発表タイトル: MackerelにおけるEC2からFargate移行の軌跡とFargateのメリットデメリットについて イベント名: そろそろマネージド、クラウドネイティブで行こう! コンテナサービスへの移行祭り https://pages.awscloud.com/JAPAN-event-OE-20210617-Cloud-native-reg-event.html
Cloud Operator Days Tokyo は、クラウドの運用者に焦点を当てた技術者向けの新しいテックイベントです。AWS環境の運用を手がけるアイレット株式会社のインフラエンジニア古屋氏が、実際にやってしまったしくじりを紹介。原因と対策を語ります。今回は「Lambda突然の死」「思わぬリソースが枯渇」というしくじりについて。part.1はこちら。 塵も積もれば…… しくじり3つ目に行く前にちょっと休憩を挟みまして、猫ちゃんの画像で癒されつつ……。ちょっと軽いネタを入れていこうかなと思います。 170万円とまではいかなくても「なんか請求高くない?」ということがあったかなと思います。請求でけっこう高い割合を占めるのは、やっぱりサーバ。EC2の起動している時間の料金ですね。なので節約のために使わないEC2を止めるということをされている方はけっこう多いかなと思っています。 とは言えEC2を
こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな ネクストモード株式会社 の吉井です。 CloudWatch 使ってますか?(挨拶) CloudWatch ダッシュボード使ってますか?(挨拶) 見たいメトリクスをまとめて一覧できる便利機能ですが、ダッシュボードの作成が若干手間に感じていました。 が、アメリカ時間 2020年11月4日に Metrics Explorer がリリースされました。 タグベースでメトリクスを表示、かつ、ダッシュボード追加が容易になりました。 Metrics Explorer やってみました。 AWS マネジメントコンソールから CloudWatch を開きます。 左側に Explorer が表示されています。 2020年11月5日時点では「ベータ」が付いてます。 タグベースの表示 右ペインを以
記事を書こうと思ったきっかけ サポートへの問い合わせで一番多いのが "EC2 インスタンスの障害調査依頼" だから 「サーバはペットではなく畜牛のように扱え」というフレーズがあるように、クラウドではインフラがいつも変化するという前提でシステムを設計するのがよいとされています。そのため、EC2 インスタンスが障害でホストダウンしてもサービスが継続できるように設計されていればいいのですが、アプリケーションの要件や環境によっては単体の EC2 インスタンスで運用されることもあるようです。 そのため、EC2 インスタンスの障害調査依頼をいただく際は緊急度が高い場合が多くあります。テクニカルサポートとして、私が障害調査依頼があった際に実施している内容を公開することで、迅速な障害の切り分けや復旧につながればと思い書きました。 前提 EC2(Linux)を想定して書いています AWS マネジメントコンソ
実際に起動してみる 各リージョンが起動できるオレゴンリージョンで起動してみます。また、AMIはAmazon Linux 2を使用します。 インスタンスタイプの選択 インスタンスタイプの選択では以下のようにインスタンスが並びます。 M5aの場合 R5aの場合 ストレージの追加 ストレージの追加でインスタンスストアのみの状態を確認してみます。 M5aの場合 EBSのみとなっています。 R5aの場合 EBSのみとなっています。 CPU情報の確認 実際に起動してSSHでログインしてCPU情報を確認してみます。 m5a.largeの場合 m5a.largeではCPUとしてAMD EPYC 7571が使用されています。AMD EPYC 7571はAMDのサイトにも掲載されていない特別モデル(product master listには記載があったらしい)のようです。 $ lscpu アーキテクチャ: x
A customer of ours reported a limit on number of packets in Amazon’s EC2 instances. According to the report, it didn’t happen on all instance types, and didn’t happen all the time. Also, it was unrelated entirely to bandwidth or MTU. According to the report, packet transmission rates were limited the same as CPU on t2/t3 instances — each instance earns credits which, when exhausted, cause throttli
はじめに 中山(順)です。 みなさん、T2インスタンス使ってますか?お安いので検証環境などでは御用達という方/負荷が低い本番環境でバリバリ使ってるぜって方も多いと思います。 そんな中、T3インスタンスがリリースされました! New T3 Instances – Burstable, Cost-Effective Performance Burstable Performance Instances 提供されるインスタンスタイプ t2インスタンス同様のラインナップです。 t3.nano t3.micro t3.small t3.medium t3.large t3.xlarge t3.2xlarge 利用できるリージョン 以下の12リージョンで利用可能です。 US East (Ohio) US East (N. Virginia) US West (N. California) US Wes
前のブログの続きで、もにかじ7で話した小ネタその2。 実際にサービスでなんかやったというのじゃなく、こういうこと考えてるんだけどみんなどうしてます?って話です。 まずオンプレ時代はサーバのスペックダウンはけっこう大変だったし、頑張ってメモリやCPU引っこ抜いてもそんなに節約にならなかった。 ※CPUやメモリはサーバ価格の一部でしかないし、ラック費用(消費電力)もあるし。 でもクラウド前提だとスペックダウンはとても簡単で、スペック半分にすると価格も半分になる。 そうすると、 『イベントで一時的にc4.4xlarge(8万/月)にして、そのまま最大CPU使用率10%とかで数ヶ月放置されている』 みたいなのはビジネス的な損失という意味で明らかに障害で、監視すべきじゃないだろうか? みんななんかやってますか? というようなことを参加者に聞いてみました。 参加者の中では、AutoScalingしてい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く