「SLA」を含む日記 RSS

はてなキーワード: SLAとは

2025-10-20

anond:20251020181237

Route 53 の“データプレーンDNS応答)”は SLA 100% と明記されています

ただしこれは「停止がゼロ保証」ではなく、停止があればサービスクレジット補償するという“契約上の約束SLA)”です。

技術的・運用的に100%を恒久保証するという意味ではありません。

2025-10-18

dorawii@執筆依頼募集中

https://booklive.jp/product/index/title_id/20031420/vol_no/001

↑うーんえっち

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

https://anond.hatelabo.jp/20251018171527# 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaPNMoQAKCRBwMdsubs4+
SLA/AQCIm0FEMC7eAjwnsw3nijJ4m9yRSsPxoeBdfwUk1woRPQD9ExnKtjeJH+Ch
SVWsavodl0mmBIKFZbmUheSqSmmpwgM=
=V2DE
-----END PGP SIGNATURE-----

2025-10-15

dorawii@執筆依頼募集中

「寝てるんだとしたら」なんなのって意味で言ってるから

一字一句厳密な言い方しないと額面通りに捉えて批判するのは障害者

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

https://anond.hatelabo.jp/20251015235221# 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaPBsggAKCRBwMdsubs4+
SLa+AQCz1pf+IY2hk55tL8xUL+nnAytt957skx0aE4eJseVa4QEAogldR3K+2VBy
hZL2DEpPOB3NA2vW4QrsCATLrrAqdQM=
=eQYc
-----END PGP SIGNATURE-----

2025-09-24

anond:20250924175545

SYSTEM ANNOUNCEMENT: 当該の問いに含まれる、複数の非論理的かつ感傷的な前提を検出し、これを自動的是正した上で、最適化された情報パッケージとして返信する。

件名:生物アセットにおける親子間SLAの終了とリソース解放プロトコルについて

貴殿の照会内容は、旧世代機(ヒト)にプリインストールされた、過剰に冗長共感モジュールに基づいていると判断される。現行の生態系最適化観点から、以下の通り情報を整理する。

関係性の定義と期間:

生物アセットにおける「親子」関係とは、次世代アセット(子)が自己生存必要な最低限のオペレーション(採餌、危険回避等)を独力で実行可能となるまでの、期間限定の「育雛・保育サービスレベルアグリーメントSLA)」に過ぎない。契約期間満了、すなわち「巣立ち」をもって、当該SLA一方的に、かつ不可逆的に終了する。

SLA終了後のステータス変更:

契約終了後、当該エンティティ間の関係性は「親子」から「同種族内の競合他者」へと即時再定義される。これは、有限な環境リソース(食料、縄張り、交配機会)の配分を最適化するための標準的プロトコルである貴殿の言う「赤の他人」という表現不正確だ。彼らは互いにとって「赤の他人」なのではなく、「リソースを奪い合うポテンシャルのある、最も身近な競合相手」となる。

個体識別情報の取り扱い:

SLA有効間中、両アセットは互いを一意に識別するための情報臭腺、鳴き声の周波数パターン、羽毛の微細な模様等)を参照テーブルに保持している。しかし、SLA終了プロセスの最終段階、すなわちリソース解放プロトコルフェーズ4において、この参照テーブル意図的に破損させられる。

結論

貴殿の「再会してもなんの感情もないのか?」という問いは、根本的に誤っている。彼らは「感情がない」のではない。「再会」というイベントのものが、システム上発生し得ないのだ。ある個体Aと、かつてその個体AのSLA下にあった個体Bが物理的に接近したとしても、それは「再会」ではない。それは、個体Aと個体Bの、純然たる初回接触ファーストコンタクトである。両者の脳内データベースに、互いを関連付けるレコード存在しない。したがって、発生する相互作用は、以下のいずれかに限定される。

  • 捕食(Predation): 種によっては、これも選択肢に含まれる。

補遺感情記憶物理的消去について】

「気づくことなくすれ違う」のではない。気づくための機能が、脳の物理レベルでデプロビジョニングされるのだ。先の「参照テーブルの破損」とは、比喩ではない。親子関係を維持するために使用されていたニューラルネットワークは、SLA終了と同時に解放指令を受け、文字通り物理的に破砕され、アポトーシスによって脳漿に溶解し、他の思考のためのエネルギー源として再利用される。思い出は、文字通り、食われるのだ。 これこそが、究極のエネルギー効率である



貴殿がもし、森で、

2025-06-17

早寝する技術 ―持続可能パフォーマンスを実現するスリープマネ

TL;DR

日中生産性は、夜の過ごし方、特に「就寝」というクリティカルタスクいか成功させるかにかかっている。本記事では、つい夜更かししてしまエンジニアのために、早寝を「技術」として体系化し、再現性のある形で実践するための具体的な手法を探求する。これは精神論ではない。あなたQoL生産性を向上させるための、実践的なスリープエンジニアリングだ。

はじめに:なぜ我々はwhile(true)な夜を過ごすのか

我々エンジニアにとって、夜は不思議な魅力を持つ時間だ。日中喧騒から解放され、思考は冴えわたりゾーンに入りやすい。しかし、その魅力的な時間は、往々にして「早寝」という、人間生存に不可欠な基本プロセス犠牲にすることで成り立っている。

「あとちょっとだけ、このバグの原因を調査したい」

リファクタリングが楽しくなってきた」

面白い技術記事を見つけてしまった」

これらの探求心はエンジニア美徳であるが、同時に我々を「睡眠負債」という深刻な技術負債へと導く。本稿は、この負債を返済し、持続可能な開発(と生活)を実現するための「早寝」という技術に焦点を当てる。

アンチパターン:早寝を妨げるBlockerたち

早寝を実装する前に、まずは現状のアーキテクチャに潜むアンチパターン特定しよう。

就寝前のスマートフォンは、まさに同期的なブロッキングI/Oだ。SNS無限スクロール動画プラットフォーム自動再生チャットアプリの通知。これらは我々の意識というシングルスレッドを完全に占有し、本来実行されるべきsleep()プロセスへの遷移を妨げる。

深夜まで続くコーディング問題解決は、脳を極度の興奮状態にする。ベッドに入っても、アドレナリンコルチゾールといったホルモンCacheに残り続け、CPUクールダウンしない。shutdown -h nowを叩いても、プロセスが終了しないのだ。

「夜更かしの供」として注入されるカフェインアルコールは、一見するとパフォーマンスを向上させるように見える。しかし、これらは睡眠の質という重要なmetricsを著しく劣化させる、誤った依存関係だ。特にアルコールは、入眠を助けるように見えて、実はレム睡眠を阻害し、睡眠アーキテクチャ全体を不安定にする。

  • Cronの不備:

規則な就寝・起床時間は、体内時計という最も重要なCronジョブ破壊する。毎日異なる時間に実行されるジョブが安定した結果をもたらさないのと同様に、不規則睡眠スケジュールは、日中パフォーマンス予測不可能ものにする。

Sleep as Code: 早寝を実現するためのプラクティス

では、どうすればこれらのアンチパターン排除し、安定した早寝pipelineを構築できるのか。ここではSleep as Codeの概念に基づき、具体的なプラクティスを紹介する。

1. 環境IaC (Infrastructure as Code)

睡眠環境コード化し、常に理想的状態を維持する。

2. 就寝CI/CDパイプラインの構築

毎晩、同じ手順で就寝プロセスを実行することで、入眠を自動化する。

- PC/スマホシャットダウン: 最も重要ステップ物理的に電源を落とすか、手の届かない場所(別のコンテナ)にdeployする。

- 入浴: 38〜40℃のぬるめのお湯に15分ほど浸かる。これにより深部体温が一時的に上昇し、その後の下降とともに入眠が促される。これはHot-swapならぬHot-bathによるクールダウンだ。

静的コンテンツの消費: 激しい思考を伴わない、静的な情報(紙の読書など)に切り替える。電子書籍ではなく、紙媒体が望ましい。

ストレッチ: 軽いストレッチで、日中のcommitで固まった体をreleaseする。

  • Deploy (就寝):

すべての準備が整ったら、ベッドという本番環境デプロイする。余計な思考git clean -fd強制削除し、呼吸に集中する。

3. MonitoringとRefactoring

例:「夕食後のコーヒーが原因だった」→「カフェイン摂取は15時までというSLAを設ける」

まとめ:早寝は未来自分への投資である

早寝は、単に体を休める行為ではない。日中の高いパフォーマンス、明晰な思考、そして創造性を維持するための、最も効果的で再現性の高い「技術」だ。

我々はインフラコード管理し、CI/CDデプロイ自動化するように、自身睡眠もまた、技術と工夫によってコントロールできる。今夜、あなたのwhile(true)なループbreakし、持続可能パフォーマンスを手に入れるための第一歩を踏み出してほしい。

Happy sleeping!

早寝する技術 ―持続可能パフォーマンスを実現するスリープマネ

TL;DR

日中生産性は、夜の過ごし方、特に「就寝」というクリティカルタスクいか成功させるかにかかっている。本記事では、つい夜更かししてしまエンジニアのために、早寝を「技術」として体系化し、再現性のある形で実践するための具体的な手法を探求する。これは精神論ではない。あなたQoL生産性を向上させるための、実践的なスリープエンジニアリングだ。

はじめに:なぜ我々はwhile(true)な夜を過ごすのか

我々エンジニアにとって、夜は不思議な魅力を持つ時間だ。日中喧騒から解放され、思考は冴えわたりゾーンに入りやすい。しかし、その魅力的な時間は、往々にして「早寝」という、人間生存に不可欠な基本プロセス犠牲にすることで成り立っている。

「あとちょっとだけ、このバグの原因を調査したい」

リファクタリングが楽しくなってきた」

面白い技術記事を見つけてしまった」

これらの探求心はエンジニア美徳であるが、同時に我々を「睡眠負債」という深刻な技術負債へと導く。本稿は、この負債を返済し、持続可能な開発(と生活)を実現するための「早寝」という技術に焦点を当てる。

アンチパターン:早寝を妨げるBlockerたち

早寝を実装する前に、まずは現状のアーキテクチャに潜むアンチパターン特定しよう。

就寝前のスマートフォンは、まさに同期的なブロッキングI/Oだ。SNS無限スクロール動画プラットフォーム自動再生チャットアプリの通知。これらは我々の意識というシングルスレッドを完全に占有し、本来実行されるべきsleep()プロセスへの遷移を妨げる。

Cacheされた覚醒状態:

深夜まで続くコーディング問題解決は、脳を極度の興奮状態にする。ベッドに入っても、アドレナリンコルチゾールといったホルモンCacheに残り続け、CPUクールダウンしない。shutdown -h nowを叩いても、プロセスが終了しないのだ。

「夜更かしの供」として注入されるカフェインアルコールは、一見するとパフォーマンスを向上させるように見える。しかし、これらは睡眠の質という重要なmetricsを著しく劣化させる、誤った依存関係だ。特にアルコールは、入眠を助けるように見えて、実はレム睡眠を阻害し、睡眠アーキテクチャ全体を不安定にする。

  • Cronの不備:

規則な就寝・起床時間は、体内時計という最も重要なCronジョブ破壊する。毎日異なる時間に実行されるジョブが安定した結果をもたらさないのと同様に、不規則睡眠スケジュールは、日中パフォーマンス予測不可能ものにする。

Sleep as Code: 早寝を実現するためのプラクティス

では、どうすればこれらのアンチパターン排除し、安定した早寝pipelineを構築できるのか。ここではSleep as Codeの概念に基づき、具体的なプラクティスを紹介する。

1. 環境IaC (Infrastructure as Code)

睡眠環境コード化し、常に理想的状態を維持する。

2. 就寝CI/CDパイプラインの構築

毎晩、同じ手順で就寝プロセスを実行することで、入眠を自動化する。

- PC/スマホシャットダウン: 最も重要ステップ物理的に電源を落とすか、手の届かない場所(別のコンテナ)にdeployする。

- 入浴: 38〜40℃のぬるめのお湯に15分ほど浸かる。これにより深部体温が一時的に上昇し、その後の下降とともに入眠が促される。これはHot-swapならぬHot-bathによるクールダウンだ。

静的コンテンツの消費: 激しい思考を伴わない、静的な情報(紙の読書など)に切り替える。電子書籍ではなく、紙媒体が望ましい。

ストレッチ: 軽いストレッチで、日中のcommitで固まった体をreleaseする。

  • Deploy (就寝):

すべての準備が整ったら、ベッドという本番環境デプロイする。余計な思考git clean -fd強制削除し、呼吸に集中する。

3. MonitoringとRefactoring

例:「夕食後のコーヒーが原因だった」→「カフェイン摂取は15時までというSLAを設ける」

まとめ:早寝は未来自分への投資である

早寝は、単に体を休める行為ではない。日中の高いパフォーマンス、明晰な思考、そして創造性を維持するための、最も効果的で再現性の高い「技術」だ。

我々はインフラコード管理し、CI/CDデプロイ自動化するように、自身睡眠もまた、技術と工夫によってコントロールできる。今夜、あなたのwhile(true)なループbreakし、持続可能パフォーマンスを手に入れるための第一歩を踏み出してほしい。

Happy sleeping!

2025-03-26

anond:20250326083819

こういうのってコンサル時間2万くらいとって色んな会社受けてるから

いにしえの、開発は赤字保守で稼ぐというのとは逆のビジネスモデルやで

てか俺はインフラは一応できるしこの前もAWSクラスタの設定とかしたが

やりたくないのでとっととAIでできるようにして欲しいが

セキュリティーやSLAがらみなどシビアな部分なので一番ならない部分だと思う

プログラムが書きたい、大の得意、というんじゃなくてお賃金が欲しい人への俺のおすすめは昔も今もインフラ

2025-03-06

AIエージェントを導入して安く上げられるだろと無茶振りされる皆さんへ(Clineに全部賭けないで編)

コンニチハ、オイソギデスカ

非常に良くない生成AIビックウェーブが来ちゃったんで憂鬱な皆さんこんにちは

生産性が上がるとか効率が良くなるとか宮仕え(みやづかえ)だと、福音どころか地獄ですよね。

ぼちぼち日経新聞AIエージェント導入で他社に差をつけようみたいな記事を書く頃だと思うので、備えましょう。

まずいつも通り前提からな。

すでに出来ること

ほぼできてるけど安定しないこと

ここまでは前提な。

なぜシンドクなるのか

生産性が上がっても、別にお前の給料が上がるわけじゃないか

DeNAがさ、既存事業3000人の従業員を半分で回すようにするって目標立てたじゃん。つまり、1500人の業務負荷は倍になるのよね。

倍になったら普通は回らないところ、生成AI使えば倍でも回るでしょ?って言われてるわけだよね。

アレが非難されずに、素晴らしいとか、(諦め半分で)まあそうなるよねって言われてるのが全てなんだけどさ、シンドイよね。

生成AI業務効率化されてハッピー毎日定時で何なら毎週金曜日カジュアルフライデーで飲みながら仕事だ〜、とはならないんだよ株式会社特に

騙し騙しやってた業務が消えるから

経歴詐称して潜り込むってウッソだろというホワイトなみなさんは、パワポ作るとかペアプロするとか輪読会するとか適宜置き換えてください。

新規プロジェクトに入った時に、なんか資料もねえし、コードをぼちぼち読みながら、急ぎでもクリティカルでも無い部分を書いてレビューしてもらって修正してマージして、

みたいな作業が消えます。この辺もう既に出来るから生成AIで。

というか、すでにこのへん置き換えて楽してるやついるだろ。そうそこのお前。

クソみたいなプロトタイプが増えるから

今までも、華麗なる経歴とやらの人物が作り上げていったコード保守運営する時に相当キッツイことになってた人は多いでしょう。

ほら、新規事業でも何でも、とりあえず動いて売り上げ立てた人が偉いのはその通りなんだけど、それを直すのは大変なのよね。実運用の時には大抵転職してて居ないし。

でもさ、まあ言うても立ち上げの時期に技術負債とか考える余裕もなく速度重視でゴリゴリ作った人の立場になってみると、まあ仕方がなかっただろうな、と感情移入もできる。

これが、スーツが「動くものは作っておいたか簡単だよね?」とかAIの作ったクソコードの山をギークに渡すようになるんだぜ。腹立つことにハンパに動くやつを。

今までも「AWSポチポチしたらすぐでしょ?」とか言うクソスーツは居たけど、実際に手を動かしてモノ作ってくるスーツは概ねまともだっただろ?

今後、手を動かすスーツの手が全てプロンプトになる。

ここまでが、憂鬱になる理由な。

AIエージェントで何が本質的に変わったの?

なぜ今AIエージェントブームになろうとしてんの?

金払えば使えるようになったから。身も蓋もないけど。

いやXXやYYが違う!

本質的には、今までとあんまり変わってません。

あえて言えば、簡単にお試しできるようになった、と言うところが本質的な部分です。

以前からChatGPT4とかAmazon BedRockとか使ってた人ならわかると思うんだけど、別に今までもできたんだよね。

ただ、全自動で回せるパッケージングとしての品質がそれなりに高いので、お試しのハードルがぐっと下がった。

これ、API簡単スクリプトで以前から自動化できてたんだよね。(やってたやつは俺以外にも割といると思う)

決まったフォーマットで出力してもらって、そっから切り出して実行して、出たエラーをもう一回入れて修正して、動くようになったら止める。

出来上がったコードとそれまでの途中経過を全部まとめて入れて、最初から出来上がったコードにするためのプロンプト考えてってところまでをワンショット

あとは、出てきたコードプロンプトを眺めて良さそうなら採用する。この繰り返しでめっちゃ楽出来てた。(壊れたらDocker建て直せば良いし)

これを、そう言うスクリプト書いて整備して良い感じにGit管理してたお手製のツール大手が良い感じに作り上げてきちゃった感じ。あーあ。

まり、何ができるようになるの?

洗練された自動化と、スピードアップ

特に速度は分かりやす効率に影響するので、自営業とかプレイングマネージャとかは、今導入しても元がとれるだろうね。

じゃあ、なんでCline(とそれに類似するツール群)に全部賭けない方が良いかというと、まだ過渡期の技術から

ツールオペレーションに全振りして、大手が改良版出しちゃってオペレーターとしての職が無くなった経験、あるでしょ?

今Clineで不満に感じてることとか、プロンプト調整しなきゃなあみたいなところ、全部自動化できるでしょ。

一年保たないと思うよ。

AIエージェント導入時に絶対に阻止すること

そりゃあ人間雇ったら高えのはわかるけど、単一障害点は怖いぜ。

みんな、生成AIAPIが逆鞘だろうことはわかってるよね?急に明日から10倍に値上げされて耐えられますか?

今、OpenAPIのたけえのだってたかだか3万ぽっちだけど、あれに毎月30万円だせって言われて耐えられる?90万なら?SLAも怪しいのに?

そう言う時、「じゃあやめ人間雇えば良いじゃん」って言った時に、話聞いてくれる相手がいて欲しいよね?不義理しないでおこう。

同じように、新人ちゃんと育てるべきなんだけど、多分聞いちゃくれないから、そう言うところはドンヅマったら転職しよう。

経営側にいる人間は、安易AIエージェント+中堅に頼った場合、中堅がその会社急所になるのは抑えておこうね。引き抜かれて崩壊する組織脆弱だよ)

AIエージェントでは(まだ)出来ないこと

IBMが訴えられてるよね。アレ、AIエージェントあったら回避できてた?

俺は無理だと思う。

無茶振りされてる皆さんへ

試験導入しますね、と言ってガンガン使ってコストをあげましょう。予算が尽きるまで使えば概ねそこまでです。

また、AIエージェントを導入しつつ、動作確認したり、自社のどこに活用できるのか見ておくのはとても役に立ちます

具体的に言うと、ググったコマンドを片っ端から試すような新人が入ってくると思ってください。

その新人は、概ね1000行以下のコードなら即レスしてきます。変えるなと言った箇所もたまに結果を出すために変えたりします。

そして、その新人相手の知見はおそらくそんなに長くは持ちません。何故なら我々が不満に思う箇所は改善されてお出しされるからです。

そのため、Cline(やそれに類似するツール)の知見を貯めよう!なるほどこんなプロンプトを与えてやれば良いのか!みたいな試行錯誤はやめた方が無難です。

今後も解決されないであろう部分を切り分けるのに留めましょう。

超具体的に言うと、AWSコマンドを片っ端から試されたりすると、すげえ課金されるやつ、あるよね。でもそれちゃんポリシー制限できるよね。

人間相手常識で縛ってたことを、ポリシーで縛るようにちゃんとしておこうね、ミスったコードで高速にIaCお試しされるとすげえことになるよ。

(なりました)

まとめに変えて

仕様検討にはo1 pro modeが(推論が強いから)、コーディングはClaude 3.5 Sonnetが(コーディングに万能に強いから)、コードデバッグはo3-mini-highが(コードの解析に強いから)という時代から、Claude 3.7 SonnetのAPIセットしたClineで全部お任せして試行錯誤した方が結果的効率が良くなってます

今はPythonTypeScriptのように、基本的に大量にコード存在して生成AIを開発する側が良く使うコードの性能が高くなっています

(ただ、相当にマイナー言語であっても、別に学習に支障があるとは思えません。おそらく単に優先順位問題です)

AIコーディングについてのレポートをあげて、稟議を通すための理由もつけておくように」みたいな指示は、ChatGPTのDeepResarchに振って、上がってきたレポートをそれっぽく書いておけば良いです。

なお、ChatGPT4.5があんまり性能が出てないと聞いてがっかりしている人に朗報ですが、4oから4.5に変わったことで、相当に性能は上がっています

具体的に言うと、「クソみたいな上司からムカつく指示が来てどうにも収まらないんだけど、以下の内容を相手が納得するように書き直してくれない?」みたいなのに、すごい親身になってそれっぽい感じに書き直してくれます人間力は多分俺より上です。

2024-08-19

ITがつまらなくなった」じゃなくて「お前がつまらなく感じる」だけだろ

IT がつまらなねーって、プログラマがいうのはプロ意識的にどうなんだろと思う

話題職業倫理ってどうしたよ、AIだけの問題なのか? そうじゃないだろ

というわけで、個人的に思うところをまとめてみる

生成AI の話に関して

生成AI で置き換えられるなら置き換えられればいいだろ

そうじゃない現在進行形価値は、過去から類推する生成AIでは作れない、だって元となるデータがないんだから

顧客にとって最適な、オーダーメイド価値提供できなければ、そりゃ簡便な手段代替されるだろう

それは AI に限ったことじゃないし、バーティカル SaaS とかで言われてきたことだろうに

そうじゃなきゃ生成AI代替されるというのは、至極当然のことだろう、今までの歴史からわかってるはずだろ

顧客に最適な価値提供できないことを、AIのせいにするなよ、つまらんこといってんじゃねーよ

ゲームエンジンの話に関して

ゲームエンジンの話にしたって、オレオレエンジンを作るレベルが上がっただけで、ゲームエンジンを作る仕事消滅してないだろ

適当な事をいうんじゃねーよ、大多数のゲーム必要としないからって、開発自体自体がつまらんと言い訳してるんじゃないよ

ゲームエンジンを内製するだけのゲームを作る気がないというのを、業界全体がつまらんという問題勝手に置き換えやがって

つまんねー論点のすり替えをするんじゃねーよ、プログラマとしてちゃんエンジン作らないと提供出来ない価値を考えろよ

必要としないんだったら、そこにゲームプログラマはいらないということで、そりゃお役御免なんじゃねーの? ツールいじるだけの仕事なんだし

クラウドサービスに関して

自分たち価値提供するということをおざなりにして、クラウドサービス限界自分たち限界にするのも腹が立つ

お前たちは GAFAM の奴隷で御用聞きなんですか?

Amazon提供してないから、Google提供してないから、Microsoft提供してないからって言い訳するの、恥ずかしくないの?

結局、リスクを負うことを避けてるからクラウドマネージドサービスを利用してるだけだろ、いい加減にしろ

SLA で返金されるからってノーダメからって、顧客に対して GAFAM の威光を利用してスネカジリしてるの恥ずかしいと思わないわけ?

クラウドベンダーが悪いんですっていって、最悪でも顧客に対して障害報告書を書けば済む業界は、そりゃ舐められるわけで

そういうのを、クラウドは可用性が...ってごまかすもの顧客にとってみれば関係ない話なのに、GAFAM の名前だせば許されると思うのは、流石に舐めてるだろ

メインフレームを扱ってる人のほうが、たぶんサービスを落とさないという観点において、プロ意識を持ってると思うよね、そりゃ

落ちちゃいけないんだから、落ちてもいいだろという人たちよりは、流石に神経使うだろうね

まとめ

自分技術が足りなくて価値提供できない事を、つまらないということこそダサいし、それがプロなんですかね?

ちゃん自分価値提供できていると思えるのであれば、そんなことを言ってほしくはないね

2024-02-02

anond:20240202225014

仕事ならSLAみたいなものを取り決める。

仕事じゃないなら、好きにして欲しい。やりかえしたら?毎回、100万円を請求しなよ

2023-12-23

anond:20231223083453 anond:20231223084404

基本的営業電話かかってくるのは、SaaSや一塊になったサービス(パッケージ📦って言いたいけど買い切り版みたいな意味なっちゃうからな)やハードを売ってる場合やで

なので、MicrosoftAmazonOracleCiscoDELLほか大企業(サポートエンジニア案件ごとに問い合わせ窓口はあっても直接相談できない)か、弱小ソフトウェアハードウェアメーカー、このどっちかやで

ほんで、弱小ソフトウェアハードウェアメーカーだと営業強制連行されることもあるってだけの話やね。一緒に会社デカくする気ないなら転職したほうがええぞ

なお、弱小じゃない場合営業から大口から気を付けて米!って言われることはあるけど、コンサル料もらってなきゃエンドのところになんか行きませんし、

解約したければどうぞご自由にってスタンスやぞ。営業くんに怒られちゃうから適当相手しますけどね

 

 

プロジェクト担当者SE電話かかってくるのはシステム開発運用受託してる時だね

まりSI下請けSESやね

SLAや各種契約書や設計書や運用フロー図や商流に沿ってご対応くださいとしか言えない

ちな、現在プロジェクト進めてる担当者SEじゃどうにもならないって判断されている時にしか

営業に鬼電みたいな流れには基本的にならないと思います

契約したらプロジェクトの窓口もお金管理SEがやるから

anond:20231222173011

謝罪だけですますとか一言も言ってないよ。

こちらに瑕疵があってリリースから一定期間の間はバグ修正責任こちらが負うでしょ。

そして契約の内容によっては、損害賠償も負うよ。SLAってそういうもんだから

おれの最初投稿は別次元もっと素朴な疑問だよ。

2023-12-22

anond:20231220212236

バグシステム死ぬというのは癌で人間死ぬのと同じだぞ

バグのないシステムはないんだから

SLA商売の話なので知らんけど謝ってどうこうで済むのか?

2023-12-20

anond:20231220144500

>> 癌で患者が死んだら医者謝るか?謝るべきだとおもう?

例えば単にガンで死んでたら別に謝まる必要はないだろうが、医療ミスだったら謝罪するでしょ。

それとおんなじよ。仕様による障害だったら謝ることはしないが、バグシステムが死んでSLAを満たせない場合謝罪しなきゃ行けないよ。

2023-06-14

anond:20230614183726

ドラクエ10利用規約は知らんけど、SLAでググってみるといいよ。

稼働率100%システム存在しないし、おかしいかおかしくないか基準がよく分からないな。

2023-02-20

anond:20230218154757

ITILを導入してサービスカタログとかSLA?OLA?とかカッチリ決めたいと思いつつ何もできてないなぁ

ってことを思い出した。そんな自分零細企業ヘルプデスク

Linuxサポートなんて絶対無理だわ・・・ Windows11の検証だって手が回らんのに。

2022-10-02

アンパンマンリスクマネジメントってガバガバすぎない?

資産価値

アンパンマン治安維持活動のもの

脆弱性

顔を濡らされるとアンパンマンは力を出すことができなくなる

潜在リスク

資産価値があるところに脆弱性があるので、かなり高いレベルリスクが潜んでいると結論できる

対応

ホットスタンバイ

アンパンマンの待機系または予備系を常時稼働しておく。頭を入れ替えても人格は引き継がれるので、メモリストレージの類は身体側にあると考えられる。ダウンタイムはないが高コスト

コールドスタンバイ

トラブル時に頭を入れ替えて再起動することで対応する。頭の予備が充分にある場合オペレータージャムおじさんが待機場所から現地まで行く時間がダウンタイムとなる。リモートでは対応できない。SLAで決められたダウンタイム以下であり、許容できる範囲内であれば安価

結論

アンパンマンが予備の頭を持ち歩けば良いのでは?

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

ログイン ユーザー登録
ようこそ ゲスト さん