2018年7月25日水曜日

Ansibleもくもく会 第4回

もう4回にもなるAnsibleもくもく会。中村さんの募集開始のTweetを見つけて即参加に。一般参加の25名の枠に70名ほどの募集があり、始めからブログ枠の2名に対して4名と競争率は低そう。ということでブログ枠へ応募。

もちろん?抽選には外れてしまいましたが当日の昼に繰り上がり当選のお知らせが。
前日であれば準備も出来たものの、カメラも電源もマウスも準備が出来ず着の身着のままで参加することに。

普段使用しているメイン機がMacbook air 11inch 2013Lateのためもくもく会の時間中はアンビリカブルケーブル無しでなんとか、と。

Ansible Night in Tokyoも行われた恵比寿会場で行われました。
もくもく会ではAWS環境を使用して自習形式で実際に手を動かし、質問があればメンターの方やレッドハットの社員の方が答えてくれる仕組みで至極贅沢な環境です。

もくもく会へは他のプロダクトも含めて今回が初めての参加、もくもく会という概念は話としての情報は得ていましたがメンターの方、参加者との連携もあり楽しくも勉強が進むというもくもく会へのとっかかりとしては非常に良いスタートを切れたのではないかと思います。

また、会場内の注意事項、教材、質問などはEtherPadを使ってリアルタイムに共有され気になった時にはEtherPadで質問できます。もちろん手を上げての質問も良いですよ。


image-38
開始が19時でお腹がすく時間のためちょっとつまみながら、色々と用意されています。
中には中村さんが大阪から行商よろしく仕入れてきた??つまみの一品も。

今回の教材として使用されたのはGitHubにあるlightbulb。そんな使い方もあるのかと感じ、積極的に触って行こうと思います。
当日は演習3-3まで進んで時間切れ。
残りは自宅で居残り鍛錬をすることにしましょう。

アドバイザーとしてのメンターは参加者としても安心、そしてアウトプットする機会があることで気づくこともあるのが良いところ。Ansibleもこれから人に資産を渡して行こうという時にも有効に働きそうです。

チョットわかるレベルに達したら(業務に組み入れて広げていく段階)、その時にはメンター枠としても参加したいと考えています。

image-37
この時はリリース直前であった「薄い本」(杏ちゃんかわいい)

そしてAnsible飯(@curry9999 さん命名)

image-36
いつもの?恵比壽ビャホール

image-35
話題は「薄い本」と大阪のお話が多く、東京勢ではレッドハット社員の平田さんと中村さん。@curry9999さんと私。なぜか意外と東京勢が居たという話などもいろいろと夜は更けて行くのでした。

image-34
なぜかいつも肉切ってる気がする。ブッチャーに名称変更しようか。

#大阪でAnsible Nightやってや、言うたの、そういえばワシや。

2018年7月19日木曜日

Ansible Night in osaka 2018.07

今回は東京で行われていたAnsible nightの記念すべき初めての大阪開催。
これまでも行われていたハンズオンなどの企業向けのAnsible関連イベントに合わせて昼はハンズオンなど、夜は有志によるAnsible nightと2部制に分けて大阪グランフロント大阪にて行われました。

image-32

有志による無料の勉強会とはいえ、F5Networkさん、ユニアデックスさんなどそうそうたる企業による説明などもありますが、どちらかというと企業によるものではなく「技術者」としてここが知りたいと思えるポイントを教えてくれるのが「Ansibleユーザー会」が行う勉強会です。

image-31

Ansible nightとうたうだけあり、勉強会のようにかっちりとしたものではなく、「night」なら軽く飲みながらやろうというのがAnsible nightのコンセプト。
今回もRedhat社長 望月さんからのビールの差し入れをいただきました。
東京で開催される場合には恵比寿にゆかりのあるサッポロビールでしたが、今回はサントリーの提供。

image-30

なにやら会社の納会さながらにつまみが大量にありましたが、さすがに食べきれず。

image-29

会場の説明をする中村さん東京の人がびっくりするタグ「#ansiblejp」で盛り上げていきましょう。からのオープニング。
今回もブログにてAnsibleに関する情報を発信するということでマグカップをいただきました。

「Automation for Everyone」 平田さん

・クラフトビールが好きな平田さん。(大事なところ)

Ansible worksが出していた製品をREDHATが買収してオープンソース化してしまった。
Ansibleはフリーなのでどんどん使ってね。とのありがたいお言葉。

構成管理ツールであるchefやPuppetに比べてどんどんAnsibleのシェアが上がってきている、シェアが上がってきていることで今後のAnsibleを導入する上で選定しやすいポイントにもなりつつある。

Ansibleを使う上でまずは推し進めたいのは手作業とヒューマンエラーの解消。

自動化をしたいからAnsibleを使う場合には自動化の課題があり、始めたものの途中でやめてしまうことが多く、自動化しても属人化しがちな部分がある。

AnsibleにはPlaybookという、コマンドや条件を記載したPlaybookがあり、プロビジョニングやオーケストレーション、デプロイがPlaybookを描いて置けばコマンド一つで出来る。
このPlaybookのメンテナンスを手順化しておくことでNetwork機器とServer機器を同時に作業を行う際に担当者がいなくても作業を行えるようにすることで属人化せずに運用担当などで作業を行うことができる。
運用担当者が作業を行えることで作業依頼から作業実施までのリードタイムを短くすることができる。
管理者はPlaybookで実行された結果を確認することで承認、復旧対応を行うことにすれば手数、時間ともに圧縮することができる。

またAnsibleはエージェントレスで既存のプロトコル(OpenSSHやWinRM)で対応できるためSSH共通鍵等を始めにやり取りするのみでエージェントに対して新たなインストールは必要なく、エージェントをインストールすることが出来ないアプライアンス製品などにも対応できる強みがある。

Playbookを書くのに「プログラミング」が必要ない。
会場に半年前に書いたCodeを覚えているか?の質問に手を挙げる人なし。。。
そのくらいプログラミングしたモノに対して保守するのは難易度が高いものの、プログラミングが必要のないPlaybookは技術を継承、引き継ぎする上での難易度を低くすることができるのが強み、これが属人化を廃することができるポイント

「Towerの紹介はビジネスちっくなので今晩は触れずに。」
→営業さん、怒らない?(会場爆笑)

イギリス陸軍がAnsible採用、ANSIBLEFESTに軍服で登壇して事例を紹介。
見せられないけど説明はするよ、というおまけもあって見ごたえがあるものがある。


もう一つがNASAでのAnsible採用。他との使い方は異なり、一定間隔でpollingをして閾値を超えたところでコマンドを実行する仕組みで監視に近い使用方法。

Ansible AWXを使うことで簡単に検証等は行えるので試してね、と締め。

「自動化は必然、エージェントレスなAnsibleによるBIG-IP構成管理」 伊藤さん

・もともとサーバエンジニア
・受け持ちエリアは静岡から沖縄
すごい幅広い受け持ちエリア(いろんな意味で)


今回のAnsible Nightにあたって上官命令につき1枚のみF5ネットワークスの説明を。
今までの負荷分散装置のF5から、セキュリティ装置のF5として移り変わりつつあることを紹介されました。
ということで上官命令は終了。

F5関連のAnsibleモジュールは現在96が存在、BIG-IPへの追加モジュールであるAFMやAPMのAnsibleモジュールも公開されており、WAFの設定もAnsibleで行うことができる。


Ansible Playbookを使用することで負荷分散の対象ノードのバージョンアップなどを行う際にansibleでノードのdisable、バージョンアップ、enableなんかの一連の手順を自動化を行うことができる。
この際にもノードのdisable後にコネクションがなくなったことを次への判断材料とすることもできるのが強み。

AWSの環境だと30日無償で使うことが出来るため検証はバンバンやってほしい。

F5 super-netops containerを使えば全てデプロイされた検証環境をF5が提供している。



「チームでAnsibleを共有・活用するコツ ~Linux/Zabbix/AWS への適応事例と合わせて~」  大石さん

・コーヒーラバー、お気に入りはサイフォン


見えるだけでパーコレーター、コーヒープレス。モカエクスプレス、サイフォン、KINTO。ナイスカットミル。十分にゾーンに入っています。
コーヒーのブログじゃないので(ry


ansibleを使用している人は7割くらい。
チームだとぐっと減って1割程度?

インフラがマルチプラットフォーム、オープンコミュニティで情報を得やすいコモディティ化しつつあり、ノウハウの共有・継承をしやすい環境を作成するのが目標。

Ansibleは変数が多くてややこしいため自分が使うものをルール化して優先度を決めることが必要。
変数の重複を避けるため命名規則を決めておく。
ホスト名を追加したりGlobalとして共通化を図ることもある。


まずは一人なりで十分メリットをつかんだうえでチームのメンターに広げ、その後にチーム内全員で使えるように広めるステップを踏むことでAnsibleを継続して使っていくことができる。

デモは動画に限る?

ここで大石さん、Alexaのデモを。
Amazon Echoを会場に持ち込んでAlexaにボイスコマンドを発行して最終的にAnsibleでデプロイまで。。。。。。「インターネットに接続出来ません。」とつれないAlexa。
どうにもならないので裏技のAmazonにログインしてコンソール入力。

Alexa「インターネットに接続出来ません。」
大石さん「Alexa。お黙り!」

急遽コンソールでデモを行うことになるというハプニングもありつつも面白い大石さんのデモとなりました。


LT 「Software Defined Network」 重兼さん

SDNを使った人は会場で2割くらい。思ったよりは居そう。
SDNもサーバもAnsibleでクリック一発でセグメントやノードも増やすことはできるけど、BIG-IPは増えない。
VirtualServerが増えないのではなく、物理的には増えない!

AlexaやAristaなどのNW機器でもAnsibleモジュールを提供し始めてきているがBuffaloなどの国産でもAnsibleを使いたい。Ansible Readyではない国産NW機器も無理やりAnsibleで管理したい人は?
「そう、そこのアナタです。」


LT 「Ansibleやらかし話」 まー@通りすがりのAnsible使いさん

連番のホスト名の機器をAnsibleで制御した。。。。ところ1台数が合わない。おばけ、と思ったら。
001〜005の連番を実行したら結果は002〜006。どうもPythonのバグかと調査していったら。。。仕様でした。


LT 「ansibleもサーバレスでいいんじゃね?」 岩本さん

AWSエンジニアらしく、AWSで完結。
わさびちゃんがかわいすぎて・・・・、逃したとは言えません。


LT 「Ansible vault」 Curry9999さん

Win_hostnameが一番好きなAnsible2.6モジュール。
hostnameを書き換えるだけのモジュール。

数千台ある機器のホスト名変更をShell芸よろしくPowershellで実行していたものがAnsibleで一発に。

本題はAnsible Playbookに書いてあるパスワード等。Ansible Vaultで暗号化することができる。セキュリティを気にするようにすすめる。と。


そして、秘密が暴露。

秘密は謎のままに。。。。


さいごに。

始めての大阪開催も盛況に終わり、平田さんより「会場さえ提供いただければ、AWSなどの環境はRedhat社で用意する。もくもく会でもAnsible Nightでもこれからも開催したい。」と。大阪でもAnsible旋風を、と。


Ansible飯

いつもは途中で参加者を募って開催するAnsible飯。今回は始めての大阪ということもあり参加人数をある程度見繕うため、イベントとして建てたうえでの開催。


最後といいながらお土産にもらったおつまみを手にAnsible飯へ向かいます。


平田さんから手渡された秘密のコースター。なんとAnsible仕様。



裏面は「クラフトビール」もう平田さんのデザイン以外ありえないという。クラフトビール仕様Ansible。クラフトビールを入れるためにAnsibleを使うか、Ansibleを使うためにクラフトビールを入れるか。と言ったとか言わないとか。

この裏でビールのオーダーが忘れられていてAnsibleでビール入れればいいんじゃないか。と言っていたのは本当の話。


Ansible飯のメンバーでは自宅DC。LANが10G対応だったり、玄関入ると3Uのサーバがあったり、とか意外に普通だったり。

そして夜は更けていくのでした。。。。

Ansibleばかりでもなく、ヒントとなる話がたくさん聴くことができるAnsible飯。OSSなど問い合わせる宛がないものなどでもヒントを得ることができるかもしれません。
そしてひよこにつづけ。。。。

2018年7月7日土曜日

Interop2018

幕張メッセで行われたInterop。毎年行われており1994年から数えて25回目
これまでも行きたいと思ってもなかなか日程と幕張という土地もあり行くことができませんでしたが、ついに行くことができました。
どうしても西側に住んでいる人間としては幕張は遠く感じてしまいます。

今までと異なり、本格的にネットワークを触るようになった身にとっては非常に興味がある内容で無理をしてでも行くべきものと考えて時間を作ったのでした。



かなり大きな幕張メッセ。モーターショーやfoodexなど大規模なショーは幕張で行われることが多く、Interopの規模も総じて大きなものだと思わされます。


協賛としてついていたのがHUAWEI。自分自信でもHUAWEIを使用しているスマホなどで日本を席巻しつつありますが冠スポンサーとなるとは思いもしませんでした。


入り口にまず見えるものはInteropに出展している企業が接続する基幹ネットワークであるSHOWNET。毎年最新の技術とプロダクトを出展企業等が提供し、大規模なネットワークかつマルチベンダーでの環境で動作している生の製品を見ることができ、SHOWNETを凄腕のネットワークエンジニア、および保守運用を行うオペレーターが組んで会期中動かすといった普通の仕事の中では経験出来ない技術を学ぶことができます。


フード系やモーター系のショーでは赤や黒なども多いブースですが、白と青系の寒色系の色が多いようです。なんとなく今までと違う雰囲気を感じます。



SHOWNETを構築したエンジニアのトップがSHOWNETでのキモを講演されるということでどうしても聞いてみることにしましょう。
規模自体も大きなものですが、回線の容量から自律的に動くネットワークの仕組みまで「こんなことが出来る」ということが聞けることで設計するうえでヒントの一つとなる情報がたくさんあり、やりたいことがどんどん湧いてくるというヒントの宝庫。もちろん設計ばかりでなく、運用上でもどんなことをすれば良いかがわかっていれば構築した後の運用を見据えた設計を行うことができす。
非常に有意義な講演でした。



会場内に点々とあるネットワークの各拠点(POD)、様々なベンダーで構成されており、ネットワークが様々な機器で構成されているのがわかるように展示されているのが「魅せる展示」で技術面ばかりでなく販売にも繋がるポイントだと感じられます。


今現在でもDNS関連の対応をしているためJPRSさんのブースにも立ち寄ります。なにかと頼りになるJPRSさんは情報を盛んに発信しており脆弱性などでも早い段階で詳細な内容がわかるのがありがたいところです。


最近少し触り初めているZABBIX、アプライアンスも出し始めておりカスタマイズに制限がありつつもオンプレミスでも使い易いのがありがたいところです。


ブースの外側にあったZABBIXの「Z」の文字。


一枚一枚が付箋のようになっており、ZABBIXの文字が印刷されています。



SHOWNETを構築したエンジニアが機器の紹介をボードに手書きで書いており、その人の色が出ています。
ペネトレーションテストなどのセキュリティ試験で「いじめてほしい人大募集!」とあるのが、ああ・・・わかるとなってしまうポイントです。

実際にペネトレーションテストや負荷テストを行わずに本番稼動を迎えてしまうのは非常にリスクが高く、なにかと問題が出ますが、テストを実施しておけばある程度のリスクは拭い去ることができます。(100%ではない)

SHOWNETのなにがすごいって、エンジニアの普段出来なかったことや今まで制限があり出来なかった技術が「すげえ!」って思える点が実際に触ったエンジニアの生の声がわかること。
「え、なに、それが出来るようになったの?」と感じるポイントがたくさんあるのが現場に行く意義があるところです。


ファブリックスイッチをマルチベンダーで設置し、AnsibleTowerで一発で設定が行える仕組みが構築されており、こんなに混じっていてもイケてしまうんだという驚きな構成です。


内部ではなく、外部とのつなぎが100G回線が2回線って、どんだけ大容量なネットワークなんですか。


冠スポンサーであるHUAWEIの機器が。これから日本でも広がってくるのでしょうか。


大規模ネットワークで耐えられる構成で、普段自分たちはなにをやってきたんだと思えるほどきっちりと動かしてヒントをたくさんもらえます。


NIRVANAをFirewallと組み合わせられるとは思いもしませんでした。
NICTが開発したNIRVANA改弐はこのあと。


日本のNTPなども運営しているNICTさんが「また」変態なものを作ってきました。ネットワークを通じた攻撃を地図上に可視化したNIRVANA改を作っていましたが、攻殻機動隊のビジュアルを使ってどのサーバのどこに攻撃があり、どこが脆弱であるかを可視化する発展版であるNIRVANA改弐を構築してきました。


攻殻機動隊は好きでいろいろ見ていますが、こんなビジュアルが動くのはすごく食指が動きます。



電脳がネットにアップロードされそうですが、モニターに映しておきたい画面です。


やっぱりタチコマは正義です。



モニターがいっぱいあれば複数映しておきたいように思えます。


ソフトウェアスイッチであるラゴパススイッチ、いろいろ使えそうです。


100Gになるとケーブルも少し太く感じます。


調整が効くラックの全面パネルはエアフローを改善するうえで効果的。意外に回線系のONUなどは棚に置くことになるため、こんな柔軟に使えるパネルはありがたいところです。



ラックは全面吸気ですが、ラックの下側からパイプを前に通しているのが面白いところ、保守性を考慮すると最適な方法だと思われます。