Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
一日の終わりに、晩酌しながら眺めたいシステムログの世界
Search
Shuma
May 18, 2025
Programming
0
72
一日の終わりに、晩酌しながら眺めたいシステムログの世界
5月18日 Hackers' Meetup #11 LTスライド
Shuma
May 18, 2025
Tweet
Share
More Decks by Shuma
See All by Shuma
阿部寛のホームページをSRE観点で改善出来るか考えてみた。
shubox
0
67
プロダクトがクローズした話
shubox
0
25
今も熱いもの!魂を揺さぶる戦士の儀式:マオリ族のハカ
shubox
0
230
信頼性工学とは? ~カツオを題材に~
shubox
0
87
バージョン管理と人生設計の類似点ver2 -リポジトリから学ぶ生きるヒント-
shubox
0
270
バージョン管理と人生設計の類似点
shubox
0
110
今年を振り返り、来年の抱負
shubox
0
250
インフラエンジニアが活きる組織、活きない組織って?
shubox
0
170
少し早いけど、今年を振り返ります。。
shubox
0
110
Other Decks in Programming
See All in Programming
Putting The Genie in the Bottle - A Crash Course on running LLMs on Android
iurysza
0
140
さようなら Date。 ようこそTemporal! 3年間先行利用して得られた知見の共有
8beeeaaat
3
1.5k
はじめてのMaterial3 Expressive
ym223
2
920
テストコードはもう書かない:JetBrains AI Assistantに委ねる非同期処理のテスト自動設計・生成
makun
0
580
Design Foundational Data Engineering Observability
sucitw
3
210
AI Agents: How Do They Work and How to Build Them @ Shift 2025
slobodan
0
110
Amazon RDS 向けに提供されている MCP Server と仕組みを調べてみた/jawsug-okayama-2025-aurora-mcp
takahashiikki
1
130
テストカバレッジ100%を10年続けて得られた学びと品質
mottyzzz
2
610
ぬるぬる動かせ! Riveでアニメーション実装🐾
kno3a87
1
230
How Android Uses Data Structures Behind The Scenes
l2hyunwoo
0
480
アルテニア コンサル/ITエンジニア向け 採用ピッチ資料
altenir
0
110
AI Coding Agentのセキュリティリスク:PRの自己承認とメルカリの対策
s3h
0
240
Featured
See All Featured
Optimizing for Happiness
mojombo
379
70k
Agile that works and the tools we love
rasmusluckow
330
21k
KATA
mclloyd
32
14k
The Cult of Friendly URLs
andyhume
79
6.6k
Making the Leap to Tech Lead
cromwellryan
135
9.5k
We Have a Design System, Now What?
morganepeng
53
7.8k
Side Projects
sachag
455
43k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
44
2.5k
What's in a price? How to price your products and services
michaelherold
246
12k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
229
22k
Context Engineering - Making Every Token Count
addyosmani
3
64
Automating Front-end Workflow
addyosmani
1370
200k
Transcript
一日の終わりに、晩酌しながら眺めたいシステムログの世界 @ShuShuShuBOOOx
自己紹介 $ whoami:Shuma $ id: uid=1337(shuma) gid=42(engineers) groups=42(engineers),1001(sysadmins),1002(devs) $ history
| grep "career":# 飲食店店長 → スポーツバー → インフラエンジニア (IT二社目) $ cat ~/.bash_aliases | grep "favorite" alias favorite_tasks="echo '障害対応、監視周り、原因調査 '" $ cat ~/.tech_stack.json | jq . { "cloud": ["AWS", "Google Cloud"], "languages": ["PHP (Laravel)", "Python"], "current_study": "IaC (Terraform)" }
今宵のお品書き 🍢 お通し: ログを「つまみ」として見る新しい視点 🍶 本日のおすすめ三種 : • ① 🥟
カーネルログの刺身盛り合わせ • ② 🍲 アプリケーションログの煮込み • ③ 🌶 セキュリティログの辛味和え 🥢 お好みの食べ方 : ログ分析のちょっとした技 🎵 宴もたけなわに : 明日から使えるログの楽しみ方 🏮 締めの一杯 : エンジニアの晩酌タイム
お通し:ログを「つまみ」として見る新しい視点 普段のログとの付き合い方 • ❌ エラーが出たときだけ見る • ❌ アラートが鳴ったら確認する • ❌
「早く解決して帰りたい」と思いながら見る 今日ご紹介する付き合い方 • ✅ システムの「声」として耳を傾ける • ✅ パターンの中に「美味しい発見」を探す • ✅ リラックスして「味わう」気持ちで眺める
① カーネルログの刺身盛り合わせ お品書き • 鮮度が命 : システム起動直後の新鮮なメッセージ • 繊細な味わい :
ハードウェアとOSの対話の痕跡 • 職人の技 : カーネル開発者の設計思想が垣間見える おすすめの飲み方 🍶 純米大吟醸 : 繊細な香りと軽やかな味わいで、カーネルの微妙な動きを感じ取る
カーネルログの楽しみ方(こんな楽しみ方はいかが?) # 起動時の「デバイス発見物語」を追う $ dmesg | grep -i "detected\|found" |
ccze -A # カーネルの小言(警告メッセージ)を集める $ dmesg | grep -i "warning" | ccze -A # USBの抜き差しドラマを観察 $ dmesg | grep -i "usb" | tail -30 | ccze -A 「へぇ、こんなデバイスが繋がってたんだ ...」
② アプリケーションログの煮込み 〜じっくりと時間をかけて、旨みを引き出す〜 お品書き • 具だくさん : ユーザーアクション、システム応答、エラーが混在 • 煮込むほどに深まる味
: 時間をかけて見ると見えてくるパターン • 隠し味: エラースタックの奥に隠れた真因 おすすめの飲み方 🍺 クラフトIPA: ほろ苦さと複雑さを持ち、長いエラースタックトレースの解読に最適
アプリケーションログの楽しみ方 # HTTPステータスコードの「今日の気分」 $ cat /var/log/nginx/access.log | cut -d '"'
-f3 | cut -d ' ' -f2 | sort | uniq -c | sort -rn # 「迷子になったユーザー」を探す( 404エラーの宝探し) $ grep " 404 " /var/log/nginx/access.log | cut -d '"' -f2 | sort | uniq -c | sort -rn | head -10 # スローページの「おしゃべり大会」 $ grep -v "200" /var/log/app/production.log | grep "Completed" | sort -k1,8
③ セキュリティログの辛味和え 〜ピリッとした刺激が病みつきに〜 お品書き • 辛さの中毒性 : 攻撃パターンの観察が癖になる • 複雑な香辛料
: 多様な侵入試行とテクニック • 後から効いてくる : 一見無害に見えて実は重大な前兆 おすすめの飲み方 🥃 黒糖焼酎 : 力強い味わいで、セキュリティの脅威と向き合う勇気が湧いてくる
セキュリティログの楽しみ方 # 「しつこい訪問者」ランキング $ grep "Failed password" /var/log/auth.log | awk
'{print $11}' | sort | uniq -c | sort -nr | head -5 # 「世界の国からこんにちは」攻撃元マップ $ grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq | xargs -I{} geoiplookup {} | sort | uniq -c | sort -nr # 「怪しい時間」の訪問者を探す(深夜の侵入者) $ grep "Failed password" /var/log/auth.log | grep "03:" | ccze -A
お好みの食べ方:ログ分析のちょっとした技 味の調整テクニック • 彩り豊かに : ccze -A や lnav でカラー表示
• 薄味で: | head -20 で少量ずつ味わう • 香り付け : | grep -v "DEBUG" で邪魔な香りを除去 • 盛り付け : パイプラインで必要な情報だけ取り出す
宴もたけなわに:明日から使えるログの楽しみ方 「ログ観察」を日常に取り入れる • 朝の儀式: コーヒーを飲みながら昨日のエラーログをチェック • 昼休みの楽しみ : アクセスログでユーザー行動の「小説」を読む •
夕方の習慣 : セキュリティログで今日の攻撃パターンをチェック
締めの一杯:エンジニアの晩酌タイム モニターの明かりだけが照らす部屋で、キーボードをそっと置いて、グラスを手に取る 今日も無事に動いているシステムに乾杯 そして端末を開き、静かにコマンドを打つ “tail -f /var/log/app.log | grep -v
"DEBUG" | ccze -A “ 流れるログの色彩に目を細め、一日の物語を追う これはエンジニアだけの、特別な晩酌の時間
乾杯の言葉 システムの健康と、発見の喜びに ──
ご清聴ありがとうございました。