ec2に関するhdkINO33のブックマーク (5)
-
解せぬ解せぬと思っていたことがようやく分りました。 嬉しい半面、異常に時間をロスしたことに地団ステップを踏まざるを得ません。 結論から先に書きます。 しかも箇条書きで。 t1.microのtopコマンドやvmstatでのCPU使用率は信じるな t1.microのCloudWatchのCPU使用率を信じろ かと言ってt1.microのvmstatコマンドとかから実際のCPU使用率を計算することはかなり難しい。︵実質無理?︶ 安定してCPU監視のもと動作させたいなら、smallインスタンスから使え ということです。 サービスレベルでmicroを使う時は注意が必要というのは、 一見当たり前のようですが、 今回はその中でも重箱の隅をつつくような理由で説明させていただきます。 もちろん、下記の情報を知った上で上手にmicroを使えるのがハイパーいいことだとは思います。 さて、では簡単に説明を。 こと
-
はじめに 小ネタです。AWS管理コンソールでは﹁各EC2インスタンスがどのセキュリティグループに関連付いているか﹂を確認することは出来ますが、﹁各セキュリティグループにどのEC2インスタンスが関連付いているか﹂は見ることができません。これはちょっと不便です。なのでAWS CLIを使ってサクッと確認してみました。 やってみた AWS CLIを使ったシェルスクリプトはこんな感じです。 $ vi get_secg.sh declare -a SECG=$(aws ec2 describe-security-groups | jq '.SecurityGroups[].GroupName') for secg in ${SECG[@]}; do echo "*** SecurityGroupName: "$secg" ***" aws ec2 describe-instances | jq -r
-
こんにちは、AWSテクニカルトレーナーの大場です。2016/4/27のAWS Black Belt OnlineSeminarの資料が公開されました。 2016/4/27はAmazon EBSの解説を行いました。 スピーカーはSAの小林よりお届けしました。以下に公開している資料では、Amazon EBS の基本仕様に加え、先日リリースされた新しいボリュームタイプ ”st1/sc1”についても分りやすく解説しています。具体的なユースケースも盛り込まれており、非常に参考になる内容となっています。皆様も是非、本資料を元にAmazon EBSの様々な機能をお楽しみください。また、QAもブログの最後にまとめております。 次回のBlack Beltは5/17(火)に実施します。 タイトル‥ AWS Black Belt Onlinr Seminar 2016 〜 AWS上でのDDOS対策 〜 日時‥
-
AWS環境ならAmazon Linuxを利用した方が良いことづくめなのは重々承知していたのですが、監視製品のサポート外ということでCentOS6を使おうということになったところからAWS Marketplace版CentOSとの戦いが始まったのでした。 Product Codes はじまりは現行インスタンスタイプの一部がHVMのみをサポートすることになったこと。CentOS6はPV版しか見当たらなかった︵CentOS7は逆にHVMのみ︶のだけど、Amazon Linuxなら検証環境のt1.micro︵PV︶からt2.micro︵HVM︶への移行作業は何度もやっていたので、少々面倒なことになったなあとは思いつつも、WEB上にも多々情報が転がっているし、大きな問題とはならないだろうと思ったのです。しかし、そろそろ構築準備をしようと念の為検証をしてみたところ、CentOS6︵PV︶から作成したE
-
前半の部分をまとめようと思ったら、大切なことは全て @j3tm0t0 さんの gistに書いてあったので、SSH でログインできなくなった時はまず上記の gistに書いてあることを確認するといいと思います。 で、今回の話は、snapshot を取得して 新たに volume を作成して、他のインスタンスにアタッチ&マウントしてエラーが出ていないかを確認しようとした時に下記のエラーでマウントできなかった件に関するお話です。 'vol-xxxxxxx'with Marketplace codes may not be attached as as secondary device. ググったら “Is itpossible to rescue an EBS volume which has marketplace codes?” や “Marketplace codes may not
-
1