ニフクラ ブログ

ニフクラ/FJ Cloud-Vやクラウドの技術について、エンジニアが語るブログです。

文系出身のIT初心者でも中国にサーバーが立てられる!?

はじめまして。文系大学出身で、まったくのクラウド初心者である新入社員です。 私はこれまでITと無縁の人生を送っており、ニフティクラウドどころかクラウドコンピューティングを利用したことがありません。 ニフティクラウドは「コンパネなどの使い勝手がいい」との評判を受けることがありますが、果たして自分のような右も左も分からない初心者(いわゆるド素人)にもサーバーを立てることができるでしょうか・・・。

今回は、私の所属部署で担当している方がいることもあり、中国にて展開しているパブリッククラウドサービス「鴻図雲」で初心者が中国に簡単にサーバーを作れるのかを試してみました。

china_pic1

「鴻図雲」とは?

鴻図雲(ホンツーユンと読みます)は、中国ビジネス展開に最適化した中国国内向けのパブリッククラウドサービスです。クララオンライン社が提供を行っていますが、ニフティが共同提供会社として参画し、ニフティクラウドの技術を採用しています。 > 鴻図雲

実際に操作してみた

以下の順で操作したいと思います。(ワクワク) 1.ログイン 2.ファイアウォールグループ作成 3.SSHキー作成 4.サーバー作成

1.ログイン

ログインは以下のような画面になります。私の場合、「既存IDですぐにログイン」。これぐらいはわかる!

china_pic2

2.ファイアウォールグループ作成

まず始めにセキュリティ対策として、ファイアウォールグループを作成します。 外部から攻撃にさらされないよう、通信をフィルタリングする「壁」が必要になるそうです。

左側のサービスメニューからファイアウォールを発見。選択後、「ファイアウォールグループ作成」をクリック。

china_pic3 china_pic4

「グループ名」を入力して、「ゾーン」で「china-11」を選択。 今回は「グループ名」に「ChinaTest(例)」と入力。入力後、「INルール設定へ」をクリック。

china_pic5

IN???OUT???わからないので解説してもらいました・・・。 INルール設定とは、サーバーにアクセスするためのルール設定のこと(外部からの攻撃を防ぐ「壁」に対して、自分が希望する位置に「穴」を作る作業らしいです。なるほど~)

「+追加」をクリック。 「プロトコル」はニフティクラウドの用途によって異なるため、利用目的から考えるのが良いそうです。例えば、お客様のグローバルIPアドレスを入れる場合は「SSH」を選択。基本はこの設定が必要!SSHについては後述します。

「接続元種別」は調べなくても「接続してくれるIPアドレス」を選択することで自動入力(いま自分が利用しているグローバルIPアドレスをいちいち調べる必要が無いから助かりました(汗))。

プロトコル」、「ポート」、「接続元種別」と「IPグループ・アドレス」を入力後、「OUTルール設定へ」をクリック。

china_pic6

OUTルールは初期設定のままにして、「サーバー選択へ」をクリック。 ※OUTルールを設定すると、ルール以外のOUT方向の通信がすべて拒否されるため注意が必要だそうです。

china_pic7

あれ!?ファイアウォールを適用するサーバーがない!?と一瞬思いましたが、まだ作成していませんでした(恥ずかしい・・・)。そのため、特に設定せずに「ルーター選択へ」をクリック。

china_pic8

ルーター選択は初期設定のままにして、「VPNゲートウェイ選択へ」をクリック。

VPNゲートウェイ選択も初期設定のまま、「確認へ」をクリック(恥ずかしながらVPNゲートウェイについてもわかりませんので、割愛します・・・)。

入力内容に間違えがないかを確認後、「作成する」をクリック。 「ChinaTest」のグループが作成されたことを確認(これでファイアフォールグループ完成や!)。

3.SSHキー作成

次にSSHキーの作成です。 SSHキーとは、不正アクセスを防ぐためのカギで、このカギを使ってサーバーと接続します。

ファイアウォールグループ作成時と同様、左メニューから「SSHキー」を選択後、SSHキーの作成をクリック。

china_pic9

SSHキー名(例:hongtucloud)」と「パスフレーズ」を入力し、「作成する」をクリック。SSHキー「hongtucloud」が追加されたことを確認し、pemファイルをローカルに保存。

基本的にローカルであれば何処に保存しても問題ないが、「デスクトップ」に保存するのはさすがに抵抗があったため、「マイドキュメント」に保存しました(これを開くと数字の羅列が出てきます。人によっては鍵のギザギザ具合が分かるらしいです。私にはわかりませんが・・・)。

china_pic10

4.サーバー作成

最後にサーバーの作成です。鴻図雲上の仮想サーバーですね。 左メニューの「サーバー」を選択後、「サーバー作成」をクリック。

china_pic11

利用するOSを選択します。今回は「CentOS 7.1 64bit Plain」を選択。 次に「ゾーン」で「china-11」を選択後、お好みのサーバータイプを選択。

china_pic12 china_pic13

サーバー名(例:ChinaWebTest)を入力し、「料金プラン」、「SSHキー」、「ファイアウォール」を選択(気づいてしまった!SSHキーとファイアウォールを先に作成した理由がココにあったことを!)。

ネットワークとスクリプトは初期設定値のままにして、「確認」をクリック(ここも割愛します・・・)。メモ欄は必ず入力する必要はありませんが、複数のサーバーを立てる場合の用途や説明などに活用できます(例:私の初サーバー など)。

china_pic14

入力内容に誤りがないことを確認して、問題がなければ「作成する」をクリック。 IPアドレスとしてお控えください(SSHでログインするときにIPアドレスが必要だそうです!)。

サーバーが作成されたことが確認し、起動できれば、無事に完成! china_pic15

サ、サーバーの立ち上げができている・・・。サーバーの中にはいるところまでデキターーー!

%e6%96%b0%e3%82%b3%e3%83%b3%e3%82%bd%e3%83%bc%e3%83%ab%e8%b5%b7%e5%8b%95%e7%94%bb%e5%83%8f

まとめ

・約4分でコンパネログインからサーバーの作成までできた。 ・コントロールパネルは直感的に操作できるため、IT初心者でも簡単にサーバーが立てられることがわかった。

クラウドの感想

クラウド初心者のため、サーバーを立てるのに一苦労するかと思いきや、意外と簡単だった。 ・「INルール設定」では色々と調べる必要があったが、その他で理解に苦しむことはなかった(まだわからないことはありますが・・・)。 ・コントロールパネルの操作に関しても、各項目の作成手順がほとんど変わらなかったため、とても分かりやすい構成であることがわかった。 ・また、すべてのオプションや項目を理解しなくてもサーバーを立てられる(理解はした方がよいと怒られました・・・)。 ・注意を払う必要がある設定には、注意書きが記載されているため、誤った設定をせずに済んだ。 ・ここまでシンプルで使いやすいクラウドが他にあるだろうか!(初クラウドだけど・・(笑)) ・中国国内に向けてビジネスをお考えでサーバーなどの用意が必要な場合、準備が早くて直感的に操作できる鴻図雲がオススメです。 ・無料でお試し可能です!鴻図雲の詳細は下記のサイトからご覧ください。 > 鴻図雲

VPNゲートウェイでVTIを使ったVPN接続方法

みなさんこんにちは!ニフティの蓮沼です。 2年ぶりのユーザブログ投稿になります。もう3年目になりました。 普段はニフティクラウドのVPNゲートウェイやルーターの開発、運用などを行っています。

今回は多くのお客様からお問い合わせをいただいている、ニフティクラウドのVPNゲートウェイの「IPsec VTI」機能について機能概要、構成、設定方法についてご紹介したいと思います!

VTIとは?

VTIとはVirtual Tunnnel Interfaceの略で、VPNゲートウェイのVPN接続先を対象としたルーティング設定ができる機能です。この機能は2016年4月13日にルーター・VPNゲートウェイ 機能エンハンスで追加されました。 通常のIPsec接続では、ニフティクラウドのプライベートLANから対向機器LAN側IPアドレス帯、下の図では192.168.0.0/24のみ通信ができます。これはVPNゲートウェイの仕様になります。

VTIでの接続であればVPN接続先をInterfaceとして認識するため、VTIに対してルーティング設定を行うことが可能になります。VTIでは192.168.0.0/24 , 172.16.0.0/24に対しても通信ができます。

VTIが必要な構成例

ニフティクラウドにVPN接続するお客様拠点の異なるネットワークが、複数ある場合には原則VTIを利用する必要があります。 ※お客様拠点のVPN機器に接続されるネットワークが192.168.0.0/24 , 192.168.1.0/24と隣り合っている場合には、対向機器LAN側IPアドレス帯を192.168.0.0/23と設定する事で、2つのネットワークに対して通信が可能になる場合もあります。

VTIの設定方法

では構成例がわかったところで、実際に以下のネットワークを構築してみます。

ニフティクラウド上のサーバーとお客様環境のサーバー間でping疎通できるように構築していきます。 今回ニフティクラウドをeast-21 , お客様環境は擬似環境としてニフティクラウドのwest-12で構築を行っています。

各サーバー、ネットワークの作成

構成図の通り、各サーバーやネットワークをコンパネから作成していきます。

east-21(ニフティクラウド環境)

west-12(擬似お客様環境)

VPNゲートウェイにはバージョンがあります。過去VTIに関する不具合や仕様変更がありましたので、最新のバージョンか確認してください。 今回、執筆時点の最新バージョンであるv2.3を利用します。

カスタマーゲートウェイの作成

次にVPN接続を行うためのカスタマーゲートウェイを作成します。 以下はeast-21(ニフティクラウド環境)で設定する、対向拠点側west-12(擬似お客様環境)の設定です。ここではIPアドレス124.24.43.50を設定しています。

ポイントは以下2点です。

  • 対向機器LAN側IPアドレス帯にはVTIの場合でもIPsecと同様に、対向機器のLANネットワークアドレス帯を指定します。
  • 対向機器LAN側IPアドレスはVPNゲートウェイに設定される対向側IKE IDです。VPNゲートウェイはデフォルトで対向側IKE IDにグローバルIPアドレスである「対向機器IPアドレス」を利用するため、VPNゲートウェイ同士の接続の場合は空欄にします。接続する対向機器のIKE IDがプライベートIPを利用する場合には設定が必要です。

同様にwest-12(擬似お客様環境)でも、対向拠点側east-21(ニフティクラウド環境)のカスタマーゲートウェイを作成します。

VTIでのVPNコネクションの作成

それではVTIでVPNコネクションを作成し、VPN接続を行います。 以下はeast-21(ニフティクラウド環境)のVPNコネクションの作成画面です。

VTIの場合、接続方式で「VTI / IPsec」を選択します。

同様にwest-12(擬似お客様環境)でもVPNコネクションを作成します。 以下の様にコネクションステータスが接続済みとなればIPsec SAが確立された事を意味し、VPN接続が確立された状態となります。

east-21(ニフティクラウド環境)

west-12(擬似お客様環境)

もしVPN接続ができていなかったら

ニフティクラウドのVPNゲートウェイにはログ機能があります。このログからお客様の機器設定ミスなど接続できない原因を切り分ける事が可能です。 お客様はエラー番号から、エラー内容、解決方法を参照しトラブルシュートする事が可能になっています。とても便利な機能ですので「VPN接続できない!」という時にはぜひご活用ください!

ルートテーブルの設定

VTIでのVPN接続はできましたので、次にVPNゲートウェイに対してルートテーブルの設定を行います。まずVTIのVPNコネクションを作成すると、自動的にVPNゲートウェイに以下の様なルートテーブルの設定がされます。

このためVTIのVPN接続が確立された直後ではニフティクラウドの「10.0.0.0/24」とお客様環境の「192.168.0.0/24」のネットワーク帯のみ疎通が出来る状態になっています。 「10.0.0.0/24」と「172.16.0.0/24」のネットワーク間で疎通できるように以下のルートテーブルを作成します。

east-21(ニフティクラウド環境) , west-12(擬似お客様環境)のVPNゲートウェイに設定するルートテーブル

作成後VPNゲートウェイの操作から、「ルートテーブル設定変更」でルートテーブルを変更します。

ここでポイントなのが、VPNゲートウェイに設定するルートテーブルは「172.16.0.0/24」のみという事です。VTIのVPNコネクションが設定されているVPNゲートウェイは、設定されるルーテーブルに自動的にVTIのルールを追加します。このため今回設定するルートテーブルは「172.16.0.0/24」のみのルールとなります。

また疎通確認のために、west-12(擬似お客様環境)のルーターのデフォルトゲートウェイの設定も行っておきます。

west-12(擬似お客様環境)のルーターに設定するルートテーブル

疎通確認

以上でVTIのVPN接続、ルーティング設定が完了しました。 さっそく172.16.0.0.100(擬似お客様環境)のサーバーから10.0.0.100(ニフティクラウド)のサーバーにping疎通してみます。 pingコマンドの前に、各サーバーのルーティング設定を行います。

10.0.0.100(ニフティクラウド)のサーバー CentOS 7.1
[root@localhost ~]# route add -net 192.168.0.0/24 gw 10.0.0.1
[root@localhost ~]# route add -net 172.16.0.0/24 gw 10.0.0.1
[root@localhost ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         27.133.232.1    0.0.0.0         UG    100    0        0 ens160
10.0.0.0        0.0.0.0         255.0.0.0       U     0      0        0 ens192
27.133.232.0    0.0.0.0         255.255.248.0   U     100    0        0 ens160
172.16.0.0      10.0.0.1        255.255.255.0   UG    0      0        0 ens192
192.168.0.0     10.0.0.1        255.255.255.0   UG    0      0        0 ens192

172.16.0.0.100(擬似お客様環境)のサーバー Microsoft Windows Server 2012 R2
PS C:\Windows\system32> route add 192.168.0.0 mask 255.255.255.0 172.16.0.254
 OK!
PS C:\Windows\system32> route add 10.0.0.0 mask 255.255.255.0 172.16.0.254
 OK!
PS C:\Windows\system32>

172.16.0.0.100(擬似お客様環境)のサーバーからpingを実行します。

PS C:\Windows\system32> ping 10.0.0.100 -t

10.0.0.100 に ping を送信しています 32 バイトのデータ:
10.0.0.100 からの応答: バイト数 =32 時間 =10ms TTL=61
10.0.0.100 からの応答: バイト数 =32 時間 =10ms TTL=61
10.0.0.100 からの応答: バイト数 =32 時間 =10ms TTL=61

10.0.0.100(ニフティクラウド)のサーバーのtcpdump

[root@localhost ~]# tcpdump  -n -i ens192 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens192, link-type EN10MB (Ethernet), capture size 65535 bytes
17:38:36.027467 IP 172.16.0.100 > 10.0.0.100: ICMP echo request, id 1, seq 24, length 40
17:38:36.027498 IP 10.0.0.100 > 172.16.0.100: ICMP echo reply, id 1, seq 24, length 40
17:38:37.043041 IP 172.16.0.100 > 10.0.0.100: ICMP echo request, id 1, seq 25, length 40
17:38:37.043066 IP 10.0.0.100 > 172.16.0.100: ICMP echo reply, id 1, seq 25, length 40
17:38:38.058701 IP 172.16.0.100 > 10.0.0.100: ICMP echo request, id 1, seq 26, length 40
17:38:38.058731 IP 10.0.0.100 > 172.16.0.100: ICMP echo reply, id 1, seq 26, length 40
^C
6 packets captured
6 packets received by filter
0 packets dropped by kernel

無事VPNを介して疎通確認ができました!

まとめ

今回VTIを使ったVPN接続の要件、一連の設定内容をご紹介しました。
VTIのVPN接続によりお客様の既存のネットワークを維持しながら、ニフティクラウドへのセキュアな接続が可能です。
またVPNゲートウェイのログ機能により、VPN接続が出来ない原因をトラブルシュートできるなどユーザーフレンドリーなサービスになっています。
既存のシステムをクラウドに接続する事で柔軟に拡張する事が可能ですので、ぜひご活用ください!

オブジェクトストレージをPHP・Bashから使ってみる

こんにちは。ニフティクラウド ストレージサービスチームの湊と申します。

ニフティクラウド オブジェクトストレージ」は様々なREST APIを提供しており、利用者はこのAPIを経由してバケット・オブジェクトの操作を行うことができます。

提供APIの詳細な仕様につきましては、APIリファレンスをご確認ください。

オブジェクトストレージがサポートしているAPIインターフェースは「SDK for Java」のみですが、ほかのインターフェース(PHP・Bash)からでも利用できるかどうかを検証してみます。

なお、紹介するサンプルプログラムはシグネチャーの生成およびリクエストをオブジェクトストレージへ送る箇所に重点を置いているため、一部割愛しています。 したがって、実行時はエラーを参照しつつ適宜サンプルプログラムを修正してください。

また、サンプルプログラム内で生成するシグネチャーのバージョンはすべてv2になります。

共通環境

以下のニフクラVM上で動作確認しました。

項目
OS CentOS 6.6
サーバータイプ medium4
リージョン east-2

対象APIは「PutObject」(ファイルのアップロード)・「GetObject」(ファイルのダウンロード)です。

PHP

オブジェクトストレージにおいてPHP経由でファイルのアップロード・ダウンロードができることを確認します。 シグネチャーとリクエストヘッダーをキー情報・リクエストメソッドから生成し、それらをcurlのパラメーターに指定することでAPIが実行されます。

動作環境

項目
PHPバージョン 5.4.45

PutObject

$bucket = 対象バケット名;
$endpoint = "https://jp-east-2.os.cloud.nifty.com";
$file = アップロードファイル名;
$type = 'text/plain';
$content = file_get_contents ( $file );
$method = 'PUT';
$md5 = base64_encode ( md5 ( $content, true ) );
$date = gmdate ( \DateTime::RFC2822 );
$resource = "/$bucket/$file";
$stringToSign = $method . "\n" . $md5 . "\n" . $type . "\n" . $date . "\n" . '' . $resource;
// シグネチャーを生成。
$signature = base64_encode ( hash_hmac ( 'sha1', $stringToSign, SECRET_KEY, true ) );
$auth = "AWS " . ACCESS_KEY . ":" . $signature;
// リクエストヘッダを作成。
$headers = [ 
        "Date: ".$date,
        "Content-Type: ".$type,
        "Content-MD5: ".$md5,
        "Authorization: ".$auth 
];
$options = [ 
        CURLOPT_URL => $endpoint . $resource,
        CURLOPT_CUSTOMREQUEST => $method,
        CURLOPT_HTTPHEADER => $headers,
        CURLOPT_POSTFIELDS => $content,
                CURLOPT_HEADER=>true
];
$ch = curl_init ();
curl_setopt_array ( $ch, $options );
// curl実行。
$res = curl_exec ( $ch );   

実行結果。

HTTP/1.1 200 OK
Date: Fri, 28 Oct 2016 04:32:22 GMT
Server:  
ETag: "ad74d3059a5f047882fc138a1ab7ac86"
Content-Length: 0
Accept-Ranges: bytes
x-amz-request-id: tx00000000000000157130e-005812d4d6-612bb3-default
Connection: close
Content-Type: text/plain; charset=UTF-8

GetObject

$bucket = 対象バケット名;
$endpoint = "https://jp-east-2.os.cloud.nifty.com";
$file = ダウンロードオブジェクト名;
$type = '';
$method = 'GET';
$md5 = '';
$date = gmdate ( \DateTime::RFC2822 );
$resource = "/$bucket/$file";
$stringToSign = $method . "\n" . $md5 . "\n" . $type . "\n" . $date . "\n" . '' . $resource;
// シグネチャーを生成。
$signature = base64_encode ( hash_hmac ( 'sha1', $stringToSign, SECRET_KEY, true ) );
$auth = "AWS " . ACCESS_KEY . ":" . $signature;
// リクエストヘッダを作成。
$headers = [ 
        "Date: ".$date,
        "Authorization: ".$auth 
];
$options = [ 
        CURLOPT_URL => $endpoint . $resource,
        CURLOPT_CUSTOMREQUEST => $method,
        CURLOPT_HTTPHEADER => $headers,
                CURLOPT_HEADER=>true
];
$ch = curl_init ();
curl_setopt_array ( $ch, $options );
// curl実行。
$res = curl_exec ( $ch );

実行結果。

HTTP/1.1 200 OK
Date: Fri, 28 Oct 2016 04:33:55 GMT
Server:  
Content-Length: 85
Accept-Ranges: bytes
Last-Modified: Fri, 28 Oct 2016 04:32:22 GMT
ETag: "ad74d3059a5f047882fc138a1ab7ac86"
x-amz-request-id: tx000000000000001570ce0-005812d533-6180f2-default
Connection: close
Content-Type: text/plain; charset=UTF-8

PutObject・GetObjectともに「HTTP/1.1 200 OK」と200応答が返され、正常に処理されていることがわかります。

Bash

オブジェクトストレージにおいてBash経由でファイルのアップロード・ダウンロードができることを確認します。 基本的なフローは前述のPHPと同じです。

動作環境

項目
Bashバージョン 4.1.2

PutObject

file=アップロードファイル名
bucket=対象バケット名
endpoint="jp-east-2.os.cloud.nifty.com"
resource="/${bucket}/${file}"
contentType="text/plain"
date="$(LC_ALL=C date -u +"%a, %d %b %Y %X %z")"
stringToSign="PUT\n\n${contentType}\n${date}\n${resource}"
#シグネチャーを生成。
signature=`${ECHO} -en ${stringToSign} | ${OPENSSL} sha1 -hmac ${secretKey} -binary | base64`
${CURL} -X PUT -T "${file}" \
  -H "Host: ${endpoint}" \
  -H "Date: ${date}" \
  -H "Content-Type: ${contentType}" \
  -H "Authorization: AWS ${accessKey}:${signature}" \
  https://${endpoint}/${bucket}/${file} -v

実行結果。

< HTTP/1.1 200 OK
< Date: Fri, 28 Oct 2016 04:40:06 GMT
< Server:  
< ETag: "4729f35bda896cb0c0c7712c333384af"
< Content-Length: 0
< Accept-Ranges: bytes
< x-amz-request-id: tx0000000000000015711e7-005812d6a6-6180f2-default
< Connection: close
< Content-Type: text/plain; charset=UTF-8

GetObject

file=ダウンロードオブジェクト名
bucket==対象バケット名
endpoint="jp-east-2.os.cloud.nifty.com"
resource="/${bucket}/${file}"
contentType=""
date="$(LC_ALL=C date -u +"%a, %d %b %Y %X %z")"
stringToSign="GET\n\n${contentType}\n${date}\n${resource}"
#シグネチャーを生成。
signature=`${ECHO} -en ${stringToSign} | ${OPENSSL} sha1 -hmac ${secretKey} -binary | base64`
${CURL} -X GET -T "${file}" \
  -H "Host: ${endpoint}" \
  -H "Date: ${date}" \
  -H "Authorization: AWS ${accessKey}:${signature}" \
  https://${endpoint}/${bucket}/${file} -v

実行結果。

< HTTP/1.1 200 OK
< Date: Fri, 28 Oct 2016 04:41:05 GMT
< Server:  
< Content-Length: 82
< Accept-Ranges: bytes
< Last-Modified: Fri, 28 Oct 2016 04:40:06 GMT
< ETag: "4729f35bda896cb0c0c7712c333384af"
< x-amz-request-id: tx000000000000001570acf-005812d6e1-618170-default
< Connection: close
< Content-Type: text/plain; charset=UTF-8

PutObject・GetObjectともに「HTTP/1.1 200 OK」と200応答が返され、正常に処理されていることがわかります。

まとめ

  • 上記すべてのサンプルプログラムにおいて、200応答(正常応答)を得ることができました。
  • 動作を保証するわけではありませんが、PutObject・GetObjectについてはPHP・Bashからでも利用できることを確認しました。

注意事項

  • 本サンプルプログラムの使用は利用者の自己責任となります。
  • 本サンプルプログラムによって生じたいかなる損害についても、当社は責任を負いかねます。

ニフティクラウド NAS 「標準」と「高速」の比較結果

こんにちは。ニフティクラウドテクニカルアカウントエンジニアチームです。

2016年11月21日にニフティクラウド NASの新タイプ「標準」がリリースされました。 ※今まで提供されていたNASは「高速」タイプとなります。

今回は「標準」タイプ、「高速」タイプの性能比較を行いたいと思います。 仕様や料金などの詳細につきましては、以下のページをご確認ください。 > ニフティクラウド NAS

nas

続きを読む

RDB新タイプ「MySQL 5.7」の性能を計測

こんにちは。ニフティクラウドテクニカルアカウントエンジニアチームです。

2016年11月21日にニフティクラウドRDBにて、MySQLの新バージョン「MySQL 5.7」がリリースされました。 今回はすでに提供中の「MySQL 5.6」の最新バージョンと新たにリリースした「MySQL 5.7」にて性能比較を実施し、その結果をご紹介します。

logo-mysql-170x115

続きを読む