Upgrade to Pro — share decks privately, control downloads, hide ads and more …

20年以上オンプレサーバで稼働し続けたSNSサービス「GREE」のクラウド移行をやりきったぞ!...

 20年以上オンプレサーバで稼働し続けたSNSサービス「GREE」のクラウド移行をやりきったぞ!そしてコンテナ化!

GREE Tech Conference 2025で発表された資料です。
https://techcon.gree.jp/2025/session/TrackB-3

Avatar for gree_tech

gree_tech PRO

October 17, 2025
Tweet

More Decks by gree_tech

Other Decks in Technology

Transcript

  1. GREEのサービス 7 Avatar SNS Payment 3rd Sandbox 内製ゲーム 内製ゲーム 3rd様

    ゲーム SNS Platform ゲーム 2004年から、20年以上開発運用中 • 開発運用されるサービスとして大きく分けて3種類ある ◦ SNS Platform : SNSおよびログインやコイン情報、ユーザ情報を扱う ◦ ゲーム (内製ゲーム) : グリー社内で開発しているゲーム ◦ ゲーム (3rd様ゲーム) : 他社企業さまによりGREE Platform上で提供されるゲーム
  2. 3rd様 ゲーム GREEのサービス 8 Avatar SNS Payment 3rd Sandbox 内製ゲーム

    内製ゲーム SNS Platform ゲーム 2004年から、20年以上開発運用中 • 開発運用されるサービスとして大きく分けて3種類ある ◦ SNS Platform : SNSおよびログインやコイン情報、ユーザ情報を扱う ◦ ゲーム (内製ゲーム) : グリー社内で開発しているゲーム ◦ ゲーム (3rd様ゲーム) : 他社企業さまによりGREE Platform上で提供されるゲーム 今回のクラウド移行の 対象となるサービス群
  3. オンプレでのインフラ構成 9 • 各サービスは基本的に以下のような構成 (インフラ的にはフラット) ゲームA Proxy Webサーバ DB (Replica)

    KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SNS/Platform サービス Proxy Webサーバ DB (Replica) KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) DC
  4. オンプレでのインフラ構成 10 • 各サービスは基本的に以下のような構成 (インフラ的にはフラット) ゲームA Proxy Webサーバ DB (Primary)

    KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SNS/Platform サービス Proxy Webサーバ DB (Replica) KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) ゲームサーバは、直接 PlatformのDBにアクセス する DC
  5. オンプレでのインフラ構成 11 • オンプレサーバの構築・デプロイのために管理サーバもいる ゲームA Proxy Webサーバ DB (Replica) KVS

    (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 監視サーバ DC
  6. オンプレでのインフラ構成 12 • オンプレサーバの構築・デプロイのために管理サーバもいる ゲームA Proxy Webサーバ DB (Replica) KVS

    (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 全サーバの状態を管理している、社内向けシ ステム - どのゲームで利用しているか - 状態を管理 - 初期化済み - 構築中 - 利用中 - 故障 - IPアドレス・ハードウェア情報など 構築ツールやデプロイで利用される 監視サーバ DC
  7. オンプレでのインフラ構成 13 • オンプレサーバの構築・デプロイのために管理サーバもいる ゲームA Proxy Webサーバ Replica) KVS (Flare)

    KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 Githubからソースコードを取得し、各Web サーバにソースコードをデプロイする デプロイの流れ - ProxyからWebアプリケーションを振り 分け先から外す - Rsyncでコードをデプロイ - Proxyに戻す 監視サーバ DC
  8. オンプレでのインフラ構成 14 • オンプレサーバの構築・デプロイのために管理サーバもいる ゲームA Proxy Webサーバ (Replica ) KVS

    (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 サーバ内のコンフィギュレーション (設定) はChefで行っている 初期構築のみ行う形で割り切って使用して いる 監視サーバ DC
  9. クラウド移行方針 18 • 移行を優先し、VMインスタンス(Web, DB)で移行する ◦ サーバの構築はChefでAMIイメージを作成する形 • オンプレとダイレクトコネクトで接続する ◦

    変わらず、PlatformのDBとの通信 ◦ オンプレ側の構成管理サーバを引き続き利用する ◦ デプロイ(Rsync)はオンプレから行う • クラウド切り替え手順 ◦ 事前に移行先を構築しておく ◦ (DBなどはオンプレ=>クラウドでレプリケーションしておく) ◦ サービスをメンテナンスモードに入れ、DNSでLBの参照をクラウドに変更
  10. クラウドでのインフラ構成 19 クラウド Proxy Webサーバ DB (Replica) KVS (Flare) KVS

    (Flare) Webサーバ Webサーバ LB DB (Source) DB (Replica) KVS (Flare) KVS (Flare) DB (Source) DC ダイレクトコネクト 構成管理 デプロイ元
  11. クラウド移行で起こったこと 20 • DBインスタンスの高負荷 オンプレはSSD, Fusion-IOもあったため、Disk I/O性能が足りず適切にスケー ルアップ • ネットワーク遅延、寸断(1s以下)

    オンプレ側前提の監視条件だと敏感すぎた。継続時間を考慮しつつ一部緩和 • デプロイ時間が長くなる • その他アプリケーション起因の問題
  12. (再掲) オンプレでのインフラ構成 23 • オンプレサーバの構築・デプロイのために管理サーバもいる SNS/Platform Proxy Webサーバ DB (Primary)

    KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 監視サーバ DC
  13. (再掲) オンプレでのインフラ構成 24 • オンプレサーバの構築・デプロイのために管理サーバもいる SNS/Platform Proxy Webサーバ DB (Primary)

    KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 監視サーバ こっちはゲームサーバと同じように クラウド移行 DC
  14. (再掲) オンプレでのインフラ構成 25 • オンプレサーバの構築・デプロイのために管理サーバもいる SNS/Platform Proxy Webサーバ DB (Primary)

    KVS (Flare) KVS (Flare) Webサーバ Webサーバ Proxy DB (Source) SSH踏み台 構成管理 Chef APTサーバ デプロイ元 監視サーバ こっちもVMインスタンスで そのまま移行 DC
  15. 他にもあるサーバ群 26 • メールサーバ • 画像ストレージサーバ/キャッシュサーバ • DB故障自動対応 • NTPサーバ

    • 監視サーバ • LDAPサーバ • Jenkinsサーバ • Internal DNS サーバ • 古い画像入稿サーバ
  16. 全体を振り返って 28 • 勢いが大事!! ◦ 移行手法を決めて、サービス単位ごとに切り替えていく ◦ 構成を標準化し、手分けして推し進める • 妥協したこと

    ◦ 今までオンプレで作ってきた仕組みをインスタンスで移行する ◦ 密結合してる部分はそのまま移行 • とはいえ、クラウドに行って故障機対応やスケールはしやすくなって運用 負荷は激減!!
  17. 全体を振り返って 29 • 勢いが大事!! ◦ 移行手法を決めて、サービス単位ごとに切り替えていく ◦ 構成を標準化し、手分けして推し進める • 妥協したこと

    ◦ 今までオンプレで作ってきた仕組みをインスタンスで移行する ◦ 密結合してる部分はそのまま移行 • とはいえ、クラウドに行って故障機対応やスケールはしやすくなって運用 負荷は激減!! その他泥臭いあれこれは ブース コーナー にて!!!
  18. クラウド移行後の課題 webサーバの運用負荷・サーバ費用 • VM運用の複雑性 ◦ 内製システム (デプロイ・サーバ管理) との連携 ◦ AMI

    のメンテナンス (cookbook, CI) → 認知負荷上昇・属人化 • 負荷ベーススケーリング利用不可のためコスト増 ◦ 内製のデプロイシステムへの強い依存・オートスケールとの相性 → 過剰プロビジョニング • 内製リリースシステムの運用保守 ◦ 巨大なモノリスを内部サービス毎にリリース制御するために必須 ◦ 保守コスト・属人化 32
  19. • web サーバ内の膨大なコンテンツ ◦ 約 40 リポジトリ、60GB データ ◦ 現在はデプロイサーバからの

    rsync で差分更新 • サービス・関連チームが多い ◦ ◦ ◦ ◦ ◦ 現在はリリース・デプロイ管理システムを内製することで、一元管理・排他制御 ◦ 中央集権的なデプロイとオートスケールは相性が悪い リアーキテクトにおける壁 33 実際には更に細かく サービスが分かれている
  20. リアーキテクトで必要となる要件 • ビルド時間・デプロイ時間が十分に短いこと • 個別にリリース・ロールバックが制御できること • 各サーバで使用するリポジトリを選択できること • 現行運用と両立すること (段階的移行・運用変更は最小に)

    • アプリケーション側の変更を必要としないこと (インフラレイヤで完結) → 既存の仕組みの改良で全条件を満たすのは困難 → 現代の技術スタックを活用してゼロベースで再設計 34
  21. アーキテクチャ (コンテナイメージ設計) • コンテナイメージの分割 (リポジトリ単位) ◦ ビルド時間短縮 ◦ 一部をロールバックしても新規ビルド不要 ◦

    カナリアリリースの制御が容易 ▪ 複数チームによる複数リリースが発生するケースに配慮 • パッケージング方式としてのコンテナ (OCI artifact) ◦ データの保持のみを目的とする ◦ コンテナや k8s エコシステムの恩恵 (リトライ制御、キャッシュ etc.) • レイヤ操作による単一イメージ化も検討   → 多チーム横断の細粒度リリース用パイプラインの構築・運用は困難 36
  22. コンテナイメージ間のファイルアクセス (1) sidecar + bind mount (mount propagation) • Linux

    の shared subtree という仕組みを利用 ◦ マウントポイント配下へのマウントイベントをマウント元に伝播 • k8s では mountPropagation として設定 ◦ サイドカー: emptyDir を Bidirectional でマウント       配下にサイドカー内のディレクトリを bind mount ◦ メインコンテナ: emptyDir を HostToContainer でマウント • Bidirectionl でマウントするには対象コンテナに特権が必要 ◦ サイドカーは scratch ベースのイメージ ◦ static ビルドした mount/umount/mountpoint、制御用の実行ファイルのみ (シェル無し) 37 FUSE や CSI ドライバで 使われている仕組み
  23. コンテナイメージ間のファイルアクセス (1) sidecar + bind mount のマニフェストイメージ 38 initContainers: -

    # ... restartPolicy: Always image: example.com/bindmount # mount --bind /data /shared-data を実行 args: - /data:/shared-data startupProbe: exec: command: [mountpoint, /shared-data] volumeMounts: - name: shared-data mountPath: /shared-data mountPropagation: Bidirectional # ... containers: - # ... volumeMounts: - name: shared-data mountPath: /shared-data mountPropagation: HostToContainer # ... volumes: - name: shared-data emptyDir: {}
  24. コンテナイメージ間のファイルアクセス (1) sidecar + bind mount のイメージ図 39 目的: サイドカーへの

       ファイルアクセス ① サイドカー内で  bind mount ② ホスト側に伝播 ③ メインコンテナに伝播
  25. コンテナイメージ間のファイルアクセス (2) Image Volume (KEP-4639) • OCI image/artifact を volume

    としてマウント • β にはなったものの、多くのマネージド k8s でまだ利用できない ◦ feature gate がデフォルトで disabled • v1.35 での GA に期待 40 GREE サービスに限らず、 社内で利用中のデータサイドカーを 置き換えていきたい
  26. リアーキテクト後のスケール時間・コスト試算 • スケールアウト時間 ◦ 20~25分 (+ キュー待ち時間) → 5分前後 ◦

    該当サーバには不要な一部のリポジトリを除去した構成 ◦ イメージ pull 高速化のソリューション導入でさらに高速化可能 ▪ クラスタ内キャッシュ、ストリーミング、P2P配布 etc. • サーバ費用 ◦ シミュレーション上で 50% 以上削減 ▪ HPA target CPU 33% ▪ 前週の 30 分後 (10050 分前) の負荷を参考に事前スケール ◦ スケールが十分速ければ、spot インスタンス導入でさらなる削減も 41
  27. リアーキテクトまとめ • web サーバの運用負荷とサーバ費用 ◦ 運用の複雑性やオートスケール未対応に起因 • CI/CD パイプライン上でモノリスを分割し、 個別のコンテナイメージを作成

    ◦ ビルド時間短縮・細粒度リリース制御 • k8s 側で統合して単一の web サーバとして動作 ◦ bind mount + mount propagation でコンテナ間ファイルアクセス ◦ アプリケーション側の対応不要 → 高速かつ柔軟、コンテナや k8s の恩恵を最大限受けることができる 42