タグ

AWSとEC2に関するoasis440のブックマーク (11)

  • [5分で]AWSベストプラクティスにのっとって踏み台(Bastion)サーバを構築する – Linux編 – | DevelopersIO

    (Windows編はこちら) コンニチハ、千葉です。涼しくなってきたので、運動日和な今日このごろです。 さて今回は、Linux Bastion Hosts on the AWS Cloud: Quick Start Reference Deploymentが公開されていたので、あらためて踏み台サーバのベストプラクティスと提供されているCFnテンプレートでの構築をしてみました。踏み台サーバを利用すると、EC2インスタンスをインターネットに公開せずに、インスタンスに接続できるようになります。つまり、VPC内のサーバにセキュアにアクセスすることができるので利用する方がベターですね。 基的な内容となっておりますので、初めての方などのお力になれば嬉しいです! 踏み台サーバのベストプラクティス アーキテクチャ AWSでセキュアにサーバへアクセスするために、踏み台サーバを構成するときのアーキテクチャで

    [5分で]AWSベストプラクティスにのっとって踏み台(Bastion)サーバを構築する – Linux編 – | DevelopersIO
  • SpotFleetを使ったらEC2のコストが1/4になった話 - SideCI TechBlog

    こんにちは。最近SideCIのインフラまわりを見ている@wata727です。最近注目しているサービスはArukasです。個人的に未来を感じているサービスなので、今後の機能追加にワクワクしています。 今回は最近のSideCIにおけるSpotFleetの活用事例についてお話したいと思います。 SpotFleetってなに SpotFleetとは、AWSの低価格なサーバリソース群、スポットインスタンスを保持するための仕組みです。スポットインスタンスは、AWSで使用されていないリソースを対象に、需要と供給にあわせて、価格が変動するインスタンスです。そのため、通常のインスタンスよりもお安く購入することができます。 ただ、普通に使うだけでお安く購入できる、、なんて甘い話は無くて、価格は常に変動するため、希望する購入価格を超える場合には起動しているインスタンスが削除されてしまいます。 そのため、従来は途中

    SpotFleetを使ったらEC2のコストが1/4になった話 - SideCI TechBlog
  • [AWS]EC2やRDS、ELBの停止忘れを一発で防ぐMoneySave[CloudFormationテンプレート] | DevelopersIO

    コンニチハ、千葉です。 以前紹介させていただいたブログがあります。EC2やRDS、ELBの停止忘れ、削除し忘れを防ぐ!LambdaScheduleイベント #reinvent あれから約1年経ちました。こちらをアップデートして、より使いやすい形にしたのでご紹介です。 何ができるの? 起動しっぱなしになったリソースを通知してくれます。 これを利用することで、会社で利用している開発用のアカウントや個人で持っているアカウントに対して適用し、無駄に起動しているリソースが無いかをチェックして通知してくれます。 例えば、「EC2を起動しっぱなしで月末に衝撃が走った」というような悲しみから解放してくれます。数クリックで利用できるようにしたので、是非ご活用していただいて悲しみから解放されましょう! チェック対象リソース チェック対象のリソースは以下となります。 EC2 ELB([new]アプリケーションロ

    [AWS]EC2やRDS、ELBの停止忘れを一発で防ぐMoneySave[CloudFormationテンプレート] | DevelopersIO
  • PV→HVM変換スクリプト GitHub

    [root@ip-10-187-27-115 ~]# /var/tmp/pv2hvm.rb ami-1852a870 source ami=ami-1852a870 -- prepare volume creating target volume with size : 3 vol-6d215124 created and attached to /dev/sdo creating source volume from snapshot : snap-451faeec vol-aa2050e3 created and attached to /dev/sdm -- copy partition # parted /dev/xvdo --script 'mklabel msdos mkpart primary 1M -1s print quit' Model: Xen Virtual Blo

    PV→HVM変換スクリプト GitHub
  • 仮想化方式(HVM と PV)についてまとめ - 水深1024m

    EC2 における仮想化方式や kernel の扱いにはいくつか種類があって、 カスタマイズ (パフォーマンスチューニングなど) をする上で必要になることがあります。 C3 インスタンスや I2 インスタンスの登場で、それらがより重要になってきた感があるので一度まとめてみます。 * この記事は基的に Linux についてまとめています 大前提 世に出ている仮想化基盤はいくつかありますが EC2 に使われているのは Xen です。 ただし ハードウェアサポートの追加、インスタンスタイプに応じた各 VM リソースの割り当て方、 ネットワークの扱いなど、 Xen そのものに相当なカスタマイズが行われていることは想像に難くないと思います。 (とか言って API から上だけで実現されていたらそれはそれで面白いですね) 仮想化方式 PV (paravirtual) EC2 ではサービス開始当初から P

    仮想化方式(HVM と PV)についてまとめ - 水深1024m
  • AWSでAMIを他のアカウントと簡単に共有する方法 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

    こんにちは。五反田のClisk(クリスク)という会社でシステムエンジニアなどをしている芹沢です。 たとえば以下のようなとき、サーバーをコピーし、それを他の人に渡すことができればとても効率的ですよね。 いろいろインストール済みの開発環境を共有したい 巨大なデータやたくさんのファイルを共有したい サービスの譲渡をしたい AWSではAMIを共有することで、これが実現できます。 前回の記事ではAMIを作成し、サーバーのコピーをおこなう方法を紹介しましたが、今回はそのAMIを他の人と共有する方法を紹介したいと思います。 AMIを共有する手順 手順については以下のとおりになります。 今回は、アカウント名「CliskSerizawa」所有のAMIを、アカウント名「CliskSerizawa2」に共有してみたいと思います。 共有先のアカウント番号を確認する(CliskSerizawa2の作業) AMIの共

    AWSでAMIを他のアカウントと簡単に共有する方法 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
  • Amazon EC2 を立ち上げてみて まず最初にしたこと - bluepapa32’s Java Blog

    EC2 Micro Instance を起動してみて まず最初にしたことを とりあえずメモ... Security Group の設定 SSH の設定 Locale の変更 環境変数 LANG の変更 スワップファイル の作成 Security Group の設定 default の Security Group は 外部からのアクセスを一切許可しないように初期設定されているので まず最初に外部の端末から SSH でアクセスできるように AWS Management Console から のように Security Group に定義を追加. SSH の設定 EC2 上のサーバに SSH で接続する場合、 Key Pair 生成時にダウンロードしておいた Private Key (xxxxx.pem) を使ったキー認証が必須。 ターミナルを開いて $ mv ~/Downloads/xxxx

    Amazon EC2 を立ち上げてみて まず最初にしたこと - bluepapa32’s Java Blog
  • Amazon EC2(Linux)システム管理で知らないとハマる5つの環境設定 | DevelopersIO

    ども、大瀧です。みなさん、EC2をバリバリ使ってますか?使いたいときにすぐ使える仮想マシンとして、開発・検証から番まで幅広く活用されていると思います。 日頃EC2を業務で運用する中で、EC2インスタンスをコピーすると意図しない環境設定に変わってしまうというトラブルが度々あり、cloud-initというツールに拠ることがわかってきました。 「EC2インスタンスのコピーなんて、一旦インスタンスを作成したあとはあまりやらないのでは?」と思われがちですが、EC2独特の制限などもあり、実際の運用では思ったよりも頻繁にインスタンスのコピーが必要になります。インスタンスのバックアップ&リストアなどはイメージしやすいと思いますが、それ以外にも意外なケースとして以下があります *1。インスタンスのコピーは、AMI(Amazon Machine Image:インスタンスのバックアップ)を取得し、新規インスタ

    Amazon EC2(Linux)システム管理で知らないとハマる5つの環境設定 | DevelopersIO
    oasis440
    oasis440 2014/10/10
    “ja_JP.UTF-8”
  • EC2のt1.microをt2.microへ移行する : アジャイル株式会社

    手順の概要は下図のようになります。 注意事項 コピー元は実稼働しているインスタンスを利用するのではなく、インスタンスのコピー(スナップショット)を作成し、これで作業するようにしましょう。 作業に失敗したりした場合、インスタンスを破壊する可能性があります。 作成するVolumeとInstanceのAvailability Zone は併せましょう。 ap-northeast-1a/1c が混在するとアタッチできなくて作業のやり直しが増えます ( 経験者談 )。 PV に grub をインストールする 移行元の t1.microインスタンス (以下 コピー元インスタンス) に grub をインストールします。 $ sudo yum install grub コピー元インスタンスのスナップショットを取得する awsのマネジメントコンソールから、EC2に移動します。 メニューから [ ELASTI

    EC2のt1.microをt2.microへ移行する : アジャイル株式会社
  • cgroupで、お手軽CPU使用率制限 - 海馬のかわり

    先日無償公開されたSoftetherをAmazon EC2のmicroインスタンスへ入れてみた。 しかしCPU性能がしょぼいのか、暗号化処理に結構負荷がかかるのか、CPUを使い果たしてしまう事態に。 さらには仮想環境ということでstealが多発し、輪をかけて使い物にならない。 ※これはEC2/microインスタンスの特性らしい。 http://qiita.com/items/8248ec4654cb809504c9 http://memo-off.blogspot.jp/2011/08/ec2-t1microcpu-steal.html そこで今回はcroup/cgroupsを用いて当該プロセスのCPU使用率を制限、さらにはstealも発生しないようにする。 ※croupは、Redhat系ならRHEL6/CentOS6から利用可能。 まずは、何もしない時のSoftetherプロセス(vpn

    cgroupで、お手軽CPU使用率制限 - 海馬のかわり
  • microインスタンスはlimitかけると大きくパフォーマンスが向上する(※再追記あり) - アルパカDiary Pro

    ※2014/07/02 T2インスタンスタイプとの比較 を追記しました。 ※2014/03/13 他インスタンスタイプとの比較/m3.mediumの検証 を追記しました。 こちらの記事の二番煎じです。 cgroupで、お手軽CPU使用率制限 なるほど。 リソースにLimitかけるとstealを防げるためパフォーマンスも上がるというわけですね。 どのくらい変わるのか実験してみました。 cgroup前準備 sudo yum install libcgroup sudo chkconfig cgconfig on sudo service cgconfig start cgroup設定 上記参考URLとほぼ同じ設定です。 実行時はcpu.cfs_quota_usを変動させて比較してみました。 sudo vi /etc/cgconfig.conf # 以下を追加 group limittest {

    microインスタンスはlimitかけると大きくパフォーマンスが向上する(※再追記あり) - アルパカDiary Pro
  • 1