09 Apr 2017, 15:15

Azureユーザー視点のLatency測定 2017/4版

関東の片隅で遅延を測る

Twitterで「東阪の遅延って最近どのくらい?」と話題になっていたので。首都圏のAzureユーザー視線で測定しようと思います。

せっかくなので、

計測パターン

  1. 自宅(神奈川) -> OCN光 -> インターネット -> Azure東日本リージョン
  2. 自宅(神奈川) -> OCN光 -> インターネット -> Azure西日本リージョン
  3. 自宅(神奈川) -> OCN光 -> インターネット -> Azure米国西海岸リージョン
  4. Azure東日本リージョン -> Azureバックボーン -> Azure西日本リージョン
  5. Azure東日本リージョン -> Azureバックボーン -> Azure米国西海岸リージョン

もろもろの条件

  • 遅延測定ツール
    • PsPing
    • Azure各リージョンにD1_v2/Windows Server 2016仮想マシンを作成しPsPing
    • NSGでデフォルト許可されているRDPポートへのPsPing
    • VPN接続せず、パブリックIPへPsPing
    • リージョン間PsPingは仮想マシンから仮想マシンへ
  • 自宅Wi-Fi環境
    • 802.11ac(5GHz)
  • 自宅加入インターネット接続サービス
    • OCN 光 マンション 100M
  • OCNゲートウェイ
    • (ほげほげ)hodogaya.kanagawa.ocn.ne.jp
    • 神奈川県横浜市保土ケ谷区の局舎からインターネットに出ているようです
  • 米国リージョン
    • US WEST (カリフォルニア)

測定結果

1. 自宅(神奈川) -> OCN光 -> インターネット -> Azure東日本リージョン

TCP connect statistics for 104.41.187.55:3389:
  Sent = 4, Received = 4, Lost = 0 (0% loss),
  Minimum = 11.43ms, Maximum = 15.66ms, Average = 12.88ms

2. 自宅(神奈川) -> OCN光 -> インターネット -> Azure西日本リージョン

TCP connect statistics for 52.175.148.28:3389:
  Sent = 4, Received = 4, Lost = 0 (0% loss),
  Minimum = 17.96ms, Maximum = 19.64ms, Average = 18.92ms

3. 自宅(神奈川) -> OCN光 -> インターネット -> Azure米国西海岸リージョン

TCP connect statistics for 40.83.220.19:3389:
  Sent = 4, Received = 4, Lost = 0 (0% loss),
  Minimum = 137.73ms, Maximum = 422.56ms, Average = 218.85ms

4. Azure東日本リージョン -> Azureバックボーン -> Azure西日本リージョン

TCP connect statistics for 52.175.148.28:3389:
  Sent = 4, Received = 4, Lost = 0 (0% loss),
  Minimum = 8.61ms, Maximum = 9.38ms, Average = 9.00ms

5. Azure東日本リージョン -> Azureバックボーン -> Azure米国西海岸リージョン

TCP connect statistics for 40.83.220.19:3389:
  Sent = 4, Received = 4, Lost = 0 (0% loss),
  Minimum = 106.38ms, Maximum = 107.38ms, Average = 106.65ms

Azureバックボーンを通すと首都圏からの遅延が半分になりました。Wi-Fiの有無など、ちょっと条件は違いますが。

ひとこと

インターネット、および接続サービスの遅延が性能の上がらない原因になっている場合は、Azureで完結させてみるのも手です。

たとえば、

  • 会社で契約しているインターネット接続サービスが、貧弱
  • シリコンバレーの研究所からインターネット経由でデータを取得しているが、遅い

こんなケースではAzureを間に入れると、幸せになれるかもしれません。なったユーザーもいらっしゃいます。

23 Mar 2017, 15:00

Azure Resource Manager テンプレートでManaged Diskを作るときのコツ

お伝えしたいこと

  • ARMテンプレートのドキュメントが使いやすくなった
  • Visual Studio CodeとAzure Resource Manager Toolsを使おう
  • ARMテンプレートでManaged Diskを作る時のコツ
  • 可用性セットを意識しよう

ARMテンプレートのドキュメントが使いやすくなった

docs.microsoft.com の整備にともない、ARMテンプレートのドキュメントも使いやすくなりました。ARMテンプレート使いのみなさまは https://docs.microsoft.com/ja-jp/azure/templates/ をブックマークして、サクサク調べちゃってください。

Visual Studio CodeとAzure Resource Manager Toolsを使おう

これがあまり知られてないようなのでアピールしておきます。

コードアシスト

コードアシストしてくれます。

画面スクロールが必要なほどのJSONをフリーハンドで書けるほど人類は進化していないというのがわたしの見解です。ぜひご活用ください。

Get VS Code and extension

ARMテンプレートでManaged Diskを作る時のコツ

Managed Diskが使えるようになって、ARMテンプレートでもストレージアカウントの定義を省略できるようになりました。Managed Diskの実体は内部的にAzureが管理するストレージアカウントに置かれるのですが、ユーザーからは隠蔽されます。

Managed Diskは Microsoft.Compute/disks で個別に定義できますが、省略もできます。Microsoft.Compute/virtualMachines の中に書いてしまうやり口です。

"osDisk": {
  "name": "[concat(variables('vmName'),'-md-os')]",
  "createOption": "FromImage",
  "managedDisk": {
    "storageAccountType": "Standard_LRS"
  },
  "diskSizeGB": 128
}

こんな感じで書けます。ポイントはサイズ指定 “diskSizeGB” の位置です。”managedDisk”の下ではありません。おじさんちょっと悩みました。

可用性セットを意識しよう

Managed Diskを使う利点のひとつが、可用性セットを意識したディスク配置です。可用性セットに仮想マシンを配置し、かつManaged Diskを使うと、可用性を高めることができます。

Azureのストレージサービスは、多数のサーバーで構成された分散ストレージで実現されています。そのサーバー群をStorage Unitと呼びます。StampとかClusterと表現されることもあります。Storage Unitは数十のサーバーラック、数百サーバーで構成され、Azureの各リージョンに複数配置されます。

参考情報:Windows Azure ストレージ: 高可用性と強い一貫性を両立する クラウド ストレージ サービス(PDF)

可用性セットは、電源とネットワークを共有するグループである”障害ドメイン(FD: Fault Domain)“を意識して仮想マシンを分散配置する設定です。そして、可用性セットに配置した仮想マシンに割り当てたManaged Diskは、Storage Unitを分散するように配置されます。

Unmanaged vs Managed

すなわち、Storage Unitの障害に耐えることができます。Storage Unitは非常に可用性高く設計されており、長期に運用されてきた実績もあるのですが、ダウンする可能性はゼロではありません。可用性セットとManaged Diskの組み合わせは、可用性を追求したいシステムでは、おすすめです。

さて、この場合の可用性セット定義ですが、以下のように書きます。

{
  "type": "Microsoft.Compute/availabilitySets",
  "name": "AvSet01",
  "apiVersion": "2016-04-30-preview",
  "location": "[resourceGroup().location]",
  "properties": {
    "managed": true,
    "platformFaultDomainCount": 2,
    "platformUpdateDomainCount": 5
  }
},

Microsoft.Compute/availabilitySets を読むと、Managed Diskを使う場合は”propaties”の”managed”をtrueにすべし、とあります。なるほど。

そしてポイントです。合わせて”platformFaultDomainCount”を指定してください。managedにする場合は必須パラメータです。

なお、リージョンによって配備されているStorage Unit数には違いがあるのでご注意を。例えば東日本リージョンは2です。3のリージョンもあります。それに合わせて可用性セットの障害ドメイン数を指定します。

Azure IaaS VM ディスクと Premium 管理ディスクおよび非管理ディスクについてよく寄せられる質問

Managed Disks を使用する可用性セットでサポートされる障害ドメイン数はいくつですか?

Managed Disks を使用する可用性セットでサポートされる障害ドメイン数は 2 または 3 です。これは、配置されているリージョンによって異なります。

28 Feb 2017, 08:00

Docker for WindowsでインストールレスAzure CLI 2.0環境を作る

Azure CLI 2.0版です

Docker for WindowsでインストールレスAzure CLI環境を作る、のAzure CLI 2.0版です。Azure CLI 2.0の一般提供開始に合わせて書いています。

動機

  • Docker for Windows、もっと活用しようぜ
  • がんがんアップデートされるAzure CLI2.0をいちいちインストールしたくない、コンテナ引っ張って以上、にしたい
  • 開発端末の環境を汚したくない、いつでもきれいに作り直せるようにしたい
  • WindowsでPythonのバージョン管理するのつらくないですか? コンテナで解決しましょう
  • ○○レスって言ってみたかった

やり口

  • もちろんDocker for Windows (on Client Hyper-V) を使う
  • いちいちdocker run…と打たなくていいよう、エイリアス的にPowerShellのfunction “az_cli” を作る
  • “az_cli”入力にてAzure CLIコンテナを起動
  • コンテナとホスト(Windows)間でファイル共有、ホスト側のIDEなりエディタを使えるようにする

作業の中身

  • Docker for Windowsをインストール
    • 64bit Windows 10 Pro/Enterprise/Education 1511以降に対応
    • Hyper-Vの有効化を忘れずに
    • Hyper-VとぶつかるVirtualBoxとはお別れです
    • モードをLinuxにします。タスクトレイのdockerアイコンを右クリック [Switch to Linux containers]
    • ドライブ共有をお忘れなく。 タスクトレイのdockerアイコンを右クリック [settings] > [Shared Drives]
  • PowerShell functionを作成
    • のちほど詳しく

PowerShellのfunctionを作る

ここが作業のハイライト。

PowerShellのプロファイルを編集します。ところでエディタはなんでもいいのですが、AzureやDockerをがっつり触る人にはVS Codeがおすすめです。Azure Resource Manager TemplateDockerむけextensionがあります。

PS C:\Workspace\ARM> code $profile

こんなfunctionを作ります。

function az_cli {
   C:\PROGRA~1\Docker\Docker\Resources\bin\docker.exe run -it --rm -v ${HOME}/.azure:/root/.azure -v ${PWD}:/data -w /data azuresdk/azure-cli-python
}
  • エイリアスでなくfunctionにした理由は、引数です。エイリアスだと引数を渡せないので
  • コンテナが溜まるのがいやなので、–rmで都度消します
  • 毎度 az login しなくていいよう、トークンが保管されるコンテナの/root/azureディレクトリをホストの${HOME}/.azureと-v オプションで共有します
  • ARM TemplateのJSONファイルなど、ホストからファイルを渡したいため、カレントディレクトリ ${PWD} をコンテナと -v オプションで共有します
  • コンテナはdocker hubのazuresdk/azure-cli-pythonリポジトリ、latestを引っ張ります。latestで不具合あればバージョン指定してください

ではテスト。まずはホスト側のファイルを確認。

PS C:\Workspace\ARM> ls


    ディレクトリ: C:\Workspace\ARM


Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----       2017/02/28      8:29           4515 azuredeploy.json
-a----       2017/02/28      8:30            374 azuredeploy.parameters.json

いくつかのファイルがあります。

コンテナを起動してみましょう。az_cli functionを呼びます。

PS C:\Workspace\ARM> az_cli
bash-4.3#

コンテナを起動し、入出力をつなぎました。ここからは頭と手をLinuxに切り替えてください。Azure CLI 2.0コンテナはalpine linuxベースです。

カレントディレクトリを確認。

bash-4.3# pwd
/data

ファイル共有できているか確認。

bash-4.3# ls
azuredeploy.json             azuredeploy.parameters.json

できてますね。

azコマンドが打てるか確認。

bash-4.3# az --version
azure-cli (2.0.0+dev)

acr (0.1.1b4+dev)
acs (2.0.0+dev)
appservice (0.1.1b5+dev)
batch (0.1.1b4+dev)
cloud (2.0.0+dev)
component (2.0.0+dev)
configure (2.0.0+dev)
container (0.1.1b4+dev)
core (2.0.0+dev)
documentdb (0.1.1b2+dev)
feedback (2.0.0+dev)
iot (0.1.1b3+dev)
keyvault (0.1.1b5+dev)
network (2.0.0+dev)
nspkg (2.0.0+dev)
profile (2.0.0+dev)
redis (0.1.1b3+dev)
resource (2.0.0+dev)
role (2.0.0+dev)
sql (0.1.1b5+dev)
storage (2.0.0+dev)
taskhelp (0.1.1b3+dev)
vm (2.0.0+dev)

Python (Linux) 3.5.2 (default, Dec 27 2016, 21:33:11)
[GCC 5.3.0]

タブで補完も効きます。

bash-4.3# az a
account     acr         acs         ad          appservice

しあわせ。

03 Feb 2017, 18:00

Azure N-SeriesでPaintsChainerを動かす

PaintsChainer面白い

クラスメソッドさんのDevelopers.IOでのエントリ“PaintsChainerをAmazon EC2で動かしてみた”が、とても面白いです。

畳みこみニューラルネットワークを駆使して白黒線画に色付けしちゃうPaintsChainerすごい。EC2のGPUインスタンスでさくっと動かせるのもいいですね。

せっかくなのでAzureでもやってみようと思います。AzurerはN-Series & NVIDIA-Dockerのサンプルとして、Azurerでない人はUbuntuでPaintsChainerを動かす参考手順として見ていただいてもいいかと。

試した環境

  • 米国中南部リージョン
  • Standard NC6 (6 コア、56 GB メモリ、NVIDIA Tesla K80)
  • Ubuntu 16.04
  • NSGはSSH(22)の他にHTTP(80)を受信許可

導入手順

NVIDIA Tesla driversのインストール

マイクロソフト公式ドキュメントの通りに導入します。

Set up GPU drivers for N-series VMs

Dockerのインストール

Docker公式ドキュメントの通りに導入します。

Get Docker for Ubuntu

NVIDIA Dockerのインストール

GitHub上のNVIDIAのドキュメント通りに導入します。

NVIDIA Docker

ここまでの作業に問題がないか、確認します。

$ sudo nvidia-docker run --rm nvidia/cuda nvidia-smi
Using default tag: latest
latest: Pulling from nvidia/cuda
8aec416115fd: Pull complete
[...]
Status: Downloaded newer image for nvidia/cuda:latest
Fri Feb  3 06:43:18 2017
+-----------------------------------------------------------------------------+
| NVIDIA-SMI 367.48                 Driver Version: 367.48                    |
|-------------------------------+----------------------+----------------------+
| GPU  Name        Persistence-M| Bus-Id        Disp.A | Volatile Uncorr. ECC |
| Fan  Temp  Perf  Pwr:Usage/Cap|         Memory-Usage | GPU-Util  Compute M. |
|===============================+======================+======================|
|   0  Tesla K80           Off  | 86BF:00:00.0     Off |                    0 |
| N/A   34C    P8    33W / 149W |      0MiB / 11439MiB |      0%      Default |
+-------------------------------+----------------------+----------------------+

+-----------------------------------------------------------------------------+
| Processes:                                                       GPU Memory |
|  GPU       PID  Type  Process name                               Usage      |
|=============================================================================|
|  No running processes found                                                 |
+-----------------------------------------------------------------------------+

PaintsChainer-Dockerのインストール

Liam Jones氏が公開しているPaintsChainer-Dockerを使って、PaintsChanierコンテナーを起動します。ポートマッピングはコンテナーホストの80番とコンテナーの8000番です。

$ sudo nvidia-docker run -p 80:8000 liamjones/paintschainer-docker

PaintsChainerを使ってみる

VMのパブリックIP、ポート80番にアクセスすると、先ほどコンテナーで起動したPaintsChainerのページが開きます。クラウディアさんの白黒画像ファイルで試してみましょう。

結果

PaintsChainer、すごいなぁ。 クラウディアさん、おなか寒そうだけど。

20 Nov 2016, 13:00

Azure App Service on LinuxのコンテナをCLIで更新する方法

CLIでコンテナを更新したい

Connect(); 2016にあわせ、Azure App Service on Linuxのコンテナ対応が発表されました。Azure Container Serviceほどタップリマシマシな環境ではなく、サクッと楽してコンテナを使いたい人にオススメです。

さっそくデプロイの自動化どうすっかな、と検討している人もちらほらいらっしゃるようです。CI/CD側でビルド、テストしたコンテナをAPIなりCLIでApp Serviceにデプロイするやり口、どうしましょうか。

まだプレビューなのでAzureも、VSTSなどCI/CD側も機能追加が今後あると思いますし、使い方がこなれてベストプラクティスが生まれるとは思いますが、アーリーアダプターなあなた向けに、現時点でできることを書いておきます。

Azure CLI 2.0

Azure CLI 2.0に”appservice web config container”コマンドがあります。これでコンテナイメージを更新できます。

すでにyourrepoレポジトリのyourcontainerコンテナ、タグ1.0.0がデプロイされているとします。

$ az appservice web config container show -n yourcontainerapp -g YourRG
{
  "DOCKER_CUSTOM_IMAGE_NAME": "yourrepo/yourcontainer:1.0.0"
}

新ビルドのタグ1.0.1をデプロイするには、update -c オプションを使います。

$ az appservice web config container update -n yourcontainerapp -g YourRG -c "yourrepo/yourcontainer:1.0.1"
{
  "DOCKER_CUSTOM_IMAGE_NAME": "yourrepo/yourcontainer:1.0.1"
}

これで更新されます。