.0-openjdk
3 Elastic公式リポジトリ登録 vi /etc/yum.repos.d/elastic.repo
------
[elasticsearch-6.x]
name=Elasticsearch repository for 6.x packages
baseurl=https://artifacts.elastic.co/packages/6.x/yum
gpgcheck=1
gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch
enabled=1
autorefresh=1
type=rpm-md
------
4 Elasticsearch6.6.0インストール yum install -y elasticsearch
5 EC2-Discovery Pluginインストール /usr/share/elasticsearch/bin/elasticsearch-plugin install discovery-ec2
6 Repository-S3 Pluginインストール /usr/share/elasticsearch/bin/elasticsearch-plugin install s3-repository
7 Curator5.6インストール pip install elasticsearch-curator
8 JVMヒープサイズ設定 設定内容は省略 (etc/elasticsearch/jvm.optionsを編集)
9 Elasticsearch設定 設定内容は省略 (etc/elasticsearch/elasticsearch.ymlを編集) node.name: ${HOSTNAME}とする。
10 Elasticsearch自動起動設定 systemctl enable elasticsearch
11 Curator設定 (ActionファイルやCron設定含む) 設定内容は省略
12 Elasticsearch起動 systemctl start elasticsearch
AMI化
(C) Recruit Technologies Co., Ltd. All rights reserved.
Data Node
(i3.2xlarge)
Instance store
20
なんと、新たな課題によって振り出しに戻る
Dataノードとして、高速なストレージIO性能が必要なため、i3インスタンスのNVMe(SSD)を利用したいが...
【参考】 SSD インスタンスストアボリューム
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ssd-instance-store.html
データ領域
NVMeはDAS(Direct Attached Storage)ですからインスタンス停止はダメですね...
mkfs.ext4 -E nodiscard /dev/nvme0n1
mkdir /mnt/ssd
mount -o discard /dev/nvme0n1 /mnt/ssd
cd /mnt/ssd
mkdir elasticsearch
chown elasticsearch:elasticsearch elasticsearch/
chmod 750 elasticsearch/
OS起動後にpath.data領域としてNVMeのマウントやディレクトリ作成が必要。
node.id重複問題を解消しても起動後の処理はAnsibleのお世話にならざるを得ない。
Block device mapping
Ephemeral0
(NVMe)
Amazon EBS
Volumes
/
/dev/nvme0n1
/dev/xvda1
システム領域
# sudo hdparm -t /dev/xvda1
/dev/xvda1:
Timing buffered disk reads: 362 MB in 3.01 seconds = 120.17 MB/sec
# sudo hdparm -t /dev/nvme0n1
/dev/nvme0n1:
Timing buffered disk reads: 4494 MB in 3.00 seconds = 1497.90 MB/sec
【hdparmによる簡易Read性能比】
(C) Recruit Technologies Co., Ltd. All rights reserved.
21
まとめ
✓ サービスの進化は速く、学ぶことは多いし考えることも多いけど、幅を広げることでバリエーションが増える!
✓ 要件も大事だけど、変化やエラーに強いアーキテクチャをチームで考えることはやっぱり楽しいよね!
(C) Recruit Technologies Co., Ltd. All rights reserved.
ご清聴ありがとうございました
22

Contenu connexe

Tendances

【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケースHibino Hisashi
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?Hibino Hisashi
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのかHibino Hisashi
 
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話Hibino Hisashi
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれHibino Hisashi
 
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所Hibino Hisashi
 
Packetbeatの基礎から、IoTデバイス異常検知への応用まで
Packetbeatの基礎から、IoTデバイス異常検知への応用までPacketbeatの基礎から、IoTデバイス異常検知への応用まで
Packetbeatの基礎から、IoTデバイス異常検知への応用までSatoyuki Tsukano
 
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜Miki Yutani
 
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...Insight Technology, Inc.
 
Database Security for PCI DSS
Database Security for PCI DSSDatabase Security for PCI DSS
Database Security for PCI DSSOhyama Masanori
 
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
MinChain – Bitcoin ライクな最小限のブロックチェーン実装MinChain – Bitcoin ライクな最小限のブロックチェーン実装
MinChain – Bitcoin ライクな最小限のブロックチェーン実装Yuto Takei
 
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組みハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組みエクイニクス・ジャパン
 
20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」
20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」
20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」Takeshi Hirosue
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?Masanori KAMAYAMA
 
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)Masanori KAMAYAMA
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法Shinji Saito
 
クラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置についてクラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置についてエクイニクス・ジャパン
 
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザエクイニクス・ジャパン
 

Tendances (20)

【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
 
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
 
Packetbeatの基礎から、IoTデバイス異常検知への応用まで
Packetbeatの基礎から、IoTデバイス異常検知への応用までPacketbeatの基礎から、IoTデバイス異常検知への応用まで
Packetbeatの基礎から、IoTデバイス異常検知への応用まで
 
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜
 
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
 
Database Security for PCI DSS
Database Security for PCI DSSDatabase Security for PCI DSS
Database Security for PCI DSS
 
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
MinChain – Bitcoin ライクな最小限のブロックチェーン実装MinChain – Bitcoin ライクな最小限のブロックチェーン実装
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
 
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組みハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
 
20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」
20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」
20170417 ブロックチェーン講演 「ブロックチェーンのエンタープライズでの活用」
 
Rspberry PI + AWS IOT検証
Rspberry PI + AWS IOT検証Rspberry PI + AWS IOT検証
Rspberry PI + AWS IOT検証
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?
 
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
 
ブロックチェーン活用事例
ブロックチェーン活用事例ブロックチェーン活用事例
ブロックチェーン活用事例
 
クラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置についてクラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置について
 
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
 

Similaire à 【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive

インフラ野郎AzureチームProX
インフラ野郎AzureチームProXインフラ野郎AzureチームProX
インフラ野郎AzureチームProXToru Makabe
 
サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計
サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計
サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計ShuheiUda
 
Cyberagent amd tyan server solution seminar 2018
Cyberagent amd tyan server solution seminar 2018Cyberagent amd tyan server solution seminar 2018
Cyberagent amd tyan server solution seminar 2018Tomohiro Hirano
 
20150821 Azure 仮想マシンと仮想ネットワーク
20150821 Azure 仮想マシンと仮想ネットワーク20150821 Azure 仮想マシンと仮想ネットワーク
20150821 Azure 仮想マシンと仮想ネットワークKuninobu SaSaki
 
Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...
Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...
Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...IoTビジネス共創ラボ
 
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密ShuheiUda
 
G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎Trainocate Japan, Ltd.
 
[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama
[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama
[C31]世界最速カラムナーDBは本物だ! by Daisuke HiramaInsight Technology, Inc.
 
DBTS2016 DBAのための最新テクノロジー
DBTS2016 DBAのための最新テクノロジーDBTS2016 DBAのための最新テクノロジー
DBTS2016 DBAのための最新テクノロジーMasaya Ishikawa
 
DLモデル開発中の雑務が嫌で支援プラットフォームを作った話
DLモデル開発中の雑務が嫌で支援プラットフォームを作った話DLモデル開発中の雑務が嫌で支援プラットフォームを作った話
DLモデル開発中の雑務が嫌で支援プラットフォームを作った話Kamonohashi
 
俺的 Ignite update 萌えポイント portal&arm, compute, network -
俺的 Ignite update 萌えポイント   portal&arm, compute, network -俺的 Ignite update 萌えポイント   portal&arm, compute, network -
俺的 Ignite update 萌えポイント portal&arm, compute, network -Yui Ashikaga
 
20140315 jawsdays i2 instance io performance
20140315 jawsdays i2 instance io performance20140315 jawsdays i2 instance io performance
20140315 jawsdays i2 instance io performanceMatsumoto Hiroki
 
DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話
DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話
DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話Kamonohashi
 
Applibot presents Smartphone Game on AWS
Applibot presents Smartphone Game on AWSApplibot presents Smartphone Game on AWS
Applibot presents Smartphone Game on AWSKenta Yasukawa
 
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介NTT Communications Technology Development
 
Snr005 レノボだから実現
Snr005 レノボだから実現Snr005 レノボだから実現
Snr005 レノボだから実現Tech Summit 2016
 
Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)
Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)
Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)Takeshi Fukuhara
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとInsight Technology, Inc.
 

Similaire à 【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive (20)

インフラ野郎AzureチームProX
インフラ野郎AzureチームProXインフラ野郎AzureチームProX
インフラ野郎AzureチームProX
 
サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計
サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計
サポート エンジニアが語る、トラブルを未然に防ぐための Azure インフラ設計
 
Cyberagent amd tyan server solution seminar 2018
Cyberagent amd tyan server solution seminar 2018Cyberagent amd tyan server solution seminar 2018
Cyberagent amd tyan server solution seminar 2018
 
20150821 Azure 仮想マシンと仮想ネットワーク
20150821 Azure 仮想マシンと仮想ネットワーク20150821 Azure 仮想マシンと仮想ネットワーク
20150821 Azure 仮想マシンと仮想ネットワーク
 
Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...
Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...
Intel OpenVINO、 NVIDIA Deepstream対応開発キットから、 エッジサーバー、Azure Data Box Edgeまで、 Az...
 
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
 
G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎
 
[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama
[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama
[C31]世界最速カラムナーDBは本物だ! by Daisuke Hirama
 
DBTS2016 DBAのための最新テクノロジー
DBTS2016 DBAのための最新テクノロジーDBTS2016 DBAのための最新テクノロジー
DBTS2016 DBAのための最新テクノロジー
 
Scaling MongoDB on AWS
Scaling MongoDB on AWSScaling MongoDB on AWS
Scaling MongoDB on AWS
 
DLモデル開発中の雑務が嫌で支援プラットフォームを作った話
DLモデル開発中の雑務が嫌で支援プラットフォームを作った話DLモデル開発中の雑務が嫌で支援プラットフォームを作った話
DLモデル開発中の雑務が嫌で支援プラットフォームを作った話
 
俺的 Ignite update 萌えポイント portal&arm, compute, network -
俺的 Ignite update 萌えポイント   portal&arm, compute, network -俺的 Ignite update 萌えポイント   portal&arm, compute, network -
俺的 Ignite update 萌えポイント portal&arm, compute, network -
 
20140315 jawsdays i2 instance io performance
20140315 jawsdays i2 instance io performance20140315 jawsdays i2 instance io performance
20140315 jawsdays i2 instance io performance
 
DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話
DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話
DLLAB Engineer Days:AIチームが履歴やリソース管理で疲弊してたので開発基盤作ってOSS化した話
 
Applibot presents Smartphone Game on AWS
Applibot presents Smartphone Game on AWSApplibot presents Smartphone Game on AWS
Applibot presents Smartphone Game on AWS
 
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
 
YJTC18 A-1 データセンタネットワークの取り組み
YJTC18 A-1 データセンタネットワークの取り組みYJTC18 A-1 データセンタネットワークの取り組み
YJTC18 A-1 データセンタネットワークの取り組み
 
Snr005 レノボだから実現
Snr005 レノボだから実現Snr005 レノボだから実現
Snr005 レノボだから実現
 
Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)
Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)
Part 2: Data & AI 基盤 (製造リファレンス・アーキテクチャ勉強会)
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごと
 

Plus de Hibino Hisashi

Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Hibino Hisashi
 
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTAWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTHibino Hisashi
 
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門Hibino Hisashi
 
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for ElasticsearchHibino Hisashi
 
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話Hibino Hisashi
 
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願いHibino Hisashi
 
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossSecurity threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossHibino Hisashi
 

Plus de Hibino Hisashi (7)

Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
 
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTAWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LT
 
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
 
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch
 
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
 
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
 
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossSecurity threat analysis points for enterprise with oss
Security threat analysis points for enterprise with oss
 

Dernier

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 

Dernier (10)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 

【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive

  • 2. (C) Recruit Technologies Co., Ltd. All rights reserved. 自己紹介 2 名前: 日比野 恒 (ひびの ひさし) 所属: 株式会社リクルートテクノロジーズ ITソリューション本部 サイバーセキュリティ部 (CISSP、CISA、情報処理安全確保支援士) 志向: オープンSIEM構想を推進 オープンな技術 オープンな環境× 「オープンな技術」や「オープンな環境」でSIEMを作りたい!! 「個人の知見やスキルは、社会の利益のために使われるべき」というマインド
  • 3. (C) Recruit Technologies Co., Ltd. All rights reserved. Data EnrichmentData upload Data Store Data Analyze 3 リクルートグループの大規模なセキュリティログ分析基盤 クラウド上のElasticStack環境でセキュリティアナリストに提供するセキュリティログ分析プラットフォームを展開中 Container Task (Logstash) オンプレ ログ処理サーバ (filebeat) SFPログ各種 ログ Security Analysts ログ処理サーバ (winlogbeat) SFPログイベント ログ AWS Region Data Lake Log A Log Z ・ ・ ・ ・ ・ ・ Container Task (Logstash) Container Task (Logstash) ・ ・ ・ Container Task (Logstash) AWS Cloud Data Archive Instances (Elasticsearch) Instances (Kibana) CI/CD
  • 4. (C) Recruit Technologies Co., Ltd. All rights reserved. Auto Scaling groupAuto Scaling group ログデータの流れと考え方 まず、ElasticStackを脅威分析ユースケースで利用する場合のデータフローはこんな感じ。 ※エンリッチ処理の実施個所は、①~③になるはず。 生ログ NLB S3 Bucket Elasticsearch (直近) リスナーFilebeat Logstash Prefix Logstash Index オンプレ環境 AWS環境 加工処理 Index’ ③ S3 Bucket (長期) Prefix ② ① Security Analysts S3 select Kibana 4 生ログ Filebeat 加工処理 加工処理生ログ Filebeat
  • 5. (C) Recruit Technologies Co., Ltd. All rights reserved. 5 本日、伝えたいこと ✓ インフラコアな非機能っぽい話をElasticStack on AWSをネタに!! ✓ 大規模ゆえに運用設計で考えておくべき地味なツラミも楽しくね (*'▽’)// なんと7分でねw
  • 6. (C) Recruit Technologies Co., Ltd. All rights reserved. 6 そもそも、ElasticStackとは 全文検索エンジンである「Elasticsearch」を中心としたオープンソースプロダクト群である。 SaaS Self Managed Standalone Deployment Ingest Store/Search/Analyze Visualize/Manage Solutions Application Search Metrics Site Search APM Enterprise Search Business Analytics Logging Security Analytics Feature Elastic Stack
  • 7. (C) Recruit Technologies Co., Ltd. All rights reserved. 7 【参考】Elasticsearchノードの役割 cluster node1 cluster_state ★ node2 cluster_state ☆ node3 cluster_state ☆ node4 data node5 data node6 data node7 data node8 ingest node9 ingest node10 ingest node11 ml 【Masterノード】 ・Master-eligibleノードから選出 ・clusterに1台のみ ・cluster_stateの管理を行う 【Master-eligibleノード】 ・Masterが障害時にMaster昇格 ・Masterと合わせて最低3ノード必要 ・クォーラムを維持できるように構成 【Dataノード】 ・shards(P、R)を保持 ・CRUD、searchなど実行 【Ingestノード】 ・簡単なエンリッチ処理を行う 【MLノード】 ・Machine Learning処理を実行 「Master(eligible含む)」、「Data」、「Ingest」、「ML」など、ノードにはいくつかの役割が存在する。 兼務もできるし、専用ノードに構成することもできる。 【参考】 Nodeの役割 https://www.elastic.co/guide/en/elasticsearch/reference/6.6/modules-node.html
  • 8. (C) Recruit Technologies Co., Ltd. All rights reserved. 8 AWSにおける設計ポイント①(Masterノードの可用性) node1 cluster_state ★ node2 cluster_state ☆ node3 cluster_state ☆ AZ1 (apne-az1) AZ2 (apne-az2) AZ4 (apne-az4) VPC node.name: ${HOSTNAME} node.master: true node.data: false node.ingest: false network.host: _ec2_ discovery.zen.minimum_master_nodes: 2 discovery.zen.hosts_provider: ec2 discovery.ec2.groups: "sg-xxxxxxxxxxxxxx" discovery.ec2.availability_zones: ["ap-northeast-1a","ap-northeast-1c","ap-northeast-1d"] discovery.ec2.endpoint: "ec2.ap-northeast-1.amazonaws.com" cloud.node.auto_attributes: true cluster.routing.allocation.awareness.attributes: aws_availability_zone cluster.routing.allocation.awareness.force.zone.values: ap-northeast-1a,ap-northeast-1c 【Master専用ノード: elasticsearch.yml】 3つのAZにMasterノードを分散しておけば、スプリットブレインはおきない 3台のMasterノードによるクラスタの場合、計算式:N÷2+1=2(NはMasterノード数)となるため 最小2ノード生きていれば良いため、AZ障害でもクラスタの維持が可能である。 ※2018年1月に登場した東京リージョンのap-nourtheast-1dをどれだけ待ちわびたことか... 【参考】 東京リージョンに新たにアベイラビリティゾーンを追加 https://aws.amazon.com/jp/blogs/news/the-fourth-new-availability-zone-tokyo-region/
  • 9. (C) Recruit Technologies Co., Ltd. All rights reserved. 9 AWSにおける設計ポイント②(Dataノードの可用性) node4 data node5 data AZ1 (apne-az1) AZ2 (apne-az2) VPC node.name: ${HOSTNAME} node.master: false node.data: true node.ingest: true network.host: _ec2_ discovery.zen.minimum_master_nodes: 2 discovery.zen.hosts_provider: ec2 discovery.ec2.groups: "sg-xxxxxxxxxxxxxx" discovery.ec2.availability_zones: ["ap-northeast-1a","ap-northeast-1c","ap-northeast-1d"] discovery.ec2.endpoint: "ec2.ap-northeast-1.amazonaws.com" cloud.node.auto_attributes: true cluster.routing.allocation.awareness.attributes: aws_availability_zone cluster.routing.allocation.awareness.force.zone.values: ap-northeast-1a,ap-northeast-1c 【Data専用ノード: elasticsearch.yml】 Primary Shards Replica Shards node6 data node7 data 同一AZ内のDataノードでPrimary ShardとReplica Shardを完全分離して保持することで AZ障害においても蓄積データの保全が可能である。 【参考】 Shard Allocation Awareness https://www.elastic.co/guide/en/elasticsearch/reference/current/allocation-awareness.html
  • 10. (C) Recruit Technologies Co., Ltd. All rights reserved. 10 ちょっと余談で... node5 data AZ1 (apne-az1) AZ2 (apne-az2) VPC Primary Shards Replica Shards Shared Allocation Awareness対象外のAZにDataノードを追加してみたら、Shard再配置が走り AZ4にReplicaが出来たり、AZ2にPrimaryが配置されたりと踏んだり蹴ったり (;゚д゚)ゴクリ… node.name: ${HOSTNAME} node.master: false node.data: true node.ingest: true network.host: _ec2_ discovery.zen.minimum_master_nodes: 2 discovery.zen.hosts_provider: ec2 discovery.ec2.groups: "sg-xxxxxxxxxxxxxx" discovery.ec2.availability_zones: ["ap-northeast-1a","ap-northeast-1c","ap-northeast-1d"] discovery.ec2.endpoint: "ec2.ap-northeast-1.amazonaws.com" cloud.node.auto_attributes: true cluster.routing.allocation.awareness.attributes: aws_availability_zone cluster.routing.allocation.awareness.force.zone.values: ap-northeast-1a,ap-northeast-1c node6 data AZ4 (apne-az4) Elasticsearch Cluster Primary Shards Replica Shards Primary Shards Replica Shards 【Data専用ノード: elasticsearch.yml】 node4 data 【配置対象外AZ】
  • 11. (C) Recruit Technologies Co., Ltd. All rights reserved. 11 【参考】クラスタからの離脱方法 Shard allocation filteringで想定外のAZ4に配置したDataノード(例: 172.31.45.62)をクラスタから外し 残るDataノード1台のサービス再起動を行い、もとのキレイなShard構成に戻し事なきを得る (´ε`;) 【参考】 shard allocation filtering https://www.elastic.co/guide/en/elasticsearch/reference/6.6/allocation-filtering.html
  • 12. (C) Recruit Technologies Co., Ltd. All rights reserved. AWSにおける設計ポイント③(EC2インスタンスタイプ) インスタンスタイプ vCPU ECU メモリ (GiB) インスタンスストレージ (GB) Linux/UNIXの料金 i3.large 2 7 15.25 1 x 475 NVMe SSD 0.183USD/時間 i3.xlarge 4 13 30.5 1 x 950 NVMe SSD 0.366USD/時間 i3.2xlarge 8 27 61 1 x 1900 NVMe SSD 0.732USD/時間 i3.4xlarge 16 53 122 2 x 1900 NVMe SSD 1.464USD/時間 i3.8xlarge 32 99 244 4 x 1900 NVMe SSD 2.928USD/時間 i3.16xlarge 64 200 488 8 x 1900 NVMe SSD 5.856USD/時間 i3.metal 72 208 512 8 x 1900 NVMe SSD 5.856USD/時間 Data専用ノード => ストレージ最適化 (現行世代) インスタンスタイプ vCPU ECU メモリ (GiB) インスタンスストレージ (GB) Linux/UNIXの料金 r5.large 2 10 16 GiB EBS のみ 0.152USD/時間 r5.xlarge 4 19 32 GiB EBS のみ 0.304USD/時間 r5.2xlarge 8 38 64 GiB EBS のみ 0.608USD/時間 r5.4xlarge 16 71 128 GiB EBS のみ 1.216USD/時間 r5.12xlarge 48 173 384 GiB EBS のみ 3.648USD/時間 r5.24xlarge 96 347 768 GiB EBS のみ 7.296USD/時間 Master専用ノード => メモリ最適化 (現行世代) 12 Master専用ノードには JVMヒープ8GBあれば十分 (cluster stateの配布をしているだけ) Data専用ノードは最大i3.2xlarge それ以上はJVMヒープを増やせない。 (SSD500GBあたりヒープ8GB程度) Master専用ノードにはメモリ最適化、Data専用ノードにはストレージ最適化のインスタンスを選択 メモリが大きすぎるため、選択肢にならない... メモリが大きすぎるため、選択肢にならない...
  • 13. (C) Recruit Technologies Co., Ltd. All rights reserved. 13 【参考】Masterノードが配布するCluster Stateとは Clusterの状態や実行中のtask(例:snapshot作成など)の情報となり、クラスタ内の管理対象のノード数が 増加に比例して管理する情報量は増える傾向にある。※100台でも8GBあれば全然足りるレベル 5ノードで19KB程度の大きさ 【参考】 Cluster State https://www.elastic.co/guide/en/elasticsearch/reference/current/cluster-state.html
  • 14. (C) Recruit Technologies Co., Ltd. All rights reserved. 14 AZってa、c、dって3つあるけど、az1、az2、az4というAZ IDを意識してますか?? ちなみにAZ間の伝送遅延って気にしたことありますか? 【AZ-d → AZ-c】 ・rtt min/avg/max/mdev = 0.870/1.089/4.994/0.423 ms 【AZ-c → AZ-d】 ・rtt min/avg/max/mdev = 0.896/1.147/5.743/0.637 ms【AZ-a → AZ-d】 ・rtt min/avg/max/mdev = 1.701/1.879/10.195/0.677 ms 【AZ-d → AZ-a】 ・rtt min/avg/max/mdev = 1.696/1.816/4.049/0.258 ms 【AZ-c → AZ-a】 ・rtt min/avg/max/mdev = 2.530/2.786/21.981/1.376 ms 【AZ-a → AZ-c】 ・rtt min/avg/max/mdev = 2.551/2.681/3.926/0.202 ms 倍以上
  • 15. (C) Recruit Technologies Co., Ltd. All rights reserved. 15 物理的なデータセンターの位置から考えてみる ご存知の方も多いと思いますが、AWSが運用するデータセンターの位置から考えると... こういうことなのか...?
  • 16. (C) Recruit Technologies Co., Ltd. All rights reserved. 16 ということで、「可用性・信頼性・拡張性」を考えるとこんな感じになった Availability zone 1 (apne-az1) AWS Region @ap-nourtheast-1 Availability zone 2 (apne-az2) Availability zone 4 (apne-az4) r5.large (Master-eligible) r5.large (Master-eligible) r5.large (Master) i3.2xlarge (Data) i3.2xlarge (Data) i3.2xlarge (Data) i3.2xlarge (Data) Elasticsearch Cluster 1msec2msec 1msec 3msec Elasticsearch Kibana Logstash 【凡例】 Target group ・・・ ・・・ P RR P Scale Out Scale Out 【Masterノード(eligible含む)】 ・AZ障害時のクォーラム維持のため、3つのAZに分散配置 【Dataノード】 ・AZ障害時のデータ保全のため、Primary ShardとReplica ShardをAZごとに分散配置 (AZ間の伝送遅延の少ないaz1とaz2で配置するのがポイント!!)
  • 17. (C) Recruit Technologies Co., Ltd. All rights reserved. 17 運用性や運用コストも規模が大きいと気になるポイント ElasticStackの設定変更、バージョンアップやノード追加等の構成変更にもリポジトリへのpushで AMI Instance Event (event-based) Rule Topic CodeBuild ContainerSysOpe ①git push ②Trigger AMI Build ③Assign AMI task ④Install & Run Packer ⑤Launches temp EC2 ⑥OS Config & Hardening ⑦Create a new AMI ⑧Notify AMI Build⑨Triggers CWE Rule
  • 18. (C) Recruit Technologies Co., Ltd. All rights reserved. 18 しかし、ElasticsearchのNodeID重複問題 Elasticsearchはインストール後の初回起動時にUUIDからNode固有のIDを自動的に採番する。 セットアップ完了後のElasticsearchをAMI化して、AMIからデプロイしてもID重複でクラスタに参加できない。 [2019-02-02T20:51:28,290][INFO ][o.e.d.z.ZenDiscovery] [ip-172-31-45-213.ap-northeast-1.compute.internal] failed to send join request to master [{ip-172- 31-23-102.ap-northeast- 1.compute.internal}{qbr7eEEtRvSxBfr04UpZnA}{cWhb4V6QTfeDZ5QTg2cuww}{172.31.23.102}{172.31.23.102:9300}{aws_availability_zone=ap-northeast- 1c, ml.machine_memory=32657526784, ml.max_open_jobs=20, xpack.installed=true, ml.enabled=true}], reason [RemoteTransportException[[ip-172-31-23- 102.ap-northeast-1.compute.internal][172.31.23.102:9300][internal:discovery/zen/join]]; nested: IllegalArgumentException[can't add node {ip-172-31-45- 213.ap-northeast- 1.compute.internal}{6t_7UYxSRSOcVo4LslAi5w}{2AXoOZ35RKGgHfpjAZMo4A}{172.31.45.213}{172.31.45.213:9300}{aws_availability_zone=ap-northeast-1d, ml.machine_memory=32657526784, ml.max_open_jobs=20, xpack.installed=true, ml.enabled=true}, found existing node {ip-172-31-8-191.ap-northeast- 1.compute.internal}{6t_7UYxSRSOcVo4LslAi5w}{ZQXuCv3oTsa57t7zgUWnEg}{172.31.8.191}{172.31.8.191:9300}{aws_availability_zone=ap-northeast-1a, ml.machine_memory=32657526784, ml.max_open_jobs=20, xpack.installed=true, ml.enabled=true} with the same id but is a different node instance]; ] 【ID重複時のelasticsearch.logのエラー内容】 【参考】 node.name (node.id採番ルール) https://www.elastic.co/guide/en/elasticsearch/reference/6.6/node.name.html 上記ログより、3台のElasticsearchノードのIPアドレスとnode.idは以下の通りとなっている。①と③が重複(6t_7Uから始まるID)していて、①をAMI化したものから③を展開している。 ① 172.31.8.191 1 {6t_7UYxSRSOcVo4LslAi5w} ② 172.31.23.102 2 {qbr7eEEtRvSxBfr04UpZnA} ③ 172.31.45.213 3 {6t_7UYxSRSOcVo4LslAi5w} [root@ip-172-31-45-213 ~]# cat /var/lib/elasticsearch/nodes/0/_state/node-xx.st ?lstate:) node_idU6t_7UYxSRSOcVo4LslAi5w(,% 【node.id 格納場所】
  • 19. (C) Recruit Technologies Co., Ltd. All rights reserved. 19 解決策の1つとして セットアップ後の初回起動前にAMI化することで回避可能。これでAnsibleに頼らなくても... No セットアップ項目 設定内容 備考 1 タイムゾーン変更 timedatectl set-timezone Asia/Tokyo 2 Java1.8インストール yum install -y java-1.8.0-openjdk 3 Elastic公式リポジトリ登録 vi /etc/yum.repos.d/elastic.repo ------ [elasticsearch-6.x] name=Elasticsearch repository for 6.x packages baseurl=https://artifacts.elastic.co/packages/6.x/yum gpgcheck=1 gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch enabled=1 autorefresh=1 type=rpm-md ------ 4 Elasticsearch6.6.0インストール yum install -y elasticsearch 5 EC2-Discovery Pluginインストール /usr/share/elasticsearch/bin/elasticsearch-plugin install discovery-ec2 6 Repository-S3 Pluginインストール /usr/share/elasticsearch/bin/elasticsearch-plugin install s3-repository 7 Curator5.6インストール pip install elasticsearch-curator 8 JVMヒープサイズ設定 設定内容は省略 (etc/elasticsearch/jvm.optionsを編集) 9 Elasticsearch設定 設定内容は省略 (etc/elasticsearch/elasticsearch.ymlを編集) node.name: ${HOSTNAME}とする。 10 Elasticsearch自動起動設定 systemctl enable elasticsearch 11 Curator設定 (ActionファイルやCron設定含む) 設定内容は省略 12 Elasticsearch起動 systemctl start elasticsearch AMI化
  • 20. (C) Recruit Technologies Co., Ltd. All rights reserved. Data Node (i3.2xlarge) Instance store 20 なんと、新たな課題によって振り出しに戻る Dataノードとして、高速なストレージIO性能が必要なため、i3インスタンスのNVMe(SSD)を利用したいが... 【参考】 SSD インスタンスストアボリューム https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ssd-instance-store.html データ領域 NVMeはDAS(Direct Attached Storage)ですからインスタンス停止はダメですね... mkfs.ext4 -E nodiscard /dev/nvme0n1 mkdir /mnt/ssd mount -o discard /dev/nvme0n1 /mnt/ssd cd /mnt/ssd mkdir elasticsearch chown elasticsearch:elasticsearch elasticsearch/ chmod 750 elasticsearch/ OS起動後にpath.data領域としてNVMeのマウントやディレクトリ作成が必要。 node.id重複問題を解消しても起動後の処理はAnsibleのお世話にならざるを得ない。 Block device mapping Ephemeral0 (NVMe) Amazon EBS Volumes / /dev/nvme0n1 /dev/xvda1 システム領域 # sudo hdparm -t /dev/xvda1 /dev/xvda1: Timing buffered disk reads: 362 MB in 3.01 seconds = 120.17 MB/sec # sudo hdparm -t /dev/nvme0n1 /dev/nvme0n1: Timing buffered disk reads: 4494 MB in 3.00 seconds = 1497.90 MB/sec 【hdparmによる簡易Read性能比】
  • 21. (C) Recruit Technologies Co., Ltd. All rights reserved. 21 まとめ ✓ サービスの進化は速く、学ぶことは多いし考えることも多いけど、幅を広げることでバリエーションが増える! ✓ 要件も大事だけど、変化やエラーに強いアーキテクチャをチームで考えることはやっぱり楽しいよね!
  • 22. (C) Recruit Technologies Co., Ltd. All rights reserved. ご清聴ありがとうございました 22