タグ

awsとlinuxに関するakishin999のブックマーク (16)

  • AWSに最適化された「Amazon Linux 2023」正式リリース。カーネルライブパッチなど新機能、今後は5年間無償サポート、2年ごとにメジャーバージョンアップ

    AWSは、同社の各種サービスや開発ツールに最適化されたLinuxディストリビューション「Amazon Linux 2023」の正式リリースを発表しました(発表ブログ)。 5年間の無償サポートと2年ごとのメジャーバージョンアップ 同時に、Amazon Linuxのライフサイクルが次のようにシンプルになることも発表されました。 リリースから5年間の無償サポート 2年ごとのメジャーバージョンアップ 5年間の無償サポート期間ではセキュリティパッチなどが提供されます。また、2年ごとのメジャーバージョンアップには、カーネルやツールチェーン、OpenSSLやその他のライブラリやユーティリティに対する大きな変更が含まれる場合があると説明されています。 これまでのAmazon Linuxは「Amazon Linux 2」とバージョン番号で呼称されていましたが、今回のバージョンから「Amazon Linux

    AWSに最適化された「Amazon Linux 2023」正式リリース。カーネルライブパッチなど新機能、今後は5年間無償サポート、2年ごとにメジャーバージョンアップ
  • Amazon Linuxがコンテナ化されたので、Macで動かしてみた。 - Qiita

    cloudpack大阪の佐々木です。 Amazon Linuxがコンテナ化され、ECSでもオンプレのDockerでも動かせるようになったようです。 https://aws.amazon.com/jp/blogs/aws/new-amazon-linux-container-image-for-cloud-and-on-premises-workloads/ 早速やってみます。 AmazonLinuxコンテナはECR上に保存されているので、ECRへのログインコマンドを取得します。リージョンはap-northeast-1でも取得できました。

    Amazon Linuxがコンテナ化されたので、Macで動かしてみた。 - Qiita
  • 現代ITインフラの王道をゆくLinuxパッケージ管理の基本構成 | 外道父の匠

    RedHat系におけるRPMパッケージを扱うYUM、Debian系におけるDEBパッケージを扱うAPT、これらはサーバー管理において重要なわけですが、絶妙な度合いで、おざなりに扱ってもわりとなんとか運用出来てしまう感があります。そのため今一度、こんな感じが今風のスタンダードじゃないっすかね(キリッ という構成を説明してみます。 ぶっちゃけ、たいしたことないネタの集合体なので、タイトルに下駄を履かせました。 そもそもパッケージは必要なのか 言うまでもなく必須です。理由は、インストール物のファイル管理が容易になるのと、インストール時間を短縮できるからです。既存のパッケージでconfigureオプションが物足りない時や、RPMパッケージが存在しない場合は作成することになります。 最近はプロビジョニング・ツールによって全て自動化できるので、超簡素なコンパイルのものはレシピに落とし込んで終わりにした

    現代ITインフラの王道をゆくLinuxパッケージ管理の基本構成 | 外道父の匠
  • Amazon LinuxにClamAVを導入する | DevelopersIO

    はじめに AWSはサービスとしてとても高いレベルのセキュリティが担保されていますが、EC2インスタンス上のOSやミドルウェアのセキュリティについてはユーザにて責任を持って対処する必要があります。このためクラウドの世界においてもサーバセキュリティは重要です。 今回はオープンソースのアンチウイルスソフトウェアであるClamAVをAmazon LInuxに導入してみました...はい、実は2012年に同様の記事が書かれていたのですが、現在とは導入や設定に違いがあるので、改めて記事にしてみました! やってみた ClamAVのインストール インストールはyumコマンド一発です。以前はepelリポジトリからのインストールが必要でしたが、現在はamznリポジトリに用意されています。 $ sudo yum install clamav clamav-update パターンファイルの更新 設定ファイルを編集し

    Amazon LinuxにClamAVを導入する | DevelopersIO
  • Linuxでアウトバウンド帯域幅を制限する | DevelopersIO

    はじめに オンプレとAWSにまたがるシステムの場合、オンプレ側の帯域を圧迫しないようサーバからの通信に帯域制限をかけたい場合があります。 今回はLinuxの機能を利用しアウトバウンド通信の帯域を制限してみました。 Windows Serverの帯域制限についてはこちらをご覧ください。 帯域制限が無い状態 制限が無い状態でのアウトバウンド速度を計測してみましょう。 5GBのファイルをS3にアップロードしてみます。 [ec2-user@ip-10-0-0-37 ~]$ mkdir files [ec2-user@ip-10-0-0-37 ~]$ dd if=/dev/zero of=files/5GB count=5120 bs=1M > /dev/null [ec2-user@ip-10-0-0-37 ~]$ aws s3 sync files s3://qos.test --region=

    Linuxでアウトバウンド帯域幅を制限する | DevelopersIO
  • Amazon EC2 や IDCF クラウド上でスワップ領域を確保する : まだプログラマーですが何か?

    Amazon EC2 や IDCF のサーバーインスタンスを使っていますが、どうしても気になるのはデフォルト状態ではスワップ領域が確保されていないことです: ↑メモリは1GBで残り65MBほど。 もうすぐメモリが足りなくなりそう、でもスワップ領域はゼロ・・・ 特に高速化のために memcached とかを使うアプリを動かそうとすると、どうしてもメモリが不足しがちになります。スワップ領域がない状態で、一瞬でもメモリが足りなくなってしまうとアウトです。回避するにはなんとかしてスワップ領域を確保する必要があります。 EC2 や IDCF クラウドでは静的にスワップ領域が確保されているわけではないため、EBS などの追加ディスクを使う方法もありますが、これだとスワップ領域のために料金がかかる上、EBS は I/O にも課金されるので、スワップファイルを作る先としてはコスト的に不利です。 というわけ

    Amazon EC2 や IDCF クラウド上でスワップ領域を確保する : まだプログラマーですが何か?
  • CVE-2015-0235 重要なパッチ (ゴースト)

    2015 年 1 月 28 日午前 7 時 45 分 (大洋平標準時) - 更新 AWS Elastic Beanstalk - Elastic Beanstalk の更新が完了し、お客様が環境に適用できるようになりました。既存の環境を使用しているお客様は、アクションを実行する必要があります。ご使用の環境にパッチを適用するための具体的な手順については、Elastic Beanstalk フォーラムのお知らせ (https://forums.aws.amazon.com/ann.jspa?annID=2855) をご覧ください。2015/1/28 @ 6AM (太平洋標準時) 以降に開始されたすべての新しい環境にはパッチがインストールされ、お客様からのさらなるアクションは不要です。 -------------------------------------------------------

    CVE-2015-0235 重要なパッチ (ゴースト)
  • Amazon EC2(Linux)のネットワーク設定でハマったときに見るメモ | DevelopersIO

    ども、大瀧です。 LinuxのEC2インスタンスでちょっと変わったネットワーク設定をしようとすると、思う通りに動かなかったり設定が見えなかったりと、オンプレミスとは雰囲気の異なる振る舞いをすることがあります(質的にはオンプレミスとなんら変わらないのですが)。自身で経験したケースをメモ書きとして残しておきます。 想定するLinux OS : Amazon Linux, CentOS 6.x, RHEL 6.xなどRed Hat系ディストリビューション /etc/resolv.confを変更したのになぜか元に戻ってしまう DHCPクライアントによるものです。DHCPクライアントは定期的にIPアドレス更新の問い合わせをDHCPサーバーに行いますが、そのときに付随するDNSの情報を元にデフォルトで/etc/resolv.confファイルを上書きします。これを無効にするためにNICの設定ファイル/

    Amazon EC2(Linux)のネットワーク設定でハマったときに見るメモ | DevelopersIO
  • [AWS] EC2のタイムゾーンがyum updateで変わる?

    だいぶご無沙汰しました。 プライベートや仕事で少し忙しくしておりました。 反省! 今日はみんな大好きAWSのEC2(AMAZON Linux)でのタイムゾーンをUTCからJSTに変更する時の注意点を紹介していきたいと思います。 ただ単純に変更しただけだと、いつの間にか元のUTCに戻っちゃう? プログラミングやWordPressを習得するのに一番近道な方法とは? EC2のタイムゾーン変更で設定すべき2つのこと EC2のAMAZON LinuxのデフォルトはタイムゾーンがUTCになっていることはご存じの方が多いかと思います。 日でサービスをする場合は忘れずに初期設定でJSTに変更しなくてはいけませんね。 出来ればインスタンスを作る時に画面上でタイムゾーンの選択など出来れば助かるのですが…まあ欲を言ってもしょうがないですね^^ Amazonさん、暇な時に頼んます! さて、そのタイムゾーンなので

    [AWS] EC2のタイムゾーンがyum updateで変わる?
  • cgroupで、お手軽CPU使用率制限 - 海馬のかわり

    先日無償公開されたSoftetherをAmazon EC2のmicroインスタンスへ入れてみた。 しかしCPU性能がしょぼいのか、暗号化処理に結構負荷がかかるのか、CPUを使い果たしてしまう事態に。 さらには仮想環境ということでstealが多発し、輪をかけて使い物にならない。 ※これはEC2/microインスタンスの特性らしい。 http://qiita.com/items/8248ec4654cb809504c9 http://memo-off.blogspot.jp/2011/08/ec2-t1microcpu-steal.html そこで今回はcroup/cgroupsを用いて当該プロセスのCPU使用率を制限、さらにはstealも発生しないようにする。 ※croupは、Redhat系ならRHEL6/CentOS6から利用可能。 まずは、何もしない時のSoftetherプロセス(vpn

    cgroupで、お手軽CPU使用率制限 - 海馬のかわり
  • microインスタンスはlimitかけると大きくパフォーマンスが向上する(※再追記あり) - アルパカDiary Pro

    ※2014/07/02 T2インスタンスタイプとの比較 を追記しました。 ※2014/03/13 他インスタンスタイプとの比較/m3.mediumの検証 を追記しました。 こちらの記事の二番煎じです。 cgroupで、お手軽CPU使用率制限 なるほど。 リソースにLimitかけるとstealを防げるためパフォーマンスも上がるというわけですね。 どのくらい変わるのか実験してみました。 cgroup前準備 sudo yum install libcgroup sudo chkconfig cgconfig on sudo service cgconfig start cgroup設定 上記参考URLとほぼ同じ設定です。 実行時はcpu.cfs_quota_usを変動させて比較してみました。 sudo vi /etc/cgconfig.conf # 以下を追加 group limittest {

    microインスタンスはlimitかけると大きくパフォーマンスが向上する(※再追記あり) - アルパカDiary Pro
  • DynamoDBやSQSといったAPIを高頻度に使うときに忘れずにセットしておきたいカーネルパラメータ - aws memo

    DynamoDB, SQSなどは、Linux内部から高頻度に HTTP APIを叩きに行くことになる。( Fluentdやら、memcachedやらも同じかも) 通常のLinuxのカーネルパラメータ設定で、番環境や、負荷テスト環境に使うと、おそらくネットワーク障害のような状況に陥るはず。 その時、「DynamoDBの IOPS不足?」「 SQSのAPI スロットリング?「AWSの限界?」と思う前に、これチェック! netstat -an この結果に、大量のTIME_WAITが表示された場合は、 エフェメラルポートが枯渇して socket作れない状態に陥っている。つまり、DynamoDBやSQSまでパケット届いていない状態なのでAWS側は原因ではない。 ということで、エフェメラルポートを最大限使うようにカーネルパラメータを設定しておくことを忘れないようにするためのメモ。 $ sudo cp

    DynamoDBやSQSといったAPIを高頻度に使うときに忘れずにセットしておきたいカーネルパラメータ - aws memo
  • Amazon EC2(Linux)のswap領域ベストプラクティス | DevelopersIO

    ども、大瀧です。 Linuxのメモリ管理で欠かせないのがswapですよね。EC2のディスク管理には独特な仕様があるのでその辺りを踏まえつつ、EC2(Linux)でどのようにswap領域を用意するのが良いのかまとめてみたいと思います。 理屈をこねながらの解説になるので、先にエントリーの結論を。 公式AMIにはswap領域が含まれない m1.small、c1.mediumには900MBのスワップ領域がおまけでついてくる(Amazon Linux AMIであれば、Cloud-initによって自動マウントされる) swap領域には、インスタンスストア(別名Ephemeral Disk)を使うべし では、それぞれ見ていきます。 公式Linux AMIの初期構成にはswapパーティションが無い Amazonから提供される公式のLinux AMIのブートディスクには、swapパーティションが含まれてい

    Amazon EC2(Linux)のswap領域ベストプラクティス | DevelopersIO
  • Amazon EC2(Linux)システム管理で知らないとハマる5つの環境設定 | DevelopersIO

    ども、大瀧です。みなさん、EC2をバリバリ使ってますか?使いたいときにすぐ使える仮想マシンとして、開発・検証から番まで幅広く活用されていると思います。 日頃EC2を業務で運用する中で、EC2インスタンスをコピーすると意図しない環境設定に変わってしまうというトラブルが度々あり、cloud-initというツールに拠ることがわかってきました。 「EC2インスタンスのコピーなんて、一旦インスタンスを作成したあとはあまりやらないのでは?」と思われがちですが、EC2独特の制限などもあり、実際の運用では思ったよりも頻繁にインスタンスのコピーが必要になります。インスタンスのバックアップ&リストアなどはイメージしやすいと思いますが、それ以外にも意外なケースとして以下があります *1。インスタンスのコピーは、AMI(Amazon Machine Image:インスタンスのバックアップ)を取得し、新規インスタ

    Amazon EC2(Linux)システム管理で知らないとハマる5つの環境設定 | DevelopersIO
  • Amazon Linux AMIにGit + Gitolite + Gitlabをインストールして、プライベートGitHubを構築する - プログラマでありたい

    半年くらい下書きフォルダーにあったGitLabのインストール記事をサルベージしました。今回は、Amazon Linux AMIと最新のGitLab 4.1系でインストールしています。が、あまりに長く面倒くさいので、三行でまとめてみました。 GitLabGitHubのクローンで、セキュリティー・ポリシー的にGitHubがNGな会社に最適 GitLabの中身は、Git + GitoliteをラッパーしたWebインターフェース インストールが死ぬほど面倒くさいので、後でAWSのPublic AMIとして公開するよしたよ →GitLabのPublic AMIを公開しました。 以下、手順です。気が長い人は読んでください。 ライブラリのインストール 素のAmazon Linux AMIを立ち上げたら、まずライブラリをインストールしましょう。一部sudoでやっていくと詰まるところがあったので、素直にr

    Amazon Linux AMIにGit + Gitolite + Gitlabをインストールして、プライベートGitHubを構築する - プログラマでありたい
  • Amazon EC2でDoS/DDoS攻撃をブロックする – iptables – | DevelopersIO

    サーバーへの攻撃とは ファイアウォールで公開しているポートに対して攻撃を受けたかどうか、みなさんはどのように判断していますでしょうか?実際のところ、たまにログを目視チェックしていれば良い方だと思います。実際のところ、攻撃されたことにも気付かず。。。そこで、今回は、連続して攻撃を受け"そうに"なった場合に、アクセス自体をブロックする方法をご紹介します。 DoS/DDoS攻撃とは DoS(Denial of Service:サービス妨害)攻撃は、正常なサービスの運営を妨害する攻撃です。F5キーを押し続けて大量のリクエストをし続けてサーバーをパンクさせるとか、考えられる全てのパスワードをチャレンジする総当り攻撃などとても怖いです。また、単一のクライアントからの攻撃だけでなく、トロイの木馬で感染させられた大量の端末を用いて総攻撃を掛けるDDoS(Distributed Denial of Serv

  • 1