Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
一日の終わりに、晩酌しながら眺めたいシステムログの世界
Search
Shuma
May 18, 2025
Programming
0
58
一日の終わりに、晩酌しながら眺めたいシステムログの世界
5月18日 Hackers' Meetup #11 LTスライド
Shuma
May 18, 2025
Tweet
Share
More Decks by Shuma
See All by Shuma
阿部寛のホームページをSRE観点で改善出来るか考えてみた。
shubox
0
49
プロダクトがクローズした話
shubox
0
24
今も熱いもの!魂を揺さぶる戦士の儀式:マオリ族のハカ
shubox
0
210
信頼性工学とは? ~カツオを題材に~
shubox
0
82
バージョン管理と人生設計の類似点ver2 -リポジトリから学ぶ生きるヒント-
shubox
0
260
バージョン管理と人生設計の類似点
shubox
0
100
今年を振り返り、来年の抱負
shubox
0
250
インフラエンジニアが活きる組織、活きない組織って?
shubox
0
140
少し早いけど、今年を振り返ります。。
shubox
0
96
Other Decks in Programming
See All in Programming
チームのテスト力を総合的に鍛えて品質、スピード、レジリエンスを共立させる/Testing approach that improves quality, speed, and resilience
goyoki
5
1k
型で語るカタ
irof
0
460
PostgreSQLのRow Level SecurityをPHPのORMで扱う Eloquent vs Doctrine #phpcon #track2
77web
2
560
明示と暗黙 ー PHPとGoの インターフェイスの違いを知る
shimabox
2
590
テストから始めるAgentic Coding 〜Claude Codeと共に行うTDD〜 / Agentic Coding starts with testing
rkaga
14
5.2k
GPUを計算資源として使おう!
primenumber
1
190
Rubyでやりたい駆動開発 / Ruby driven development
chobishiba
1
750
What's new in AppKit on macOS 26
1024jp
0
130
PicoRuby on Rails
makicamel
2
140
Composerが「依存解決」のためにどんな工夫をしているか #phpcon
o0h
PRO
1
330
Google Agent Development Kit でLINE Botを作ってみた
ymd65536
2
260
dbt民主化とLLMによる開発ブースト ~ AI Readyな分析サイクルを目指して ~
yoshyum
3
1.1k
Featured
See All Featured
Speed Design
sergeychernyshev
32
1k
Code Review Best Practice
trishagee
69
19k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
18
980
Become a Pro
speakerdeck
PRO
29
5.4k
Designing Experiences People Love
moore
142
24k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
126
53k
Unsuck your backbone
ammeep
671
58k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
44
2.4k
Into the Great Unknown - MozCon
thekraken
40
1.9k
Typedesign – Prime Four
hannesfritz
42
2.7k
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
35
2.4k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
20
1.3k
Transcript
一日の終わりに、晩酌しながら眺めたいシステムログの世界 @ShuShuShuBOOOx
自己紹介 $ whoami:Shuma $ id: uid=1337(shuma) gid=42(engineers) groups=42(engineers),1001(sysadmins),1002(devs) $ history
| grep "career":# 飲食店店長 → スポーツバー → インフラエンジニア (IT二社目) $ cat ~/.bash_aliases | grep "favorite" alias favorite_tasks="echo '障害対応、監視周り、原因調査 '" $ cat ~/.tech_stack.json | jq . { "cloud": ["AWS", "Google Cloud"], "languages": ["PHP (Laravel)", "Python"], "current_study": "IaC (Terraform)" }
今宵のお品書き 🍢 お通し: ログを「つまみ」として見る新しい視点 🍶 本日のおすすめ三種 : • ① 🥟
カーネルログの刺身盛り合わせ • ② 🍲 アプリケーションログの煮込み • ③ 🌶 セキュリティログの辛味和え 🥢 お好みの食べ方 : ログ分析のちょっとした技 🎵 宴もたけなわに : 明日から使えるログの楽しみ方 🏮 締めの一杯 : エンジニアの晩酌タイム
お通し:ログを「つまみ」として見る新しい視点 普段のログとの付き合い方 • ❌ エラーが出たときだけ見る • ❌ アラートが鳴ったら確認する • ❌
「早く解決して帰りたい」と思いながら見る 今日ご紹介する付き合い方 • ✅ システムの「声」として耳を傾ける • ✅ パターンの中に「美味しい発見」を探す • ✅ リラックスして「味わう」気持ちで眺める
① カーネルログの刺身盛り合わせ お品書き • 鮮度が命 : システム起動直後の新鮮なメッセージ • 繊細な味わい :
ハードウェアとOSの対話の痕跡 • 職人の技 : カーネル開発者の設計思想が垣間見える おすすめの飲み方 🍶 純米大吟醸 : 繊細な香りと軽やかな味わいで、カーネルの微妙な動きを感じ取る
カーネルログの楽しみ方(こんな楽しみ方はいかが?) # 起動時の「デバイス発見物語」を追う $ dmesg | grep -i "detected\|found" |
ccze -A # カーネルの小言(警告メッセージ)を集める $ dmesg | grep -i "warning" | ccze -A # USBの抜き差しドラマを観察 $ dmesg | grep -i "usb" | tail -30 | ccze -A 「へぇ、こんなデバイスが繋がってたんだ ...」
② アプリケーションログの煮込み 〜じっくりと時間をかけて、旨みを引き出す〜 お品書き • 具だくさん : ユーザーアクション、システム応答、エラーが混在 • 煮込むほどに深まる味
: 時間をかけて見ると見えてくるパターン • 隠し味: エラースタックの奥に隠れた真因 おすすめの飲み方 🍺 クラフトIPA: ほろ苦さと複雑さを持ち、長いエラースタックトレースの解読に最適
アプリケーションログの楽しみ方 # HTTPステータスコードの「今日の気分」 $ cat /var/log/nginx/access.log | cut -d '"'
-f3 | cut -d ' ' -f2 | sort | uniq -c | sort -rn # 「迷子になったユーザー」を探す( 404エラーの宝探し) $ grep " 404 " /var/log/nginx/access.log | cut -d '"' -f2 | sort | uniq -c | sort -rn | head -10 # スローページの「おしゃべり大会」 $ grep -v "200" /var/log/app/production.log | grep "Completed" | sort -k1,8
③ セキュリティログの辛味和え 〜ピリッとした刺激が病みつきに〜 お品書き • 辛さの中毒性 : 攻撃パターンの観察が癖になる • 複雑な香辛料
: 多様な侵入試行とテクニック • 後から効いてくる : 一見無害に見えて実は重大な前兆 おすすめの飲み方 🥃 黒糖焼酎 : 力強い味わいで、セキュリティの脅威と向き合う勇気が湧いてくる
セキュリティログの楽しみ方 # 「しつこい訪問者」ランキング $ grep "Failed password" /var/log/auth.log | awk
'{print $11}' | sort | uniq -c | sort -nr | head -5 # 「世界の国からこんにちは」攻撃元マップ $ grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq | xargs -I{} geoiplookup {} | sort | uniq -c | sort -nr # 「怪しい時間」の訪問者を探す(深夜の侵入者) $ grep "Failed password" /var/log/auth.log | grep "03:" | ccze -A
お好みの食べ方:ログ分析のちょっとした技 味の調整テクニック • 彩り豊かに : ccze -A や lnav でカラー表示
• 薄味で: | head -20 で少量ずつ味わう • 香り付け : | grep -v "DEBUG" で邪魔な香りを除去 • 盛り付け : パイプラインで必要な情報だけ取り出す
宴もたけなわに:明日から使えるログの楽しみ方 「ログ観察」を日常に取り入れる • 朝の儀式: コーヒーを飲みながら昨日のエラーログをチェック • 昼休みの楽しみ : アクセスログでユーザー行動の「小説」を読む •
夕方の習慣 : セキュリティログで今日の攻撃パターンをチェック
締めの一杯:エンジニアの晩酌タイム モニターの明かりだけが照らす部屋で、キーボードをそっと置いて、グラスを手に取る 今日も無事に動いているシステムに乾杯 そして端末を開き、静かにコマンドを打つ “tail -f /var/log/app.log | grep -v
"DEBUG" | ccze -A “ 流れるログの色彩に目を細め、一日の物語を追う これはエンジニアだけの、特別な晩酌の時間
乾杯の言葉 システムの健康と、発見の喜びに ──
ご清聴ありがとうございました。