並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 484件

新着順 人気順

AutoScalingの検索結果361 - 400 件 / 484件

  • AWS EC2の「Ubuntu Server」インスタンスにSSHクライアント「PuTTY」を用いてSSHで接続する

    AWS EC2の「Ubuntu Server」インスタンスにSSHクライアント「PuTTY」を用いてSSHで接続してみます。この記事は、前回公開した「Amazon EC2で「Ubuntu Server」インスタンスを作成する」という記事の続きです。 ■PC環境Windows10(Google Chrome) ■AWS マネジメントコンソールにアクセスするまずは、AWS マネジメントコンソール(https://aws.amazon.com/jp/console/)にアクセスします。ページ内に「コンソールにサインイン」ボタンか、「もう1度ログインする」ボタンがありますので、いずれかのボタンをクリックします。 クリックすると「Amazon Web Services Sign-In(https://signin.aws.amazon.com/signin)」ページに移動します。ページ内には、「ルー

      AWS EC2の「Ubuntu Server」インスタンスにSSHクライアント「PuTTY」を用いてSSHで接続する
    • ALBとEC2間をHTTPS通信させてApacheのアクセスログから接続元のクライアントIPを取得する | DevelopersIO

      こんにちは、岩城です。 ALBとEC2間をHTTPS通信させるかどうかの議論は置いておき、下図のような環境でEC2上のApacheのアクセスログから接続元のクライアントIPを取得する機会がありましたので紹介します。 やってみた /etc/httpd/conf.d/ssl.confに以下のようなX-Forwarded-Forを含めたLogFormatを追記します。 LogFormat "%{X-Forwarded-For}i %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-agent}i\"" Apacheが停止している場合は起動します。 systemctl start httpd.service 既にApacheが起動している場合は設定ファイルを再読み込みします。 systemctl reload httpd.service /var/

        ALBとEC2間をHTTPS通信させてApacheのアクセスログから接続元のクライアントIPを取得する | DevelopersIO
      • EC2 インスタンスが AWS Systems Manager のマネージドインスタンス一覧に表示されません | DevelopersIO

        困っていた内容 AWS Systems Manager のマネージドインスタンス機能を使用して、EC2 インスタンスを管理しようとしています。EC2 インスタンスは正常に起動しているのですが一覧に表示されません。一覧に表示させるために必要な作業はありますか。 どう対応すればいいの? Systems Manager のマネージドインスタンス一覧に表示させるための条件について下記ドキュメントを参照ください。 特に下記赤字部分の設定不備によるお問合せを多くいただきますのでご確認ください。 Systems Manager の前提条件 - AWS Systems Manager AWS アカウントを作成して、必要な IAM ロールを設定します。 サービスを使用する AWS リージョンで、Systems Manager がサポートされていることを確認します。 サポート対象のオペレーティングシステムを実

          EC2 インスタンスが AWS Systems Manager のマネージドインスタンス一覧に表示されません | DevelopersIO
        • Amazon EC2 AutoScalingからEC2インスタンスを起動しスケーリングの状況を確認する | DevelopersIO

          こんにちは、yagiです。 本日は、「Amazon EC2 AutoScalingからEC2インスタンスを起動しスケーリングの状況を確認する」内容について記載します。 AutoScalingとは? Amazon EC2 Auto Scalingは、アプリケーションの負荷を処理するために使用できるAmazonEC2インスタンスの正しい数を確保するのに役立ちます。AutoScalingグループと呼ばれるEC2インスタンスのコレクションを作成します。各AutoScalingグループでインスタンスの最小数を指定できます。AmazonEC2AutoScalingは、グループがこのサイズを下回らないようにします。各AutoScalingグループでインスタンスの最大数を指定できます。 AmazonEC2AutoScalingは、グループがこのサイズを超えないようにします。グループの作成時またはその後の任

            Amazon EC2 AutoScalingからEC2インスタンスを起動しスケーリングの状況を確認する | DevelopersIO
          • AWS Proton を使って快適に開発をしたいのです!

            いつもお世話になっております。株式会社アンチパターンの矢ヶ崎です。 さて、今回は AWS Proton について書いてみたいと思います。まだ日本語の情報も少なく、あまり有名になっていない気がするサービスですが、日本のエンジニアリングの状況にとってもマッチしている気がしていますので、活用が進むといいな〜と思っております。 開発と運用・アプリとインフラの各チームの関係性よく DevOps という言葉を聞く場面があるかと思います。雑に言うと、開発(Dev)・運用(Ops)の垣根をなくそうぜ!人的にも組織的にもカルチャー的にもツールやプラクティス的にも!そうするとアジリティが上がるからいろいろいいぜ!みたいな感じです。しかし、さらにアプリとインフラという分けも出てくるので実際の事象は複雑です。 AWS Well-Architected フレームワークでは、運用上の優秀性の柱の組織の領域において、運

              AWS Proton を使って快適に開発をしたいのです!
            • AWS Systems Manager セッションマネージャで EC2 インスタンスにセキュアにログイン | 働くひとと組織の健康を創る iCARE

              こんにちは! インフラエンジニアのずやです! EC2 インスタンスへのセキュアなシェルログインを実現できる AWS Systems Manager(SSM) のセッションマネージャについて、設定方法や利用方法を紹介したいと思います。 セッションマネージャとは Session Manager はフルマネージド型 AWS Systems Manager 機能であり、インタラクティブなワンクリックブラウザベースのシェルや AWS Command Line Interface (AWS CLI) を介して Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、オンプレミスインスタンス、および仮想マシン (VM) を管理できます。Session Manager を使用すると、インバウンドポートを開いたり、踏み台ホストを維持したり、SSH キーを管理したりす

                AWS Systems Manager セッションマネージャで EC2 インスタンスにセキュアにログイン | 働くひとと組織の健康を創る iCARE
              • Session ManagerとEC2でPrivate環境にあるRedshiftに接続する | DevelopersIO

                はじめに データアナリティクス事業本部のkobayashiです。 Publicサブネットを用意することができないPrivateサブネットだけの環境で手元のローカルマシーンからRedshiftへの接続を行う方法を検討したところ、Systems ManagerのSession ManagerとEC2でポートフォワードを使って接続してみましたのでその内容をまとめます。 この内容は以下のAWS公式ドキュメントを参考にしました。 AWS Systems Manager 経由で SSH トンネルを使用してプライベート VPC リソースにアクセスする また弊社ブログでAWS Systems ManagerのSession Managerを利用したポートフォワーディングのエントリがありますのこちらも併せて読んでいただけると幸いです。 構成図 接続したいRedshiftは以下の構成図のようにPrivateサ

                  Session ManagerとEC2でPrivate環境にあるRedshiftに接続する | DevelopersIO
                • Auto Scaling グループとインスタンスの CloudWatch メトリクスを監視する - Amazon EC2 Auto Scaling

                  翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Auto Scaling グループとインスタンスの CloudWatch メトリクスを監視する メトリクスは Amazon CloudWatch での基本的な概念です。メトリクスは、&CW; に発行された時系列のデータポイントのセットを表します。メトリクスはモニターリング対象の変数と考え、データポイントは時間の経過と共に変数の値を表します。これらのメトリクスを使用して、システムが正常に実行されていることを確認できます。 Auto Scaling グループに関する情報を収集する Amazon EC2 Auto Scaling メトリクスは、AWS/AutoScaling 名前空間にあります。Auto Scaling インスタンスから CPU やその他の使用状況データを

                  • Amazon Linuxでタイムゾーンを変更してcronの実行時刻にも反映させる - Qiita

                    $ cp /etc/sysconfig/clock /etc/sysconfig/clock.org $ ln -sf /usr/share/zoneinfo/Asia/Tokyo /etc/localtime

                      Amazon Linuxでタイムゾーンを変更してcronの実行時刻にも反映させる - Qiita
                    • EC2 を使ってプロキシサーバを構築してみる - AWSの部屋

                      はじめに 本日は EC2 をプロキシサーバとして構築し、プライベートサブネット内のサーバからパブリックサブネットのプロキシサーバを経由してインターネットに接続してみようと思います。 使用するサービス Amazon EC2・・・AWS が提供するコンピューティングプラットフォーム アーキテクチャ パブリックサブネットにプロキシサーバ(Squid をインストール)、プライベートサブネットに DBサーバを置く構成にします。 Squid とは プロキシサーバ、ウェブキャッシュサーバなどに利用されているオープンソースソフトウェア。本日はプロキシサーバとして使用します。 手順 ネットワーク・サーバ構築 Squid のインストール Squid の設定 DBサーバからプロキシサーバを経由するための設定 動作確認 1. ネットワーク・サーバ構築 以下のようにサブネット、ルートテーブルなどを作成しネットワーク

                        EC2 を使ってプロキシサーバを構築してみる - AWSの部屋
                      • 特定の時間帯にCPU使用率が高騰した時のみEC2インスタンスを自動で再起動させる方法 | DevelopersIO

                        困っていた内容 特定の時間帯にCPU使用率が高騰した時のみEC2インスタンスを自動で再起動させたいです。 どうすればいいの? 他にも方法はあると思いますが、今回はEC2内部でcronを使用し、特定の時間にCloudWatchアラームの作成と削除するようにスケジュールを設定しました。 設定方法 EC2インスタンス用のIAMロールを作成する CloudWatchにアクセス可能なIAMポリシーを設定します。 今回は、IAM ポリシー「CloudWatchFullAccess」をアタッチしました。必要な権限を付与してください。 EC2 を起動する EC2を起動します。 今回は Amazon Linux 2 を使用しています。 $ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fe

                          特定の時間帯にCPU使用率が高騰した時のみEC2インスタンスを自動で再起動させる方法 | DevelopersIO
                        • 今すぐできる ! Amazon EC2 認証情報の漏洩対策 - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                          こんにちは。Security Specialist TAM の飯島です。 皆さんは AWS 環境におけるセキュリティを強化するために、どのような対策を実施していますでしょうか。様々な観点があると思いますが、AWS 環境への不正アクセスのリスクを低減するために認証情報の漏洩対策を考えることは重要な検討項目のひとつです。 AWS 環境内のリソースにアクセスするための認証情報としては、AWS Identity and Access Management (IAM) ユーザーの使用する永続的な認証情報と IAM ロールの使用する一時的な認証情報がありますが、本記事では、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにアタッチする IAM ロールの認証情報の漏洩対策について焦点を当てたいと思います。具体的には、2023 年 3 月に追加された IAM

                            今すぐできる ! Amazon EC2 認証情報の漏洩対策 - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                          • Lambda 関数を使用して EC2 インスタンスを定期的に停止し、起動する

                            簡単な説明 AWS Lambda と Amazon EventBridge を使用すると、Amazon EC2 インスタンスの自動的な停止と起動ができます。 注: 以下に示す解決方法は簡単なソリューションの例です。より高度なソリューションについては、AWS Instance Scheduler を使用してください。詳細については、「Automate starting and stopping AWS instances」を参照してください。 Lambda を使用して EC2 インスタンスの定期的な停止と起動をするには、次の手順を実行します: Lambda 関数用のカスタム AWS Identity and Access Management (IAM) ポリシーと IAM ロールを作成します。 EC2 インスタンスの停止と起動をする Lambda 関数を作成します。 Lambda 関数をテ

                              Lambda 関数を使用して EC2 インスタンスを定期的に停止し、起動する
                            • EC2 プレイスメントグループを試してみました - ヤマムギ

                              プレイスメントグループの作成 まず、EC2のコンソールでプレイスメントグループをクラスターとスプレッドと2種類作成しました。 クラスタープレイスメントグループでEC2インスタンスを起動 クラスタープレイスメントグループではインスタンスファミリーが限定されました。 以下でした。 汎用: A1、M4、M5、M5a、M5ad、M5d、M5dn、M5n コンピューティングの最適化: C3、C4、C5、C5d、C5n、cc2.8xlarge メモリ最適化: cr1.8xlarge、R3、R4、R5、R5a、R5ad、R5d、R5dn、R5n、 X1、X1e、z1d ストレージの最適化: D2、H1、hs1.8xlarge、I2、I3、I3en 高速コンピューティング: F1、G2、G3、G4dn、P2、P3、P3dn m4.largeで2インスタンス作成しました。 一方のインスタンスからもう一方のイ

                                EC2 プレイスメントグループを試してみました - ヤマムギ
                              • Amazon EC2(Linux)のswap領域ベストプラクティス | DevelopersIO

                                ども、大瀧です。 Linuxのメモリ管理で欠かせないのがswapですよね。EC2のディスク管理には独特な仕様があるのでその辺りを踏まえつつ、EC2(Linux)でどのようにswap領域を用意するのが良いのかまとめてみたいと思います。 理屈をこねながらの解説になるので、先に本エントリーの結論を。 公式AMIにはswap領域が含まれない m1.small、c1.mediumには900MBのスワップ領域がおまけでついてくる(Amazon Linux AMIであれば、Cloud-initによって自動マウントされる) swap領域には、インスタンスストア(別名Ephemeral Disk)を使うべし では、それぞれ見ていきます。 公式Linux AMIの初期構成にはswapパーティションが無い Amazonから提供される公式のLinux AMIのブートディスクには、swapパーティションが含まれてい

                                  Amazon EC2(Linux)のswap領域ベストプラクティス | DevelopersIO
                                • [AWS] EC2 インスタンスのコピーを作成

                                  補足情報だが、 AMI とは、ソフトウェア構成のテンプレートで、オペレーティングシステム、アプリケーションサーバー、アプリケーションなどの情報が含まれる。要するに、コピー元インスタンスの中の、 Linux や Apache (設定ファイルに書いた情報含む)、これまで作ったファイルとか全部のデータを保持している。 (読んで字の如くだが、 EC2 インスタンスとは、 AMI (テンプレート)から作られたコピーである。) EC2 ダッシュボードのインスタンス画面で、コピーしたいインスタンスにチェックを入れ、「アクション」→「イメージ」->「イメージの作成」を選択 ec2 dashboard イメージ名、イメージの説明(日本語不可)を入力 稼働中で再起動したくない場合には、再起動しない にチェックを入れる 「イメージの作成」をクリック create AMI ステータスが available になっ

                                    [AWS] EC2 インスタンスのコピーを作成
                                  • 【AWS】EC2インスタンスタイプごとの最大のENIやIPアドレスの数|サラトガ牧場

                                    EKS(Kubernetes)を触っていると、EC2 で立てているノードの IP アドレス管理も気になってきます。 1 つのノードで、どのくらいの pod を動かすのか、主に CPU やメモリなどのリソース中心で考えてしまいますが、割り振れる IP アドレスの数も重要ですよね。 ということで、EC2 のインスタンスタイプごとに、以下の情報を調べてみました。 ENI(ネットワークインタフェース) ENI の情報は awc cli を使えばすぐにわかります。 You can use the describe-instance-types AWS CLI command to display information about an instance type, such as its supported network interfaces and IP addresses per inter

                                      【AWS】EC2インスタンスタイプごとの最大のENIやIPアドレスの数|サラトガ牧場
                                    • 【アップデート】EC2のリザーブドインスタンスが日時指定で購入予約が可能になりました | DevelopersIO

                                      describe-reserved-instances-offeringsコマンドを使用して、対象のRIの購入内容のIDを確認します。ここで購入したいRIの内容を指定して実行するとOfferingIdが表示されるのでメモしておきます。 $ aws ec2 describe-reserved-instances-offerings --region us-east-2 \ > --offering-class convertible --instance-tenancy default --offering-type "No Upfront" \ > --filters \ > Name=duration,Values=31536000 \ > Name=instance-type,Values=t3.small \ > Name=product-description,Values="Li

                                        【アップデート】EC2のリザーブドインスタンスが日時指定で購入予約が可能になりました | DevelopersIO
                                      • Amazon EC2 インスタンスを終了する - Amazon Elastic Compute Cloud

                                        不要になったインスタンスは削除できます。これは、インスタンスの終了 と呼ばれます。インスタンスの状態が shutting-down または terminated に変わったら、そのインスタンスへの課金は停止します。 インスタンスを削除した後に、接続または起動することはできません。ただし、同じ AMI から別のインスタンスを起動することができます。インスタンスを停止または休止する場合は、「Amazon EC2 インスタンスの停止と起動」または「Amazon EC2 インスタンスの休止」を参照してください。詳細については、「再起動、停止、休止、削除の違い」を参照してください。 インスタンスの終了 インスタンスはいつでも終了できます。 インスタンスの終了のトラブルシューティング リクエスタには ec2:TerminateInstances を呼び出すアクセス許可が必要です。詳細については、インス

                                        • AWS Systems Managerを使用したEC2インスタンス管理手順 - システムエグゼ コーポレートサイト

                                          AWS Systems Managerを利用すると、サービスの管理や制御を1か所で行うことができるようになります。 以前は踏み台サーバを準備して、そこからAmazon EC2にSSHするという運用をしていましたが、AWS System Managerを使うことで、よりセキュアにログインすることが可能になります。 Azure Bastionを使用したことがある方は、どんな機能かイメージしやすいかと思います。 今回は、AWS System Managerの機能でも最も使用頻度が高そうな踏み台機能についてご紹介します。 1. セットアップ手順 以下の手順にてセットアップを行います。 AWS Systems ManagerコンソールにてGet Started with System Managerをクリック Quick SetupにてCreateをクリック Choose a configurati

                                            AWS Systems Managerを使用したEC2インスタンス管理手順 - システムエグゼ コーポレートサイト
                                          • EBS BurstBalance と CloudWatch Metrics Insights による監視 - SO Technologies 開発者ブログ

                                            こんにちは。ATOM 事業部エンジニアの田村です。 ATOM ではデータ集計に AWS EC2 を利用しています。 負荷に応じて Auto Scaling で小さい集計用インスタンスを起動して分散処理しているのですが、たまに妙にパフォーマンスが上がらないインスタンスができることがありました。 全体の処理に影響するほどではないので、気にはなりつつ調査を後回しにしていたところ、別件の調査中にたまたまその原因を発見したため、原因究明までと対策について書きました。 結論 調査 CPU ストレージ 対策 おわりに 結論 EBS のバーストクレジット枯渇による IOPS 低下が原因でした。CloudWatch のメトリクス BurstBalance でクレジット残量を確認できます。 これは EBS のメトリクスなので、確認するにはインスタンスに繋がっているボリューム ID が必要なのですが、短命のイン

                                              EBS BurstBalance と CloudWatch Metrics Insights による監視 - SO Technologies 開発者ブログ
                                            • Vector を Amazon Linux 2 で使ってみた | DevelopersIO

                                              こんにちは、望月です。 Vector が僕の周りで流行っているので試しにインストールをしてみました。 Vector - A lightweight and ultra-fast tool for building observability pipelines | Vector Vector とはログ収集ツールとなり、同じようなツールとして Fluentd が有名かと思います。最近開発された Rust で作られているツールでシンプルで軽く、これからが楽しみなツールです。 今回は Apache のアクセスログを CloudWatch Logs とS3 への出力をやってみました。 やってみた 導入環境 EC2 インスタンス (Amazon Linux 2) Instance type: t3.micro AMI ID: amzn2-ami-hvm-2.0.20210617.0-x86_64-g

                                                Vector を Amazon Linux 2 で使ってみた | DevelopersIO
                                              • AWS用CentOS8公式イメージ

                                                2020年8月ぐらいから、ついに、AWS用CentOS8の公式AMIが提供されました。RHEL 8が 2019年5月GAで CentOS 8は、2020年1月GAだったので、なかなか、待たされました。 使い方まずは、リンクの一覧表をご覧いただきたい。 https://wiki.centos.org/Cloud/AWS 次に使いたいインスタンスタイプに応じたアーキテクチャーとリージョンを決めていただき、該当するAMI IDを一覧表から見つけていただく。 そして、見つけたAMI IDを控えていただく。 最後に、AWSの「EC2インスタンスの起動」から控えておいたAMI IDを検索、選択して作成すればCentOS 8のインスタンスが完成となる。 (海原雄山風) 補足今回からは、従来のようにAWS Market Placeでサブスクリプションせずに、使えるようなっている。そのため、サブスクリプショ

                                                  AWS用CentOS8公式イメージ
                                                • AWS BackupでEC2インスタンスのバックアップ作成と削除を自動化してみた | DevelopersIO

                                                  こんにちは、オペレーション部の橋本です。 AWS BackupでのEC2インスタンスのバックアップライフサイクルが、実際どのように動作するのか気になったので検証してみました。 今回設定すること 下記の要件で動作するように設定します。 EC2インスタンスのバックアップをAMIで取得する バックアップの送信先リージョンは、元のEC2インスタンスが稼働しているのとは別のリージョンとする バックアップ取得のタイミングは毎日 取得したバックアップの有効期限は3日 有効期限切れのバックアップ(AMI)は自動削除する バックアップ作成のための設定 それでは、実際に設定していきます。 なお、前提としてバックアップ元のEC2インスタンスは既に作成済みとします。 設定手順に関しては、下記のAWSドキュメント及びDevelopers.IOの記事を参考にしています。 バックアップのルール設定 バックアッププランの

                                                    AWS BackupでEC2インスタンスのバックアップ作成と削除を自動化してみた | DevelopersIO
                                                  • 検証・本番環境を考慮した EC2インスタンスへのパッチ適用環境を作ってみる【SSMステートマネージャ編】 | DevelopersIO

                                                    設計まとめ 改めて 実現したい環境と、その解決案をまとめます 原則、全インスタンスを 重要パッチを適用させている状態 としたい (ASGインスタンスも含む) → State Manager 関連付けを活用 定期的にパッチが当たるようにしたい → State Manager 関連付けを活用 事前にどのようなパッチが当たるかを判断するために、「スキャンのみ」も実施できるようにしたい → SCAN用関連付け、INSTALL用関連付けを作成。 PatchAssociationTask タグで分類できるようにする 検証環境/本番環境でパッチ適用タイミングをずらいしたい → STG用ベースライン、PRD用ベースラインを作成。 Patch Group タグで分類できるようにする 構築 Patch Manager ベースライン 以下のような CloudFormation テンプレートを作成して、展開しまし

                                                      検証・本番環境を考慮した EC2インスタンスへのパッチ適用環境を作ってみる【SSMステートマネージャ編】 | DevelopersIO
                                                    • EC2のオートスケーリングについて整理する | DevelopersIO

                                                      Amazon EC2 Auto Scalingについて勉強していて整理がついてきたのでまとめてみました。 以下のドキュメントをもとに要約や自分で調べた加筆を行っています。 オートスケーリングについて オートスケーリングは何らかの条件に応じて動的に計算リソースを変化させることです。 例えば、WebサーバーのCPU使用率が一定数を超えたらサーバーの台数を1増やすなどがこれに該当します。 こういった手法はAWSなどのクラウドと相性が良いです。 というのも、今回考えるEC2ではサーバーの起動など計算リソースの確保、開放が非常に用意なためです。 これを上手に活用することで様々な恩恵を受けることができます。 以下ではオートスケーリングに必要な要素を整理し、そのメリットについて考えていきましょう。 オートスケーリングの3つの要素 ここではAmazon EC2の場合にオートスケーリングを実現するのに必要な

                                                        EC2のオートスケーリングについて整理する | DevelopersIO
                                                      • EC2+SoftEther でのVPNサーバーの料金 | クロジカ

                                                        ホーム / ハック / EC2+SoftEther でのVPNサーバーの料金

                                                          EC2+SoftEther でのVPNサーバーの料金 | クロジカ
                                                        • EC2 スポットインスタンスの price-capacity-optimized 戦略のご紹介 | Amazon Web Services

                                                          Amazon Web Services ブログ EC2 スポットインスタンスの price-capacity-optimized 戦略のご紹介 この記事は、2022年11月15日にJagdeep Phoolkumar、Peter Manastyrnyによって投稿された「 Introducing the price-capacity-optimized allocation strategy for EC2 Spot Instances 」を翻訳したものです。 Amazon EC2 スポットインスタンスは、AWSクラウド内で使用されていない Amazon Elastic Compute Cloud ( Amazon EC2 ) のキャパシティを、オンデマンド価格と比較して最大90%割引で利用できるものです。EC2 スポットインスタンスを利用する際のベストプラクティスの1つは、幅広いインスタン

                                                            EC2 スポットインスタンスの price-capacity-optimized 戦略のご紹介 | Amazon Web Services
                                                          • [aws]auto scaling構成でのログ集約を簡単にやりたい - Qiita

                                                            fluentdやらkinesis firehoseやらELKやらathenaやら、いろいろ考えてるとややこしくなってきました。 例えば、新規にaws上にサービスを構築するとして、あまり作りこむこともなく、お金をかけることもなく、って場合にどれがいいのやら。 そういうのを考えながらやってみるエントリでございます。 前提 elb配下でec2がauto scaling構成で稼働している ec2はステートレス ec2上でapacheが稼働している 要件 apacheのログを自動で集約したい ログはDLせずにクラウド上で調査したい 導入は1~2時間くらいで コストは最小限 拡張性もほしい ログが複数行にわたる場合にも対応したい 構成検討 構成としてはec2に何らかのエージェントを入れて、そこからpushする方式とします。 エージェントとして検討するのは、 fluentd kinesis agent

                                                              [aws]auto scaling構成でのログ集約を簡単にやりたい - Qiita
                                                            • 終了した EC2 インスタンスを Auto Scaling グループから削除する

                                                              Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを終了しました。ただし、Amazon EC2 コンソールでは、インスタンスは正常 (Healthy) で、スタンバイ状態 (InstandBy) と表示されます。 簡単な説明 EC2 Auto Scaling はスタンバイ状態のインスタンスのヘルスチェックを実行しません。EC2 Auto Scaling は、スタンバイ状態のインスタンスによるインスタンスの終了を認識しません。 以下のいずれかの方法を使用して、まだ Healthy と InstandBy として表示されている終了したインスタンスを EC2 Auto Scaling グループから削除します。 AWS コマンドラインインターフェイス (AWS CLI) を使用してインスタンスを終了します。 EC2 Auto Scaling グループか

                                                                終了した EC2 インスタンスを Auto Scaling グループから削除する
                                                              • [小ネタ]StatusCheckFailedのテスト方法(Windows、Linux) | DevelopersIO

                                                                EC2インスタンスのステータスチェックでのテスト方法を纏めてみました。 StatusCheckFailed EC2インスタンスのステータスでは、AWSシステム側の障害やOS側の一部の障害を起点にアクション(復旧、再起動)を設定できます。この起点となるのステータスが2種類あります。 システムステータスのチェック EC2インスタンスが起動するAWSシステム(物理)を監視しています。AWSシステムの異常(以下、例)を検知するとステータスが不合格として表示されます。また、CloudwatchメトリクスのStatusCheckFailed_Systemでカウントされます。 ネットワーク接続の喪失 システム電源の喪失 物理ホストのソフトウェアの問題 ネットワーク到達可能性に影響する、物理ホスト上のハードウェアの問題 ステータスチェックに基づくアラームアクションを設定するときは、復元(EC2 Auto

                                                                  [小ネタ]StatusCheckFailedのテスト方法(Windows、Linux) | DevelopersIO
                                                                • AWS CDKでEC2のキーペアを作成してみた | DevelopersIO

                                                                  先日、EC2のキーペアに新しい管理機能が追加されて、CloudFormationでキーペアが作成できるようになりました。 [アップデート]EC2のキーペアに新しい管理機能が追加されました。 | DevelopersIO CloudFormationでキーペアが作成できるようになったんだから、そのうちcdkでもキーペアが作成できるようになるだろうと待っていました。 v2.25.0 でできるようになったので試してみました。 Release v2.25.0 · aws/aws-cdk 前提条件 AWS CDKはv2.25.0以上を使用します。 $ cdk --version 2.25.0 (build ae1cb4b) 構成図 ざっくりこんな感じの環境を作ります。 AWS CDKのサンプルプログラム TypeScriptのサンプルプログラムは次のとおりです。 cdk.ts #!/usr/bin/

                                                                    AWS CDKでEC2のキーペアを作成してみた | DevelopersIO
                                                                  • Amazon EC2 インスタンスメタデータサービス(IMDS) v2のみにしました - ヤマムギ

                                                                    * Trying 169.254.169.254... * TCP_NODELAY set * Connected to 169.254.169.254 (169.254.169.254) port 80 (#0) > GET /latest/meta-data/ HTTP/1.1 > Host: 169.254.169.254 > User-Agent: curl/7.61.1 > Accept: */* > X-aws-ec2-metadata-token: AQAEAKJ0MwhMLzNX6aiKDxlRMK12W0bjfRzLeY6s-GBYG59hLc0rCQ== > < HTTP/1.1 200 OK < X-Aws-Ec2-Metadata-Token-Ttl-Seconds: 21591 < Content-Type: text/plain < Accept-Ranges:

                                                                      Amazon EC2 インスタンスメタデータサービス(IMDS) v2のみにしました - ヤマムギ
                                                                    • Vuls on EC2 & Slackで筋トレする - Qiita

                                                                      はじめに ※こちらは KWC Advent Calendar 2022 の記事です。 本記事は、Linux向けの脆弱性スキャンツールであるvuls をAWS EC2 上にインストールし、結果をSlackに通知する手順を記したものです。 vulsはSSHで対象のサーバーにログインし、脆弱性スキャンを実施するツールです。 サーバーの脆弱性チェックに日々追われる方は、少なからずいらっしゃるかと存じます。vulsによりサーバーが自動でスキャンされ、影響を受けている脆弱性問題の通知を受け取ることができ、時間の節約に繋がります。空いた時間は筋トレなど有効にご活用ください。 前提 以下をご準備ください。 ・RHEL on Amazon EC2 ・Slackにおける Webhook URL ・普段お使いの筋トレグッズ、トレーニングできる十分なスペース 今回はスキャンサーバ、スキャン対象サーバともにRHEL

                                                                        Vuls on EC2 & Slackで筋トレする - Qiita
                                                                      • AWS無料利用枠の制限アラート(AWS Free Tier limit alert)が届く

                                                                        AWS無料利用枠の制限アラート(AWS Free Tier limit alert)が届いたことについて解説しています。 今月、AWSから「AWS無料利用枠の制限アラート(AWS Free Tier limit alert)」というタイトルのメールが届いた。メールの本文を確認すると、「Your AWS account ********* has exceeded 85% of the usage limit for one or more AWS Free Tier-eligible services for the month of August.(お客様の AWS アカウント ********* は、8 月の 1 つ以上の AWS 無料利用枠の対象サービスの使用制限の 85% を超えました。)」というもの。 このようなメールが届いたため、確認のために、「AWS Management C

                                                                          AWS無料利用枠の制限アラート(AWS Free Tier limit alert)が届く
                                                                        • AWS EC2の「Ubuntu Server(Ubuntu 22.04)」インスタンス上にNginxをインストールする

                                                                          Ubuntu Pro for AWS, the Ubuntu image optimised for production and professional use on public cloud. Including broad secu... 42 updates can be applied immediately. 22 of these updates are standard security updates. To see these additional updates run: apt list --upgradableSSHで接続すると、上記のようなメッセージが出力されます。 ubuntu@ip-**-**-**-**(ipアドレス):~$出力後、上記のように出力されれば、接続は完了となります。 ■Nginx(エンジンエックス)のインストール$ sudo apt upd

                                                                            AWS EC2の「Ubuntu Server(Ubuntu 22.04)」インスタンス上にNginxをインストールする
                                                                          • AWS EC2 でSSH ログインするユーザを追加する - Qiita

                                                                            確認事項 Ubuntu インスタンスを立ち上げたので、sshログインユーザ名はubuntu ローカルマシンもUbuntu (Desktop ver.) 初期ユーザ(ubuntu)の他にユーザ(deployer)を追加したい 追加ユーザへはSSH でアクセスできるようにしたい 間違いや改善点があればツッコミを 大まかな手順としては、 [EC2] sshdの設定をして、ユーザの追加 [Local] ssh-keygen して、scp で公開鍵(.pub)をアップロード [EC2] アップした鍵を新規ユーザの~/.sshフォルダに保存 [EC2] ディレクトリ、ファイルの所有権、アクセス権を適切に設定 [EC2] sshd の設定、ユーザの追加 sshd の設定

                                                                              AWS EC2 でSSH ログインするユーザを追加する - Qiita
                                                                            • 冗長化構成のAWS EC2における、lsync + rsync によるファイル同期 | クロジカ

                                                                              ホーム / ハック / 冗長化構成のAWS EC2における、lsync + rsync によるファイル同期

                                                                                冗長化構成のAWS EC2における、lsync + rsync によるファイル同期 | クロジカ
                                                                              • EC2上でDockerのnginxコンテナを動かしてアクセスを確認した - やる気がストロングZERO

                                                                                Dockerを使ったサービス構築は aws ECSのほうがいろいろ便利そうだけど、 とりあえず基本を理解するためにEC2インスタンスを立てて、 Dockerをインストールしnginxイメージでコンテナを作成しブラウザからのアクセスできることを確認してみた。 EC2インスタンスを立てる 無料枠で試すので マシンイメージ(AMI)は 「Amazon Linux 2 AMI (HVM), SSD Volume Type」 タイプはt2.microを指定。 セキュリティグループは、ssh用の22番とHTTP用の80番を許可したものを指定する。 EC2インスタンスに入ってDockerをインストールする インスタンスが立ち上がったら、public DNSを確認してsshログインする。 user名は[ec2-user]だったので(デフォルト?変更できる?) ssh ec2-user@[DNSアドレス]

                                                                                  EC2上でDockerのnginxコンテナを動かしてアクセスを確認した - やる気がストロングZERO
                                                                                • AWSのプライベートサブネットに配置されたEC2へのSession Managerを使ったアクセス

                                                                                  AWS EC2インスタンスをプライベートサブネットに配置し、AWS Systems ManagerのSession Managerを使用して接続する方法について説明します。以下の手順に従ってください。 ※VPCの作成、プライベートサブネットは作成はここでは扱いません。 目次 Session Managerについて プライベートサブネットにEC2インスタンスを作成する ステップ1: EC2インスタンスの作成 ステップ2: IAMロールの作成 ステップ3: EC2インスタンスにIAMロールをアタッチ ステップ4: VPCエンドポイントの作成 ステップ5: Session ManagerでEC2にアクセスする まとめ 参考資料 Session Managerについて Session ManagerはAWS Systems Managerの一部であり、安全にマネージドインスタンス(EC2インスタン

                                                                                    AWSのプライベートサブネットに配置されたEC2へのSession Managerを使ったアクセス