タグ

ec2に関するlxyumaのブックマーク (3)

  • ISUCON2013の予選に参加して、全体5位だったのでやったことの報告 [GameCreator'sNote]

    Instanceを作成 SpotInstanceでやろうとしたが、起動に時間がかかったので結局Ondemand Instanceにした。 最近のAWSは、Instance作成時に自分の公開鍵をインポートできることをこの時知った(昔はそんなことできなかった) 開くべきポートを、適切に開放する。(今回は、ローカルからベンチするだけなので、SSHポートの開放だけでよかった) 1-2. サーバ環境のチェック まずはログイン $ ssh ec2-user@ec2-175-41-201-33.ap-northeast-1.compute.amazonaws.com -p 22 SSHのポートは変更されているかもしれない 運営さんがサーバ内に設置しているREADMEをチェックした後、追加で以下の事項をチェックする OS ミドルウェア 起動済みサービス 物理スペック # メモリ量 -> MySQLの設定な

  • AWS Tokyo Regionのネットワークを調べてみた。 - めもおきば

    AWSの東京リージョンがリリースされたということで、技術視点からネットワーク関係を探ってみました。 なお、利用者視点でのレイテンシやスループットについては、並河さんの記事が分かりやすいです。 上位ネットワーク まず最初に、インターネットとの接続方法、つまり上位ISPをざっくり知るために、実際にEC2上で立ち上げたインスタンスのIPアドレスをrobtexに突っ込んでみると、AS16509の175.41.192.0/18 AWS AsiaPac prefixというのが実際にインターネット上で流れている経路、つまりIPアドレスブロックでよさそうです。さらに、 AS16509は日を含む全世界で使ってるけどAS38895はシンガポールでのみ。シンガポールと日へのルーティングはそれぞれに割り当てた/18単位で、って感じかな。(そうなると、シンガポールだけ別のASにした理由がイマイチ分からないな)

    lxyuma
    lxyuma 2014/05/26
    traceroute/pathchar
  • EC2インスタンスのOpenSSLのHeartbleed Bug対応 - Qiita

    した後、依存しているサービスをリスタートしてOKです。 opensslのバージョンが1.0.1eになったままになっているけど、パッチは当たっているから大丈夫だよって書いてあります。 Versionのところがopenssl-1.0.1e-37.66.amzn1以上かだけチェックはした方が良さそうです。 The updated package is openssl-1.0.1e-37.66.amzn1 Please note that even though this package is still named openssl-1.0.1e, it does contain the patches that were made available upstream for CVE-2014-0160.

    EC2インスタンスのOpenSSLのHeartbleed Bug対応 - Qiita
  • 1