サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
都知事選
blog.mosuke.tech
こんにちは、もーすけです。 今回はTerratest を用いたKubernetes環境のテストについて検討します。 TerratestはGruntwork.ioが作成しているインフラのテスティングソフトウェアです。 もともとは、Terraformで作成したクラウド環境のテストとして発達がしましたが、いまの時代となってKubernetes環境やコンテナイメージもテストできるようになっています。 Kubernetesマニフェストにより、宣言的にインフラ環境を表現できるようになってきているととはいえ、その結果が期待通りに動作しているのかは日々の悩みのタネであることはかわりません。 Terratestがこの悩みを解消するのにイケてそうなので調査してみます。 かつて仮想サーバでアプリケーションを運用している時代に、Serverspecを用いてテスト駆動のインフラ構築を行っていてとても気持ちがよかった
もーすけです。本日は最近おこなったトラブルシューティングの中で、自分がKubernetesのDNSまわりについて理解が乏しく手こずっていたのでその内容について簡単に書いていきたいと思います。 前提 これからcurlをhttpサーバに打ったり、digを行ったりしますが、Kubernetes内の下記のような環境で行ってます。 KubernetesのServiceへのアクセス Serviceへは service.namespace.svc.cluster.local で名前解決ができ、アクセスできます。 こちらは基礎的なことなので知っている方も多いかと思います。もし知らなかったという方は、デバッグに非常に役立ちますのでぜひ理解しておくといいです。 (公式ドキュメント: ServiceとPodに対するDNS - Kubernetes) # curl -I http://httpd-example.
少なくとも年内まで在宅勤務が確定しいるもーすけです。 さすがに、出社方法などすべて忘れました(笑) はい、本日はコンテナイメージのセキュリティに関する考え方について書きます。 新しくコンテナ環境を導入してみたいけど、セキュリティに対してどう考えたらいいかわからないといった声や、 実際にKubernetes使い始めたけど本当にこれで安全なの?といった不安の声が聞こえてきているのでまとめてみました。 コンテナ環境におけるセキュリティのレイヤー 今回のブログではコンテナイメージに関するセキュリティについて扱いますが、 コンテナ環境という意味ではもっと多岐にわたるセキュリティの問題について考えなければなりません。 イメージのセキュリティ(←本日のテーマ) レジストリのセキュリティ Kunernetesクラスタのセキュリティ(オーケストレーションツール) コンテナランタイムのセキュリティ ホストOS
こちらの反響もよかったこともあり、KubernetesにおけるCI/CD(継続的インテグレーションと継続的デリバリー)に焦点を絞って、いままでの経験も含めて大事なポイントをいくつかの切り口でまとめることにしました。 一部は書籍の内容とかぶる部分もあるのですが、わたしが普段Kubernetesでのアプリケーション運用に携わる中で大事だと思うことなど含めてご紹介します。 KubernetesにおけるCI/CDとしていますが、項目は必ずしもKubernetesに限った話ではありませんのでご了承ください。 また、もっといろんなトピックを書きたいのですが、すべてのトピックを揃えると記事自体のボリュームも大きくなり公開も遅くなりそうだったので、基本的な内容のみ選んでみました。随時追加されていく(あるいは別記事?)可能性があります。 ブランチ戦略 CI/CDの実践にまず根本的に関わるポイントとして、ブラ
ニート最終日の@mosuke5です。 今日は、Amazon ECSからみる、AWSのコンテナ戦略やECSへのデプロイフローなどについて解説します。 自分はDockerやKubernetesなどを触ってきましたが、AWS特有のコンテナサービスであるECS, Fargateを調査していくとAWSの戦略などいろんな発見がありました。 全体像 Amazon ECSで実現することの全体像は下記の通りです。 大きく右と左で分かれていて、左側のAWS上ではECS(Fargateのタスク)でNginxで静的なデータを返すWebサーバを配置。前段にALBで分散してアクセスできるようにしています。 右側では、Gitlabを用いて、そのECSに対して変更をデプロイを行います。 Fargateの動き まず、Fargateについてです。個人的に一番盛り上がっていたポイントです!! Amazon ECSではタスクを実
你好(ニーハオ)、@mosuke5です。 本日2019年3月29日をもって、ソフトバンク株式会社の最終出社日で、同時にAlibaba Cloudの中の人を卒業しました。 2016年8月1日からAlibaba Cloudにジョインし、2年8か月の間、日本リージョンの立ち上げから企業への導入支援、トレーニングなど、このクラウドビジネスを拡大させるためのたくさんのことを行ってきました。 2年8か月という期間ですが、非常に濃い日々で5年分くらいの経験をさせていただいた気持ちです。 今回退職することにはなりましたが、最後の最後までAlibaba Cloudをみなさんに知ってもらうべく退職エントリーに全力を尽くしていますし、これからもユーザの立場として貢献していきたいと思っています。 私は、2013年4月から新卒でソフトバンクに入社したので、ソフトバンク自体は6年間在籍していたことになります。 が、本
SSHを単なるサーバへのログインのツールとして使っていませんか? SSHを制する者がインフラを制する、なんていわれることもあります。 SSHにはポートフォワーディングをはじめとしたいろんな使い方があります。 今日は実際にローカルポートフォワーディングを理解しみなさんに使いこなしてもらえるようになっていただこうと思います。 どういうときに必要なの どういうときにポートフォワーディングが必要なのでしょうか? ネットワーク的に直接とどかない(ただしサーバを経由すればとどく)環境に直接的に接続したい場面がありませんか? まずは、いくつか活用場面をご紹介します。 プライベートネットワークのAmazon RDSに接続したい クラウド上でシステムを構築しているとよく遭遇するケースです。 RDS(データベース)をプライベートネットワークに配置しているため、インターネットから直接アクセスできません。 踏み台
こんにちは@mosuke5です。 もともとApach+PHPで動作していたシステムに、リバースプロキシ(Nginx)を前段に挟むことになりました。理由は、もともと社内ネットワークでのみ利用するシステムだったのですが、インターネットの外からも利用することになり、インターネットからの入り口にリバースプロキシを導入したからです。 つまり、Nginx->Apache->PHPという構成になりました。 リバースプロキシを導入した際によく問題となることだが、Apacheからみるとすべてリバースプロキシから通信がきているようにみえます。 接続元のIPアドレスがすべてリバースプロキシのもの変わってしまいます。 そこで、HTTPヘッダーに接続元のIPアドレス追加しアプリ側(PHP)で受け取る方法とその際の注意点を書きます。 リバースプロキシ側でHTTPヘッダー追加 まず、デフォルトのNginxの設定では接続
次のページ
このページを最初にブックマークしてみませんか?
『Goldstine研究所 · Goldstine研究所』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く