タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

ec2に関するhdkINO33のブックマーク (5)

  • microインスタンスのCPU使用率はCloudWatchを信じろ - 日報 #113 - 俺の報告

    解せぬ解せぬと思っていたことがようやく分りました。 嬉しい半面、異常に時間をロスしたことに地団ステップを踏まざるを得ません。 結論から先に書きます。 しかも箇条書きで。 t1.microのtopコマンドやvmstatでのCPU使用率は信じるな t1.microのCloudWatchのCPU使用率を信じろ かと言ってt1.microのvmstatコマンドとかから実際のCPU使用率を計算することはかなり難しい。(実質無理?) 安定してCPU監視のもと動作させたいなら、smallインスタンスから使え ということです。 サービスレベルでmicroを使う時は注意が必要というのは、 一見当たり前のようですが、 今回はその中でも重箱の隅をつつくような理由で説明させていただきます。 もちろん、下記の情報を知った上で上手にmicroを使えるのがハイパーいいことだとは思います。 さて、では簡単に説明を。 こと

    microインスタンスのCPU使用率はCloudWatchを信じろ - 日報 #113 - 俺の報告
  • [小ネタ] セキュリティグループ毎に関連付いたEC2インスタンスの一覧を表示する | DevelopersIO

    はじめに 小ネタです。AWS管理コンソールでは「各EC2インスタンスがどのセキュリティグループに関連付いているか」を確認することは出来ますが、「各セキュリティグループにどのEC2インスタンスが関連付いているか」は見ることができません。これはちょっと不便です。なのでAWS CLIを使ってサクッと確認してみました。 やってみた AWS CLIを使ったシェルスクリプトはこんな感じです。 $ vi get_secg.sh declare -a SECG=$(aws ec2 describe-security-groups | jq '.SecurityGroups[].GroupName') for secg in ${SECG[@]}; do echo "*** SecurityGroupName: "$secg" ***" aws ec2 describe-instances | jq -r

    [小ネタ] セキュリティグループ毎に関連付いたEC2インスタンスの一覧を表示する | DevelopersIO
  • AWS Solutions Architect ブログ

    こんにちは、AWSテクニカルトレーナーの大場です。2016/4/27のAWS Black Belt Online Seminarの資料が公開されました。 2016/4/27はAmazon EBSの解説を行いました。 スピーカーはSAの小林よりお届けしました。以下に公開している資料では、Amazon EBS の基仕様に加え、先日リリースされた新しいボリュームタイプ ”st1/sc1”についても分りやすく解説しています。具体的なユースケースも盛り込まれており、非常に参考になる内容となっています。皆様も是非、資料を元にAmazon EBSの様々な機能をお楽しみください。また、QAもブログの最後にまとめております。 次回のBlack Beltは5/17(火)に実施します。 タイトル: AWS Black Belt Onlinr Seminar 2016 〜 AWS上でのDDOS対策 〜 日時:

  • AWS Marketplace版CentOSとの格闘記録 | tech

    AWS環境ならAmazon Linuxを利用した方が良いことづくめなのは重々承知していたのですが、監視製品のサポート外ということでCentOS6を使おうということになったところからAWS Marketplace版CentOSとの戦いが始まったのでした。 Product Codes はじまりは現行インスタンスタイプの一部がHVMのみをサポートすることになったこと。CentOS6はPV版しか見当たらなかった(CentOS7は逆にHVMのみ)のだけど、Amazon Linuxなら検証環境のt1.micro(PV)からt2.micro(HVM)への移行作業は何度もやっていたので、少々面倒なことになったなあとは思いつつも、WEB上にも多々情報が転がっているし、大きな問題とはならないだろうと思ったのです。しかし、そろそろ構築準備をしようと念の為検証をしてみたところ、CentOS6(PV)から作成したE

    hdkINO33
    hdkINO33 2016/05/11
    割とめんどくさいんだよなあ
  • EC2 に SSH できない時の対処法、あるいは Marketplace の AMI を気軽に選ぶべきでない理由 · takus's blog

    前半の部分をまとめようと思ったら、大切なことは全て @j3tm0t0 さんの gist に書いてあったので、SSH でログインできなくなった時はまず上記の gist に書いてあることを確認するといいと思います。 で、今回の話は、snapshot を取得して 新たに volume を作成して、他のインスタンスにアタッチ&マウントしてエラーが出ていないかを確認しようとした時に下記のエラーでマウントできなかった件に関するお話です。 'vol-xxxxxxx' with Marketplace codes may not be attached as as secondary device. ググったら “Is it possible to rescue an EBS volume which has marketplace codes?” や “Marketplace codes may not

    hdkINO33
    hdkINO33 2016/05/11
    "Marketplace で提供される AMI はルートボリューム以外にマウントできない / AWS のサポートに連絡するとマウントできない制限を解除してくれる"
  • 1