他の参加者の方に比べると、ヌルい内容でしたが、思ったよりも意見交換ができたので、自分としては満足です。 ちなみに、AWS Account Numberは公開しても大丈夫かどうか、というのが気になっていたのですが、AWSとしては公開しないように、とのこと。気をつけましょう。 元記事はこちらです。 「AWS Account Numberを取得するN個の方法」
こんにちは、cloudpack の 比嘉です。 詳しい原因は不明なのですが Ubuntu 14.04 でStop/Start後にステータスが 1/2 のまま戻らなくなる事象が発生したのでメモ 現象 AWS CloudFormation を利用して Ubuntu14.04 を起動する際にStatus 1/2のままになりSSHログインが出来ない 作成時のSyslog [ 6.428130] xenbus_probe_frontend: Waiting for devices to initialise: 25s...20s...15s...10s...5s...0s... [ 36.332082] 235s...230s...225s...220s...[ 52.932134] random: nonblocking pool is initialized 215s...210s...205s
スズキです。 下記の通りアップデートしました。 AMI Name: suz-lab_centos-core-6.5.1 AMI ID: ami-99107d98 各種パッケージ(カーネルも含む)も次の通りアップデートしています。 # uname -a Linux ip-10-134-162-207 2.6.32-431.1.2.0.1.el6.x86_64 #1 SMP Fri Dec 13 13:06:13 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux # cat /etc/redhat-release CentOS release 6.5 (Final) # aws --version aws-cli/1.2.9 Python/2.6.6 Linux/2.6.32-431.1.2.0.1.el6.x86_64 # /usr/lib64/fluent/r
スズキです。 半分、業務連絡になります(汗) アップデート内容は下記となります。 (1)パッケージ(yum)を最新に # yum -y update ... (2)”kernel-devel”を追加 # yum -y kernel-devel ... ※下記などのカーネル依存のソフトウェア利用する場合に必要になります。 CentOS(6.4)でSecureCloud(3.5)を使ってみる(インストール編) (3)カーネルを最新に # uname -a Linux ip-10-120-49-162 2.6.32-358.18.1.el6.x86_64 #1 SMP Wed Aug 28 17:19:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux (4)AWSコマンドラインインターフェース(Python版)を最新に # aws --version aws-
「SUZ-LAB謹製 CentOS AMI (6.3.7 ap-northeast-1)」 こちらアップデートしました。 AMIを「suz-lab_centos」で検索してもらえれば、次のように確認できます。
○純正 CentOS AMI 先日、「マーケットプレイス」に純正のCentOS AMIが登場しました。 そして、AWSに足りない機能を独自に実装していて、それ以上の機能をAWSにプロダクト/サービス/アップデート としてリリースされてしまったエンジニア達の気持ちを垣間見ました。 しかし、実際に純正 CentOS AMIを試してみると、文字通り「純」なCentOSでした。 つまり、AWS上で便利に使えるような拡張はされておらず、必要最低限的なパッケージしかインストールされて いないようでした。 実は、SUZ-LAB CentOS AMIは下記の二つの相反するコンセプトで作成していました。 誰もが癖を意識することんなく使えるように必要最適限のパッケージのみで提供 AWS上(cloudpack)でよく使う定番機能(パッケージ)は組み込み済み 上記はとても矛盾を含んでいるので、特にAWS上の定番機
業務で弊社CTO作成のAMIを使うことが多いのですが、お客様のご要望でRedHat AMIを使うことがあります。 今回は、その際の備忘録として、症状別対応法を以下に記します。 【症状1】 ・設定は万全なのにApacheが起動しない。 ・新規ユーザを作成し、秘密鍵利用のSSHログインを試みるも拒否される。 ・chkconfigにて有効とした状態で再起動をかけても、次回起動しない。 ・visudoを設定してもできない。 ○原因 ・SELinuxが有効になっている。 ○確認 # getenforce Enforcing ←有効になっている ○解決策 # vi /etc/selinux/config ----------- ##SELINUX=enforcing SELINUX=disable ----------- 【症状2】 ・時刻がずれている。 ○確認 # date Wed May 2 04
先日、稼働中のWindowsサーバにSQL Serverがインストールされていて、それがExpressなのか、 Standardなのか、素のWindows(Basic)に自分でインストールしたものか、判別できないという事態に なってしまいました。 そこで、起動に利用したAMIを確認してみようと考えたのですが、下記のように既に無くなってしまっていて、 確認できない状態でした。 試行錯誤(ログの確認等)しながら調査したのですが、決定的な情報は見つからず、AMI IDで インターネット検索をしてみたところThe Cloud Marketが引っかかりました。 上記のAMIは素のWindows(Basic)であったことが分かり、必然的に、SQL Serverは 後から自分でインストールされたものであることが分かりました。 The Cloud Marketの上記のAMIに対する詳細を見てみると、Sta
SUZ-LAB謹製 CentOS AMI (6.3.5 64bit ap-northeast-1)をアップデートしました。 AMIを「suz」で検索してもらえれば、下記のAMIが見つかると思います。 811118151095/suz-lab_centos-core-6.3.6 TODO(Issue)をGitHubで管理してみました。 Issues – suz-lab-centos-ami ポイントは以前紹介したUser Dataの入力「cloud-initでUser Dataを使ってEC2を最初に起動した時のみ 任意のスクリプトを実行する」で任意のスクリプトが実行できるようになったところかと思います。 後は、LAMP構成を作るスクリプトやNATインスタンスを作るスクリプトを揃えていけば、より日々の作業が 効率化するはずです。 こちらの記事はなかの人(suz-lab)監修のもと掲載しています
SUZ-LAB謹製 CentOS AMI (6.3.4 64bit ap-northeast-1)をアップデートしました。 AMIを「suz」で検索してもらえれば、下記で見つかります。 811118151095/suz-lab_centos-core-6.3.5 ○変更点(行ったこと) ・アップデート(カーネルも同じく) # uname -a Linux ip-10-200-32-208 2.6.32-279.19.1.el6.x86_64 #1 SMP Wed Dec 19 07:05:20 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux ・よく使うパッケージのインストール # yum -y install s3cmd telnet tcpflow tcpdump unzip git yum-utils rpm-build traceroute ・PHP関
今回は、先日書籍(Amazon Web Servicesクラウドデザインパターン設計ガイド)が発売された Cloud Design Pattern(CDP)の記事になります。 今回の対象は「Snapshotパターン」です。 実はV2(次バージョン)へのアップデートとして、下記の「注意点」が追記されています。 ブート領域とデータ領域をひとつのディスクで構築するか、 分けるかについてはメリット・デメリットのトレードオフがある。 一つで構築した場合、スナップショットの取得やEC2インスタンスの起動が 用意である。一方で、ブートディスクのデータサイズは小さい方が 仮想サーバーの起動は早い。また、定期的に行わるディスクチェック (Linuxの場合はfsck)の際に時間もかからない。 特に下記についてですが 「一つで構築した場合、スナップショットの取得やEC2インスタンスの起動が用意である。」 現在、
SUZ-LAB謹製 CentOS AMI (6.3.3 64bit ap-northeast-1)をアップデートしました。 AMIを「suz」で検索してもらえれば、 811118151095/suz-lab_centos-core-6.3.4 として見つかるはずです。 今回のアップデートは下記となります。 Kernelを2.6.32-279.14.1に /boot/grub/menu.lstをgrub.confからのシンボリックリンクに AKI(Amazon Kernel Image)をaki-44992845に NRPEをインストール Fluentdをインストール AWS SDK for PHP Version 2をインストール Kernelを”2.6.32-279.14.1″に 次の通り、いつもの手順です。 # yum -y update ... ==================
SUZ-LAB謹製 CentOS AMI (6.2.1 64bit ap-northeast-1)をアップデートしました。 AMIを「suz」で検索してもらえれば、下記のAMIが見つかると思います。 811118151095/suz-lab_centos-core-6.3.3 今回はCentOSのバージョンを6.2から6.3に上げ、カーネルパッケージ(2.6.32-279.9.1.el6)で起動するようになっています。 また、全てのインスタンスタイプで64bit版のOSが起動できるようになった為、今後は64bit版のみとする予定です。 アップデートは下記のように行っています。 ▼パッケージのアップデート # yum -y update ▼CentOSのバージョン確認 # cat /etc/redhat-release CentOS release 6.3 (Final) ▼起動カーネルの更
今回も、書籍(Amazon Web Servicesクラウドデザインパターン設計ガイド)からCloud Design Pattern(CDP)の記事になります。 今回は「Scale Outパターン」に関して、運用よりの話になります。 このパターンの「注意点」に下記のような記載があります。 EC2内のアップデートが必要な場合は、Auto Scalingで起動する元となるAMIもアップデートする必要がある。 今回は、以前紹介した記事「コマンドラインツール使ってVPCでAuto Scaling」内で紹介した コマンドラインツールで、Auto Scalingで利用するAMIを差し替えてみます。 そもそも、AMIの情報はLaunch Configで指定されています。 そのため、Launch ConfigのAMI情報をアップデートすればよいと思うのですが、Launch Configの情報をアップデート
今回は、Cloud Design Pattern(CDP)の記事になります。 対象は「Cloud DIパターン」です。 このパターンの「利点」に下記の記載があります。 EC2インスタンスの構築だけでなく、AMIやスナップショットの自動取得を行う仕組みを作る場合にも利用できる。 そこで今回は、EC2のタグ情報を利用してスナップショット(AMI)の取得や世代管理を行なう PHPスクリプトを作成しました。 このPHPスクリプトを定期的に実行することで、AWSマネジメントコンソールにてEC2のタグを編集し、スナップショット(AMI)の取得対象にするか、世代をどれだけ残すかということを容易に管理することができます。 PHPスクリプトは長いので最後に掲載することとし、先に仕様をまとめておきます。 指定のアカウント・リージョンのすべての稼働しているEC2に対して実施 ○稼働はinstance-state
こんにちは。 職人の宮内です。 今回はコマンドラインツールを使って、スナップショットからAMIの作成を行ってみます。 最初にインスタンスの確認をします。 ec2din -K pk.pem -C cert.pem --region ap-northeast-1 上記のコマンドで確認出来ます。 次に、スナップショットはEBSを指定して取得するので、ボリュームIDを確認します。 ec2-create-snapshot ボリュームID --region ap-northeast-1 続いて、上記のコマンドを実行し、スナップショットを取得します。 ec2-describe-snapshots --region ap-northeast-1 こちらのコマンドでスナップショットの状態を確認出来ます。 マネージメントコンソール画面からも確認が出来ました。 続いてスナップショットからAMIを作成します。 e
AWSで公開されているCentOS5.5のsuz-lab_ebs_centos-core-x86_64-5.5.5のAMIですが、 今まで64bit microのみ、立ち上げができませんでした。 そこで今回、CentOS5.6で使用している以下のKernel+RAM Diskの指定をすれば、 インスタンス立ち上げからログインまでが可能であることを確認しました。 Kernel ID: aki-ea09a2eb RAM Disk ID: ari-bc09a2bd 上記にて、既にこのAMIで立ち上げているlargeインスタンスをmicroに落とすこともできます。 また、CentOS5.6のsuz-lab_ebs_centos-core-x86_64-5.6.2については、microでも問題ありませんでした。 今後もし、64bit smallもしくはmediumなども出ることがあれば、とても幅が広
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く