てくなべ

インフラ、ネットワーク、自動化などの技術的なことを書いていきます。

Ansibleでネットワーク機器のshowコマンド結果をパースする方法まとめ

f:id:akira6592:20170924222135p:plain

Ansibleでshowコマンドの結果をパースする方法が増えてきています。 この記事ではCisco IOSを対象として、標準でできるかどうか、どういう情報をパースできるかなどの観点で、4つの方法を簡単にまとめます。

■ 概要

  • parse_cli_textfsm フィルター
    • Ansible 2.4 から標準で利用可能。TextFSMテンプレートを利用して拡張可能。
  • ansible_helpers フィルター
  • ios_facts モジュール
    • Ansible 2.2 から利用可能。パース可能情報は少なめ。
  • napalm_get_facts モジュール

■ 1. parse_cli_textfsm フィルター

・タイプ

標準のフィルタープラグイン

Filters — Ansible Documentation

・利用可能バージョン

Ansible 2.4 から

・パースできる情報

  • TextFSM 形式で定義すれば任意のコマンドをパース可能
  • Network to Code の テンプレートがとっかかりとして便利 https://github.com/networktocode/ntc-templates/tree/master/templates
    • show interfaces
    • show interfaces status
    • show inventory
    • show ip bgp summary
    • show ip int brief
    • show ip ospf neighbor
    • show ip route

・パース結果例

インターフェース情報

        {
            "DUPLEX": "auto",
            "NAME": "",
            "PORT": "Gi1/0/1",
            "SPEED": "auto",
            "STATUS": "notconnect",
            "TYPE": "10/100/1000BaseTX",
            "VLAN": "1"
        },
        {
            "DUPLEX": "auto",
            "NAME": "",
            "PORT": "Gi1/0/2",
            "SPEED": "auto",
            "STATUS": "notconnect",
            "TYPE": "10/100/1000BaseTX",
            "VLAN": "1"
        },

・その他参考

tekunabe.hatenablog.jp


■ 2. ansible_helpers フィルター

・タイプ

サードパーティのフィルタープラグイン github.com

・利用可能バージョン

不明。当方では Ansible 2.3 で簡単な動作確認済み。

・パースできる情報

  • Network to Code のリポジトリにある TextFSM 形式のテンプレートで定義されたコマンド github.com

    • show interfaces
    • show interfaces status
    • show inventory
    • show ip bgp summary
    • show ip int brief
    • show ip ospf neighbor
    • show ip route

・パース結果例

インターフェース情報

        {
            "intf": "GigabitEthernet1",
            "ipaddr": "10.0.0.51",
            "proto": "up",
            "status": "up"
        },
        {
            "intf": "GigabitEthernet2",
            "ipaddr": "10.0.2.1",
            "proto": "up",
            "status": "up"
        },

・その他参考

tekunabe.hatenablog.jp


■ 3. ios_facts モジュール

・タイプ

標準のfact収集系モジュール

ios_facts - Collect facts from remote devices running Cisco IOS — Ansible Documentation

・利用可能バージョン

Ansible 2.2 から

・パースできる情報

  • ハードウェア情報系、インターフェース系

・パース結果例

インターフェース情報

"ansible_net_interfaces": {
    "GigabitEthernet1": {
        "bandwidth": 1000000, 
        "description": null, 
        "duplex": "Full", 
        "ipv4": {
            "address": "10.0.0.51", 
            "masklen": 24
        }, 
        "lineprotocol": "up ", 
        "macaddress": "2cc2.60xx.xxxx", 
        "mediatype": "RJ45", 
        "mtu": 1500, 
        "operstatus": "up", 
        "type": "CSR vNIC"
    }, 

・その他参考

tekunabe.hatenablog.jp


■ 4. napalm_get_facts モジュール

・タイプ

サードパーティのfact収集系モジュール(napalm-ansible内)

github.com

・利用可能バージョン

不明。当方では Ansible 2.3 で簡単な動作確認済み。

パースできる情報

  • arp_table
  • bgp_neighbors
  • config
  • environment
  • facts
  • interfaces
  • interfaces_counters
  • interfaces_ip
  • lldp_neighbors
  • lldp_neighbors_detail
  • mac_address_table
  • ntp_servers
  • ntp_stats
  • optics
  • snmp_information

・パース結果例

インターフェース情報

"interfaces": {
    "GigabitEthernet1": {
        "description": "N/A",
        "is_enabled": true,
        "is_up": true,
        "last_flapped": -1.0,
        "mac_address": "2C:C2:60:XX:XX:XX",
        "speed": 1000
    },

・その他参考

tekunabe.hatenablog.jp

ネットワーク機器のコマンド結果をパースする parse_cli_textfsm フィルタープラグインを試す (Ansible 2.4新機能)

f:id:akira6592:20170923214714p:plain

Ansible 2.4 で Ansible でネットワーク機器のコマンド結果をパースするための parse_cli_textfsm というフィルタープラグインが搭載されました。

http://docs.ansible.com/ansible/latest/playbooks_filters.html#network-cli-filters

今回は簡単な例で試してみることのします。

■ 1. 仕組み

parse_cli_textfsm は、テンプレートに従ってコマンド結果をパースする TextFSM というライブラリを呼び出します。 そのため、別途テンプレートファイルを用意する必要があります。

ありがたいことに、networktocodeのリポジトリにisoの show ip ospf neighbor や、junos show interfaces 等に対応した計180近い(2017/09/23現在)テンプレートファイルがあります。 今回はこれらを利用させていただきます。

github.com

■ 2. 環境の準備

TextFSM のインストール

前述したように、 parse_cli_textfsm フィルタープラグインでは、内部で TextFSM を利用しているので、あらかじめインストールします。

sudo pip install textfsm

テンプレートファイルのダウンロード

Network to Code のリポジトリからテンプレートファイル一式をダウンロードします。 ひとまず、playbookを作成する予定のディレクトリで git clone します。

git clone https://github.com/networktocode/ntc-templates.git

もちろん、利用したいテンプレートファイルが決まっているなら個別にダウンロードしてもOKです。

■ 3. Playbook の準備

---
- hosts: ios
  gather_facts: no
  connection: local

  tasks:
    - name: show int status
      ios_command:
        commands:
          - show int status
        provider: "{{ cli }}"
      register: result

    - name: DEBUG
      debug:
        msg: "{{ result.stdout[0] | parse_cli_textfsm('./ntc-templates/templates/cisco_ios_show_interfaces_status.template') }}"

  vars:
    cli: 
      host: "{{ inventory_hostname }}" 
      username: "{{ ansible_user }}"
      password: "{{ ansible_password }}"
      authorize: true
      auth_pass: "{{ cisco_enable_secret }}"

■ 4. 実行

先ほど作成した playbook を実行します。

[vagrant@centos7 vagrant]$ ansible-playbook ios_parse.yml

PLAY [ios] ************************************************************************************************************************************************************************************

TASK [show int status] ****************************************************************************************************************************************************************************
ok: [192.168.1.254]

TASK [DEBUG] **********************************************************************************************************************************************************************************
ok: [192.168.1.254] => {
    "msg": [
        {
            "DUPLEX": "auto",
            "NAME": "",
            "PORT": "Gi1/0/1",
            "SPEED": "auto",
            "STATUS": "notconnect",
            "TYPE": "10/100/1000BaseTX",
            "VLAN": "1"
        },
        {
            "DUPLEX": "auto",
            "NAME": "",
            "PORT": "Gi1/0/2",
            "SPEED": "auto",
            "STATUS": "notconnect",
            "TYPE": "10/100/1000BaseTX",
            "VLAN": "1"
        },
        ~(略)~
        {
            "DUPLEX": "a-full",
            "NAME": "management",
            "PORT": "Gi1/0/24",
            "SPEED": "a-1000",
            "STATUS": "connected",
            "TYPE": "10/100/1000BaseTX",
            "VLAN": "192"
        }
    ]
}

PLAY RECAP ************************************************************************************************************************************************************************************
192.168.1.254               : ok=2    changed=0    unreachable=0    failed=0

無事に show int status の結果がパースされました。

■ 5. まとめ

ネットワーク機器のshowコマンドの結果は、人が目視する分には問題ないのですが、特定の値をプログラムに判断させるといったことが難しいです。 このようにパースする仕組みを利用すると、 assert モジュールなど併用して「Gi1/0/10 の VLAN が 99 であれば正常とする」といった簡単なテストもしやすくなるのではないでしょうか。

Ansible Meetup in Tokyo 2017.09 に参加とLTしてきました

2017/09/01 に Ansible Meetup in Tokyo 2017.09 が開催され、参加とLT登壇してきました。

ansible-users.connpass.com

テーマは「ネットワークをAnsibleで自動化せよ!」

簡単ですが、個人的な気付きやメモです。

■「ここまでできるぞ F5! Powered by Ansible」 F5 Networks テレンスさん/岡本さん

  • Ansible 2.4 では F5 モジュールが結構な数に増えるようです。 github.com
  • いろいろ試すことができるsuper-netops-containerというDocker環境があるようです。 github.com

■「Ansibleで挑むInfrastructure as Codeへの道」 リアルグローブ 廣川さん (h-hirokawa)

  • オライリーの「Infrastructure as Code」の要約のような内容で分かりやすかったです。 www.oreilly.co.jp
  • テストについて、なるべく本番環境と同じテスト環境を用意することが大切という話がありました。ネットワークエンジニアとしては、サーバーなら仮想環境で比較的用意しやすそうで羨ましかったりもします。
  • これからのネタとして考えられているPlyaybookのアンチパターン集はとても気になります。

■ [LT]「大きなサイズの設定ファイルを効率よく管理するAnsibleモジュールを見つけました」 (tgotoさん)

speakerdeck.com

  • 長いコンフィグファイルは差分だけで管理したい。そんな時便利な「merge_configs」「merge_yamlgithub.com

■ [LT]「AnsibleとNAPALMでネットワークをテストする」 (私)

www.slideshare.net

  • NAPALMというネットワーク機器を制御するPythonライブラリに、ネットワークをテスト機能があります。
  • Ansibleでは napalm_validate というモジュールから利用できるので、組み合わせたデモ動画をご覧いただきました。

■ [LT]「Windows Update の中間ファイル(ゴミ)を Ansible Playbook で一発で掃除する」 (sogaohさん)

speakerdeck.com - 具体的な方法についてご説明がありました。 - きれいにできる反面、切り戻しができなくなる点に注意。

■ [LT]「OSS公開間近!Ansibleを採用した自動化フレームワークの話」 (倉持さん)

  • AnsibleやServerspecをベースとしたの自動化フレームワークSHIFT wareの紹介
  • Excelから各自動化ツール用のファイルを生成する
  • IaC活用コミュニティを立ち上げる予定

次回 2017年12月の予定

8/18 ネットワーク自動化の勉強会を開催しました(Ansible/Salt/Netmiko/NAPALM)

■ 1. 開催概要

2017/08/18 に 「ネットワークの自動化、何つかう?~自動化ツール紹介~(2回目)」という発表をしました。 取り扱ったツールは以下の通りです。

  • 1.構成管理ツール
    • その1:Ansible
    • その2:SaltStack
  • 2.Pythonライブラリ
    • その1:Netmiko
    • その2:NAPALM

8a1-apc.connpass.com

7/21に実施した勉強会の追加開催というかたちです。

■ 2. 資料

発表に使用した資料はこちらです。1回目の資料より少しだけ追記しています。

www.slideshare.net

■ 3. Q&A

当日頂いた質問とその回答です。

  • 【Q1】dry-run (check mode) や diff 表示などはどうなっていますか?変更点を事前に確認できることは重要だと思います
    • 【A1】dry-run についてはAnsibleやSaltは対応していますが、netmikoやNAPALMは自前で実装する必要があります。diffについてはAnsible、Salt、NAPALMは対応していますが、netmikoは自前で実装する必要があります。
  • 【Q2】webサーバなどに比べNW機器の設定変更頻度は普通、非常に低いものと思います。生configではなくツールを使い、ツールの定義ファイルで設定を変更/管理するメリットはどのような点にあるとお考えでしょうか。
    • 【A2】 定義ファイルであればフォーマットが決まっているので、プログラムからのエクスポートやインポートがしやすいメリットがあります。一方で、構文を覚える必要があるというデメリットもあります。
  • 【Q3】デバイスタイプやログイン先のコードの部分は外部参照(Excelから取得)できるものでしょうか。
    • 【A3】標準ではなさそうなので、自前で実装が必要になると思います。
  • 【Q4】JANOGでも思ったのですが、「作業」の自動化でもやはり「commit」を自動化するのは非常に恐ろしいと思ってます(BGP shutやVLAN ADD等)。その点についてどう思われますか?
    • 【A4】確かに恐ろしいと思います。そのため、事前や事後の確認でリスクを少なくする工夫をセットでしていく必要があると思います。
  • 【Q5】設定の抽象化は捨ててもいいが、showやget系等の表示コマンドに対しての抽象化は全ベンダーに対しては到底ムリに近いと思っているが、表示コマンドの抽象化は必要だと思いますか? (個人的にはせっかく間にAnsible等の豊富なAPI持ってるソフトを使っているのだから、取得した情報を共通フォーマットでjsonなりでパースしたほうが連携したほうがいいと思っています)
    • 【A5】表示コマンドの抽象化はできると便利だと思います。自力でパースするのは大変ですので。
  • 【Q6】NW機器単独であればTeratermマクロやVBAによる自動化は独自でやっている事が多いので、構成管理ツールでサーバとNWの一括管理がメリットなきがしました。
    • 【A6】 私もそう思います。「Ansibleは様々なエンジニアにとっての共通言語である」という言葉をどこかで聞いて印象的でした。
  • 【Q7】機器が対応していない場合のアプローチは?paramiko使って自作?Ansibleモジュール自作?
    • 【A7】はい。paramikoで自作か、Ansibleのモジュールを自作するなどの対応になります。
  • 【Q8】すでに使っている機器の管理に Ansible などを導入する場合はどんな感じでやっていますか?
    • 【A8】インベントリファイルをどう作るかが課題になると思います。スクリプトで生成するなど、導入時は少々泥臭い対応が必要になると思います。
  • 【Q9】失敗時のロールバックに対応したものはありますか
    • 【A9】JunosのようなOSであれば、OSの機能としてロールバックされます。

■ 4. 感じたこと

ネットワーク自動化について自分なりに考えて、利用できるツールを調べて試して、ということをおこなってきましたが、今までは設定の自動化に偏りがちでした。 様々な方の意見をお伺いして、「設定の自動化」と「安全性」はセットであるべきだという感がに至るようになりました。そのため、これからは状態確認やテスト、そもそもテストとは何か、のようなことも考えていきたいと思うようになりました。

お忙しい中お集りいただき、誠にありがとうございました。

仮想Junos4台とAnsibleホストをVagrantで構築するVagrantfile

■ 1. はじめに

Ansibleのネットワークモジュールを使いたいとき、試す環境がなくて困るケースはないでしょうか。 https://labs.networktocode.com/ といった有料のラボサービスもありますが、手元に無料で構築したいこともあるかと思います。 この記事では、仮想Junos4台とAnsibleホストをVagrantで気軽に構築する方法をご紹介します。

以前書いた以下の記事の応用編です。 tekunabe.hatenablog.jp

なお、私が試した環境は以下の通りです。

(大変参考にさせていただいた海外のエントリがあったのですが失念してしまいました・・)

■ 2. 構成図

以下の構成の環境を構築します。 f:id:akira6592:20170826213828p:plain

■ 3. Vagrantfile の用意

以下の内容のVagrantfileを用意します。

Vagrant.configure(2) do |config|
  config.vm.box = "juniper/ffp-12.1X47-D15.4-packetmode"

  config.vm.provider "virtualbox" do |vb|
    vb.memory = 512
    vb.cpus = 2
    vb.gui = false
  end

  # vsrx1
  config.vm.define "vsrx1" do |vsrx|
    vsrx.vm.host_name = "vsrx1"
    vsrx.vm.network :forwarded_port, id: "ssh", guest: 22, host: 2201
    # ge-0/0/1
    vsrx.vm.network "private_network",
                     ip: "172.16.0.1",
                     virtualbox__intnet: "management"
    # ge-0/0/2
    vsrx.vm.network "private_network",
                     ip: "10.0.12.1",
                     virtualbox__intnet: "1-2"
    # ge-0/0/3
    vsrx.vm.network "private_network",
                     ip: "10.0.13.1",
                     virtualbox__intnet: "1-3"
  end
  
  # vsrx2
  config.vm.define "vsrx2" do |vsrx|
    vsrx.vm.host_name = "vsrx2"
    vsrx.vm.network :forwarded_port, id: "ssh", guest: 22, host: 2202
    # ge-0/0/1
    vsrx.vm.network "private_network",
                     ip: "172.16.0.2",
                     virtualbox__intnet: "management"
    # ge-0/0/2
    vsrx.vm.network "private_network",
                     ip: "10.0.12.2",
                     virtualbox__intnet: "1-2"
    # ge-0/0/3
    vsrx.vm.network "private_network",
                     ip: "10.0.24.2",
                     virtualbox__intnet: "2-4"
  end
  
  # vsrx3
  config.vm.define "vsrx3" do |vsrx|
    vsrx.vm.host_name = "vsrx3"
    vsrx.vm.network :forwarded_port, id: "ssh", guest: 22, host: 2203
    # ge-0/0/1
    vsrx.vm.network "private_network",
                     ip: "172.16.0.3",
                     virtualbox__intnet: "management"
    # ge-0/0/2
    vsrx.vm.network "private_network",
                     ip: "10.0.13.3",
                     virtualbox__intnet: "1-3"
    # ge-0/0/3
    vsrx.vm.network "private_network",
                     ip: "10.0.34.3",
                     virtualbox__intnet: "3-4"
  end
  
  # vsrx4
  config.vm.define "vsrx4" do |vsrx|
    vsrx.vm.host_name = "vsrx4"
    vsrx.vm.network :forwarded_port, id: "ssh", guest: 22, host: 2204
    # ge-0/0/1
    vsrx.vm.network "private_network",
                     ip: "172.16.0.4",
                     virtualbox__intnet: "management"
    # ge-0/0/2
    vsrx.vm.network "private_network",
                     ip: "10.0.24.4",
                     virtualbox__intnet: "2-4"
    # ge-0/0/3
    vsrx.vm.network "private_network",
                     ip: "10.0.34.4",
                     virtualbox__intnet: "3-4"
  end

  # ansible
  config.vm.define "centos7" do |node|
    node.vm.box = "centos/7"
    node.vm.hostname = "centos7"
    node.vm.network "private_network",
                     ip: "172.16.0.9",
                     virtualbox__intnet: "management"
    node.vm.network :forwarded_port, id: "ssh", host_ip:"127.0.0.1", guest: 22, host: 2209
    node.vm.synced_folder ".", "/vagrant", disabled: true
    
    # provision
    node.vm.provision "shell", inline: "yum -y groupinstall 'Development Tools'"
    node.vm.provision "shell", inline: "yum -y install python-devel"
    node.vm.provision "shell", inline: "curl -kL https://bootstrap.pypa.io/get-pip.py | python"
    node.vm.provision "shell", inline: "pip install ansible"
    node.vm.provision "shell", inline: "pip install ncclient"  # junosモジュールで利用
  end

end

お好みに応じて書き換えてください。

■ 4. Vagrantプラグインのインストール

今回利用する仮想JUONSのBoxでは vagrant-junosvagrant-host-shell というVagrantプラグインが必要のためあらかじめインストールしておきます。

vagrant plugin install vagrant-junos
vagrant plugin install vagrant-host-shell

■ 5. vagrant up

用意したVagrantfileのあるディレクトリで、vagrant up してしばらく待ちます。

■ 6. 確認

6.1. Ansibleホスト

ホストOSから localhost:2209SSHにアクセスできます。 vagrantユーザと対応する秘密鍵でログインできます。 ログイン後、以下のようにansbleがインストールされたことが確認できます。

[vagrant@centos7 ~]$ ansible --version
ansible 2.3.2.0
  config file =
  configured module search path = Default w/o overrides
  python version = 2.7.5 (default, Nov  6 2016, 00:28:07) [GCC 4.8.5 20150623 (Red Hat 4.8.5-11)]

※2017/08/26現在の pipでインストールされるバージョンは2.3.2

6.2. vsrx1

ホストOSから localhost:2201SSHにアクセスできます。 vagrantユーザと対応する秘密鍵か、rootユーザーとパスワードJuniperでログインできます。 ここでは show version コマンドを実行して確認します。

root@vsrx1> show version
Hostname: vsrx1
Model: firefly-perimeter
JUNOS Software Release [12.1X47-D15.4]

同じように

  • localhost:2202vsrx2
  • localhost:2203vsrx3
  • localhost:2204vsrx4

にアクセスできます。

これで、仮想Junos4台とAnsibleホストをVagrantを構築できました。

■ その他

172.16.0.0/24 のネットワークですが、VirtualBoxのネットワーク設定に起因するのか、以下のようにpingの応答がduplicateしたりします。

[vagrant@centos7 ~]$ ping 172.16.0.2
PING 172.16.0.2 (172.16.0.2) 56(84) bytes of data.
64 bytes from 172.16.0.2: icmp_seq=1 ttl=64 time=31.5 ms
64 bytes from 172.16.0.2: icmp_seq=1 ttl=64 time=75.5 ms (DUP!)
64 bytes from 172.16.0.2: icmp_seq=1 ttl=63 time=75.6 ms (DUP!)
64 bytes from 172.16.0.2: icmp_seq=1 ttl=63 time=75.6 ms (DUP!)
64 bytes from 172.16.0.2: icmp_seq=1 ttl=62 time=76.5 ms (DUP!)
64 bytes from 172.16.0.2: icmp_seq=1 ttl=62 time=76.5 ms (DUP!)
64 bytes from 172.16.0.2: icmp_seq=1 ttl=61 time=77.5 ms (DUP!)

色々試したのですが、VirtualBoxの設定で該当する仮想NICのプロミスキャスモードを 許可されたVMに変更したりすると直ることがありました。 f:id:akira6592:20170826215345p:plain

以上です。

検証機にちょっと貼りたいマスキングテープ等貼ってはがせるテープレビュー

f:id:akira6592:20170729225656p:plain

■ はじめに

ネットワーク機器やケーブルなどを識別したしときに
「ラベルテープを作るほどでもないけど普通の付箋はひらひらしてしまうし・・」と思ってマスキングテープを利用される方は結構いらっしゃるのでしょうか。
今回はいくつか使い勝手を比較してみたいと思います。すべて主観です。

■ 比較した製品

今回比較したテープは、以下の3タイプになります。

  • マスキングテープ系:おなじみアイテム
  • 付箋系:全面にノリがついていて好きな長さに切れるもの
  • その他:養生テープなど

具体的には以下7の七つの製品です。
(使用感のある写真でスミマセン)

【マスキングテープ系】

(1) カモ井加工紙 mt マスキングテープ

よく見かけるマスキングテープです。
www.amazon.co.jp

(2) ニトムズ 和紙テープ

カッターがついているのが特徴です。
https://www.nitomsonlinestore.com/show?product_code=S1209

(3) スコッチ ドラフティングテープ

こちらもカッターがついています。低粘着です。
product.rakuten.co.jp

【付箋系】

(4) ポストイット 強粘着ロール 12mm×10m 2巻 ディスペンサー

強粘着全面のり付箋のロールタイプです。
www.amazon.co.jp

(5) ヤマト メモックロールテープ NORK-25CH-6A

こちらも全面のり付箋のロールタイプです。
www.amazon.co.jp

【その他】

(6) TERAOKA P-カットテープ

いわゆる養生テープです。
www.teraokatape.co.jp

(7) 堀内カラー HCL パーマセルテープ

撮影で利用されるテープです。電気屋さんのカメラコーナーに売っていることがあります。
www.amazon.co.jp

■ 比較

各種ペンの書きやすさ、切り口のきれいさ、携帯性、コストで比較しました。

名前 油性マジック 油性ボールペン シャーペン 切り口 携帯性 コスト
(1)mtマスキングテープ × ×
(2)和紙テープ ×
(3)ドラフティングテープ ×
(4)強粘着ロール
(5)メモックロールテープ
(6)P-カットテープ ×
(7)パーマセルテープ × × ×

各種ペンの書きやすさの詳細

f:id:akira6592:20170729225345p:plain

■ 注意点

  • いずれも一時的な貼り付けを目的としているため、長時間の貼り付けはおすすめしません。
  • 今回は金属に貼り付けています。ものによっては紙に貼り付けるとはがすときに紙を破損することがあるのでご注意ください。

f:id:akira6592:20170729232221p:plain


■ まとめ

個人的には、油性のペンで書き込むのであればマスキングテープ系がお手頃で扱いやすいと思います。

7/21 ネットワーク自動化の勉強会を開催しました(Ansible/SaltStack/Netmiko/NAPALM)

2017/07/21 に 「ネットワークの自動化、何つかう?~自動化ツール紹介~」という発表をしました。 8a1-apc.connpass.com

発表に使用した資料はこちらです。

www.slideshare.net

質疑応答ではsaltに関する質問が多かったように思います。まだ日本ではマイナーだからでしょうか。

なお、同じ内容を8/18にも開催する予定です。

8a1-apc.connpass.com