「ほっ」と。キャンペーン

What Would Jesus Do?

<   2011年 07月 ( 11 )   > この月の画像一覧




CloudFrontの監視方法

CloudFrontに接続が出来なくなった場合、
原因の切り分けが難しい場合があります。

そんな場合は、URL監視がお勧めです。

監視方法は
・ドメイン経由での監視
・CloudFrontのFQDNでの監視
・S3のFQDNでの監視

となります。


上記を監視することによって、何処で障害が発生しているかわかります。

また、合わせて
traceroute -T -p 80 ドメイン名
コマンド実行することによって、経路上のどこで問題が発生しているかわかります。

監視の流れとしては

・URL監視アラート検知
・アラート検知したドメインでtracerouteコマンド実行

となります。

CloudFrontを利用している場合は、
一度お試しください。
[PR]



by cimacoppi | 2011-07-29 10:55 | AWS

RDS MySQL マイナーアップデートについて

先日amazonから下記のようなメールを受信しました。

-------------------------------------------------------------------------------------------------
件名:Amazon RDS: Announcing auto-upgrade schedule for MySQL 5.1 and MySQL 5.5

本文
Dear Amazon RDS Customer,


US West (Northern California), Asia Pacific (Singapore) and Asia Pacific (Tokyo): July 25th to July 31st, 2011
US East (Virginia) and EU (Ireland): Aug 1st to Aug 7th, 2011

-------------------------------------------------------------------------------------------------

これは 7/25~7/31 8/1~8/7の期間で、MySQLのマイナーアップデートを行うお知らせとなります。

利用者によっては、マイナーアップデートを行いたくない場合もあります。
そんな場合は、ModifyのAuto Minor Version Upgradeを、
Noに変更してYes,Modifyを押下すればOKです。

a0173028_11301780.jpg


このマイナーアップデートのYes/Noの変更に関しましては、
RDSの再起動は必要ありません。
[PR]



by cimacoppi | 2011-07-27 11:31 | AWS

MySQL 破損したテーブルを復旧させる

先日MySQLを操作していたら、下記のようなエラーに遭遇しました

mysql> select * from テーブル名;
ERROR 144 (HY000): Table './データベース/テーブル名' is marked as crashed and last (automatic?) repair failed

上記エラーはテーブル破損を示しています。

エラー確認としては
check table
コマンドを利用します。

mysql> check table テーブル名 quick;
+------------------+-------+----------+----------------------------------------------------------+
| Table | Op | Msg_type | Msg_text |
+------------------+-------+----------+----------------------------------------------------------+
| DB.テーブル名 | check | warning | Table is marked as crashed and last repair failed |
| DB.テーブル名 | check | warning | 1 client is using or hasn't closed the table properly |
| DB.テーブル名 | check | error | Size of datafile is: 268414976 Should be: 268871480 |
| DB.テーブル名 | check | error | Corrupt |
+------------------+-------+----------+----------------------------------------------------------+
4 rows in set (0.00 sec)

上記確認するとerror表示があるので、破損が確認できます。

破損テーブルを修復するには
repair table
コマンドを利用します。

mysql> repair table テーブル名;
+---------------+--------+----------+--------------------------------------------------------+
| Table | Op | Msg_type | Msg_text |
+---------------+--------+----------+--------------------------------------------------------+
| DB.テーブル名 | repair | info | Found block that points outside data file at 268414940 |
| DB.テーブル名 | repair | warning | Number of rows changed from 4377692 to 4370359 |
| DB.テーブル名 | repair | status | OK |
+---------------+--------+----------+--------------------------------------------------------+
3 rows in set (2 min 6.69 sec)

再度check tableコマンドで確認します。

mysql> check table MST_STATS quick;
+---------------+-------+----------+----------+
| Table | Op | Msg_type | Msg_text |
+---------------+-------+----------+----------+
| DB.テーブル名 | check | status | OK |
+---------------+-------+----------+----------+

テーブル破損で困っている方は一度試してみてください。
[PR]



by cimacoppi | 2011-07-27 10:22 | MySQL

yumでphp5.2系をインストール

yumコマンドで通常phpをインストールを行うと、
5.1系か5.3系となります。

5.2系をインストールするには、レポジトリの、
utterramblings
を追加する必要がございます。

追加方法は下記となります。

utterramblings.repoファイル作成

vi /etc/yum.repos.d/utterramblings.repo

[utterramblings]
name=Jason’s Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka



上記記述を行い保存します。

utterramblings.repo利用時は一時的に、
remi.repoを利用しないようにします。

vi /etc/yum.repos.d/remi.repo
5行目
enabled=1

enabled=0

上記編集後保存します。

yumコマンド実行時はレポジトリを指定します。

yum --enablerepo=utterramblings install php

=========================================================
Package Arch Version Repository Size
==========================================================
Installing:
php i386 5.2.16-jason.1 utterramblings 3.6 M

これでphp5.2系がyumでインストール可能です。
[PR]



by cimacoppi | 2011-07-25 11:38 | Linux

EC2からのメール送信について

EC2からメール送信を行っていると、
amazonから下記のようなメールが届く場合があります。

-------------------------------------------------------
件名:EC2 Account Notification

Dear EC2 Customer,
You recently reached a limit on the volume of email you were able to send out of SMTP port 25 on your instance:

Instance ID: i-xxxxxxxx
* IP Address: xxx.xxx.xxx.xxx
* Start date: yyyy-mm-dd 00:00 +0000
-------------------------------------------------------

簡単に説明すると、メールサーバとして利用する場合は、
申請をしてくださいということです。

どこから申請するかというと、
http://aws.amazon.com/jp/contact-us/
にAmazon EC2メール送信制限がありますので、
ログイン後申請を行えば完了です。
同時に逆引き申請もできるので、メール送信をする場合、
合わせて申請した方が、より確実にメール送信ができます。
[PR]



by cimacoppi | 2011-07-21 10:29 | AWS

Windowsサーバコンピュータ名の固定方法

AWSのwindowsサーバのデフォルトのコンピュータ名は
ip-xxxxxxxx
となっております。

システムのプロパティからコンピュータ名を変更して、
再起動を行っても、デフォルトのip-xxxxxxxxに戻ってしまいます。

windowsサーバの、コンピュータ名を変更する場合は、

EC2ConfigService Settingsでコンピュータ名を固定する必要があります。

設定方法は簡単で、EC2ConfigService Settingsを押下して、
Ec2 Service Propertiesが開くので、
Set Computer Nameのチェックを外すだけです。

コンピュータ名の固定が必要な方はお試しください。

a0173028_1036051.jpg

[PR]



by cimacoppi | 2011-07-19 10:37 | AWS

一般ユーザで秘密鍵ログイン

AWSでsshログインを行う時は、
セキュリティ強化のため、セキュリティグループでsshの接続元IPアドレスを、
限定してパスフレーズ付き秘密鍵ログインが好ましいと思います。

今回は、一般ユーザで秘密鍵ログイン方法を記します。
※今回は前回紹介した、suz-lab AMIを利用しています。

・wwwグループ作成
[root@ip-10-150-175-70 ~]# groupadd -g 2001 www

・wwwユーザ作成
[root@ip-10-150-175-70 ~]# useradd -g 2001 -u 2001 www

wwwユーザにスイッチ
[root@ip-10-150-175-70 ~]# su - www

秘密鍵作成(パスフレーズは wwwuser とします。)
[www@ip-10-150-175-70 ~]$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/www/.ssh/id_rsa):
Created directory '/home/www/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/www/.ssh/id_rsa.
Your public key has been saved in /home/www/.ssh/id_rsa.pub.
The key fingerprint is:
2b:1f:ad:a6:fe:94:e9:13:4d:94:3e:06:3d:69:da:e3 www@ip-10-150-175-70
[www@ip-10-150-175-70 ~]$

authorized_keysファイル作成
[www@ip-10-150-175-70 ~]$ cat .ssh/id_rsa.pub >> .ssh/authorized_keys

authorized_keysパーミッション変更
[www@ip-10-150-175-70 ~]$ chmod 600 .ssh/authorized_keys

.ssh以下にid_rsaファイルがありますので、これをローカルにダウンロードします。
(ファイル名はwww.pemとします。)

TeraTermからの接続確認
User name www
Passphrase wwwuser

Use RSA/DSA key to log in www.pem指定

a0173028_17314674.jpg


これでログイン完了です。

a0173028_17332021.jpg

[PR]



by cimacoppi | 2011-07-15 17:34 | AWS

SUZ-LAB謹製AMIを利用する理由

AWSのAMIは多数存在しますが、特別なことが
ない限りSUZ-LAB謹製AMIを利用しています。

なぜ、SUZ-LAB謹製AMIを利用しているかを下記にまとめてみました。

・最小スペックで作成されているため
 サーバ構築に最低限必要なもののみインストールされて使い勝手がよい。

・作成者の身元が分かっているため
作成者の身元が分からない場合、何がインストールされているか、
わからず、少し不安がある場合があります。
SUZ-LAB謹製AMIは@suz-labが随時バージョンアップしていて、
安心して利用できます。

・yumレポジトリが複数インストール済み
epel remiなどのレポジトリがインストール済みで、
 ミドルウェアの最新版が簡単にインスールできるため

・nagiosクライアントがインストール済みのため
nrpeの設定を少し調整するだけで監視が可能となるため、

LAPP LAMP環境構築を考えている方は、一度お試ししてください。

AWSコンソールで AMIの項目より
All Images CentOS suz-lab
で検索可能です。
[PR]



by cimacoppi | 2011-07-15 10:50 | AWS

【書籍レビュー】Amazon EC2/S3/EBS クラウドコンピューティングによる仮想サーバ構築

AWSを利用するようになって、時間が経ちましたが、
改めて、この本を読んで復習してみました。

第2章「Amazon Web Serviceの利用 」では、
初めてAWSを利用する方は、この章を、
読んでいただければ、料金体系・インスタンススペック・
アカウント作成方法が分かります。

第3章「Amazon EC2の利用」では、
API利用時の環境設定方法が、わかります。
AWSの場合、APIを利用しなくても、
ある程度の操作はコンソール画面から、
設定可能なので、初めての方は、
無理してAPIから操作をしなくても良いのではないかと、
思います。

※コンソールについては、
第7章「AWS Management Console」で説明しています。

第4,5,9章ではS3・EBS・CloudFrontについて、
書かれています。
これらはAWS利用において頻繁に利用しますので、
まずはこちらを、読むことをお勧めします。

第11章「Amazon EC2、S3、CloudWatchツールコマンド」
では、主となるコマンド一覧が書かれています。
ある程度AWSに慣れてきたら、コマンドにチャレンジしてみてください。

入門書としては、お勧めできる一冊と思います。
ある程度AWSを利用している方も、読み返しても楽しめる一冊だと思います。
[PR]



by cimacoppi | 2011-07-14 11:20 | etc

slaveサーバのデータ同期について

AWSを利用すればスケールアウトが簡単に行えます。
スケールアウト時にはデータの同期が必須になります。
そんな時は、マスターサーバにrsyncを設定すれば簡単です。

設定方法は・・・
(ドキュメントルートが/home/www/htdocs と仮定します。)

/etc/xinetd.d/rsyncの修正
【変更前】
disable = yes

【変更後】
disable = no

/etc/rsyncd.conf 作成。

[master]
path=/home/www/htdocs
read only=false
uid=root
gid=root

xinetd自動起動
chkconfig xinetd on

xinetd自動起動
/etc/rc.d/init.d/xinetd start

次はスレーブサーバです。
cron設定追加

crontab -e

*/5 * * * * /usr/bin/rsync -avz マスターサーバPublic DNS名::master /home/www/htdocs


上記の設定で5分ごとに同期します。
同期元にないファイルを削除したい場合は
--delete
のオプションを付けてください。

rsyncって外からも接続できてしまうのでは?
と思いますが、セキュリティグループでport873を開放していませんので、
接続はできません。
[PR]



by cimacoppi | 2011-07-12 09:52 | AWS

クラウド・ノイズ
by cimacoppi
プロフィールを見る
画像一覧

検索

最新の記事

mod_line_editを..
at 2012-12-14 22:25
nagiosでOracleの..
at 2012-12-13 12:25
s3cmdでmultipar..
at 2012-12-06 15:59
tcpservr をssl化する
at 2012-03-10 21:50
telnetコマンドでpop..
at 2012-03-06 15:59

最新のトラックバック

ファン

ブログジャンル

画像一覧