「SSM」を含む日記 RSS

はてなキーワード: SSMとは

2024-01-16

7年半を振り返ったのでメモ

2022年

2022年1月15日 jpg2t785/status/1482328538187395072

WS-20エンジンも量産が始まり中国軍航空機エンジン国産化ヘリなども含めてほぼ完了したと見て良さそうだ。


2022年8月4日 jpg2t785/status/1555124884526641152

中国軍は、第3次台湾海峡危機の際に米海軍空母を前になす術がなかったという屈辱を糧に軍の近代化に励んできました。

今や中国軍1996年当時とは比較にならないほど近代化されており、針ネズミのように配備されたミサイル群は、米空母でさえ迂闊に近付けば撃沈されかねない。

2022年5月3日 jpg2t785/status/1521383116694188032

中国空母の直援艦は全部中華イージスになりましたね(別動で054A型はいますが)。

今や中華イージス就役数は、055型6隻、052D型24隻、052C型6隻の36隻まで増えている。

052D型と055型は10年前には1隻も就役していなかった。

2021年

2021年12月15日 jpg2t785/status/1471112117520838656

2027年頃に中華イージスは以下の59隻に

055 ×16

052D ×37

052C ×6

052A型2隻は退役して、駆逐艦は68隻体制?

051C ×2

052B ×2

ソブレメンヌイ級 ×4

051B ×1

2021年2月19日 jpg2t785/status/1362603326131474439

中国海軍2012からの8年だけで以下の艦艇が進水してますからね、規格外拡張と言って良い。

002型空母 1隻

075型強襲揚陸艦 3隻

055型駆逐艦 8隻

052D型駆逐艦 25隻

052C型駆逐艦 1隻

054A型フリゲート 17

056型コルベット 72隻

2021年2月1日 jpg2t785/status/1356159346359427083

渤海造船所に新設された世界最大規模の潜水艦建造施設で、初の建造中の原潜が確認されました。

存在が噂されてきた093B型、095型攻撃型原潜もしくは、096型戦略原潜である可能性が高い模様。

2020

20208月15日 jpg2t785/status/1294313273106378752

J-10CやJ-20WS-10エンジンに切り替わったので中国戦闘機エンジン国産化成功したと言えそうですね。

ただ、輸送機爆撃機向けのWS-18やWS-20はまだ量産されておらず、中国軍用機のロシアからの自立はまだかかりそうです。

2019年

2019年12月29日 jpg2t785/status/1211197523915726848

2000年代初頭に052B型、051C型、052C型、956EM型を2隻ずつ建造して、技術的に成熟してから大量建造に移行したというのは多少知識がある方なら知っているでしょうが、表にしてみると分かりやすいかと思います

2019年12月26日 jpg2t785/status/1210031964905865216

大連造船所で052DL型駆逐艦23番艦と055型駆逐艦6番艦が進水。

中国海軍は1年間で駆逐艦9隻を進水させました。

ひとつの国が1年間で駆逐艦を9隻進水させたのは1946年以来、73年ぶりです

2019年9月1日 jpg2t785/status/1167974096908369921

駆逐艦工場と化している大連造船所と上海江南造船所について。1年間に最大で8隻の駆逐艦を進水させる能力があります

2019年7月19日 jpg2t785/status/1152040234822955008

中国潜在的空母建造能力について

jbbs.shitaraba.net/bbs/read.cgi/sports/37992/1533086155/963

中国空母建造地である江南造船廠と大連造船廠は、どちらもドック拡張や新ドック建設、建造能力の強化を図っている。これは空母および護衛艦である055型駆逐艦の量産体制確立を目指すものと見ている

大連ではこの拡張工事が終われば、空母二隻の平行建造、そして055型五隻の同時建造が可能になると推測している。江南造船廠では、現在建造中の003型空母のために新たな船台を建設している。

>漢和では、今後両造船所が複数空母を並行して建造する可能性を示すものとして注目している

2019年8月1日 jpg2t785/status/1156604861791649792

国産エンジンを搭載したJ-10CとJ-20生産が始まり戦闘機エンジンロシア依存していた時代がいよいよ終わると。

2019年5月2日 jpg2t785/status/1123831374891425793

空母遼寧の現役復帰のための大改修に関する記事

jbbs.shitaraba.net/bbs/read.cgi/sports/37992/1533086155/783

大連に到着したワリヤーグは海軍技術陣による調査を受け、主船体の状態は良好で船体の腐蝕も少なく新造船に近い状態で、今後40~50年間は問題ないと評価

>電力系統は建造中止後の器物盗難などで破壊されていた

>完成度は40%と判断し、建造を続行し就役させるための基礎には十分である判断

>建造作業は2004年8月13日に着手。そこで遭遇したのは予想以上の困難であった。一つの例を挙げると、ワリヤーグの設計段階ではSu-33制式化前だったので予定スペックに基づいた格納庫設計が為されていたことが判明した

設計作業ではSu-33の折り畳み状態での翼幅は7.4mであるとして設計されていたがこれは実際には8.4mになっていた。Su-33情報をもとに開発されたJ-15も折り畳み状態の翼幅は8.4mになるので、格納庫はそれに合わせた設計変更を余儀なくされた

改装作業では、甲板や格納庫の調整、船体構造設計合理化、失われたパイプ系統などの配置と各種方面で元々の設計問題点があれば設計変更や換装を行っていった

アレスティングワイヤを含む着艦拘束システムについても国内開発されたものが搭載

全長65mに及ぶ艦橋があったが、それでも各種アンテナ通信機器電子戦装備を電子干渉を起こさずに搭載するには不十分

>ホイップ状の倒立アンテナを開発し、舷側の各部に配置することでこの問題解決した。以後の空母では、中国アンテナ集積技術の発展に伴い、アイランドの形状は簡潔化

遼寧2004年の再生工事着工から、8年の時間をかけて20129月25日制式部隊配備

遼寧は、艦内のSSMVLS撤去して格納庫を拡大したのではないかと推測されてきましたが、最近になって面積拡大はなされていないという結論に達しています

>36機の搭載機数は6万トン級空母としては少ないと指摘されていますが、無理に搭載機を増やしてもSTOBAR式空母である遼寧ではその数を有効活用するには問題があり、36機というのが最も合理的数字であるとなったのはよく理解できる話です

(終わり)

2019年4月29日 jpg2t785/status/1122771366355148800

アメリカ空母を作れるのはニューポートニューズ造船所だけですが、中国上海大連の2ヶ所で建造可能なのですよね。

質問なんですけど中国って軍艦や大型船建造のドックがある造船所ってどれぐらいあるんでしょうか

大連上海ぐらいしかイメージがないんですけども

oedosoldier氏が分かりやすくまとめています

中国の主な造船所

>1、大連造船所(遼寧大連):駆逐艦空母など

>2、江南造船所(上海長興島):駆逐艦空母揚陸艦通常動力型潜水艦掃海艦など

>3、渤海造船所(遼寧葫芦島):原子力潜水艦

>4、中華造船所(上海浦東):フリゲートコルベット揚陸艦、偵察艦、補給艦など

>5、黄埔造船所(広東広州):フリゲートコルベット公務船など

>6、武昌造船所(湖北武漢):コルベット通常動力型潜水艦など

>7、広州造船所(広東広州):補給艦など

>8、遼南造船所(遼寧旅順):コルベット練習艦など

>9、蕪湖造船所(安徽蕪湖):海洋調査船試験艦など

ありがとうございます

中国は8個の大型造船所を保持してて、空母建造可能造船所が2個ある・・・

やっぱ劉華清のおかげやな(造船所強化にも力を注いでたし)

2019年4月7日 jpg2t785/status/1114873360280739840

中国渤海造船所で建設されていた世界最大の原子力潜水艦建造施設はほぼ完成したようです

2019年3月31日 jpg2t785/status/1112182473486553088

造船能力からみる中国海軍艦艇建造動向の予測

jbbs.shitaraba.net/bbs/read.cgi/sports/37992/1533086155/706

大連と長興島だけで、055型6~7隻、052D/E型16隻+6を建造/建造中

>全世界に展開する米海軍に対し、中国は全艦艇自国海域に投入できる点で有利であり、艦艇間の性能差もそこまで大きなものではなくなってきている

空母艦隊の戦力、経験の蓄積、戦闘機や原潜の数や質、ASW能力の差などの面で、中国海軍が追い付いていない点も多い

>055型はアーレイ・バーク級を上回る戦闘力を備え、米タイコンデロガ級巡洋艦に近い立ち位置の艦。055型の増勢に対して米海軍タイコンデロガ級は段階的に退役が進む

>今後10年以内に、大型水上戦闘艦艇の数で対米5割に達することは充分に考えられる

11隻の空母を要する米海軍に対し、中国海軍陸上航空機弾道ミサイル支援を受けることが可能海域対峙することになろう

中国は今後15年以内に、4~5個空母戦闘群を整備する計画

>西太平洋での台湾有事など局地戦勃発に際して、台湾東岸を封鎖して、展開する米空母部隊対峙する能力を獲得することになる。このほか、空母戦闘群を世界各地に展開し、洋上航路安全海域の封鎖、邦人保護陸上施設の打撃など多様な任務に投入されることになろう。

>その際には、YJ-18巡航ミサイルの艦対地型による内陸打撃も想定される。2019年以降、水上艦艇の建造と並行して攻撃型原潜の大量建造も進められることになる。

2019年2月24日 jpg2t785/status/1099563942198706176

渤海造船所に新設された世界最大の原子力潜水艦建造工場がすでに稼働しているらしい。同時に6隻が建造可能

2019年1月22日 jpg2t785/status/1087694849560604673

中国ジェットエンジン世界水準から立ち遅れを生じた理由について、北京航空航天大学の劉大響教授見解

jbbs.shitaraba.net/bbs/read.cgi/sports/37992/1533086155/566

>基礎研究の蓄積、技術ノウハウの不足、試験設備の不完全さ

国家経済相対的立ち遅れにより、研究開発費がはなはだしく不足していた(続く)

エンジン技術的複雑さと研究規律に対する認識不足

>開発リソースに対して、開発の規模が大きすぎ、リソース分散し、低レベルでの重複が生じた

管理モデル時代遅れで、科学民主的政策決定機構と安定性に乏しく、権威ある中長期的な発展計画が欠けていた

アメリカを例にとり、IHPTETやVAATEなどの予備研究に数百億ドルを投じたこと、両国技術格差を示すものとして、F119エンジン寿命12,000時間に達するのに対して、WS-10は1,500時間に留まることを指摘、この差が生じる主な原因としては素材の高温環境における耐久性にあるとした

中国エンジン開発は、模倣―改造―自主開発と段階を経ており、2016年8月には中国航空発動機集団が成立し、「両機専項(ジェットエンジンガスタービン事業)」が始動しており、中国航空機エンジン開発は新段階に入った事を示す事例であるとしている

2018年

2018年1220日 jpg2t785/status/1075756672730066944

台湾から見た052C、052D、055型駆逐艦分析記事

jbbs.shitaraba.net/bbs/read.cgi/sports/37992/1533086155/458

>052C型は「型號H/ZBJ-1」システムを初めて搭載。同システムは、高い自動性を有した先進的な戦場管理システムであり、この開発成功により中国は初めて「真のエリアディフェンス防空システム」を獲得(続く)

>052D型は052C型ベースに「プラットフォーム共通化、装備のモジュール化」を進め、防空能力を含む多用途性能改善を図ったタイプ作戦システムは、先進艦艇採用される分散・開放式を取り入れており、高い分析処理能力を有すると共に、将来のアップグレード新装備との統合も容易に行える

>米Link-16に相当する的「全軍綜合數據鏈系統(「聯合網路作戰系統」)」データリンクシステムを搭載しており、各軍種を超える情報連携を実現

VLSが各種ミサイルの混載を可能とするタイプに変わったことも見逃せない

>055型駆逐艦は、抜本的に設計を改めた新型駆逐艦として開発された。これは米海軍アーレイ・バーク級駆逐艦の改良を続けているのとは対照的

>055型の特徴は①COGAG機関採用、②デュアルバンドフェイズド・アレイレーダー採用、③統合マスト採用、④112セルVLS搭載、にあると指摘

>055型は、中国海軍駆逐艦能力世界でもトップレベルに高めた画期的もの評価。その能力技術水準は米ズムウォルト駆逐艦比較しても遜色なく、優位に立つ所もあるとする。米専門家の「嘆息美國難以追趕(嘆息して、アメリカも追いかけるのは難しい)」というセリフ引用

>055型の発展潜在性は高く、今後は、統合電気推進システム採用、電磁砲搭載などさらなる改良が施されるであろう

>055型は中国海軍の外洋化を象徴する兵器であり、台湾側への圧力さらに増すことになり、厳重な警戒と深い分析必要であるとまとめている

2018年1220日 jpg2t785/status/1075421675892555777

今年進水した中国海軍水上戦闘艦駆逐艦6隻、フリゲート1隻、コルベット10隻、合計17隻。これはとんでもないペースですよ。

2018年1010日 jpg2t785/status/1049993615273938944

中国海軍は、052D型×22、055型×8の計30隻の中華イージス艦を建造しているようだ。052C型を合わせると中華イージスは36隻。

近代的な駆逐艦の総数は、052A型×2、051B型×1、現代級×2、052B型×2、051C型×2の計9隻を合わせた45隻になる。

少しずつアメリカ海軍背中が見えてきている。

2018年8月15日 jpg2t785/status/1029657466311651328

かつて中国海軍は、2隻新型艦を建造して試験した後、さらなる新型艦2隻を建造するという工程(小歩快跑と呼ばれた)を繰り返して技術力の向上に勤め、052D型駆逐艦からようやく大量建造に踏み切りました。彼らは自分達の技術レベル理解した上で相当先まで見据えて事を進めているんですよ。

2018年7月26日 jpg2t785/status/1022322296764030976

上海江南造船所の空撮映像(別角度)。海上自衛隊10年くらいかけて建造した数の艦を1つの造船所で同時に建造している。凄まじい光景ですね。しかも、大連など他の造船所でも大量に作っているのだから・・・

2018年3月11日 jpg2t785/status/972783238514073600

江南造船所

・055型駆逐艦 ×3

・052D型駆逐艦 ×6

大連造船所

・055型駆逐艦 ×3

・052D型駆逐艦 ×5

002型空母 ×1

055型駆逐艦 ×6

052D型駆逐艦 ×11

054A型フリゲート ×4

056A型コルベット ×5

合計 ×27

Permalink | 記事への反応(2) | 00:53

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

2021-01-10

AmazonLambdaとかSSMとか、復習しているけど

企業としては知っているやつしか欲しくない。

暇だろ自習してろ

勉強したらできるようになったら使ってやるよ。

 

できたら、給料を上げるではなく

安い賃金でできて当たり前。

Lambdaとか、できなきゃ無能あつかいだろうね。

2018-10-30

anond:20181030184413

SSM調査もぐだぐだ、社会学者の評判も地に落ち、どうせ捏造から議論する価値もないのだよ。

2018-10-11

社会学者SSM調査職業威信スコア)で人の尊厳を砕いた責任を取れ

フェミ社会学者とは違うのであ~る。」とか言われても、きみたちが人の職業に対して尊厳を奪ったことには変わりありませんよ。

他の学会には調査における倫理規定というものがあります

社会学者にはないと思ってるんですかね。

2017-11-16

anond:20171116120640

SSM調査は1万人以上を対象にした学術調査であり、職業差別が浮き彫りになった。

『「職業に貴賎なし」は無い』はつまり職業差別主義者の社会である

2017-05-26

社会調査社会破壊してはいけないなら職業威信スコアはどうなのか

地方私立大学とき研究しか同人小説程度でこの大騒ぎ。

お偉いさんを多数迎え、社会調査により大勢職業人生破壊し続ける巨悪・職業威信調査と比べたら屁のようなものだ。

前回のSSM調査では権力者を集めすぎて失敗ぎみになったからよかったものの、次回の調査ではどうなってしまうのか。

道路工事員の待遇改善は止まり、清掃員の地位向上の働きかけはなくなってしまうことだろう。

そして、調査する側は今回のように言うのだ。「状況を明らかにしただけだ。手続き上は何の問題もない。」と。

この職業コミュニティ破壊をとめるためには一刻も早く自称社会学者なる社会破壊活動者の活動をとめる必要がある。

同人小説の件を契機にして、研究調査と称しコミュニティ破壊を続ける”ならず者”を団結により粉砕しよう。

2014-10-15

http://anond.hatelabo.jp/20141015112530

イトーヨーカドーは、一昔前の区分だとダイエー、昔のジャスコと同くくりでSSMって言われてたけど、赤札堂オリムピック地場スーパーだろ

文脈考えたら、元増田スーパーチェーンでもSSMでもなくて、SCのこと言ってるって分かるだろう

 
ログイン ユーザー登録
ようこそ ゲスト さん