セカイモンの裏側

★毎週木曜日更新★ 海外ショッピングサイト『セカイモン』のブログです。私たちスタッフの仕事風景や日々の出来事など、     “セカイモンの舞台裏”とも言える日常を綴っていきます。

さくらVPS CentOS 7 パスワードリカバリ

再起動後にESCキーを連打していれば下の画面にきます。

f:id:sekaimon-staff:20190409170317p:plain

escキー

一番上を選んで次の画面が下のキャプチャ Enterを押すとそのまま起動されてしまうのでeキーを押下

f:id:sekaimon-staff:20190409170924p:plain

eボタンを押さないといけない

赤字の部分をバックスペースキーで削除してinit=/bin/shを記載、記載後が下の画面

f:id:sekaimon-staff:20190409171129p:plain

CTRL + xで終了

上の画面のようにしてから左上のCtrlボタンを押して(押すと水色になる)xボタンを押すとこの画面から抜けて起動

シングルユーザーモード(レスキューモード!?)で入れるのでpasswdコマンドなどでパスワードリカバリが可能

さくら(専用,VPS) VS AWS

オンプレミスから移行するにあたって、比較検討してみた結果
さくらにしてみました。
AWSは落ちないという定評があるけども価格が高く
さくらは安いけどもあまり評判がよくない
すこしグラフにまとめてみました。

さくら AWS

VPS, 専用サーバーはサーバーを用意するだけでオンプレミスとほぼ変わらない

安い

メルカリ、Pixivなどで実績がある

会社の実績、自己の経験の実績もある

シェアトップ

落ちない

価格が高い

サービスが多いのでベンダー依存になる

決済が自動(勝手にされる)

再起動でIPが変わる

AWSにしなかった7の理由

エンジニアとしてはサーバー起因のトラブルが起きる可能性がすこしでも少ない方が安心できるのでどうしてもAWSを選択してるのもわかりますが、さくらも

99.95%とうたっているみたいです。

https://server.sakura.ad.jp/payment/

 

理由①AWSにしたからといって絶対に落ちないという保証もない

https://style.potepan.com/articles/9034.html

 

理由②ベンダーロック

オンプレミスからAWSへの移行はよく聞きます。しかしながら、AWSから他のクラウドサービスの移行は聞かないです。なぜでしょう。かなり難しいかと思います。

RDS, S3, EC2はWebサーバーとしても、Cloud Watch、Lambda等を他の移行するとなると自分たちで各々のサービスを構築しないといけないです。バックアップなども取れるかは知らないですが、身近でAWSから移行したというのを聞いた事がないです。

値上げされても泣き寝入りするしかないと思いますが、いつか来るのではと思っています。

 

理由③検証機にもAWSって高すぎる

落ちないっという保証で料金が高いAWSなので別に落ちてもいい検証機にもその保証が必要か!?って思います。うちでは検証機はオフィスに使わなくなったPCにLinuxインストールしたりしてLAMP環境揃えたりしています。

 

理由④EC2で再起動するとIPが変わる

検証とかで、本番でも再起動するとIPが変わるなんて不便きまわりないのでどうしてもelastic ipで料金を支払わざるを得ない。なので単純な比較の場合はこういった必須オプションの料金が含まれていない事が多いのでAWSを使いだしたら想定以上に高くなったっていうケースの要因にもなるかと思います。

 

理由⑤サービスが多いし最近はアプリサービスを打ち出している

一見メリットのように見えはしますが、サービスが多い分、そのサービスを使用するとベンダーロックの割合が増える

ELBとかは自前でやるとnginxとかになりますが、それを一からってなるとスキルと度胸が必要そうです

ただ、これのもう一つの問題はAWSサービスの知識がスキルってなってる風潮があり、システム的にもマインド的にもロックがかかってしまいます。AWSのサービスの知識なんて問い合わせればいいだけなんでスキルでもなんでもないのに、なぜか響きがいいのか「Redshift経験あります」ってなぜかプラスになっています。

流石マーケティングトップのアマゾンって思います。

 

理由⑥アクセス負荷などでも落ちずに気づいたら請求書が高額

請求があまりにもしれってされる事が多いので、高額請求っていう経験が何度か。。。

以前の職場のアプリ開発でユーザー数10人程度なのに、月50万とか。。

アプリのバグでループしてアクセス負荷が高くなって気づかずに月額請求見たらゾッとしたことも。。ぼったくられたって感覚はありますが、一般的には勉強代だそうです。

お金は会社が負担して、エンジニアはそこまでお金に関心がない事が多い、さらに社長クラスはシステムに詳しくないので、費用がかさむ事が多いケースかと思います。

 

理由⑦サーバーのインフラ知識よりもAWSの知識がついてしまう

ベンダーロックとも重なるけども、エンジニアのスキル的にサーバーを一からインストールする事がないと、PCにLinuxを入れたり、他のクラウドでの取っ掛かりもスキルといった観点でなかなか難しいのではと思いました。

 

結局落ちる時は落ちるし落ちた時のシステム構築に時間とお金を費やした方がと思いました。

 

 

nginxのオレオレ証明書

結論からいくと

qiita.com

この通りやればうまくいけました。

もとの証明書を使いまわそうとして、かなり時間が取られてしまいました。

 

UI_set_result:result too small no password

パスワードを求められて no passwordにしようとしても無理だったり。

初めから作り直せば問題なかったな。

 

key values mismatch nginx

のエラーが出たり、

I_set_result:result too small:ui_lib.c:869:You must type in 4 to 8191 characters

とかのエラーもでて迷宮にさまよったりしてました。

 

今度からは、CAの証明書は関係無しに自己証明書を作ります。

ファットコントローラの何が悪い

ファットコントローラって忌み嫌われてる事が多いけども

www.slideshare.net

撲滅運動とかがあるくらいなんですが、MVCのルールにのっとればファットコントローラはだめですが、そもそもわかりやすいコードないし、クラス設計にMVCが必要とも思ってないです。

そもそもMVCってJAVAGUIで必要性があったからその考え方が広がったわけで、

しかも約20年位前に成り立ち!?

Model View Controller - Wikipedia

このMVCの概念を知った時から疑問の念に駆られていました。

当時のyahoo知恵袋

detail.chiebukuro.yahoo.co.jp

この時からMVCって不要にコントローラを膨らましているとすぐに思いついてその必要性が今になってもわからないです。

 

なので別に1つのコントローラに1つのアクションで問題ないのでしょうか?

ていうスレッドをkohanaのスレッドに何年か前に立ち上げました。この時も結局Modelにあえてソースコードを持ってくるという答えを得られませんでした。

single action per controller - Kohana Forums

結局前にも利用したこのページに激しく同意です。

togetter.com

なのでLibrary,Model,Util,Helperなどを作るときはModelとして扱って、作成する時はリーダー、マネージャーというか私に許可制とかにした方がいいかなw

じゃないと、そのクラスを使った人しかわからない機能を作るとなると属人的になっていくと思うので、作成するときは慎重にした方がいいかなっと思います。

 いずれにしても、コントローラの階層にファイルがいっぱいになってしまうので、2階層にしないといけないと思います。3階層はややこしくなるし。マイクロサービスなので2階層で十分かと思います。

 

共通ロジックはゴッドオブジェクトの始まりで不要、最悪最後の奥の手

共通ロジックを作ることはオブジェクト指向を知ったエンジニアが作るということで、かっこいい感じがしますが、あとになってだれだれさんが作ったクラスだから聞かないとわからないってことって現場ではあるあるの話だと思います。

今ゴッドオブジェクト、神クラスでググると共通クラスで使用しているものを限定するとこんな記事が出ました。

yyyank.blogspot.jp

JAVAの話ですが、意味としては同じです。

共通ロジックを作ってそれを使いまわせば、DRYなアプリケーションになると伝えられていますが、実際の実装では共通につかうはずだったクラスにあれもほしいこれもほしいとなって結局なんでもできる共通クラスとなり、それなしではシステムが動かないっていう風になるのはまだしも、単純な処理ですらその神クラスを通さざる負えない状況になって関所みたいになるってなると末期だと思います。

なので共通ロジックを作成するときは現場リーダーの許可が必要というルールの基に極力作成しませんっという方向で行きたいと思います。

共通ロジックを作成するより、コピペで展開していった方が結局見やすいのと運用での改修で影響範囲が抑えられるっていうメリットがあると思います。

 

業務系の機能はhandsontableを使います。

スマホ対応の場合は使えると思えないですが、PCで使用する場合はhandsontableを使用したいと思います。

google spreadsheetでも割と便利で使えます。ただし

・アクセス権

 全員が書き込める

 細かい権限がつけられない

・他のデータ連携ができない

・大量のデータを扱えない

の理由でメインの業務システムに組み込む必要があります。

google spreadsheetでは直接セルに書き込めるのでhandsontableを使用して、同じようン編集できた方がいいかなと思います。

UI、UXにもなるのでどこかでレビューを聞いた方がいいかもしれないです。

エンジニアテスト採用機能で試しで使ってみようかと思います。

DBとインフラ周りの権限について

在宅勤務のリソースを使わざる負えない状況にはいつかくると思うので次期システムの時に在宅勤務のエンジニアでも渡せる環境づくりが必要かと思います。

 

一時期オフショア開発などはやったけども、流れとしてはクラウドソーシングで会社単位よりも個人単位になっていく気がします。そういったときに簡単に仕事をどうわたすかを今試行錯誤しています。

 

なので権限をどこまで共有しどこまで制限するのかが重要になってきます。

 

プログラマーにはどうしても本番DBでないと確認が取れない事とかが出てきそうですが、できるだけ本番のDBを検証に素早く映せる環境を作ることが大切かと思います。

 

・本番DBに触ることができるのはオフィスにいる人のみ

やっぱり在宅勤務者には触らせるのは危険かと思います。1年以上働いたら触らせるとかいう規定があってもいいかもしれないです。

 

クラウドのコンソールと本番サーバーのroot権限は社員の中でも一部にしておく

本番サーバーでの障害対応はログを見たりnginxの再起動が必要であったりすることが多いけども、それは全てsudoで権限付与させておけばいいかと思います。クラウドコンソールからサーバーの追加が必要になった時は都度その一部の人が対応しないといけない事になりそうですが、コアになればなるほどインフラ周りの仕事が増えていくのは仕方がないことですね。

 

・本番サーバーのアカウントは別で作成するべき

同じアカウントでSSHキーを分けて行う運用も多いけども、本番ではやはり誰が何をどのファイルを変更したのかっていうログが大事なのでアカウントは都度作成、削除した方がいいかと思います。グループを同じにすればそこまで難しい話ではないかと思います。

本番サーバーに入れるという事は.envが見れるという事なのでDBに入れるという事、すなわち在宅勤務のプログラマーには本番サーバーにも入らせる事が出来ないという事になります。障害が起きた場合は、ログ見るなりはオフィスのスタッフが見てどのリリースが原因かを見て戻して作業をした人にリリースしなおしてもらうっていう作業になるかと思います。そうなると在宅勤務のエンジニアがスキルが高かったとしても本番に入れないので行動範囲が限られてしまいます。なので、2年間なのか、3ヶ月なのかわからないですがある一定の信頼を経て在宅のエンジニアにも本番に入れる権限を与えないといけない時がくるかも知れないです。

となるとなおさら本番DBから検証DBに半同期するような仕組みが必要になってくるという事になるかと思います。であれば多くのケースで「本番でしか検証できない」っていう事を防げるのかと思います。でも「本番でしか検証できない」って超あるあるの話ですが。。。

 

在宅勤務のエンジニアを募集しています。

セカイモンの採用ページから問い合わせお願いします。