ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

Cassanraの日本の状況(SI案件含め)を聞き、FLMがCassandra教えてる情報提供してきた!

2014-11-27 14:56:37 | JavaとWeb
Cassandra MeetUp Tokyo Fall 2014

米国における最新事情のCassandra
・急速に普及→IoT
・業務で使ってる人→数人
・Cassandra:2つの論文
  Amazon Dynamo
  Google BigTable:HBaseにも似ているところ
 Dynamo:ノード お互いに知り合う
 データモデル:RDBMSとNoSQLの中間
・マスタースレーブの考え方は、単一障害点がある
 Cassandraは、ノードは等価なので、問題ない
  →成り代わって処理
  緑:Cassandra
  青:アプリケーション
  赤:ユーザー
 リニアにスケールする
 ダウンタイムなしにスケールできる
・インターフェース:CQL
 SQLに似てるけど

デモ:
 Go言語で書いた

・ユースケース
 OOYALA:ビデオ配信サービス HadoopからSparkへ
 eBay:レイテンシーが低い
 Dyn:DNS
 coursera:オンライン学習・進捗とか
 Netflix:動画サービス・どこまでを見たか?
 Safeway:スーパー・レコメンデーション
 CERN:物理研究
 Comcast:動画配信、SoundCloudも
 ブルーマウンテン:証券取引
 NYタイムス:キャッシュとして
 HEILO:配車最適化
 GoDaddy,Rackspace:分析
 Datadoc:監視システム
 マイクロソフト:Azureの裏でメトリックス情報
 ウェザーチャンネル:CMS
 NASA:仮想環境・セキュリティ
 GitHub、OnLive:分析

 名前がいえない会社:7万5千台

■Yahoo JapanにおけるApache Cassandraへの取り組み
・Ingress

・KVSチームの紹介
 ほとんどCassandraチーム
 開発3人、運用は数人いるが、実際1名
 YAHOO30のサービスが利用
 →最近チェックした商品

・なぜ、Cassandra
 汎用的に使えるNoSQL→特定目的では合った。運用コスト高い

・いくつかのNoSQL比較
  高いパフォーマンス、
  優れたスケーラビリティ
  SPOFが存在しない

提供形態
 HTTP
 サービス共用
 サービス専用
・HTTPインターフェース
 WebAPIでHTTP経由で
 CQLの機能が不十分。Thriftは実装コストが高い
 課題:機能追加、パフォーマンスの低下
 Cassandra使いやすくなった:CQL3

運用中の環境
 ・1.2系と2.0系
 ・利用は爆速で拡大中
そろそろSSDも
  コンシステンシーレベルQUORUM

監視
 Nagios
 Grafana

repair&compaction→Cronで提供的に

Heap使用率を
・時間経過とともに上昇し性能劣化
・1.2系以降では安定している
・DiskBusy
新サービス
・コネクション数
・リクエスト数
99パーセンタイルレイテンシ
・GC
・DiskBusy
・使い方
nodetool cleanup 大事
・データ残るだけ?
  →削除したデータが復活する
  ReplicationFactor3
  データノードはずす
  データ移動
  データノード戻す
  本のノードのごみデータそのまま
  削除リクエスト:ごみデータ残り続ける
  またデータノードをはずす
  ごみデータ戻る→削除したデータ復活

 ノード増減時にクリーンアップ

 PHPのドライバをDataStaxで→next year(β版)

・99%タイルレイテンシ:10ミリ秒
  Writeは1桁(基本的には1ミリ秒)
 →ディスクに行っているので遅い

■日本におけるCassandraを使用したSI事例
  ウルシステムズ

RDBのトレンド:Googleトレンド
  MySQL、Oracle:右肩下がり
  NoSQL、クラウド:あがっている

→NoSQLけんとう

ウルシステムズにおけるCassandraの利用について
事例:4年くらい
 JR,三菱電機、博報堂、大手放送局

IoT、M2MにNoSQLが向いている
  従来:読み込みメイン
  今:データ増えてきた
   RDBだとマスタで受ける

某放送局さん
 見ているという信号は出せる→しちょうすうが分かる
 演出、リアルタイム分かる
 国内クラウド:
 ポイント:
 サーバー足せばできるスケールできる
  →シャーディングしないでできる
   約束事さえ守れば
   クラウドに合っている

他のNoSQLとの比較:なぜCassandra
・単一障害点がない(Mongo→もんごえすがスケールしない)
・サービスが止まらない
・スケーラビリティ抜群と言い切れる
・Apacheのトップレベルプロジェクト→全世界サポート事業継続性
・Javaベース

事例:(北海道にある)フュージョン様(あのフュージョンでない)
・監視システム:止まっては困る
 IoT,M2Mに適用できる

JR東日本:えきぽプラス

SIその他メリット
・運用楽になった→おきまりの呪文をDataStaxがそろえてくれた
・ノードの再起動(ローリングで全体再起動)
・他の会社と違ったシステム提案がかける
  止まらない、負荷分散、
・拡張性
  Solr,Spark
・DSE:サポート

■CaaMS
ソフトバンクモバイル

・データスタックスさんの日本法人もできたことだし、
 しゃべります。

・おおっぴらにつぶやかないでね
(ということで、以下省略)


■おわりに

あさって、Cassandraのディープな話
vnode,メモリ等
→第28回Cassandra勉強会

https://atnd.org/events/59186

 技術側に特化した情報共有の場


■懇親会で
(原沢さんとの会話、原沢さんがA)
Q:Cassandraで、おそくなることな~い?
A:Indexを貼った場合、RDBみたいに「全部なめる!」みたいな検索をした場合

Q(というかコメント):富士通(FLM)で、Hbaseと一緒にCassandra教えているよね
(実践事例に学ぶ!ビッグデータ利活用研修の4日目「2.ビッグデータ分析基盤の理解」の中)
A:ええ(@_@!)

  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

セキュリティは入口出口対策以外にも、DBも必要。金庫にお金を入れるように・・

2014-11-27 11:41:55 | Weblog
Oracle DBA & Developer Days 2014
の 11/27 Track1(A2-1)

進化する脅威、増加する内部からの情報漏えい
から効果的に守るセキュリティ対策とは

日本オラクル 大澤さん 福田さん

を(会場に行かず)オンラインで今聞いた内容のメモメモ

*途中、話しかけられたので(例えば、Macで画面を切り替えるには?
 Mac全く知らないので、わからなかったら、どうも右上のほうにマウスを
 持っていくと、切り替わったみたい)
 聞き漏らしたところが、いくつかある。





2007年 JSOXからセキュリティをはじめた
 →そのころオラクルにセキュリティ相談は、そうなかったが

最近 増えている

 2001 ワームがた攻撃、ネットワーク型攻撃
   →アンチウィルス

 2005 アプリケーションの脆弱性

 2011年 標的型攻撃・遠隔操作ウィルス
 最近話題  内部犯行

 狙っている情報は変わっていない
 DBに近いところにきている→内部犯行:ネットワークを抜いてくる

CERTレポート
 インシデント数は、外部53%内部24%
  なのに
 損害金額は 外部35% 内部37%
 →内部のほうが損害金額が高い

データの重要度は同じではない
 機密レベルを分けて
   機密ではない
   社内秘
   JSOX対応、PCIDSS,マイナンバー
   プラチナ
 →いまではデータもセキュリティ

会社紹介
 最初の顧客はCIA、プロジェクト名ORACLE
  →最初のバージョンから監査機能
 情報活用=価値が高い=漏洩すると・・・
  →いかに守るか

世界の国家防衛と治安維持を支えるオラクルの確かな技術力
  世界トップ20

セキュリティ対策の現状
 入口・出口対策が中心

もし、7億円があたったら、家にどんなセキュリティ?
  セコム・アルソック
  かぎをかける・・

 でも・・・
  金庫の中に入れません?

 日本
  入口・出口に投資
 →標的型、未対策脆弱性、内部犯行、退職者、なりすまし
 →認証強化

 情報資産にも→暗号化、金庫番も暗号化、鍵、監査ログ
 人事異動の即時変更、認証

データセキュリティを説明

べらいぞんのデータ
 入り口、出口対策の限界
  98%はデータベースから
  84%は盗まれたID,パスワード
  92%は第三者からの指摘

セキュリティのポイント
 情報の暗号化
 アクセス制御
 職務分掌
 ログ収集

 →9つのソリューション

情報の暗号化
  バックアップ、本番データの暗号化(TDE)
  ネットワークの暗号化
  KeyVault
 性能劣化を極小化した暗号化メカニズム
  →1~3%:InterXeon AES-NI(CPUの中で暗号化)
  ORACLEの場合、アプリケーション改修がいらない

 パフォーマンスを劣化させず、セキュリティを強化できる

デモ
・環境:よくあるWEBアプリケーションの構成
  暗号化させた表領域追加
    暗号化オプション:アルゴリズム
  オブジェクトの再編成
    暗号化されてないものから、暗号化される表領域へ
    オンラインで出来る

事例
・ExadataのDBを3週間で暗号化

鍵管理の課題
・PCIDSS:暗号鍵を定期的に
  →KeyVault(きーぼると)

アクセス制御
・作業する人の認証:なりすまし
  →つかいまわされる。SIerが全て知っている
  →操作ミス

アプリケーションユーザーの認証強化
  AccessManagement
 シングルサインオン
 なりすまし

  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする