What Would Jesus Do?

カテゴリ:AWS( 29 )




Windows インスタンスを停止しないでAMIを作成する

Linuxインスタンスの場合、ec2reg コマンドを利用して、
SnapshotsからAMIの作成が出来ますが、Windowsインスタンスの場合、
ec2reg コマンドからAMIの作成ができません。

WindowsサーバでAMIを作成するには、
ec2-create-image コマンドを利用して、
インスタンス起動しまま、AMIを作成します。

例えば
Instance: i-abcdefgh
リージョン:ap-northeast
AMIネーム:win-web

でAMIを作成する場合は

ec2-create-image i-abcdefgh --name "win-web" --region ap-northeast-1 -K pk.pem -C cert.pem --no-reboot

となります。

オプションに --no-reboot をつけることによって起動したままAMI作成が可能となります。
[PR]



by cimacoppi | 2011-08-05 16:59 | AWS

セキュリティグループのport開放をコマンドラインで実行

セキュリティグループに、portとIPアドレスを指定することによって、
接続許可設定が可能となります。

ただ、開放するportやIPアドレスが複数ある場合、AWSコンソールから
設定すると、少し大変になります。

そんな時は
ec2-authorize
コマンドを利用すると簡単に設定できます。

例えば、
Region:Asia Pacific
Security Groups:WEB
開放port:22
許可IPアドレス:192.168.10.100
を設定する場合は

ec2-authorize WEB -K pk.pem -C cert.pem --region ap-northeast-1 -P tcp -p 22 -s 192.168.10.100/32

となります。

コンソールからの設定より、設定ミスが減ると思います。
[PR]



by cimacoppi | 2011-08-03 11:05 | AWS

作成済みのELBにSSL証明書を設定する

ELBを利用していて、何ヶ月か後に運営上SSLの証明書の
設定が必要になる場合があります。

そんな場合は、iamコマンドとAWS SDK for PHPで設定を行います。

前提条件として、
・SSL証明書取得済み
・iamコマンド AWSSDKforPHP利用環境構築済み
とします。

まずは、証明書のアップロードです。
アップロードは
iam-servercertupload
コマンドを利用します。

iam-servercertupload -c 中間証明書 -b SSL証明書 -k 秘密鍵 -s コモンネーム --aws-credential-file credentials.txt

証明書のアップロード確認は
iam-servercertlistbypath
もしくは
iam-servercertgetattributes
コマンドを利用します。

iam-servercertlistbypath --aws-credential-file credentials.txt
iam-servercertgetattributes -s コモンネーム --aws-credential-file credentials.txt

credentials.txtの中身は下記となります。

--------【credentials.txt】--------
AWSAccessKeyId=AAAAAAAA
AWSSecretKey=SSSSSSSS
-----------------------------------

SSL証明書の登録は下記のようなphpを実行します。
(東京リージョンのELBに設定とします。)

-----------------------------------------------------------------------------------------
require_once("sdk.class.php");


$elb = new AmazonELB();
$elb->set_region(AmazonELB::REGION_APAC_NE1);

$response = $elb->create_load_balancer_listeners("ロードバランサー名", array(
array(
"Protocol" => "HTTPS",
"LoadBalancerPort" => 443,
"InstancePort" => 80,
"SSLCertificateId" => "arn:aws:iam::xxxxxxxxxxx:server-certificate/コモンネーム"
)
));

var_dump($response);

?>
-----------------------------------------------------------------------------------------

これでSSL証明書をELBに設定できました。
[PR]



by cimacoppi | 2011-08-02 10:56 | AWS

CloudFrontログのタイムゾーンについて

CloudFrontはログの取得も可能となります。

下記はログ圧縮ファイル生成時刻が
2011/07/21 20:45
となっています。

しかしログファイルの中身をみると

----------------------------------------------------
2011-07-2109:12:03-----------------------
2011-07-2109:12:07 -----------------------
----------------------------------------------------

などと表示されます。

これは、CloudFrontのタイムゾーン設定が、
UTC(世界標準時)となっているためです。
そのため日本標準時とは9時間の差があります。

と言うことは
2011-07-2109:12:03
を日本時間にすると
2011-07-2118:12:03
になります。

CloudFrontのログは1日で、複数あるので、
1個で生成されたら嬉しいかも・・・
[PR]



by cimacoppi | 2011-08-01 12:28 | AWS

CloudFrontの監視方法

CloudFrontに接続が出来なくなった場合、
原因の切り分けが難しい場合があります。

そんな場合は、URL監視がお勧めです。

監視方法は
・ドメイン経由での監視
・CloudFrontのFQDNでの監視
・S3のFQDNでの監視

となります。


上記を監視することによって、何処で障害が発生しているかわかります。

また、合わせて
traceroute -T -p 80 ドメイン名
コマンド実行することによって、経路上のどこで問題が発生しているかわかります。

監視の流れとしては

・URL監視アラート検知
・アラート検知したドメインでtracerouteコマンド実行

となります。

CloudFrontを利用している場合は、
一度お試しください。
[PR]



by cimacoppi | 2011-07-29 10:55 | AWS

RDS MySQL マイナーアップデートについて

先日amazonから下記のようなメールを受信しました。

-------------------------------------------------------------------------------------------------
件名:Amazon RDS: Announcing auto-upgrade schedule for MySQL 5.1 and MySQL 5.5

本文
Dear Amazon RDS Customer,


US West (Northern California), Asia Pacific (Singapore) and Asia Pacific (Tokyo): July 25th to July 31st, 2011
US East (Virginia) and EU (Ireland): Aug 1st to Aug 7th, 2011

-------------------------------------------------------------------------------------------------

これは 7/25~7/31 8/1~8/7の期間で、MySQLのマイナーアップデートを行うお知らせとなります。

利用者によっては、マイナーアップデートを行いたくない場合もあります。
そんな場合は、ModifyのAuto Minor Version Upgradeを、
Noに変更してYes,Modifyを押下すればOKです。

a0173028_11301780.jpg


このマイナーアップデートのYes/Noの変更に関しましては、
RDSの再起動は必要ありません。
[PR]



by cimacoppi | 2011-07-27 11:31 | AWS

EC2からのメール送信について

EC2からメール送信を行っていると、
amazonから下記のようなメールが届く場合があります。

-------------------------------------------------------
件名:EC2 Account Notification

Dear EC2 Customer,
You recently reached a limit on the volume of email you were able to send out of SMTP port 25 on your instance:

Instance ID: i-xxxxxxxx
* IP Address: xxx.xxx.xxx.xxx
* Start date: yyyy-mm-dd 00:00 +0000
-------------------------------------------------------

簡単に説明すると、メールサーバとして利用する場合は、
申請をしてくださいということです。

どこから申請するかというと、
http://aws.amazon.com/jp/contact-us/
にAmazon EC2メール送信制限がありますので、
ログイン後申請を行えば完了です。
同時に逆引き申請もできるので、メール送信をする場合、
合わせて申請した方が、より確実にメール送信ができます。
[PR]



by cimacoppi | 2011-07-21 10:29 | AWS

Windowsサーバコンピュータ名の固定方法

AWSのwindowsサーバのデフォルトのコンピュータ名は
ip-xxxxxxxx
となっております。

システムのプロパティからコンピュータ名を変更して、
再起動を行っても、デフォルトのip-xxxxxxxxに戻ってしまいます。

windowsサーバの、コンピュータ名を変更する場合は、

EC2ConfigService Settingsでコンピュータ名を固定する必要があります。

設定方法は簡単で、EC2ConfigService Settingsを押下して、
Ec2 Service Propertiesが開くので、
Set Computer Nameのチェックを外すだけです。

コンピュータ名の固定が必要な方はお試しください。

a0173028_1036051.jpg

[PR]



by cimacoppi | 2011-07-19 10:37 | AWS

一般ユーザで秘密鍵ログイン

AWSでsshログインを行う時は、
セキュリティ強化のため、セキュリティグループでsshの接続元IPアドレスを、
限定してパスフレーズ付き秘密鍵ログインが好ましいと思います。

今回は、一般ユーザで秘密鍵ログイン方法を記します。
※今回は前回紹介した、suz-lab AMIを利用しています。

・wwwグループ作成
[root@ip-10-150-175-70 ~]# groupadd -g 2001 www

・wwwユーザ作成
[root@ip-10-150-175-70 ~]# useradd -g 2001 -u 2001 www

wwwユーザにスイッチ
[root@ip-10-150-175-70 ~]# su - www

秘密鍵作成(パスフレーズは wwwuser とします。)
[www@ip-10-150-175-70 ~]$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/www/.ssh/id_rsa):
Created directory '/home/www/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/www/.ssh/id_rsa.
Your public key has been saved in /home/www/.ssh/id_rsa.pub.
The key fingerprint is:
2b:1f:ad:a6:fe:94:e9:13:4d:94:3e:06:3d:69:da:e3 www@ip-10-150-175-70
[www@ip-10-150-175-70 ~]$

authorized_keysファイル作成
[www@ip-10-150-175-70 ~]$ cat .ssh/id_rsa.pub >> .ssh/authorized_keys

authorized_keysパーミッション変更
[www@ip-10-150-175-70 ~]$ chmod 600 .ssh/authorized_keys

.ssh以下にid_rsaファイルがありますので、これをローカルにダウンロードします。
(ファイル名はwww.pemとします。)

TeraTermからの接続確認
User name www
Passphrase wwwuser

Use RSA/DSA key to log in www.pem指定

a0173028_17314674.jpg


これでログイン完了です。

a0173028_17332021.jpg

[PR]



by cimacoppi | 2011-07-15 17:34 | AWS

SUZ-LAB謹製AMIを利用する理由

AWSのAMIは多数存在しますが、特別なことが
ない限りSUZ-LAB謹製AMIを利用しています。

なぜ、SUZ-LAB謹製AMIを利用しているかを下記にまとめてみました。

・最小スペックで作成されているため
 サーバ構築に最低限必要なもののみインストールされて使い勝手がよい。

・作成者の身元が分かっているため
作成者の身元が分からない場合、何がインストールされているか、
わからず、少し不安がある場合があります。
SUZ-LAB謹製AMIは@suz-labが随時バージョンアップしていて、
安心して利用できます。

・yumレポジトリが複数インストール済み
epel remiなどのレポジトリがインストール済みで、
 ミドルウェアの最新版が簡単にインスールできるため

・nagiosクライアントがインストール済みのため
nrpeの設定を少し調整するだけで監視が可能となるため、

LAPP LAMP環境構築を考えている方は、一度お試ししてください。

AWSコンソールで AMIの項目より
All Images CentOS suz-lab
で検索可能です。
[PR]



by cimacoppi | 2011-07-15 10:50 | AWS

クラウド・ノイズ
by cimacoppi
プロフィールを見る
画像一覧

検索

最新の記事

mod_line_editを..
at 2012-12-14 22:25
nagiosでOracleの..
at 2012-12-13 12:25
s3cmdでmultipar..
at 2012-12-06 15:59
tcpservr をssl化する
at 2012-03-10 21:50
telnetコマンドでpop..
at 2012-03-06 15:59

最新のトラックバック

ファン

ブログジャンル

画像一覧