・Public SubnetにCentOS 2台で外部ntpサーバ(ntp.nict.jp)と同期させ、VPC内部ntpサーバとしてactive/activeで立てる。
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 はじめに 前回は Consul をインストールしてクラスタ内のノードの検出を試してみました。今回は各ノードのサービス検出と監視を試してみたいと思います。また、Web UI も試してみたいと思います。 サービスの検出と監視 コンサルティングするサービス コンサルティング(検出と監視)するサービスは以下のサービスです。 td-agent もしかすると MySQL レプリケーション等のような複数台で 1 つの機能を提供するようなサービスで使うと Consul の旨味を感じられるのかもしれませんが、今回は各ノードで稼働している td-agent のサービスを検出と監視をしてみたいと思います。 サービスの検出と監視に必要なポイントは下記の通りです。 サービスの定義 サービスを監視する為のエンドポイント
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 はじめに Consul という Vagrant や Serf で有名な Hashicorp 社が作ったツールをちょっと使ってみたのでメモです。 尚、記事を作成するにあたって以下の記事、スライドを参考にさせて頂きました。 CONSUL DOCUMENTATION Consulを使ってみた Consul Cheat Sheet 日本語版 ConsulによるMySQLフェールオーバー 有難うございます。詳しいことは上記の記事やスライドをご覧になることをお薦め致します。 わっといず Consul ざっくり Consul Consul とは以下のような機能を持っているとのことです。 サービスやそのサービスの障害検知 HTTP や DNS で操作出来る マルチデータセンター キー・バリューストア サービ
cloudpack の 磯辺です。 aws-rbとは、AWS SDK for Rubyに付属しているコマンドで、irbまたはpryを使ってAWS SDK for Rubyをインタラクティブに簡単に扱えるツールである*1。 このツールが、先日書いた記事「AWS SDK for Rubyで新標準となったCredentials管理方法を使ってみる」の仕組みをつかって、–profileオプションに対応しました。本日リリースされた1.48.0から利用できるようになっていた*2。 ためしに実行してみる。 現在のcredentialsファイルが下記のようになっている。 $ cat ~/.aws/credentials [default] aws_access_key_id = AKxxxxxxxxxxxxxxxxxx aws_secret_access_key = xxxxxxxxxxxxxxxxxxx
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 はじめに あまりニーズがあるか判りませんが pacemaker と corosync を使って複数の EIP の付け替えを試行錯誤してみたいと思います。ちなみに切り替えにあたっての条件は下記の通りです。 インスタンスには仮想ネットワークカードを付与して二つのプライベート IP を付与 プライベート IP は設定ファイル等には静的に設定を行わずインスタンス内部から取得する 尚、下記はあくまでも検証中の内容となっておりますので安定動作にはまだ試行錯誤が必要ですのでそのあたりは大目に見て頂ければ幸いです。 切り替えのイメージ 以下のようなイメージ。 EC2 壱号機に障害が発生したら EC2 弐号機に複数の EIP が遷移する(はず)です。 ポイント pacemaker と corosync を使っ
cloudpack の 磯辺です。 Mac 5.5以前のEvernoteで「ノートリンクをコピー」を実行すると、evernote://で始まるリンクが取得できた。これはMacの中で開くと、ローカルにインストールしているEvernoteアプリでノートが開くので便利である。OmniFocusのメモによく貼って使っている。 これが、5.6からは、http://で始まるリンクとなり、ブラウザでwww.evernote.comが開くように変更されている。こっちのほうが汎用性が高いのだが、オフラインでアプリのノートが開けるほうが嬉しかったので、自分としては困ったことになってしまった。 これに対する対策はあって、ノートリンクをコピーした後に、Evernoteのノートにリンクをペーストすると、evernote://で始まるURIになるので、そのURIをコピーして別のアプリケーションに貼り付ける事ができる。
cloudpack の 磯辺です。 DB Parameter Groupでユーザによる設定を変更したものを、別のDB Parameter Groupにコピーしたかったのだが、AWS CLIのドキュメントを読んでいて、ワンライナーで簡単にコピー出来そうだと思って試行錯誤したら出来た。 % aws rds describe-db-parameters --db-parameter-group-name param1 | jq '[.Parameters[]|select(.Source == "user") + {"ApplyMethod": "immediate"}]' | tr -d 'n' | xargs -I{} aws rds modify-db-parameter-group --db-parameter-group-name param2 --parameters '{}' 今回
Amazon Linuxの中身色々 そういや知らないやと言う訳でt2.microで即時、立ち上げたインスタンスの中身を色々見てみる redhat系とは聞いているけれど中身何だ? $ cat /proc/version Linux version 3.10.42-52.145.amzn1.x86_64 (mockbuild@gobi-build-64003) (gcc version 4.8.2 20131212 (Red Hat 4.8.2-7) (GCC) ) #1 SMP Tue Jun 10 23:46:43 UTC 2014 うん、ちゃんとRedHat系のようだ となるとパッケージ管理はrpmだよね?まぁ、知ってるけど rpm まず何が入ってるか調べてみる 全て見たい方はこちら 見てみるとaws~~~ってパッケージがいくつかある aws-amitools-ec2やaws-amito
こんばんわ、cloudpack の @dz_ こと大平かづみです。 Introducion of Amazon Cognito 今日は Amazon Cognito の概要を和訳してみました。 Amazon Cognito is a simple user identity and data synchronization service that helps you securely manage and synchronize app data for your users across their mobile devices. Amazon Cognito は、ユーザの識別情報とデータ同期を行うシンプルなサービスで、モバイル端末越しのユーザのために、安全なアプリデータの管理・同期を助けてくれます。 You can create unique identities for your
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 はじめに Pandoc を使うとみんな大好き Markdown からみんな大好き Word へ変換出来るそうなので試してみました。 Pandoc とは… Pandoc Haskell で作られたドキュメント変換ツール 入力フォーマット、出力フォーマット共に多彩 モジュールによる拡張がし易いアーキテクチャ こちらの記事にて詳しく紹介されています 作業 こちらの記事をそのまま試してみました。有難うございます! Pandoc のインストール テンプレートの用意 変換 尚、試した環境は Mac OS X 10.9 Marvericks です。 Pandoc のインストール ここからパッケージをダウンロード パッケージを展開してインストーラーでインストール テンプレートの用意 ここからダウンロード ~
どうも、Battle Programmer Sebastianです!(言ってみたかっただけ) awsをプログラムする上で避けては通れないと言うより、必須になるサービスとしてIAMとSTSと言う物があります。 実は僕はこのサービス大好きです。 何で好きかって言うとこいつを通すとawsをプログラマとして好きに弄れるから インフラと考えると何これってサービス何ですけれどawsを ネットワーク上のハードウェアを全てプログラマブルなリソースとしてみる とても素晴らしいサービスなんです。 何て俺様な名前だろうとかベタな事は言わないで下さい。 Identity and Managementの略です。 主に何をするものかざっと説明しますと awsにアクセスできるユーザーを管理する。(作成、削除) ユーザーをグループに分けて管理する ユーザーとグループに各種サービスのアクセス権限(ポリシー言います)を与える
cloudpack の 大平 かづみです。 早速、コンソールから Amazon Mobile Analytics にアクセスしてみました! 取り急ぎ、和訳してみました。 Amazon Mobile Analytics は、スケールにおけるアプリの利用状況を、容易に収集、可視化、理解するためのサービスです。 アプリからの受信データから、60分間分の利用レポートを配信するよう設計されています。そのため、利用者はそのデータをもとにより早く行動できるようになります。 このサービスは、1億イベント/月まで無料で利用できます。 手順 ステップ1. Cognitoへ Amazon Cognito のアイデンティティプールを作成します。もしすでに Cognito のアイデンティティプールを作成している場合、もしくはIAMユーザで認証されている場合、スキップしてステップ2.へ進んでください。 ステップ2.
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 追記(2) 今回試した手順は以下のドキュメントを参考にしてセットアップしました。 Quick Start: Install and Configure the CloudWatch Logs Agent on an Existing EC2 Instance 追記 勝手に CloudWatch Logs Q&A をやってみます。 コストは? 現時点では下記のように記載されておりました。 $0.50 per GB ingested $0.03 per GB archived per month** 無料ではないようです! アーカイブの仕様は? コストにも絡むことですが…こちらを抜粋させて頂くと… Data archived by CloudWatch Logs includes 26 byte
cloudpack の 磯辺です。 A New and Standardized Way to Manage Credentials in the AWS SDKsというblogの記事があったので、早速試してみた*1 credentialsファイルがない状態で、下記のコマンドを実行すと、エラーが発生する。 % ruby -raws-sdk -e 'puts AWS.config.credentials' /Users/isobe/.rbenv/versions/1.9.3-p484/lib/ruby/gems/1.9.1/gems/aws-sdk-1.46.0/lib/aws/core/credential_providers.rb:135:in `credentials': (AWS::Errors::MissingCredentialsError) Missing Credential
Sensu から出力されるメトリクスデータ収集を Graphite の carbon-relay でパス毎に異なる Graphite サーバーの carbon-cache に保存してみる cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。久しぶりに Graphite ネタです。 carbon-relay とは… carbon-relay とは Graphite によるデータ収集をレプリケーションやシャーディングする機能。carbon-relay を使えば carbon-cache のスケールアウトとかお手軽に出来るようです。(但し、carbon-relay が SPOF に成りうるので別途冗長化等を検討する必要があるようです) Graphite の各種コンポーネントについては下記のスライドで一目瞭然です。 Monitoring Casual
はじめに vmware vSphereサーバからAWSへvmimportを行ってみました。AWSの解説では VM Import/Export VM Import/Export を使用すると、仮想マシンイメージを既存の環境から Amazon EC2 インスタンスにインポートすることや、元のオンプレミス環境にエクスポートすることが簡単にできます。この機能によって、仮想マシンが Amazon EC2 のインスタンスとして移行されてすぐに使用できる状態になるので、IT セキュリティ、構成管理、およびコンプライアンスに関するお客様の要件に合わせて作成した仮想マシンへの、これまでの投資が無駄になることはありません。また、インポートしたインスタンスを元のオンプレミス仮想化インフラストラクチャにエクスポートすることもできるので、作業負荷を自社のITインフラストラクチャにデプロイできるようになります。 とい
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 はじめに S3 を Proxy 経由でアクセスするにあたってクライアント、Proxy とバケットに対してそれぞれ異なる IAM ロールが適用されている場合にどんなふうな動きをするのか確認しました。 your_bucket に対する IAM ロール 以下のようなロールを設定したクライアント又は Proxy サーバーを起動して確認してみました。 バケットとオブジェクトへの操作を全て許可(ポリシーパターン A) { "Statement": [ //オブジェクトに対するポリシー { "Action": [ "s3:*" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::your-bucket/*" ] }, //バケットに対するポリシー { "Ac
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く