タグ

ec2とDevに関するgouei2001のブックマーク (11)

  • AWS EC2 の仮想化方式を paravirtual から hvm に変更する - Qiita

    仮想化方式を変更することにしたきっかけ インスタンスの稼働枠に空きがない (キャパシティ不足) ために、インスタンスを起動できないことがたびたび発生した 後継のインスタンスタイプの方が、費用が安いうえにスペックが高い リザーブドインスタンスの期限が近づいてきていた から。 運用を継続するにあたって、1. のキャパシティ不足でインスタンスをたびたび起動できないことがあり、古いインスタンスタイプを運用し続けることに危機感があった。 AWS の FAQ に「Amazon Linux 準仮想化 AMI からハードウェア仮想マシン AMI にデータとアプリケーションを移行する方法を教えてください」があるので、わざわざ Qiita に残すことはないと思ったが、実際に自分が実行してみて、わかりにくいところやはまったところを備忘録として残しておこうと考えた。 PV インスタンスを HVM インスタンスに変

    AWS EC2 の仮想化方式を paravirtual から hvm に変更する - Qiita
  • ログインできないec2インスタンスを調査する | DevelopersIO

    はじめに サーバを運用しているといろいろなことが起こります。 今回はなんらかのトラブルによりインスタンスが正常に起動しない、 ログインできなくなった場合の対応方法をご紹介します。 障害インスタンンスはAmazon LinuxでrootボリュームはEBSということで話を進めていきます。 障害インスタンスを停止する 正常に起動しない、ログインができないインスタンスをstopします。 サーバにログインできないのでマネジメントコンソールやAPIでstopします。 障害インスタンスのルートボリュームをデタッチする ルートボリュームのEBS IDを確認してVolumesへ移動します。 ・DescriptionのRoot Device 「/dev/xvda」をクリック また後でアタッチし直すのでRoot Device名はメモしておきます。 ・EBS ID をクリック ・Volumesに移動します。 ・A

    ログインできないec2インスタンスを調査する | DevelopersIO
  • 【遂に来た!】EBS でボリュームサイズを変更できるようになりました(ボリュームタイプ変更も)

    こんにちは、藤です。 待ちに待ったアップデートです。EBS のボリュームサイズ、ボリュームタイプを変更できるようになりました。 Amazon EBS Update – New Elastic Volumes Change Everything 概要 今まで運用中に EBS のボリュームが足りなくなった場合、 一度スナップショットを作成して、 新規ボリューム作成して(この時にボリュームサイズ増加)、 ディスクを差し替える必要がありました。 これにより、インスタンスを停止する必要が発生したり、出来るだけダウンタイムを短くしたくてノーリブートでスナップショットを取ると整合性が担保されない、スナップショット取得から切り替えまでのデータの欠損が発生するなど、多くの問題がありました。 それが今回のアップデートにより、インスタンスの停止する必要がなく、データの欠損が発生することなく、ボリュームサイズを

    【遂に来た!】EBS でボリュームサイズを変更できるようになりました(ボリュームタイプ変更も)
  • PV->HVM変換ツール pv2hvm.rbを試してみた | DevelopersIO

    はじめに こんばんは、たけかわです。 最近話題のt2.microインスタンスですが、仮想化方式がHVM(Xen Full virtualization)のものしか使えないため、既存のPV(Xen Para-virtulaization)のイメージがつかえません。そこで変換をしたいという要望をお客様より幾つか受けたので調べてみました。 PVとHVMについて PVとHVMはもともと歴史のあるXenから来ている話ですので多くのよい説明があります。というわけでリンクを示して少し話を端折らせてもらいます。 メモ: AMIの仮想化方式 hvm、paravirtualについて 仮想化方式(HVM と PV)についてまとめ AWS Virtualization : HVM vs Paravirtualization 自分の理解では、当初は性能的な利点のあるPVがよい選択肢ではあったが、ホストする側のマシン

    PV->HVM変換ツール pv2hvm.rbを試してみた | DevelopersIO
  • スポットインスタンスを安定して利用するための取り組み - Qiita

    この記事は、AWS Advent Calendar 2014 の12日目の記事です。 AWSを利用したゲームの運用を行い約1年半、この記事ではAWSのスポットインスタンスを利用した取り組みについて簡単に紹介したいと思います。 なお、こちらの記事は、2014年7月17日(木)~18日(金)に行われたAWS Summit 2014 Tokyoの「Tech Deep Dive By Customers」トラックで発表させて頂いた「AutoScale×ゲーム ~運用効率化への取り組み~」のスポットインスタンスの利用についての簡易版となります。 はじめに みなさんスポットインスタンス利用していますか? 今年に入ってAWSも大幅な値下げが続き、よりサーバ構築や検証を簡単にできるようになったのではないでしょうか。その中でもスポットインスタンスは、破格の価格で利用することが出来「バッヂ処理」や「検証」のた

    スポットインスタンスを安定して利用するための取り組み - Qiita
  • EC2 Snapshotからの復旧方法 - Qiita

    EC2のスナップショットからの復旧方法はディスクを入れ替えるような形となります。 インスタンスを停止する必要があります。 作業途中でスナップショットを取っておき入れ替えることで、さまざまな構築検証ができるので便利です。 1.EC2管理コンソールの「Instances」画面にて、復旧したいインスタンスを右クリックし「Stop」をクリックします。 2.「Yes,Stop」をクリックします。 3.「Instance State」が「Stopped」になっていることを確認します。 ※ここで該当インスタンスの「Availavility Zone」を確認しておいてください。 4.「Volumes」を選択して右側に表示されたVolumeをクリックし、先ほど停止したインスタンスに マウントされているディスクを探します。「Attachment information」を頼りに探してください。 5.ディスクを

    EC2 Snapshotからの復旧方法 - Qiita
  • EC2のディスク容量(EBS)を拡張する - Qiita

    口上 単純に snapshot をとってそこから大きくしたいサイズの volume を作って インスタンス に アタッチ しなおして resize2fs すればいーじゃんと思ってたら、"Nothing to do!" と出てしまいうまく行かなかったので、その時に対応した自分用メモ。Management Console の細かい操作については結構省いています。 対象インスタンスの環境 EC2 AMI : CentOS 6 (x86_64) - with Updates HVM ディスク容量 : 8G → 36G 手順 対象インスタンスの snapshot を取得する(出来るなら停止させてからがベスト) snapshot から volume を作成する。この際に拡張したいサイズで作成する(今回は36Gで) AmazonLinux(HVM) でSSHの可能な EC2 作業用インスタンスを適当にた

    EC2のディスク容量(EBS)を拡張する - Qiita
    gouei2001
    gouei2001 2016/07/27
    “sudo parted /dev/xvdf”
  • OSごとのオフィシャルなAMIをまとめてみた

    EC2では、Quick StartやAWS Marketplace、Community AMIsなど、様々なAMIからインスタンスを作成できます。 選択肢がたくさんあるのは素晴らしいですが、気をつけないと素性の知れないAMIを意図せず使ってしまうことになりかねません。 使いたいOSの、できるだけオフィシャルなAMIが欲しいというのが人情というもの。 (ここでいうオフィシャルというのは、Amazon公式に限りません。) そこで、OSごとのEC2オフィシャルAMIを一覧にまとめてみました。 Amazon Linux マネジメントコンソールからAmazon提供のPublic AMIの一覧が見れます。 こちらのリンクからどうぞ。 https://console.aws.amazon.com/ec2/v2/home?region=ap-northeast-1#Images:filter=amazon

    OSごとのオフィシャルなAMIをまとめてみた
  • EC2で利用可能なWindows Server 2003を日本語化してみる | 最近わかってきたこと

    2009-02-16 01:05 | IT EC2上で利用できるWindowsサーバーが英語版ということもあって、日語化したAMIイメージをいつでも利用できるようにしてみました。 なんだかものすごく長くなってしまったので、最初に目次を用意しておきます。 (目次の生成にTable of Contents Generatorプラグインを利用。これは便利。) 目次 まずはWindows Server 2003を立ち上げる イメージ一覧を表示 イメージを選ぶ 今回はBasic Microsoft Windows Server 2003(Microsoft Windows 2003 R2 Data Center edition 32bit)を選択します。 鍵ファイルを生成 「windows」という名前を付けています 生成完了 生成が完了すると、「設定した名前.pem」というテキストファイルが自動的

  • AWS EC2インスタンスをPV形式からHVM形式に変換する(≒t1からt2に移行する) - Qiita

    参考URL EC2のt1.microをt2.microへ移行する 手作業でPV -> HVMへの変換を行う方法 AWSで仮想化方式 PV(paravirtual) の既存 CentOS AMIを HVMにする 1の作業手順をベースに、少し改変を加えたもの シンボリックリンク追加のところが一番のミソ PV->HVM変換ツール pv2hvm.rbを試してみた ・Rubyスクリプトに変換作業を代行してもらう方法 ・2015-05現在では、sudo gem install aws-sdk --no-ri --no-rdocのところは、aws-sdkのv1を明示してインストールする必要があることに注意(参考:AWS SDK for Ruby V2) ・色々と問題が起きた(ルートデバイス名とブロックデバイス名を合わせないと動かない等)ため採用しなかった EC2編~PVインスタンスからHVMインスタンス

    AWS EC2インスタンスをPV形式からHVM形式に変換する(≒t1からt2に移行する) - Qiita
  • Amazon EC2でマルウェアであるルートキットを検出する – chkrootkit / rkhunter – | DevelopersIO

    マルウェアとは マルウェアは、悪意のあるソフトウェアのことで、例として、ウィルス、バックドア、キーロガー、トロイの木馬、スパイウェア等が挙げられます。これらのマルウェアは日々進化しており、今日の対策が明日から無効になる可能性もあります。多くは、OSやミドルウェアの弱点を突いて侵入したり、ユーザーのPCに感染してからキーロガーを通してパスワード等を入手し侵入したり、あるいは電話やメールでパソコン修理担当を装ってパスワードを直接聞いてきたりと様々な方法があります。今回は、トロイの木馬の一種であるルートキットを検出するchkrootkitを試してみます。 ルートキットとは ルートキットは、第三者が不正に侵入した後に実行するソフトウェア群のことです。ログオン履歴、プロセス、ファイル、ログ等の侵入検知に必要な情報を隠蔽するので、IDS単体では対策できません。多くの場合、外部との通信用にバックドアを用

  • 1