タグ

2015年8月14日のブックマーク (10件)

  • EC2 Container Service(ECS)を管理して、Blue-Green Deploymentを実現するツールを書いた - tehepero note(・ω<)

    2015-07-22 EC2 Container Service(ECS)を管理して、Blue-Green Deploymentを実現するツールを書いた AWS Docker ECS 最近は暑いのでめっきり外に出なくなりましたが、相変わらずDevOpsのOpsばっかりやっています。 さて、今やってるプロジェクトではAmazon EC2 Container Service(ECS)で完全にDockerベースでの開発をしています。番運用を見越したオペレーションの作り込みをやってるわけですが、今回はBlue-Green Deploymentを実現してみたよってお話。 材料 必要な材料は以下の通り。 VPC Route53 EC2 ELB AutoScaling Group ECS 方式 最近ELBがAutoScaling Group単位での切り替えができるようになったので、これを利用します。基

    EC2 Container Service(ECS)を管理して、Blue-Green Deploymentを実現するツールを書いた - tehepero note(・ω<)
    Ashizawa
    Ashizawa 2015/08/14
    最近は暑いのでめっきり外に出なくなりましたが、相変わらずDevOpsのOpsばっかりやっています。
  • EC2 + Docker Machine + Swarm + Composeでコンテナオーケストレーションする | DevelopersIO

    はじめに 前々回: Docker MachineでAmazon EC2をコントロールする 前回: Amazon EC2でDocker Machine + Docker Swarmを使う 今回はDocker Machine、Docker Swarm、Docker Composeの3つを使って、Amazon EC2でDockerコンテナをオーケストレーションしてみます! やってみた Swarmクラスタを作成する まずは前回と同様に、Docker MachineでSwarmクラスタを作成します。 なおswarm createではdiscovery-stage.hub.docker.comにリクエストしてクラスタIDを取得しているのですが、タイミングによってはエラーが出る事がありました。現在はベータリリースという扱いなので仕方がないかと思いますが、ちょっと注意が必要です。 $ sudo docke

    EC2 + Docker Machine + Swarm + Composeでコンテナオーケストレーションする | DevelopersIO
    Ashizawa
    Ashizawa 2015/08/14
    まずは前回と同様に、Docker MachineでSwarmクラスタを作成します。 なおswarm createではdiscovery-stage.hub.docker.
  • Docker MachineでAmazon EC2をコントロールする | DevelopersIO

    はじめに 先日、Dockerから新機能のリリースがありました。 ORCHESTRATING DOCKER WITH MACHINE, SWARM AND COMPOSE 様々な環境にコマンド一発でDocker環境を構築するDocker Machine(ベータ版)、複数のDocker Engineを集約して一つのDocker Engineに見せるクラスタリングツールであるDocker Swarm、そして複数のDockerコンテナで構成されるアプリケーションをデプロイするオーケストレーションツールであるDocker Composeです。 この3つの機能をAWSに特化した形で有しているのがAmazon EC2 Container Service(ECS)ですが、いろいろな環境で使えるツールをDockerがオフィシャルに出してきたという意味で、インパクトのある発表でした。 さて、今回はDocker

    Docker MachineでAmazon EC2をコントロールする | DevelopersIO
    Ashizawa
    Ashizawa 2015/08/14
    はじめに 先日、Dockerから新機能のリリースがありました。 様々な環境にコマンド一発でDocker環境を構築するDocker Machine(ベータ版)、複数のDocker Engineを集約して一つのDocker Engineに見せるクラスタリングツールであるDocker Swar
  • AWSにおける可用性の考え方 | DevelopersIO

    よく訓練されたアップル信者、都元です。今回はコードや操作手順などなく。 オンプレミス環境等と比較すると、AWS上で稼働させるシステムには、サーバアーキテクチャはもちろん、アプリケーションのアーキテクチャにも色々考えるべきポイントが多々あります。AWS仕事をしていると当たり前過ぎてなかなか記事として言及する機会がないのですが、これらのアーキテクチャを組み上げる基礎知識となる、AWSにおける可用性の考え方をまとめてみました。 サーバは落ちるもの、データセンタは止まるもの AWSにおいては、単体のEC2インスタンスは「突如として落ちるかもしれない」という前提があります。さらに、何らかの障害や災害等で「AZ(availability-zone)も丸ごと落ちるかもしれない」という前提があります。突然落ちるというのは大げさ(でもないのですが…)にしても、時にEC2インスタンスはAWSから強制的に「再

    AWSにおける可用性の考え方 | DevelopersIO
    Ashizawa
    Ashizawa 2015/08/14
    この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。
  • Route 53のPrivate DNS対応を試してみた | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 DNSサービスであるRoute 53がVPC内のPrivate DNSをサポートしたので試してみました。 Route 53の設定 Route 53でHosted Zoneを作成します。今まで見慣れないTypeとVPC Idが出てきます。TypeでPublic DNSかPrivate DNSを選択します。 ドメイン名を"maroon1st.local"としてドメインを作成して、Typeを"Private Hosted Zone for Amazon VPC"に設定して、対象のVPCを関連付けます。 作成したHosted Zoneでレコードを作成します。ここではRDSのエンドポイントにCNAMEを設定しました。 この後、既存のDNSキャッシュが消えるまで待ちます。(DNSは「浸透」しませんよ) digコマンドで確認すると、以下の様に表示され

    Route 53のPrivate DNS対応を試してみた | DevelopersIO
    Ashizawa
    Ashizawa 2015/08/14
    ウィスキー、シガー、パイプをこよなく愛する大栗です。 DNSサービスであるRoute 53がVPC内のPrivate DNSをサポートしたので試してみました。
  • Stash(Atlassian)からコミットがあった際にSlackへフックする設定 - Qiita

    はじめに すごく特殊な環境なのですが、バージョン管理にstashを利用し、チャットにslackを利用している場合、slackにpushがされたことを通知したりするような、 Integrationが簡単ではないのです。 しかし、チャットに状況が送られてこないと、 誰が何をしているかわからない 作業した達成感とかも味わえない モチベ下がる のような負の要素がたまるため、 今回デフォルトのプラグインではできない、 StashからSlackへフックする設定をしていきます。 Slackの設定 Incoming WebHooksを設定 Slack側でStashのリポジトリにpushされたタイミングで通知がくるようにするAPIを設定していきます。 1. 部屋名のリンクから「Add a service integration..」のリンク押します。 2. 「Incoming WebHooks」を「Add」

    Stash(Atlassian)からコミットがあった際にSlackへフックする設定 - Qiita
    Ashizawa
    Ashizawa 2015/08/14
    すごく特殊な環境なのですが、バージョン管理にstashを利用し、チャットにslackを利用している場合、slackにpushがされたことを通知したりするような、 Integrationが簡単ではないのです。
  • AWSでRoute 53をPrivate DNSとしてVPC内で使ってみた

    Amazon Web Services(AWS)のRoute 53がVPC内でのPrivate Hosted Zoneに11/5から対応しました。 Amazon Route 53 Announces Private DNS within Amazon VPC http://aws.amazon.com/jp/about-aws/whats-new/2014/11/05/amazon-route-53-now-supports-private-dns-with-amazon-vpc/ 今回は、このあたりの設定について手順を。 Amazon Route 53 Announces Private DNS within Amazon VPC 英文読むのが面倒な人には、、、簡単に言うとVPC内でのInternal DNSが設定可能になったということ。 VPC設定して、EC2のサーバインスタンスをVP

    AWSでRoute 53をPrivate DNSとしてVPC内で使ってみた
    Ashizawa
    Ashizawa 2015/08/14
    英文読むのが面倒な人には、、、簡単に言うとVPC内でのInternal DNSが設定可能になったということ。 VPC設定して、EC2のサーバインスタンスをVPC内に立ち上げると、Internal IPを文字列化した
  • フェッチ機能を活用してプルリクエストに習熟しよう! | Atlassian Japan 公式ブログ | アトラシアン株式会社

    最近では、プロジェクトの修正もフォークの作成同様、簡単になりました。フォークを作成する際に作業するプロジェクトの完全な遠隔コピーをあっという間に作れるように、変更したいファイルを選択し、編集するを押して修正をコミットする事で、プロジェクト修正が行えます。 仮に、自分がプルリクエスト (以下、PR と表記) の受け取り側である場合はどうなるのでしょうか?優れた Web UI があれば助かりますし、多くの場合はそれで済みます。ボタン操作 1 つで承認、マージ、どちらも完了します。 しかし、常にそうはいきません!プルリクエスト (PR) に含まれている変更点をローカルでダウンロードして、テストをいくつか実行し、起きた内容を把握するために自身の IDE における見え方を確認しなくてはならない事もよくあります。 同僚あるいはコントリビューターのプルリクエストをダウンロードする際のステップ、即ち fe

    フェッチ機能を活用してプルリクエストに習熟しよう! | Atlassian Japan 公式ブログ | アトラシアン株式会社
    Ashizawa
    Ashizawa 2015/08/14
    最近では、プロジェクトの修正もフォークの作成同様、簡単になりました。フォークを作成する際に作業するプロジェクトの完全な遠隔コピーをあっという間に作れるように、変更したいファイルを選択し、編集するを押
  • あまり知られていないCSSの12の事実(続編) | POSTD

    1年以上前に、私は最初の 12 Little-known CSS Facts(あまり知られていないCSSの12の事実) を発表しました。SitePointで最も人気の高い記事となりました。この記事を書いた後も、私はCSSのアドバイスやちょっとした情報の収集を続けました。だって、大ヒット映画も必ず続編を制作するじゃないですか。 注釈 SitePoint/ Natalia Balska によるイラスト それでは、早速今年も開発のヒントになる12の事実について話しましょう。もちろん、中にはもうすでにご存じのこともあると思いますが、この中で初めて知ったという事実がありましたら、コメントでお知らせください。 1. border-radius プロパティに”スラッシュ”シンタックスを使用できる事実 このプロパティについてはSitePointに4年以上 前に書いた のですが、この機能が存在することを、未

    あまり知られていないCSSの12の事実(続編) | POSTD
    Ashizawa
    Ashizawa 2015/08/14
    1年以上前に、私は最初の12 Little-known CSS Facts(あまり知られていないCSSの12の事実)を発表しました。SitePointで最も人気の高い記事となりました。この記事を書いた後も、私はCSSのアドバイスやちょっとした情報の収集を続
  • LambdaでEC2作成者をタグ付けする | DevelopersIO

    西澤です。 複数の担当者でAWSの検証環境を使っていると、誰が作ったのかわからないEC2インスタンスが並んでしまうことがよくあると思います。Lambdaどころかnode.jsもjavascriptも全く触ったことがなかったのですが、Lambdaを使って自動化できないかと考え、実際にやってみました。 主に参考にしたのは、下記のドキュメントです。 AWS Lambda Walkthrough 5: Handling AWS CloudTrail Events Using the AWS CLI (Node.js) How to Receive Alerts When Specific APIs Are Called by Using AWS CloudTrail, Amazon SNS, and AWS Lambda 計画 CloudTrailとLambdaを連携して、下記のように動かしてみよ

    LambdaでEC2作成者をタグ付けする | DevelopersIO
    Ashizawa
    Ashizawa 2015/08/14
    西澤です。 複数の担当者でAWSの検証環境を使っていると、誰が作ったのかわからないEC2インスタンスが並んでしまうことがよくあると思います。Lambdaどころかnode.