https://yj-meetup.connpass.com/event/153658/
初参加です。
19:00 開場・受付開始
19:30 イントロ・乾杯
19:35 ヤフーのナビゲーション系のバックエンドサービスの課題をk8sで解決した話
高木 克彰(@tkgtransit) ◆ ヤフー株式会社
- ナビゲーション
- 従来のアーキテクチャ
- エンジンデータはそれぞれ1台の仮想サーバーが担当
- C++, Apacke Module
- 課題
- IFが異なるだけで基本ロジックはほぼ同じ
- データ更新に半日
- 脆弱性対応が多い、手作業
- 改善後
- API層を統合
- エンジン層
- 社内CaaSに移行
- バイナリデータはinit comtainerで取得してオンメモリに展開
- データの更新はk8sのcronで実行
- パイプラインはscrewdriver使っている
19:50 プライベートクラウドをk8sで刷新して良かった話
鶴田貴大 ◆ サイボウズ株式会社
- 自社製プライベートクラウド
- OpenStackは使っていない
- Ubuntu
- 14.04から16.04へのアップグレードに2年くらいかかった
- コンテナもほぼ使っていない
- インフラ刷新
- necoプロジェクト
- CKE(Cybozu Kubernetes Engine)
- Certifiedになった
- 目的
- K8sを選んだ理由
- CoreOS採用
- GitOps
- テナント
- チームごとに権限を分離
- ほかテナントに影響しないように
- 単一のk8sクラスターですべてのテナントを賄っている
- 開発環境
- Teleport
- 多機能踏み台サーバー
- ターミナルの入出力を録画できるので、監査に使える
20:10 PFNにおける二種類のKubernetesクラスタ
太田佳敬(@ota42y) ◆ Preferred Networks
- https://speakerdeck.com/ota42y/pfnniaru2tufalsekubernetes
- 自社GPUクラスタ
- 機械学習のためにマシンリソースが必要
- 2500以上
- これの制御をk8sで行っている
- WebApplication用
- aws EKSに構築
- EKSを使うほどではないが、K8sを使い慣れているのでECSではなくEKS
- K8sのNetwork Isolation
- 1つのクラスタに関係ないアプリが複数同居している
- 相互通信しないようにネットワーク分離が重要
- Network Policies
- PodやNamespace単位で通信を制御できる標準機能
- アプリケーションごとにNamespaceを分けて相互アクセスを禁止した
- デフォルトでは通信許可設定なので設定忘れを抑制したい
- Network PolicyでALBを指定(許可)できない
20:30 小休憩
20:35 K8Sで画像PFを1年半運用してみた振り返り
山田 拓也 ◆ ヤフー株式会社
- 結論
- 旧システム
新システム
- 移行前のシステムを意識しすぎてしまった
- サーバー構成など
- 監視設定
- Grafanaの監視項目全部Prometheusに持っていった
- 監視の目的から見直す
- 設定したしきい値も説明できないなら見直す
- 物理やVMなら必須だった項目もK8sならいらない場合もある
- Prometheus
- 予測で設定できる
- 変化量でも見れる
- Alertmanager便利
20:50 k8s初心者がgRPC × envoyを導入したら色々苦労した話
信原 有志 ◆ ヤフー株式会社
- サービスの課題
- ドメインごとにチームが別れていて、それぞれ別の言語で開発していた
- モノリス
- 共通コンポーネントをチームごとに実装すると非効率
- 不具合
- ローリングアップデート時のコネクションエラー
- glaceful shutdownが正しく動いていない?
- IPテーブルの更新に遅延?
- envoyのIPが更新されない?
- 対策
- envoyでのgRPC health_checkの設定をちゃんとやる
- nodejsアプリにも削除用のエントリポイントを追加
- 内部の動きをきちんと理解できていなかったのが原因
21:00 懇親会
22:00 終了