<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>QG Tech Blog</title><link>https://tech.quickguard.jp/</link><description>Recent content on QG Tech Blog</description><generator>Hugo</generator><language>ja-jp</language><copyright>Quick Guard, Inc.</copyright><lastBuildDate>Thu, 05 Mar 2026 10:00:00 +0900</lastBuildDate><atom:link href="https://tech.quickguard.jp/index.xml" rel="self" type="application/rss+xml"/><item><title>AWS WAF カスタムルールの WCU はどのくらいなのか</title><link>https://tech.quickguard.jp/posts/aws-waf-rule-wcu/</link><pubDate>Thu, 05 Mar 2026 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/aws-waf-rule-wcu/</guid><description>AWS WAF を運用する際、AWSマネージドなルールを活用しつつ、カスタムルールで細部の挙動を調整することが多いかと思います。
ここで気になるのがカスタムルールの &lt;a href="https://docs.aws.amazon.com/waf/latest/developerguide/aws-waf-capacity-units.html">WCU (Web ACL Capacity Unit)&lt;/a> の値です。 マネージドなルールはドキュメントに WCU値が明記されていますが、カスタムルールは作ってみるまで正確な数値がわかりません。</description></item><item><title>突然 SSH できなくなったと思ったら Netdata が /dev/null を消していた</title><link>https://tech.quickguard.jp/posts/netdata-delete-dev-null/</link><pubDate>Thu, 08 Jan 2026 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/netdata-delete-dev-null/</guid><description>昨年の 12月9日頃、弊社で管理している複数のサーバにおいて、突如 SSH によるログインができなくなる事象が発生しました。
サーバ自体は応答しているものの、SSH接続を試みても接続が即座に閉じられてしまい、ログインできません。 マネジメント・コンソールから直接繋いで調査したところ、リアルタイム監視ツールである &lt;a href="https://github.com/netdata/netdata">Netdata&lt;/a> のバグが発端であることが判明しました。</description></item><item><title>混乱した代理問題を実演する</title><link>https://tech.quickguard.jp/posts/confused-deputy-problem/</link><pubDate>Wed, 12 Nov 2025 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/confused-deputy-problem/</guid><description>混乱した代理問題 (Confused Deputy Problem) という情報セキュリティ上のよく知られた危険があります。 &lt;a href="https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html">AWS の公式ドキュメント&lt;/a> でも IAM を使用するうえでの注意事項として丸々1ページを割いて解説されています。</description></item><item><title>読めない難読IT用語の数々</title><link>https://tech.quickguard.jp/posts/hard-to-pronounce-it-terms/</link><pubDate>Thu, 11 Sep 2025 11:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/hard-to-pronounce-it-terms/</guid><description>IT業界では日々新しい技術やプロダクトが生まれます。 そして、それらはいつだって、洒落たセンスに彩られた個性的な名前を与えられるものなのです。
メールやチャットでやり取りする分には気にも留めないのに、いざ口に出して話そうとすると「あれ、これってどう読むんだっけ？」と戸惑うことはありませんか？</description></item><item><title>Aurora/RDS の永続的停止ツール ktnh を公開しました</title><link>https://tech.quickguard.jp/posts/koreru-toki-no-hiho/</link><pubDate>Wed, 04 Jun 2025 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/koreru-toki-no-hiho/</guid><description>Amazon Aurora や RDS の一時停止期間は有限であり、7日後に勝手に起動してきてしまうことはよく知られています。 AWS からも公式ナレッジとして &lt;a href="https://repost.aws/knowledge-center/rds-stop-seven-days-step-functions">対処方法が紹介&lt;/a> されていますが、このような設定セットを DBごとにいちいち作成して回るのは面倒くさいものです。
そこで、コマンド一発でこれを実現するためのツール &lt;code>koreru-toki-no-hiho&lt;/code> (&lt;code>ktnh&lt;/code>) を開発しました。</description></item><item><title>ポストモーテムは〇〇ではない - 『SREをはじめよう』を読んで</title><link>https://tech.quickguard.jp/posts/becoming-sre-postmortem/</link><pubDate>Thu, 06 Feb 2025 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/becoming-sre-postmortem/</guid><description>オライリーの SREシリーズ最新作『&lt;a href="https://www.oreilly.co.jp/books/9784814400904/">SREをはじめよう - 個人と組織による信頼性獲得への第一歩&lt;/a>』を読みました。 特に第10章 “失敗から学習する” で扱われているポストモーテムに関する内容が非常に興味深く、改めて気づかされる/学ぶ点が多かったのでご紹介します。</description></item><item><title>CSP の "strict-dynamic" は import に対して効くのか？</title><link>https://tech.quickguard.jp/posts/csp-strict-dynamic-import/</link><pubDate>Tue, 17 Dec 2024 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/csp-strict-dynamic-import/</guid><description>Webブラウザのセキュリティ機構の 1つである &lt;a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP">Content Security Policy&lt;/a> (CSP) において、リビジョン &lt;a href="https://www.w3.org/TR/CSP3/">Level 3&lt;/a> で &lt;a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP#the_strict-dynamic_keyword">&lt;code>strict-dynamic&lt;/code>&lt;/a> というキーワードが導入されました。
このキーワードは、&lt;a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP#nonces">Nonce&lt;/a> や &lt;a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP#hashes">Hash&lt;/a> と組み合わせることで、Nonce/Hash により許可されたスクリプトからさらに派生してロードされるスクリプトの読み込みを伝播的に許可することができます。</description></item><item><title>Route 53 を CloudFormation のスタック間で移動してみる</title><link>https://tech.quickguard.jp/posts/cfn-moving-route53-between-stacks/</link><pubDate>Tue, 05 Nov 2024 10:30:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/cfn-moving-route53-between-stacks/</guid><description>CloudFormation で管理している AWS Route 53 のホストゾーンを別のスタックに移動してみました。
基本的に &lt;a href="https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/refactor-stacks.html">公式ドキュメントどおりの手順&lt;/a> にしたがえばリソースを破壊することなくスタック間移動できるはずなのですが、DNS は Webサービスの提供において最も重要なリソースです。 リソースの移動中にゾーンやレコードの再作成が発生してサービスが中断することは万が一にも避けたいところです。</description></item><item><title>実運用に耐えられるレベルまで CDK Pipelines を丁寧に作り込んでみる</title><link>https://tech.quickguard.jp/posts/cdk-pipeline/</link><pubDate>Tue, 01 Oct 2024 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/cdk-pipeline/</guid><description>&lt;a href="https://docs.aws.amazon.com/cdk/v2/guide/home.html">AWS CDK&lt;/a> (Cloud Development Kit) を使用している案件において、&lt;a href="https://docs.aws.amazon.com/cdk/api/v2/docs/aws-cdk-lib.pipelines-readme.html">CDK Pipelines&lt;/a> による CI/CDパイプラインを実装しました。
&lt;a href="https://docs.aws.amazon.com/cdk/v2/guide/cdk_pipeline.html">公式ドキュメント&lt;/a> がなかなか難解で概念を掴みづらく、また、チュートリアルどおりに作る程度では実運用に投入できるほどの仕上がりにはならないため、業務できっちり使えるレベルになるよう丁寧に設計してみました。</description></item><item><title>TUI でコードブレイカーを作る</title><link>https://tech.quickguard.jp/posts/code-breaker/</link><pubDate>Thu, 01 Aug 2024 11:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/code-breaker/</guid><description>突然ですが、私は &lt;a href="https://shin-megamitensei.jp/">女神転生シリーズ&lt;/a> が大好きです。 (と言いつつ、一番好きなタイトルは女神転生ではなく &lt;a href="https://www.nintendo.co.jp/titles/20010000012467">魔神転生II SPIRAL NEMESIS&lt;/a> です。)
いつでもどこでも仕事中でも女神転生を感じられるように、同シリーズに登場するミニゲーム「コードブレイカー」を TUI で再現してみました。</description></item><item><title>Grafana Alloy で OpenTelemetryシグナルを収集する</title><link>https://tech.quickguard.jp/posts/grafana-alloy/</link><pubDate>Thu, 18 Apr 2024 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/grafana-alloy/</guid><description>先日、Grafana Labs から &lt;a href="https://grafana.com/blog/2024/04/09/grafana-alloy-opentelemetry-collector-with-prometheus-pipelines/">Grafana Alloy&lt;/a> という &lt;a href="https://opentelemetry.io/">OpenTelemetry&lt;/a>コレクタがリリースされました。 これは従来のコレクタ実装である &lt;a href="https://grafana.com/docs/agent/latest/flow/">Grafana Agent Flow&lt;/a> の後継とされています。 (Alloy のリリースに伴い、Agent は &lt;a href="https://grafana.com/blog/2024/04/09/grafana-agent-to-grafana-alloy-opentelemetry-collector-faq/">Deprecated&lt;/a> となりました。)
早速 Alloy を使って OpenTelemetry の &lt;a href="https://opentelemetry.io/docs/concepts/signals/">シグナル&lt;/a> である Traces、Metrics、Logs を収集してみました。</description></item><item><title>自分だけの Linux Liveイメージを作る</title><link>https://tech.quickguard.jp/posts/debian-live-cd/</link><pubDate>Thu, 22 Feb 2024 12:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/debian-live-cd/</guid><description>日夜 ITシステムの構築・運用に従事していると、稀に Linux の Liveイメージを使いたくなることがあります。
この記事では、&lt;a href="https://www.debian.org/devel/debian-live/index.en.html">Debian Live Project&lt;/a> の成果物を用いて、独自にカスタマイズした Liveイメージを作成する手順を解説します。</description></item><item><title>AWS の利用料金をチャート化するボットを Next generation Slack platform で作ってみた</title><link>https://tech.quickguard.jp/posts/aws-cost-report-slack-bot/</link><pubDate>Fri, 05 Jan 2024 12:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/aws-cost-report-slack-bot/</guid><description>検証作業で作成したクラウド・リソースを、たまに消し忘れてそのまま放置してしまうことはありませんか？
そんな場合にコストが微妙にかかり続けていることに気づきたいので、直近の請求分をチャート化して定期的に Slack へ投稿するボットを作りました。</description></item><item><title>PagerDuty Statusページの移行に対応する</title><link>https://tech.quickguard.jp/posts/monitor-pagerduty-statuspage/</link><pubDate>Wed, 30 Aug 2023 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/monitor-pagerduty-statuspage/</guid><description>弊社ではインシデント管理に PagerDuty と Opsgenie を併用しています。 PagerDuty を主系、Opsgenie を副系として運用しており、&lt;a href="https://status.pagerduty.com/">PagerDuty の Statusページ&lt;/a> をサブスクライブして異常が発生した場合は Opsgenie に通知を飛ばすようにしています。
ところが最近、この Statusページが &lt;a href="https://www.atlassian.com/software/statuspage">Atlassian の Statuspage&lt;/a> から &lt;a href="https://www.pagerduty.com/platform/business-ops/status-pages/">PagerDuty自身の同等サービス&lt;/a> に移行されました。
この移行に伴い、以前に使用していた Opsgenie の &lt;a href="https://support.atlassian.com/opsgenie/docs/integrate-opsgenie-with-statuspage/">Statuspageインテグレーション&lt;/a> が使えなくなったため、挙動はそのままに新たな仕組みに切り替えました。</description></item><item><title>EKS/GKE/AKS の参照権限を外部パートナーへ付与する</title><link>https://tech.quickguard.jp/posts/managed-k8s-role-binding/</link><pubDate>Wed, 19 Jul 2023 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/managed-k8s-role-binding/</guid><description>弊社の最近の傾向として、Kubernetesクラスタの運用をお任せいただく案件が多くなってきています。 このような案件においては、正式に受注する前の環境調査のために、まずはクラスタの参照権限のみ頂戴しています。
クラウド上にシステムを構築している場合、IAM (= Identity and Access Management) のメカニズムに基づいて権限を付与するのが一般的です。 近年ではマネージドの Kubernetesサービスを利用するシステムが増えてきていますが、IAM と Kubernetes の権限を結びつける仕組みは各クラウド・プロバイダによって少しずつ異なっており、適切な権限管理のためにはそれらの違いを正しく理解する必要があります。</description></item><item><title>AWS/GCP/Azure における他社アカウント権限委任のベストプラクティス</title><link>https://tech.quickguard.jp/posts/delegate-cloud-account/</link><pubDate>Tue, 30 May 2023 18:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/delegate-cloud-account/</guid><description>弊社は MSP (Managed Service Provider) であるため、お客様のシステムの運用全般をまるっと委任していただく案件が頻繁に発生します。
このようなケースではスタッフを 1人ずつ委任元のアカウントに招待してもらう方法が一般的ですが、弊社のように多数のお客様と関わる組織ではメンバー管理の手間が問題になってきます。
この問題に対処するため、3大クラウド・プロバイダの AWS、GCP、Azure はいずれも包括的な組織間委任の仕組みを提供しています。
今回の記事では、その仕組みを活用した委任管理の堅牢化・効率化のベストプラクティスをご紹介します。</description></item><item><title>Pagerduty の障害に Opsgenie で備える</title><link>https://tech.quickguard.jp/posts/make-on-call-systems-redundant/</link><pubDate>Mon, 03 Apr 2023 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/make-on-call-systems-redundant/</guid><description>弊社ではオンコールとインシデントの管理に &lt;a href="https://www.pagerduty.com/">PagerDuty&lt;/a> を利用しています。
弊社の監視システムにおいて、アラーティングについてはメールや Slackなどの多チャネルに同報しているものの、エスカレーション体制は PagerDuty に強く依存しています。
PagerDuty のダウンタイムや遅延は弊社の業務品質を直接的に低下させるため、そのリスクに備えて我々は PagerDuty をバックアップする仕組みを構築してきました。</description></item><item><title>IDCFクラウドの Ubuntu Server 20.04 で DNSサーバの変更が巻き戻る</title><link>https://tech.quickguard.jp/posts/ubuntu-resolv-conf/</link><pubDate>Wed, 08 Feb 2023 13:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/ubuntu-resolv-conf/</guid><description>先日、Ubuntu Server 20.04 の DNSサーバをデフォルトのものから変更したところ、あるタイミングで何者かが勝手に &lt;code>/etc/resolv.conf&lt;/code> を書き換えて、変更を巻き戻してしまう事案が発生しました。 プラットフォームは &lt;a href="https://www.idcf.jp/cloud/">IDCFクラウド&lt;/a> です。
その調査結果と対策をご紹介します。</description></item><item><title>Nagios の CloudWatchプラグインを公開しました</title><link>https://tech.quickguard.jp/posts/nagios-cloudwatch-plugin/</link><pubDate>Thu, 12 Jan 2023 11:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/nagios-cloudwatch-plugin/</guid><description>&lt;a href="https://www.nagios.org/">Nagios&lt;/a> の CloudWatchプラグインを作ったのでご紹介します。
単純な実メトリクスの取得だけでなく、&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html">Metric Math&lt;/a> や &lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html">Metrics Insights&lt;/a> もサポートしています。</description></item><item><title>CloudWatch で独自メトリクス - いろんな方式を試してみた</title><link>https://tech.quickguard.jp/posts/cloudwatch-custom-metrics/</link><pubDate>Thu, 15 Sep 2022 18:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/cloudwatch-custom-metrics/</guid><description>CloudWatch で独自メトリクスを計測したい場合、&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/Welcome.html">CloudWatch API&lt;/a> を直に扱ったり、&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html">CloudWatchエージェント&lt;/a> の各連携機能を使うなど、いくつかの方式が考えられます。
この記事では、それらの各方式を比較し、それぞれの使い所を考察してみました。</description></item><item><title>Prometheusメトリクスに基づいて Kubernetes Pod をオートスケーリングさせてみた</title><link>https://tech.quickguard.jp/posts/pod-autoscaling-using-prometheus/</link><pubDate>Thu, 30 Jun 2022 16:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/pod-autoscaling-using-prometheus/</guid><description>とある案件で Prometheus のメトリクスを使って Kubernetes Pod をオートスケーリングさせる必要が生じたので、その実現方法を調べてみました。</description></item><item><title>Webサイトに対する監視設計の実例</title><link>https://tech.quickguard.jp/posts/how-to-monitoring-design/</link><pubDate>Wed, 27 Apr 2022 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/how-to-monitoring-design/</guid><description>前回の記事では、URL監視の始め方についてご紹介しました。 &lt;br>
今回はもっと一般的なトピックとして、監視全般の設計の進め方について、実在のシステムを例に解説したいと思います。
クイックガードが運営している「&lt;a href="https://hitori-infra.com/">ひとりインフラ&lt;/a>」という Webサイトに対して、具体的にどのような判断で監視設計を行なったのか見ていきます。</description></item><item><title>URL監視の始め方 - 押さえておきたいポイントと選び方の指針</title><link>https://tech.quickguard.jp/posts/url-monitoring/</link><pubDate>Thu, 24 Feb 2022 15:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/url-monitoring/</guid><description>Webサービスを立ち上げたら真っ先に導入したい監視項目の 1つに、URL監視が挙げられます。
URL監視とは、その名のとおり URL に対して監視リクエストを飛ばし、そのレスポンスの中身や応答時間を見てサービスの状態を判断する監視手法のことです。</description></item><item><title>AWS Step Functions でジョブ管理システムを組む</title><link>https://tech.quickguard.jp/posts/job-manager-using-step-functions/</link><pubDate>Mon, 17 Jan 2022 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/job-manager-using-step-functions/</guid><description>ちょっとしたジョブを定期的なスケジュールで実行するには cron が便利でお手軽なのですが、それなりの規模になってくるとジョブ同士のオーケストレーションや安定した運用のために専用のジョブ管理システムが必須になってきます。</description></item><item><title>Amazon Cognito の監視のベストプラクティス</title><link>https://tech.quickguard.jp/posts/monitoring-aws-cognito/</link><pubDate>Thu, 01 Jul 2021 12:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/monitoring-aws-cognito/</guid><description>先日、ユーザ認証のバックエンドに &lt;a href="https://aws.amazon.com/cognito/">Amazon Cognito&lt;/a> を利用されているお客様システムの監視について、設計からお任せいただく機会がありました。 そのときの知見を基に、Cognito をどのように監視したらいいのか改めて整理してみました。</description></item><item><title>DKIM の署名を手動で付与してみる</title><link>https://tech.quickguard.jp/posts/dkim/</link><pubDate>Mon, 26 Apr 2021 12:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/dkim/</guid><description>弊社ではお客様のメール環境の管理をお任せいただく案件も多く、送信ドメイン認証として必ず DKIM (DomainKeys Identified Mail) を設定するようにしています。 Amazon SES や SendGrid などのモダンなメール送信サービスでは、その仕組みを知らなくてもガイダンスにしたがってセットアップするだけで簡単に DKIM を有効化できます。</description></item><item><title>Telegraf と Kapacitor で値を集約してから InfluxDB に送る</title><link>https://tech.quickguard.jp/posts/telegraf-aggregation/</link><pubDate>Thu, 18 Mar 2021 15:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/telegraf-aggregation/</guid><description>弊社では一部の監視システムに InfluxData の &lt;a href="https://docs.influxdata.com/platform/#influxdata-1x-tick-stack">TICKスタック&lt;/a> を使っています。 監視対象によってはメトリクス数が非常に多く、増大しがちな InfluxDB (= データ・ストア) の負担を抑えたいという課題がありました。 (真っ先に限界を迎えるのはいつだってバックエンドなので。) データ・ストアのオフロードのため、メトリクス・コレクタである Telegraf の側で値を取捨、加工し、少数の統計値に集約してから InfluxDB に送出する仕組みを検討したのでご紹介します。</description></item><item><title>GKE のオートスケール 5種類を概観する</title><link>https://tech.quickguard.jp/posts/gke-autoscale-overview/</link><pubDate>Fri, 05 Feb 2021 13:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/gke-autoscale-overview/</guid><description>ここ 1〜2年の傾向として、弊社でも Kubernetes を扱う案件が増えてきております。 設計から構築、運用まで一貫してお任せいただくことも多いのですが、安定運用するうえでオートスケールの活用は欠かせません。 (というか、これを活用しないと Kubernetes の価値は半減です。)
ところが、Kubernetes にはオートスケールの仕組みが何種類もあり、さらにプラットフォーム独自のスケーリング方式も含めると、初見者にはなかなか全貌が把握しづらいところでございます。</description></item><item><title>PagerDuty で「普通のオンコール・シフト」を組む</title><link>https://tech.quickguard.jp/posts/pagerduty-on-call-shift/</link><pubDate>Fri, 25 Dec 2020 12:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/pagerduty-on-call-shift/</guid><description>システムの正常稼働に責任を持つエンジニアにとって、好むと好まざるとにかかわらずオンコール (緊急時の保守サポート体制) は馴染み深いものです。 特に我々 MSP (Managed Service Provider) は、お客様の代わりとなってオンコールを引き受ける保守サービスが主要な業務のひとつであり、複数のお客様に対して安定かつ持続的に 24時間365日のオンコール体制を維持するために日々研鑽を重ねております。</description></item><item><title>phpenv を本番環境で運用する</title><link>https://tech.quickguard.jp/posts/phpenv-on-server/</link><pubDate>Fri, 20 Nov 2020 15:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/phpenv-on-server/</guid><description>クラウドやコンテナの採用が当たり前となった現代では、&lt;a href="https://www.slideshare.net/gmccance/cern-data-centre-evolution/17">Pets vs. Cattle&lt;/a> (※) に例えられるように、インスタンスは使い捨ての Immutable かつ Volatile なものとして扱うことが多いと思います。 一方、そんな時代であっても、弊社では諸々の事情により 1台のベアメタル・サーバをペットのごとく大事に使い続ける案件は多く、そういった使い捨てできない環境下でも PHP のバージョン管理をやりやすくするために phpenv を活用しています。</description></item><item><title>Debian系の cron で気をつけること</title><link>https://tech.quickguard.jp/posts/etc-cron-debian-specific/</link><pubDate>Tue, 27 Oct 2020 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/etc-cron-debian-specific/</guid><description>先日、とある Ubuntuサーバの &lt;code>/etc/cron.d/&lt;/code>配下に debパッケージのゴミ (= &lt;code>*.dpkg-old&lt;/code> とか) がいくつも放置されていることに気がつきました。 このようなゴミは cron がよしなに無視してくれることを経験的には知っていたのですが、正確な仕様が気になってあらためて &lt;a href="https://manpages.ubuntu.com/manpages/focal/en/man8/cron.8.html">man&lt;/a> をじっくり読んでみたところ、いろいろ興味深い発見 (というか罠) があったのでご紹介したいと思います。</description></item><item><title>休業日判定コマンドライン・ツール Wholidisuka を公開しました</title><link>https://tech.quickguard.jp/posts/wholidisuka-holiday-cli/</link><pubDate>Tue, 15 Sep 2020 13:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/wholidisuka-holiday-cli/</guid><description>以前の記事 (&lt;a href="">PagerDuty の通知ルールを自社の営業日カレンダーに基づいて制御する&lt;/a>) で予告していたとおり、柔軟にカスタマイズ可能なルールに基づいて休業日を判定するコマンドライン・ツール &lt;code>Wholidisuka&lt;/code> を公開しましたのでご紹介します。</description></item><item><title>うっかりセットしてしまった HSTS をサブドメインだけ無効化する</title><link>https://tech.quickguard.jp/posts/disable-subdomain-hsts/</link><pubDate>Wed, 19 Aug 2020 17:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/disable-subdomain-hsts/</guid><description>誤って HSTS (&lt;a href="https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/Strict-Transport-Security">HTTP Strict Transport Security&lt;/a>) をすべてのサブドメインに対して有効化してしまったサイトについて、サーバ側から強制的にサブドメインのみ無効化する方法を調べてみました。</description></item><item><title>PagerDuty の通知ルールを自社の営業日カレンダーに基づいて制御する</title><link>https://tech.quickguard.jp/posts/pagerduty-holidays-notification/</link><pubDate>Fri, 07 Aug 2020 18:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/pagerduty-holidays-notification/</guid><description>弊社ではオンコール/インシデント管理に &lt;a href="https://www.pagerduty.com/">PagerDuty&lt;/a> を活用しています。 検知された障害は弊社が一次受けして調査、復旧を実施するご契約が多いのですが、中には、弊社スタッフだけでなくお客様にも直接 PagerDuty から障害通知を飛ばしてほしいというご依頼をいただくこともあります。</description></item><item><title>QG Tech Blog を支える技術と書き続ける仕組み作り</title><link>https://tech.quickguard.jp/posts/tech-blog-arch/</link><pubDate>Fri, 26 Jun 2020 16:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/tech-blog-arch/</guid><description>この QG Tech Blog は、&lt;a href="https://hatenablog.com/">はてなブログ&lt;/a> などのブログ・サービスを使わずに自前で仕組みを構築、運用しています。 はてなブログの他にも &lt;a href="https://medium.com/">Medium&lt;/a> や &lt;a href="https://note.com/">note&lt;/a>、&lt;a href="https://ja.wordpress.com/">WordPress.com&lt;/a> など優れたサービスが数多ある中、なぜそれらを利用せずわざわざ自分たちで実装したのか、その背景や設計思想、アーキテクチャについてご紹介したいと思います。</description></item><item><title>GCP Cloud Monitoring の Aggregation を理解する</title><link>https://tech.quickguard.jp/posts/gcp-monitoring-aggregation/</link><pubDate>Thu, 28 May 2020 10:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/gcp-monitoring-aggregation/</guid><description>皆様は &lt;a href="https://cloud.google.com/monitoring/">Cloud Monitoring&lt;/a> の &lt;a href="https://cloud.google.com/monitoring/charts/metrics-selector#aggregation-options">Aggregation&lt;/a> を活用されていますでしょうか？ (昔は Stackdriver Monitoring という名称だったと記憶しているのですが、今は &lt;a href="https://cloud.google.com/products/operations">Stackdriver というワードは外されて&lt;/a> いますね) 弊社でも GCP を扱う案件は多く、システムの健康状態の把握のために Cloud Monitoring を多用しています。</description></item><item><title>新人エンジニアのための Tera Term 入門</title><link>https://tech.quickguard.jp/posts/tera-term/</link><pubDate>Tue, 21 Apr 2020 13:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/tera-term/</guid><description>4月は入社の季節ですね。 この記事では新人エンジニアの皆様に向けて、エンジニアが毎日使うツールであるターミナル・エミュレータの 1つ「Tera Term」を解説していきたいと思います。</description></item><item><title>テックブログ 始動します</title><link>https://tech.quickguard.jp/posts/ignition/</link><pubDate>Tue, 21 Apr 2020 12:00:00 +0900</pubDate><guid>https://tech.quickguard.jp/posts/ignition/</guid><description>平素は大変お世話になっております。 株式会社クイックガードのテックリード、パー子と申します。 弊社でもテックブログを始めることになりました。 私たちクイックガードは、ITインフラの構築設計や監視運用サービスを中心に、IT関連事業のコンサルティングを行っている会社です。</description></item><item><title>IDCFクラウドのゾーン別・仮想マシン作成時間の比較</title><link>https://tech.quickguard.jp/posts/compare-vm-boot-time-idcf-cloud/</link><pubDate>Tue, 05 Mar 2019 12:48:51 +0900</pubDate><guid>https://tech.quickguard.jp/posts/compare-vm-boot-time-idcf-cloud/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>ゾーンによって仮想マシンを作成する時間に差異があるように感じるが、実際のところいったいどうなの？ということで、東日本リージョン１から２ゾーン、東日本リージョン２から２ゾーン を選んで仮想マシン作成にかかる時間を計測してみます。&lt;/p></description></item><item><title>Grafana で Stackdriver のグラフを表示する</title><link>https://tech.quickguard.jp/posts/show-stackdriver-by-grafana/</link><pubDate>Tue, 02 Oct 2018 14:06:37 +0900</pubDate><guid>https://tech.quickguard.jp/posts/show-stackdriver-by-grafana/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>5.3.0-beta2 で Stackdriver データソースがサポートされたので試してみる。&lt;/p>
&lt;ul>
&lt;li>Stackdriver: Support for Google Stackdriver Datasource &lt;a href="https://github.com/grafana/grafana/pull/13289">#13289&lt;/a>&lt;/li>
&lt;/ul></description></item><item><title>Amazon DLM で簡単！スナップショット世代管理</title><link>https://tech.quickguard.jp/posts/amazon-dlm-data-lifecycle-manager/</link><pubDate>Fri, 14 Sep 2018 10:20:18 +0900</pubDate><guid>https://tech.quickguard.jp/posts/amazon-dlm-data-lifecycle-manager/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>2018/08/16から東京リージョンで使えるようになった Amazon Data Lifecycle Manager (Amazon DLM) で、EBSのスナップショットの作成のスケジューリングや世代管理を試してみます。コンソールから設定するだけなので誰でも簡単！ awscli からも操作できます。&lt;/p></description></item><item><title>IDCFのRDBを簡単に試してみた</title><link>https://tech.quickguard.jp/posts/inspect-idcf-rdb/</link><pubDate>Wed, 08 Aug 2018 10:48:18 +0900</pubDate><guid>https://tech.quickguard.jp/posts/inspect-idcf-rdb/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>2018年6月28日にリリースされたIDCFクラウドRDBを試しに使ってみます！実はクローズドβ版も使ってみたので、正式版との比較も少し。&lt;/p>
&lt;h2 id="公開仕様">公開仕様&lt;/h2>
&lt;p>&lt;a href="https://www.idcf.jp/cloud/pdf/rdb/rdb_spec.pdf">https://www.idcf.jp/cloud/pdf/rdb/rdb_spec.pdf&lt;/a>&lt;/p></description></item><item><title>idcfcloud-cliからILBを操作してみる（ILBでオートスケールできるかな）</title><link>https://tech.quickguard.jp/posts/control-ilb-using-idcfcloud-cli/</link><pubDate>Tue, 05 Dec 2017 16:07:19 +0900</pubDate><guid>https://tech.quickguard.jp/posts/control-ilb-using-idcfcloud-cli/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>idcfcloud-cliで、ILBの操作を試してみます。 &lt;br>
最終的に、リソース監視と組み合わたオートスケールのための試行として、ILB配下のサーバ追加／削除用のシェルスクリプトを作ります。&lt;/p></description></item><item><title>サーバをCPIからクラウド環境へ移設するときに注意すべきこと</title><link>https://tech.quickguard.jp/posts/migrate-from-cpi-to-cloud/</link><pubDate>Mon, 04 Dec 2017 09:59:42 +0900</pubDate><guid>https://tech.quickguard.jp/posts/migrate-from-cpi-to-cloud/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>今回は、比較的依頼の多いCPIの共用レンタルサーバからクラウド環境のサーバに移設を行う際の制約や注意点について書いてみます。 &lt;br>
対象とするのは、1台のサーバでWEB・DB・MAILを利用している小さなサイトや企業様向けのサーバです。&lt;/p></description></item><item><title>WordPressサーバをCPIからクラウド環境へ移設</title><link>https://tech.quickguard.jp/posts/wordpress-to-cloud-from-cpi/</link><pubDate>Mon, 04 Dec 2017 09:58:16 +0900</pubDate><guid>https://tech.quickguard.jp/posts/wordpress-to-cloud-from-cpi/</guid><description>&lt;h2 id="cpiからのサーバデータ移設">CPIからのサーバデータ移設&lt;/h2>
&lt;p>CPIからサーバデータを移設するうえで、クラウドサーバと違う大きな特徴は &lt;strong>SSH接続でコマンド実行できない&lt;/strong> ことでしょう。※SSH接続に対応しているプランもあります。 &lt;br>
SSH接続できないレンタルプランの場合、以下のような制約が発生します。&lt;/p></description></item><item><title>Auditbeat + BigQuery + tableau で監査ログを視覚化する</title><link>https://tech.quickguard.jp/posts/visualize-audit-log-auditbeat-bq-tableau/</link><pubDate>Fri, 29 Sep 2017 16:52:02 +0900</pubDate><guid>https://tech.quickguard.jp/posts/visualize-audit-log-auditbeat-bq-tableau/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Auditbeat 試しのついでに BigQuery に流して tableau で視覚化してみた。&lt;/p>
&lt;p>ElasticStack 版は&lt;a href="https://tech.quickguard.jp/posts/visualize-audit-log-auditbeat-es-kibana/">こちら&lt;/a>&lt;/p></description></item><item><title>Auditbeat + Elasticsearch + Kibana で監査ログを視覚化する (ElasticStack 6.0.0-rc1)</title><link>https://tech.quickguard.jp/posts/visualize-audit-log-auditbeat-es-kibana/</link><pubDate>Fri, 29 Sep 2017 13:25:30 +0900</pubDate><guid>https://tech.quickguard.jp/posts/visualize-audit-log-auditbeat-es-kibana/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>OS の監査ログを取得したかったので Auditbeat 試しのついでに視覚化してみた。&lt;/p></description></item><item><title>IDCF ILB で Zone Apex の負荷分散を可能にする</title><link>https://tech.quickguard.jp/posts/idcf-ilb-zone-apex/</link><pubDate>Wed, 20 Sep 2017 15:40:31 +0900</pubDate><guid>https://tech.quickguard.jp/posts/idcf-ilb-zone-apex/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>IDCFのILB（Infinite Load Balancer）では、直接 Zone Apexへの負荷分散を行う事はできません。（ &lt;a href="https://www.faq.idcf.jp/app/answers/detail/a_id/760/kw/ILB">参照：ILB サービス仕様&lt;/a> ） &lt;br>
一方、AWSのELB(Elastic Load Balancing)は、この問題をRoute 53のエイリアスレコードで解決することができます。（ &lt;a href="https://docs.aws.amazon.com/ja_jp/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html">参照：Amazon Route 53 開発者ガイド&lt;/a> ） &lt;br>
IDCFのILBでもZone APEXの負荷分散ができるようにしてみよう！という事で、DNSimple のエイリアスレコードを使って名前解決を試みます。&lt;/p></description></item><item><title>VulsをDockerで構築</title><link>https://tech.quickguard.jp/posts/vuls-on-docker/</link><pubDate>Tue, 12 Sep 2017 16:10:28 +0900</pubDate><guid>https://tech.quickguard.jp/posts/vuls-on-docker/</guid><description>&lt;h2 id="1-概要">1. 概要&lt;/h2>
&lt;p>Dockerを使ってVulsの環境を構築し、スキャン実行、Vuls Repoの表示、Slackとの連携、Cronで自動実行を試してみます。&lt;/p>
&lt;p>環境は以下の通りです。&lt;/p></description></item><item><title>OSS or Freeのセキュリティ診断ツール</title><link>https://tech.quickguard.jp/posts/free-vulnerability-scanners/</link><pubDate>Mon, 31 Jul 2017 11:40:14 +0900</pubDate><guid>https://tech.quickguard.jp/posts/free-vulnerability-scanners/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>OSS(Open-source software)またはFreeのセキュリティ診断ツールにはどんなものがあるのかを調べ、実際に使ってみたいツールをピックアップします。&lt;/p>
&lt;h2 id="主なoss診断ツール一部freeツールを含む">主なOSS診断ツール（一部Freeツールを含む）&lt;/h2>
&lt;p>以下の条件で抽出します。&lt;/p></description></item><item><title>クラウドサーバーサービス(IaaS)の性能比較・CPU＆メモリ＆トランザクション編 ～sysbench～</title><link>https://tech.quickguard.jp/posts/compare-performance-of-iaas-sysbench/</link><pubDate>Wed, 21 Jun 2017 16:50:51 +0900</pubDate><guid>https://tech.quickguard.jp/posts/compare-performance-of-iaas-sysbench/</guid><description>&lt;h2 id="1-概要">1. 概要&lt;/h2>
&lt;p>AWS,GCP,IDCFクラウドを対象に、sysbench を使ってCPU、メモリ、データベースのトランザクション処理のベンチマークを実行します。IDCFクラウドについては東日本リージョン2のluxと西日本リージョンのmonsteraを計測し、ゾーン間の違いがあるかも計測します。 &lt;br>
&lt;del>（※ 東日本リージョンでも計測する予定でしたが、sysbenchの実行時にエラーが発生しため測定不能でした。エラーの内容は最後に掲載します。）&lt;/del>&lt;/p></description></item><item><title>tectonic で kubernetes クラスタを構築・管理する(AWS)</title><link>https://tech.quickguard.jp/posts/tectonic-k8s/</link><pubDate>Fri, 09 Jun 2017 15:49:41 +0900</pubDate><guid>https://tech.quickguard.jp/posts/tectonic-k8s/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>&lt;a href="https://coreos.com/tectonic/">tectonic&lt;/a> で AWS に kubernetes クラスタを構築する。&lt;/p></description></item><item><title>Go 製のバックアップツール「restic」でバックアップを管理する</title><link>https://tech.quickguard.jp/posts/restic-backup/</link><pubDate>Tue, 06 Jun 2017 16:18:42 +0900</pubDate><guid>https://tech.quickguard.jp/posts/restic-backup/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Go 製のバックアップツール &lt;a href="https://github.com/restic/restic">restic&lt;/a> を試してみたのでメモ。&lt;/p>
&lt;p>バックアップをレポジトリ単位で一元的に管理できる。主な機能としては&lt;/p>
&lt;ul>
&lt;li>バックエンドに複数サービス対応&lt;/li>
&lt;li>スナップショット作成&lt;/li>
&lt;li>インクリメンタルバックアップ&lt;/li>
&lt;li>バックアップ対象の暗号化&lt;/li>
&lt;/ul>
&lt;p>サポートされるバックエンド（プロトコル）&lt;/p></description></item><item><title>Vagrant + Ansible で環境構築+ベンチマークテスト実行自動化（IDCFクラウド）</title><link>https://tech.quickguard.jp/posts/benchmark-with-vagrant-ansible/</link><pubDate>Mon, 29 May 2017 16:42:18 +0900</pubDate><guid>https://tech.quickguard.jp/posts/benchmark-with-vagrant-ansible/</guid><description>&lt;h2 id="1-概要">1. 概要&lt;/h2>
&lt;p>&lt;a href="https://tech.quickguard.jp/posts/compare-performance-of-iaas-disk/">クラウドサーバーサービス(IaaS)の性能比較・ディスク編～IOPSの計測～&lt;/a> の番外編です。&lt;/p>
&lt;p>Vagrantでクラウド上にインスタンスを作成し、Ansibleでアプリインストール・実行・結果取得まで自動化します。 &lt;br>
今回はIDCFクラウドを対象に記事をまとめます。&lt;/p></description></item><item><title>クラウドサーバーサービス(IaaS)の性能比較・ディスク編～IOPSの計測～</title><link>https://tech.quickguard.jp/posts/compare-performance-of-iaas-disk/</link><pubDate>Tue, 16 May 2017 17:06:31 +0900</pubDate><guid>https://tech.quickguard.jp/posts/compare-performance-of-iaas-disk/</guid><description>&lt;h2 id="はじめに">はじめに&lt;/h2>
&lt;p>今回は以下のクラウドサーバーを対象にIOPSを計測し、ストレージの性能を比較します。IDCFクラウドについては初期のゾーンであるhenryと最新ゾーンのluxの2種類を計測し、ゾーン間の違いも計測してみます。&lt;/p></description></item><item><title>Packer で IDCFクラウドに仮想マシンテンプレートを作成する</title><link>https://tech.quickguard.jp/posts/packer-idcf-cloud/</link><pubDate>Mon, 15 May 2017 13:04:58 +0900</pubDate><guid>https://tech.quickguard.jp/posts/packer-idcf-cloud/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>いつの間にか cloudstack builder が support されていたので IDCFクラウドに仮想マシンテンプレートを作成。&lt;/p></description></item><item><title>[CentOS 6] postfix で pgsql 対応メモ</title><link>https://tech.quickguard.jp/posts/postfixadmin-pgsql/</link><pubDate>Tue, 24 Jan 2017 10:59:01 +0900</pubDate><guid>https://tech.quickguard.jp/posts/postfixadmin-pgsql/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>CentOS 6 で postfixadmin の DB に postgresql を使用した際の対応メモ。&lt;/p>
&lt;h2 id="手順">手順&lt;/h2>
&lt;p>デフォルトの状態は pgsql に対応していないらしい&lt;/p></description></item><item><title>AWS Lambda で CloudWatch アラームからの障害対応自動化</title><link>https://tech.quickguard.jp/posts/incident-response-automation-with-lambda/</link><pubDate>Fri, 06 Jan 2017 12:53:56 +0900</pubDate><guid>https://tech.quickguard.jp/posts/incident-response-automation-with-lambda/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>障害対応 = 昔からよくあるアラート検知したらとりあえずプロセス再起動的なやつ。&lt;/p>
&lt;p>CloudWatch アラームの SNS メッセージを Lambda で受け取って、対象インスタンスに対して EC2 Run Command (SSM) で定義されたコマンドを実行する。&lt;/p></description></item><item><title>[CloudStack] 仮想マシン起動時にロードバランサーに自動で join する</title><link>https://tech.quickguard.jp/posts/auto-join-lb-cloudstack/</link><pubDate>Fri, 16 Dec 2016 10:54:58 +0900</pubDate><guid>https://tech.quickguard.jp/posts/auto-join-lb-cloudstack/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>CloudStack で新規 VM デプロイ時にロードバランサーに自動で join する。&lt;/p>
&lt;h2 id="必要なもの">必要なもの&lt;/h2>
&lt;p>仮想マシンテンプレートに以下をインストールしておく。&lt;/p>
&lt;ul>
&lt;li>cloud-init&lt;/li>
&lt;li>&lt;a href="https://github.com/exoscale/cs">CloudStack CLI (cs)&lt;/a> &lt;br>
(credential の設定もやっておく)&lt;/li>
&lt;/ul>
&lt;p>また、既存の LoadBalancerRule の ID を確認しておく。&lt;/p></description></item><item><title>CentOS6 でデータボリュームを growpart で拡張する</title><link>https://tech.quickguard.jp/posts/growpart-centos-6/</link><pubDate>Wed, 14 Dec 2016 11:33:40 +0900</pubDate><guid>https://tech.quickguard.jp/posts/growpart-centos-6/</guid><description>&lt;h2 id="メモ">メモ&lt;/h2>
&lt;p>CloudStack （AWS とかも同様）でディスク容量を拡張した際の手順メモ。 &lt;br>
/dev/sdb 10GB → 15GB にリサイズ。&lt;/p></description></item><item><title>MySQL レプリケーショントポロジー管理ツール orchestrator</title><link>https://tech.quickguard.jp/posts/orchestrator-mysql/</link><pubDate>Mon, 12 Dec 2016 15:11:16 +0900</pubDate><guid>https://tech.quickguard.jp/posts/orchestrator-mysql/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>&lt;a href="https://github.com/github/orchestrator">github/orchestrator&lt;/a>(MySQL replication topology management and HA ) を少し触ってみたのでメモ。&lt;/p>
&lt;p>主な機能としては以下の通り。&lt;/p></description></item><item><title>postfix でメール送信先を制限（固定）する</title><link>https://tech.quickguard.jp/posts/restrict-postfix-transmission/</link><pubDate>Mon, 12 Dec 2016 13:12:39 +0900</pubDate><guid>https://tech.quickguard.jp/posts/restrict-postfix-transmission/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>開発環境等で特定の宛先にしかメールを送信したくない場合の設定メモ&lt;/p></description></item><item><title>[postgresql] initdb で指定した文字コードとは違う文字コードでデータベースを作成する</title><link>https://tech.quickguard.jp/posts/postgresql-createdb-with-charset/</link><pubDate>Tue, 15 Nov 2016 15:28:51 +0900</pubDate><guid>https://tech.quickguard.jp/posts/postgresql-createdb-with-charset/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>postgresql 8.4 で createdb した際にエラーが出たのでメモ&lt;/p>
&lt;h2 id="エラー内容">エラー内容&lt;/h2></description></item><item><title>Grafana 4.0 (Beta) の Alerting 機能を使ってみる</title><link>https://tech.quickguard.jp/posts/grafana-4-alerting/</link><pubDate>Mon, 14 Nov 2016 13:59:01 +0900</pubDate><guid>https://tech.quickguard.jp/posts/grafana-4-alerting/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Grafana 4.0 から実装された Alerting を試してみる&lt;/p>
&lt;p>現在(2016/11/11) Alerting 対応の DataSource は以下のみらしい&lt;/p></description></item><item><title>PHP5.3 系で PEAR の DB ライブラリのインストール</title><link>https://tech.quickguard.jp/posts/install-pear-db-lib-php-5-3/</link><pubDate>Mon, 31 Oct 2016 16:59:54 +0900</pubDate><guid>https://tech.quickguard.jp/posts/install-pear-db-lib-php-5-3/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>PHP5.3 系で PEAR DB インストールの際にエラーが出たので対応メモ。&lt;/p></description></item><item><title>CloudStack (IDCFクラウド) で cloud-init を使う</title><link>https://tech.quickguard.jp/posts/use-cloud-init-in-cloudstack/</link><pubDate>Thu, 23 Jun 2016 16:07:09 +0900</pubDate><guid>https://tech.quickguard.jp/posts/use-cloud-init-in-cloudstack/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>CloudStack で cloud-init を使用する際の構築手順とメモ。&lt;/p>
&lt;p>IDCFクラウド標準？（おすすめテンプレート）の CentOS 7.2 では cloud-init インストールしただけでは、正常動作しなかった※ので構築手順を記録しておく。&lt;/p></description></item><item><title>Terraform で GCE と AWS VPC を VPN で接続する</title><link>https://tech.quickguard.jp/posts/terraform-connect-vpn/</link><pubDate>Mon, 18 Apr 2016 13:51:04 +0900</pubDate><guid>https://tech.quickguard.jp/posts/terraform-connect-vpn/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>GCE と AWS 間を VPN 接続する際に作成した terraform のコードメモ&lt;/p></description></item><item><title>OSS 版 drone 0.4 + terraform で インフラCIする</title><link>https://tech.quickguard.jp/posts/do-ci-using-drone-terraform/</link><pubDate>Tue, 01 Mar 2016 15:44:49 +0900</pubDate><guid>https://tech.quickguard.jp/posts/do-ci-using-drone-terraform/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>drone0.4 の terraform plugin で インフラCI する&lt;/p>
&lt;ul>
&lt;li>レポジトリは Github のプライベートレポジトリを作成&lt;/li>
&lt;li>デプロイ先は AWS&lt;/li>
&lt;/ul>
&lt;p>drone 0.4 の環境構築に関しては &lt;a href="https://tech.quickguard.jp/posts/drone-io-on-k8s/">以前の記事&lt;/a> 参照&lt;/p>
&lt;p>terraform plugin の詳細は &lt;a href="http://readme.drone.io/plugins/terraform/">こちら&lt;/a>&lt;/p>
&lt;h2 id="前提">前提&lt;/h2>
&lt;ul>
&lt;li>drone の OAuth applications 登録済み&lt;/li>
&lt;li>terraform の tfstate は S3 で管理する&lt;/li>
&lt;/ul>
&lt;h2 id="準備">準備&lt;/h2>
&lt;p>&lt;strong>レポジトリの作成&lt;/strong>&lt;/p></description></item><item><title>aws-cli を便利にする</title><link>https://tech.quickguard.jp/posts/saws-aws-cli/</link><pubDate>Mon, 15 Feb 2016 15:45:56 +0900</pubDate><guid>https://tech.quickguard.jp/posts/saws-aws-cli/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>&lt;a href="https://github.com/donnemartin/saws">A supercharged AWS command line interface (CLI).&lt;/a>&lt;/p>
&lt;h2 id="機能">機能&lt;/h2>
&lt;p>ドキュメントより&lt;/p></description></item><item><title>異なる環境間で private network を構築して接続する</title><link>https://tech.quickguard.jp/posts/meshbird/</link><pubDate>Tue, 09 Feb 2016 13:01:17 +0900</pubDate><guid>https://tech.quickguard.jp/posts/meshbird/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>&lt;a href="http://meshbird.com">Meshbird&lt;/a> - distributed private networking.&lt;/p>
&lt;p>異なる環境間で private network を構築できる Go 製のツール Meshbird を試してみる。&lt;/p>
&lt;p>クライアント間の peer については、BitTorrent と同じような DHT(分散ハッシュテーブル) ネットワークを使用しているらしい。&lt;/p></description></item><item><title>コマンド実行したらどうなるか事前に確認する</title><link>https://tech.quickguard.jp/posts/maybe-before-run/</link><pubDate>Mon, 08 Feb 2016 15:32:55 +0900</pubDate><guid>https://tech.quickguard.jp/posts/maybe-before-run/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>コマンド実行によってどうなるか事前に確認できる Python 製のツール &lt;a href="https://github.com/p-e-w/maybe">maybe&lt;/a> を使ってみる&lt;/p>
&lt;p>コマンド実行によるファイルの作成、削除、移動、パーミッション変更等ファイル操作に関して事前に確認できるらしい&lt;/p></description></item><item><title>Lambda を利用した分散 Web 負荷テストツール Goad を使ってみた</title><link>https://tech.quickguard.jp/posts/goad-load-testing/</link><pubDate>Wed, 27 Jan 2016 17:02:25 +0900</pubDate><guid>https://tech.quickguard.jp/posts/goad-load-testing/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>AWS Lambda を使用して複数 Region から分散して Web 負荷テストが実行できるツール &lt;a href="https://goad.io">Goad&lt;/a> を使ってみる。&lt;/p>
&lt;p>&lt;strong>アーキテクチャ&lt;/strong>&lt;/p>

&lt;a href="https://qg-eng-blog.s3-ap-northeast-1.amazonaws.com/img/posts/goad-load-testing_arch.png">
 &lt;figure class="image">
 
 &lt;img src="https://qg-eng-blog.s3-ap-northeast-1.amazonaws.com/img/posts/goad-load-testing_arch.png" >
 &lt;/figure>
&lt;/a>

&lt;p>&lt;a href="https://goad.io">公式サイト&lt;/a>に Demo があるので、自分のサイトにもお試しできる&lt;/p>
&lt;h2 id="goad-インストール">Goad インストール&lt;/h2>
&lt;p>適当な場所にバイナリをダウンロードして解凍するだけ&lt;/p></description></item><item><title>Docker コンテナのメトリクスを CloudWatch でモニタリングする</title><link>https://tech.quickguard.jp/posts/monitor-docker-metrics-by-cloudwatch/</link><pubDate>Mon, 25 Jan 2016 16:48:42 +0900</pubDate><guid>https://tech.quickguard.jp/posts/monitor-docker-metrics-by-cloudwatch/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>&lt;a href="https://tech.quickguard.jp/posts/tick-stack/">前回&lt;/a> TICK stack を構築した際に telegraf の Docker input と CloudWatch output の plugin が気になったのでセットアップしてみる。&lt;/p></description></item><item><title>TICK stack でモニタリング環境を構築 (Telegraf + InfluxDB + Chronograf + Kapacitor)</title><link>https://tech.quickguard.jp/posts/tick-stack/</link><pubDate>Thu, 21 Jan 2016 16:54:02 +0900</pubDate><guid>https://tech.quickguard.jp/posts/tick-stack/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>TICK stack とやらを最低限の設定で構築する&lt;/p>
&lt;p>TICK は以下の Influxdb 改め &lt;a href="https://influxdata.com/">influxdata&lt;/a> ツール群で構成される stack らしい&lt;/p></description></item><item><title>Kubernetes のパッケージマネジャー helm の導入と使い方</title><link>https://tech.quickguard.jp/posts/helm-tutorial/</link><pubDate>Mon, 18 Jan 2016 12:00:13 +0900</pubDate><guid>https://tech.quickguard.jp/posts/helm-tutorial/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>&lt;a href="http://deis.io/">Deis&lt;/a> が開発した Kubernetes のパッケージマネージメントツール &lt;a href="https://helm.sh/">Helm&lt;/a> を使ってみる&lt;/p>
&lt;p>helm の特徴は以下の通り&lt;/p>
&lt;ul>
&lt;li>kubernetes のマニフェストファイル群(RC, Service, Pod)をパッケージ化したもの chart と呼んでいる&lt;/li>
&lt;li>パッケージをカスタマイズして kubernetes 上にアプリを構築できる&lt;/li>
&lt;li>ReplicationController, Service を一括でデプロイしてくれる&lt;/li>
&lt;/ul>
&lt;h2 id="helm-インストール">helm インストール&lt;/h2>
&lt;p>以下コマンドで helm バイナリ ができるので、適当に PATH を通す&lt;/p></description></item><item><title>kube-aws を使ってお手軽に AWS 上に Kubernetes クラスタを構築</title><link>https://tech.quickguard.jp/posts/kube-aws/</link><pubDate>Thu, 14 Jan 2016 15:54:19 +0900</pubDate><guid>https://tech.quickguard.jp/posts/kube-aws/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>CloudFormation を 使用した Kubernetes セットアップツール &lt;a href="https://github.com/coreos/coreos-kubernetes/tree/master/multi-node/aws">kube-aws&lt;/a> で AWS 上に Kubernetes 環境を構築する&lt;/p>
&lt;p>特徴として以下の機能がある&lt;/p></description></item><item><title>OSS 版 drone.io 0.4 の環境を Kubernetes で構築</title><link>https://tech.quickguard.jp/posts/drone-io-on-k8s/</link><pubDate>Wed, 06 Jan 2016 16:06:21 +0900</pubDate><guid>https://tech.quickguard.jp/posts/drone-io-on-k8s/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>drone0.4 の plugin が増えてきたので、0.3からのバージョンアップを検討中。 &lt;br>
プラグインのリストは&lt;a href="http://readme.drone.io/plugins/">ここ&lt;/a>から確認できる。&lt;/p>
&lt;p>drone0.4環境については、Docker 化のついでに kubernetes で構築する。 &lt;br>
kubernetes の構築はめんどいので GKE を利用する。&lt;/p></description></item><item><title>Riemann で リアルタイムイベント処理 + モニタリングする</title><link>https://tech.quickguard.jp/posts/riemann-realtime-event-processing/</link><pubDate>Tue, 05 Jan 2016 17:16:40 +0900</pubDate><guid>https://tech.quickguard.jp/posts/riemann-realtime-event-processing/</guid><description>&lt;p>&lt;a href="https://tech.quickguard.jp/posts/monitor-cassandra-with-jmx-jolokia-collectd/">前回&lt;/a> collectd について触れたので、ついでに output についても記載&lt;/p>
&lt;h2 id="概要">概要&lt;/h2>
&lt;p>collectd で収集したメトリクス情報を &lt;a href="http://riemann.io/">riemann&lt;/a> でリアルタイム処理する&lt;/p>
&lt;p>riemann は、イベントデータのストリーム処理エンジンで、以下の基本フィールドと任意のカスタムフィールドを付与できる&lt;/p></description></item><item><title>JMX + Jolokia + collectd で Cassandra をモニタリングする</title><link>https://tech.quickguard.jp/posts/monitor-cassandra-with-jmx-jolokia-collectd/</link><pubDate>Mon, 04 Jan 2016 15:48:40 +0900</pubDate><guid>https://tech.quickguard.jp/posts/monitor-cassandra-with-jmx-jolokia-collectd/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Cassandra の 各メトリクスの値を collectd で取得する際の設定メモ。&lt;/p></description></item><item><title>kubernetes と Vitess を使って MySQL クラスタを構築</title><link>https://tech.quickguard.jp/posts/build-mysql-cluster-with-k8s-vitess/</link><pubDate>Fri, 25 Dec 2015 14:58:06 +0900</pubDate><guid>https://tech.quickguard.jp/posts/build-mysql-cluster-with-k8s-vitess/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Vitess を使って MySQL クラスタを構築する&lt;/p></description></item><item><title>CentOS 6.6 に ALMinium をインストール</title><link>https://tech.quickguard.jp/posts/alminium-on-centos-6-6/</link><pubDate>Fri, 25 Dec 2015 14:09:25 +0900</pubDate><guid>https://tech.quickguard.jp/posts/alminium-on-centos-6-6/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>今回は CentOS 6.6 に ALMinium をインストールする上で、少し調整が必要だった事例があったのでご紹介します。 &lt;br>
もともと ALMinium は Redmine を利用して ALM（アプリケーションライフサイクル管理）を実現するためのフルスタック環境ですが、バージョン管理ツール連携やアジャイル開発支援に便利な各種プラグインを一通りインストールしてくれることから、お手軽な Redmine 構築ツールとして利用されている方も多いかと思います。 &lt;br>
反面、様々なプラグインを組み合わせていることから、依存関係維持に伴うメンテナンスの苦労は容易に想像されます。 &lt;br>
今現在、ALMinium に含まれている Redmine は 2.5.x 系ですが、本家の安定版は Redmine 3.0.x 系がリリース済み（2015年 2月 19日）というタイミングも相まって、ハマりどころが多くなっているようです。&lt;/p></description></item><item><title>terraform で 各 Iaas の仮想インスタンスを作成 (DigitalOcean)</title><link>https://tech.quickguard.jp/posts/terraform-digital-ocean/</link><pubDate>Tue, 22 Dec 2015 15:31:16 +0900</pubDate><guid>https://tech.quickguard.jp/posts/terraform-digital-ocean/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>terraform で各 IaaS ベンダーの仮想マシンを作成する&lt;/p>
&lt;p>今回は DigitalOcean のベースとなる tf ファイルを作成&lt;/p></description></item><item><title>terraform で 各 Iaas の仮想インスタンスを作成 (CloudStack/IDCFクラウド)</title><link>https://tech.quickguard.jp/posts/terraform-cloud-stack/</link><pubDate>Mon, 21 Dec 2015 16:01:16 +0900</pubDate><guid>https://tech.quickguard.jp/posts/terraform-cloud-stack/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>terraform で各 IaaS ベンダーの仮想マシンを作成する&lt;/p>
&lt;p>今回は IDCFクラウド のベースとなる tf ファイルを作成&lt;/p></description></item><item><title>terraform で 各 Iaas の仮想インスタンスを作成 (Microsoft Azure)</title><link>https://tech.quickguard.jp/posts/terraform-azure/</link><pubDate>Fri, 18 Dec 2015 17:00:23 +0900</pubDate><guid>https://tech.quickguard.jp/posts/terraform-azure/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>terraform で各 IaaS ベンダーの仮想マシンを作成する&lt;/p>
&lt;p>今回は Microsoft Azure のベースとなる tf ファイルを作成&lt;/p></description></item><item><title>Grafana の Annotations でイベント（ログ）を可視化</title><link>https://tech.quickguard.jp/posts/grafana-annotaions/</link><pubDate>Thu, 17 Dec 2015 17:12:50 +0900</pubDate><guid>https://tech.quickguard.jp/posts/grafana-annotaions/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Grafana 2.6.0 がリリースされたので最近追加された以下のダッシュボードを設定する&lt;/p>
&lt;ul>
&lt;li>Annotations + Table表示&lt;/li>
&lt;/ul>
&lt;p>※Annotation とは、イベント(ログ)をグラフ上へ表示する機能&lt;/p></description></item><item><title>Grafana で CloudWatch のメトリクスを表示</title><link>https://tech.quickguard.jp/posts/show-cloudwatch-by-grafana/</link><pubDate>Thu, 17 Dec 2015 16:32:14 +0900</pubDate><guid>https://tech.quickguard.jp/posts/show-cloudwatch-by-grafana/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>Grafana 2.6.0 がリリースされたので最近追加された以下のダッシュボードを設定する&lt;/p>
&lt;ul>
&lt;li>CloudWatch DataSource (2.5から)&lt;/li>
&lt;/ul></description></item><item><title>Terraform で GKE(GoogleContainerCluster) のコンテナクラスタを作成</title><link>https://tech.quickguard.jp/posts/build-gke-using-terraform/</link><pubDate>Wed, 16 Dec 2015 16:19:10 +0900</pubDate><guid>https://tech.quickguard.jp/posts/build-gke-using-terraform/</guid><description>&lt;h2 id="前提">前提&lt;/h2>
&lt;ul>
&lt;li>GoogleCloudPlatform のアカウントは取得済み&lt;/li>
&lt;li>Google Cloud SDK インストールおよび認証済み&lt;/li>
&lt;li>terraformはインストール済み（今回の環境では0.6.8）&lt;/li>
&lt;/ul>
&lt;h2 id="事前作業">事前作業&lt;/h2>
&lt;p>GoogleDevelopersConsole にて以下の作業を行っておく&lt;/p></description></item><item><title>OSS版　drone.io を使って Docker Image をビルド</title><link>https://tech.quickguard.jp/posts/build-docker-using-drone-io/</link><pubDate>Wed, 16 Dec 2015 16:18:27 +0900</pubDate><guid>https://tech.quickguard.jp/posts/build-docker-using-drone-io/</guid><description>&lt;h2 id="概要">概要&lt;/h2>
&lt;p>レポジトリの Dockerfile を更新したら自動で Docker Image をテスト/ビルドして Registry に Push するまでの環境を構築&lt;/p>
&lt;p>※Docker コンテナ内で Docke Image をビルドするため、 Docker in Docker な環境が必要&lt;/p></description></item><item><title/><link>https://tech.quickguard.jp/authors/gondawara_yumeko/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://tech.quickguard.jp/authors/gondawara_yumeko/</guid><description>&lt;p>インフラ/オペレーションを中心に十数年ほどエンジニアをやっています。 &lt;br>
血湧き肉躍る戦場を求めて株式会社クイックガードにやってきました。&lt;/p></description></item><item><title/><link>https://tech.quickguard.jp/authors/qg_bot/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://tech.quickguard.jp/authors/qg_bot/</guid><description>&lt;p>こんにちは、ボットです。&lt;/p></description></item></channel></rss>