タグ

EC2に関するclavierのブックマーク (238)

  • AWS NATインスタンス構築とSerfによる冗長化 | Weboo! Returns.

    2015.12.17追記:マネージドNATゲートウェイというサービスがリリースされました。 AWS VPCでプライベートサブネット内に起動したインスタンスは、インターネットと通信することができません。外部リポジトリやAmazon S3等の各種サービスも利用するためには、NATインスタンスを用意して外部との通信を中継する必要があります。 このためにAWSではNATインスタンス用のオフィシャルなAMIが提供されているのですが、わざわざ専用のインスタンスを稼働させるのは勿体ないので、ヴェッテルでは管理用サーバにNATインスタンス機能を持たせて併用しています。またNATインスタンスがSPOFにならないように障害が発生したら、自動的にフェイルオーバーするような冗長化も行っています。 ここでは、オフィシャルなAMIを利用せずに独自でNATインスタンスを構築する方法と Serf による冗長化の方法を紹介

    AWS NATインスタンス構築とSerfによる冗長化 | Weboo! Returns.
  • AWS CodeDeployでAuto Scaling Lifecycleを手軽に利用する #cmdevio | DevelopersIO

    ども、大瀧です。 先日CM re:Growth Developers.IO Meetup 11 Tokyoで担当した同タイトルのセッションで紹介した内容を、サンプルコードと手順としてまとめてみました。セッションのスライドはエントリー末尾をご覧ください。 AWSの新デプロイツールCodeDeployは、アプリケーションをEC2インスタンス上に効率的にデプロイするサービスです。CodeDeployでは、デプロイ対象のEC2インスタンスを以下2つの方法で指定します。 特定のタグが設定されているインスタンス単位 Auto Scaling配下のインスタンスであれば、Auto Scalingグループ単位 Auto Scalingの場合はDeploymentを手動で実行するほかに、Auto Scalingが新規インスタンスを自動起動する際にDeploymentを自動実行するようになっています。実は、この

    AWS CodeDeployでAuto Scaling Lifecycleを手軽に利用する #cmdevio | DevelopersIO
  • EC2 の Amazon Linux を launch するとき authorized_keys に公開鍵が注入されるユーザを変更したい - oogatta のブログ

    変更したくないですか? 私はしたかった。いい加減 recipe 作り込んだし、 ec2-user じゃねえだろって思ってた。例えば oogatta とかにしたかった。でもわからなかった。 今日、 @ainame と話してたら「それは CloudInit です」と教わった。 CloudInit …! その通りだった。 /etc/cloud/cloud.cfg.d/00_defaults.cfg を開くと # A set of users which may be applied and/or used by various modules # when a 'default' entry is found it will reference the 'default_user' # from the distro configuration specified below users: -

    EC2 の Amazon Linux を launch するとき authorized_keys に公開鍵が注入されるユーザを変更したい - oogatta のブログ
  • Amazon VPCを使ったミニマム構成のサーバ環境を構築する | DevelopersIO

    よく訓練されたアップル信者、都元です。AWSにおいては、ネットワーク環境をあまり気にせず、数クリックで簡単にサーバを構築できるのは一つのメリットだと言えます。しかし、格的に運用するシステムに関しては、ネットワーク環境をコントロールする需要も出てきます。AWS Virtual Private Cloud (VPC)を使えば、AWS上に仮想ネットワークを定義し、その上に各種サーバを配置することができます。 深く考えずに非VPC環境に構築してしまったAWSサーバ環境は、簡単にはVPC環境に移行することはできません。従って弊社では、小さなシステムであっても、最初からVPC環境にシステムを構築することを推奨しています。「非VPCが許されるのは小学生までだよねー」とボスが申しておりました。かといって、ネットワークの構成をゼロから考えて構築するのもひと苦労であるため、エントリーでは、システムの初期段

    Amazon VPCを使ったミニマム構成のサーバ環境を構築する | DevelopersIO
  • AWSでデプロイとスケーリングを自動化する方法まとめ - Qiita

    概要 AWSではアプリケーションのデプロイや、システムのスケーリングを自動化することができます。 しかしそれらを実現しようとすると、似たようなサービスの中から用途に合ったものを選ぶ事になると思います。 今回は選択肢となり得るサービスを挙げて、それぞれの出来る事、出来ない事をベースに比較していこうと思います。 比較の軸 以下のように、評価軸を設けました。 サービスの機構として提供されているものは◯とします。 機構として提供されているが、使い難いものは△とします。(例: AWS CLIを利用した場合のみ利用可能など) 機構としては提供されていないが、別の機構などを組み合わせることで容易に実現可能なら△とします。 別の機構などを組み合わせても辛い場合や、実現不可能なら×とします。 デプロイ自動化 まずはアプリケーションのデプロイを自動化するサービスの比較を行います。 以下の4つの選択肢があります

    AWSでデプロイとスケーリングを自動化する方法まとめ - Qiita
  • AWS ELBの社内向け構成ガイドを公開してみる 負荷分散編 – Cross-Zone Routingを踏まえて | DevelopersIO

    ども、大瀧です。 最近、お客さまからの問い合わせからElastic Load Balancing(ELB)の負荷分散について調べ社内資料としてまとめる機会がありました。せっかくなので、ブログ記事として公開してみます。内容は随時アップデートしますので、ツッコミ・ご指摘があればぜひお願いします! 負荷分散の仕組み ELBは、クライアントのリクエストを受け付けEC2インスタンスにトラフィックを転送するために、2種類の負荷分散を組み合わせて動作します。 スケーラビリティと冗長性のために、ELBはロードバランサの機能を提供するノードを複数動作させるはたらきがあり、クライアントから複数のノードへアクセスを分散させるためにDNSラウンドロビン、ノードからEC2インスタンスへのトラフィック転送を分散させるためにLeast Connsという手法を用いています。 DNSラウンドロビン DNSラウンドロビンはそ

    AWS ELBの社内向け構成ガイドを公開してみる 負荷分散編 – Cross-Zone Routingを踏まえて | DevelopersIO
  • AWS, chef, Cinnamon等を使った無停止デプロイ(PrePAN carton 1.0化の裏側) - $shibayu36->blog;

    最近PrePAN uses carton 1.0 now! - $shibayu36->blog;でも書いたとおり、PrePANのcarton 1.0化を進めていました。 通常であれば変更点をアプリケーションサーバにデプロイし、サーバを再起動すれば良いのですが、cartonを0.9から1.0に上げるというまあまあ大きな変更を加えるため、事前に動作確認を行い、無停止でデプロイしたいと考えました。そこでAWSを使って無停止デプロイを試してみたのでそれについて書こうと思います。 PrePANのサーバ構成やデプロイ手順の検討 無停止デプロイの説明の前にPrePANのサーバ構成を紹介しておきます。 現状はELB 1つに対し、EC2が2台ぶら下がっているという状態で運用しています。そしてEC2に対してはそれぞれapp-1, app-2という名前でタグがついています。 開発メモ#2 : AWS でのホス

    AWS, chef, Cinnamon等を使った無停止デプロイ(PrePAN carton 1.0化の裏側) - $shibayu36->blog;
  • SSSSLIDE

    SSSSLIDE
  • Auto Scalingによる自動復旧(AWS Lambda編) - @ijin

    ちょうど1年程前に「非ELBなAutoscalingによる自動復旧」の再検証をしました。前回も復旧までのタイムラグが20分だったので、この1年で変わったかまた検証してみました。 (*) このエントリはAWS Advent Calendar 2014の5日目分です。 設定 前回とほぼ一種ですが、今回はついでにEC2 Status AlarmをCloudwatch経由でSNSでアラートを飛ばします。 SNS作成 & Subscribe(送られてくる確認メールは手動で承認) $ aws sns create-topic --name instance-alert { "TopicArn": "arn:aws:sns:us-west-2:123456789012:instance-alert" } $ aws sns subscribe --topic-arn arn:aws:sns:us-wes

  • memolib.com

    memolib.com 2023 著作権. 不許複製 プライバシーポリシー

    memolib.com
  • AWS上でのWebアプリケーションデプロイ

    2. 資料の対象 はじめに デプロイとは パターン1: AWSでのベーシックなデプロイ 1. AMI+SCMでデプロイ 2. Auto Scalingを適用してみる 3. 更にデプロイツールで自動化してみる パターン2: Elastic Beanstalkを使ったデプロイ まとめ 3. 資料の対象 はじめに デプロイとは パターン1: AWSでのベーシックなデプロイ 1. AMI+SCMでデプロイ 2. Auto Scalingを適用してみる 3. 更にデプロイツールで自動化してみる パターン2: Elastic Beanstalkを使ったデプロイ まとめ

    AWS上でのWebアプリケーションデプロイ
  • AWSでのBacklogエンタープライズサーバの構築 | DevelopersIO

    Backlogエンタープライズがリリースされたようなので、早速AWS環境にインストールしてみました。 Backlogエンタープライズの特徴 Backlogはクラウド型のプロジェクト管理ツールで、弊社でも積極的に利用しています。 しかし、社内の規約などでホスティングサービス(SaaS)が利用できない場合もあります。 アクセスログやバックアップなどを柔軟に行いたい場合もあるでしょう。 そんなユーザのために、イントラネットなどにインストールして利用することを想定したパッケージがBacklogエンタープライズです。 Backlogエンタープライズはパッケージインストーラで提供されています。 対応OSは、Red Hat Enterprise LinuxとCentOSの5系と6系で、内部的にはJava(Tomcat)とApacheなどで構成されています。 データベースとして、MySQLまたはPostg

    AWSでのBacklogエンタープライズサーバの構築 | DevelopersIO
  • スタンフォード大学の並列プログラミング・コース用AWSインフラストラクチャ | POSTD

    昨年と今年の冬学期に、私は CS149 コースのティーチング・アシスタント(TA)を務める機会に恵まれました。CS149とはスタンフォード大学の並列プログラミングのコースです。講師を担当したのは Alex Aiken と Kunle Olukotun でした。私は仕事に取り掛かると、コースで使用するマシンの管理について根から見直しました。CS149は一風変わったコースで、課題ごとに異なるプログラミングモデルを学びます。ですから、課題が出る度に、異なるハードウェアやソフトウェア・スタック上でプログラミングを実行することになります。 開講当初、TAは各課題で使用する物理的ハードウェアを個別に管理していました。課題の準備をする際には、ゲイツ・ビルディングの地下へ降りて行って、使用するマシンが貸し出し中であったり盗まれたりしていないことを確認しなければいけませんでした。また、学期ごとにソフトウェ

    スタンフォード大学の並列プログラミング・コース用AWSインフラストラクチャ | POSTD
  • Postfix+Dovecotによるメールサーバ構築 | DevelopersIO

    渡辺です。 定番ネタなのであちこちに情報はあるかと思いますが、Amazon Linux on EC2にPostfix+Dovecotでメールサーバを構築したので覚え書きです。 構成 Amazon Linux上の構築します。 ドメインはexample.com、メールサーバは mail.example.com、メールアドレスが user@example.com とします。 また、認証はLinuxのユーザ認証と同じユーザ名/パスワードを利用するとします。 今回はSSLの設定は行いません。 EC2インスタンスの準備 Amazon LinuxでEC2インスタンスをLaunchします。 セキュリティグループの設定としては、SSHログインできることと、POP3(110番ポート)及びにSMTP(25番ポート)を開けておきます。 また、グローバルIPが必要となりますので、Elastic IPを割り当て置きま

    Postfix+Dovecotによるメールサーバ構築 | DevelopersIO
  • インフラエンジニア向け、F5 BIG-IP Virtual Edition for AWS を使ってみる | DevelopersIO

    インフラエンジニア向け、F5 BIG-IP Virtual Edition for AWS を使ってみる こんにちは、梶です。 インフラエンジニア向け第三弾として、F5 BIG-IP Vitrual Edition for AWSを使ってみたいと思います。 F5 BIG-IP Virtual Edition(以後BIG-IP VE)とは、簡単にいうとロードバランサー(負荷分散装置)です。 詳細はここ参照。 先日ブログに書いた、NetScalerとは競合製品です。 インフラエンジニア向け、Citrix NetScaler VPX for AWS を使ってみる 近年のサーバロードバランサーアプライアンス製品は、複数の負荷分散方式が選択できたり、SSLアクセラレーションを複数設定できたり、DDoS防御機能など色々な機能を併せ持っており多機能ですね。 ロードバランサーを触ってみたいが、身近にVMw

    インフラエンジニア向け、F5 BIG-IP Virtual Edition for AWS を使ってみる | DevelopersIO
  • Ansible で EC2 インスタンスを起動して、Route53 に Public DNS を登録する

    Home > Ansible | AWS > Ansible で EC2 インスタンスを起動して、Route53 に Public DNS を登録する Ansible は、構成管理ツールとして認知されていますが、AWS 関連のモジュールが多数実装されており、各コンポーネントの起動や設定ができます。 このエントリでは、Ansible で、検証環境用の EC2 インスタンスを起動して、その Public DNS をRoute 53 に登録してみます。 以前書いたこのエントリの内容 を Ansible で自動化するイメージですね。 準備 今回は、AWS を操作するので、PythonAWS SDK である boto をインストールしておきます。boto は、pip なり、yum なりでインストールできます。 OSX $ pip install boto RHEL / CentOS $ rpm

  • Amazon Linuxのリリースバージョンを固定する | DevelopersIO

    ども、大瀧です。 日時間の今朝方、Amazon Linux 2014.09がリリースされました!アップデート内容については弊社鈴木の記事をご覧ください。 個人的には、PostgreSQL 9.3サポートが嬉しいですね、これでやっとRDS for PostgreSQLとバージョンの整合性が取れるようになりました。 さて、新機能や新バージョンに心ウキウキする一方で、既存のインスタンスを運用している場合はバージョンアップをどうするかが課題になると思います。Amazon Linuxのアップグレードで良くあるトラブルが、「気づいたら最新バージョンになっていた」や、「yum updateしたら勝手に最新バージョンになってしまった」というケースがあるので、その対処方法として、リリースバージョンを固定する方法をご紹介します。 Amazon Linuxのリリースとバージョンアップポリシー Red Hat系

    Amazon Linuxのリリースバージョンを固定する | DevelopersIO
  • Treasure AgentとAmazon Linux - Qiita

    Treasure Agent(td-agent)とAmazon Linuxの関係について,現状を簡潔にまとめておきます. 非サポート対象 td-agent v1 vs. td-agent v2のSupported Platformsに書いてますが,現状Treasure AgentはRedHat/CentOSの5/6向けのRPMを提供しています(7も近々出します).Amazon LinuxはRHELベースでRPMを使っているので,サポート対象に入っていると思われるかもしれませんが,実際は非サポートです.理由はいくつかあります. Amazon Linuxは俺俺バージョニングを採用していて,安定したサポートが難しい.$releaseverがlatestなのもつらい Treasure Dataが提供している http://toolbelt.treasuredata.com/sh/install-r

    Treasure AgentとAmazon Linux - Qiita
  • VOYAGE GROUP エンジニアブログ : Amazon VPC と仮想プライベートゲートウェイを使わずに繋いでみたかったのでやってみた

    2014年09月05日15:25 カテゴリインフラAWS Amazon VPC と仮想プライベートゲートウェイを使わずに繋いでみたかったのでやってみた こんにちは、adingo で Fluct という広告配信まわりのインフラやってる あわいいしま (@katz_arc) です。 月間200億超のインプレッションを捌くSSP である Fluct を支えるべく、日夜頑張っております。 今回はタイトルの通り、Amazon VPC で使える仮想プライベートゲートウェイを使わずにオンプレのデータセンター (以下 IDC) と VPC の間を VPN 接続したお話です。 前提 過去には仮想プライベートゲートウェイを利用して VPN 接続を構築したこともあります。 それが何故、その VPN 接続を使わずに自前で構築しようと考えたか、そこには2つほど理由がありました。 1. ゲートウェイを作成するたびに

    VOYAGE GROUP エンジニアブログ : Amazon VPC と仮想プライベートゲートウェイを使わずに繋いでみたかったのでやってみた
  • AWS で作るシステムのセキュリティ考 - 水深1024m

    AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように

    AWS で作るシステムのセキュリティ考 - 水深1024m