並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 569件

新着順 人気順

ebsの検索結果321 - 360 件 / 569件

  • AWS EBS勉強まとめ - Qiita

    2017年新しい機能追加 == ・起動ボリュームの暗号化をサポート ・スループット最適化HDD 高スループットを必要とするワークロード(MapReduce、Kafka、ETL処理、ログ処理、データウェアハウスなど)向けのタイプ; 1GBあたり月額0.054ドル ・コールドHDD 同様のワークロードでアクセス頻度が低いユースケース向け; 1GBあたり月額0.03ドル プロビジョンドIOPS SSD I/O性能に依存するNoSQLデータベースやリレーショナルデータベース 汎用SSD 起動ボリューム、低レイテンシを要求するアプリケーション、開発・テスト環境 マグネティック アクセス頻度の低いデータ 参考URL:https://aws.amazon.com/jp/blogs/news/amazon-ebs-update-new-cold-storage-and-throughput-options

      AWS EBS勉強まとめ - Qiita
    • AWS EC2 EBSボリューム増設手順 - Qiita

      概要 ボリューム増設、GUIでボタン押すだけだろうと思ったら違ったので手順メモ GUI作業 GUIからボリューム増設実施 EC2からボリューム選択 増設したいボリュームを選択し「ボリュームの変更」を押下 ボリュームの変更で変更したいサイズを選択して変更 ※【注意】一度増やすと減らすことはできません。 ・増設にはある程度時間がかかります。 CUI作業 SSH接続して下記コマンドを実行 lsblk && df -h ・ボリューム状態の確認 # ボリューム増加しているがファイルシステムは変更していないことを確認 $ lsblk && df -h NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda 202:0 0 16G 0 disk └─xvda1 202:1 0 8G 0 part / Filesystem Size Used Avail Use% Mou

        AWS EC2 EBSボリューム増設手順 - Qiita
      • 訳しながら理解していくPacker_AMI Builder(EBS backed)編 - Qiita

        はじめに Packerのドキュメントって英語だし、英検3級レベルで英語力のない私にはつらい・・・ そして、一回(google翻訳を使って)訳しながら読んでまた忘れてまた(google翻訳を使って)訳すを繰り返すのをやめたい。 調べるときは全文を見ずに、必要な部分だけを見てたりするので、公式ドキュメントを訳しながら全体を理解していこうと思う。 英語読むのめんどくせーーーとなっている人の助けになればと思い公開した 今回は AMI Builder(EBS backed) 注意事項 基本的にGoogle翻訳のまんまです。 一応、意味が分かるようには訳してるつもりですが、ちょいちょい意味分からない部分もあります。 誤訳がある可能性があるので、最後はちゃんと公式ドキュメントを読みましょう 私の知りたい部分からやるので、訳す部分はバラバラになります。 公式ドキュメントに記載されていない部分(自分で調べた

          訳しながら理解していくPacker_AMI Builder(EBS backed)編 - Qiita
        • AWS技術簿 その2 - EBS - - Qiita

          EBSとは AWSで提供されているサービスの一つ、正式名称はElastic Block Store EC2と共に使用するために設計されている。 簡単に言ったらオンプレミスで言う所のHDDやSSDのようなもの。 どのような利点があるか ・簡単に容量の拡張/縮小や、ストレージタイプをデータを保持したまま変更することが可能。 ・AZ内で自動的に複製がされているため、もしもの際にすぐ復元できるという信頼性が高い。 ・手動で定期的なバックアップを取ることも可能(S3を利用してスナップショットと呼ばれるバックアップを作成する) どのような種類があるのか EBSボリュームを作成する際に、ボリュームタイプと容量を指定することができる。 ボリュームタイプは以下4種類から選択を行うことが可能なため、必要に応じて使い分ける。 SSDタイプ プロビジョンドIOPS SSD 4種類の中で一番最高速度とパフォーマンス

            AWS技術簿 その2 - EBS - - Qiita
          • AWS Launch Wizard が Amazon EBS gp3、io2、および io2 Block Express ボリュームを使用した Microsoft SQL Server のデプロイのサポートを開始

            AWS Launch Wizard は、Microsoft SQL Server デプロイ用の Amazon Elastic Block Store (EBS) gp3、io2、および io2 Block Express ボリュームをサポートします。Amazon EC2 における SQL Server の高可用性またはシングルノードのデプロイのために Launch Wizard を使用する際に、新世代の EBS ボリュームを最大限に活用できるようになりました。 AWS Launch Wizard を使用すると、EC2 で SQL Server のサイズ設定、構成、およびデプロイを簡単に行うことができます。Launch Wizard は、ストレージパフォーマンス要件に基づいて適切な EBS ボリュームを推奨でき、適切な EBS ボリュームを選択することができます。EBS io2 ボリュームは

              AWS Launch Wizard が Amazon EBS gp3、io2、および io2 Block Express ボリュームを使用した Microsoft SQL Server のデプロイのサポートを開始
            • EBS・スナップショットの暗号化 - Qiita

              初めに 本日は、EBS・スナップショットの暗号化に関して、記載させて頂きたいと思います。 作成の際の注意点もあげてますので、ぜひご参考にして頂けたら幸いです。 暗号化 目的:ボリュームやスナップショットを暗号化する事は機密性を高める為 →暗号化する際は、AWS KMSサービスを使用します。 ※機密性とは?:決められた人だけが対象のデータにアクセスが出来る様にする事です 暗号化されるデータ ・ボリューム内の保存データ。 ・ボリュームとインスタンス間で移動されるデータ。 ・ボリュームから作成されたスナップショット。 ・スナップショットから作成されたボリューム。 作成の流れ(注意点有り) ボリュームの作成時に暗号化のオプションを有効にする。 ※注意点 作成済みの未暗号化EBSボリュームから暗号化されたボリュームへとステータス変更は出来ません。 ただ、スナップショットからは、暗号化されたEBSボリ

                EBS・スナップショットの暗号化 - Qiita
              • Amazon EKS クラスターでアドオンを活用し、Amazon EBS スナップショットを永続ストレージに使用する | Amazon Web Services

                Amazon Web Services ブログ Amazon EKS クラスターでアドオンを活用し、Amazon EBS スナップショットを永続ストレージに使用する この記事は Using Amazon EBS snapshots for persistent storage with your Amazon EKS cluster by leveraging add-ons (記事公開日: 2022 年 7 月 28 日) を翻訳したものです。 もともとは、コンテナはステートレスなアプリケーションに最適化されたものでした。しかし、多くのユースケースでは永続ストレージが必要であり、それがなければステートフルなワークロードは実現できません。Kubernetes は当初ステートフルなワークロードのサポートを In-tree ボリュームプラグインとして導入していました。これはつまり、プラグインコ

                  Amazon EKS クラスターでアドオンを活用し、Amazon EBS スナップショットを永続ストレージに使用する | Amazon Web Services
                • EBS Snapshot Copy CLIを使ってみる。 - funasaki memo

                  コマンドラインでEBS Snapshot Copyを使ってみました。 今回はWindows環境で実行してます。 EC2コマンドラインツールの最新版をダウンロードして、AwsCredentials等もろもろの設定をします。 注意が必要なのが、EBS Snapshot Copyはpull形式であること。つまり、コピー先のリージョンをベースにして実行する必要があります。リージョンの名前はこちらで確認できます。 まず、EC2_URLでコピー先のリージョンを指定します。 C:\aws>set EC2_URL=http://ec2.ap-southeast-1.amazonaws.com コピー先のリージョンを指定しない場合は、デフォルトのUS-Eastリージョンがコピー先となってしまいます。 -r でコピー元のリージョンを、-s でコピー元のsnapshot IDを指定します。 C:\aws>ec2

                    EBS Snapshot Copy CLIを使ってみる。 - funasaki memo
                  • AWS のコストをサクッと削減 ~ EBS 編 ~ - Qiita

                    AWS のコストをサクッと削減する方法を何回かに渡って書いて行きます。 まずは、EBS編です。 最初に結論 EBSボリュームは gp3 を使おう。gp2よりの上位互換、コストも削減できることがほとんど。 でも、gp3 誕生前から gp2 を使っていたり、EC2 インスタンス作成時のデフォルト設定が gp2 なせいで、あまり gp3 使われていないよね チェックスクリプトを使って、gp3 へ変更した場合のコスト削減効果をサクッとだそう 一気に変換できるなら、変換スクリプトを使って、一気に変換しちゃおう。サービス影響まったくないよ。一気にできない場合でも、1つずつ手作業で変換していこう。 コスト削減効果は、塵も積もれば山となる! やっていること ボリュームタイプ gp2 と gp3 について知る gp2 の EBS を全部 gp3 に変換した場合のコスト削減幅を知る gp2 を一気に gp3

                      AWS のコストをサクッと削減 ~ EBS 編 ~ - Qiita
                    • 4/26:4/28日「ブラックフライデー」、5/4~7日「EBS」?! - steyo2001’s diary

                      2023年4月26日(水)朝 2023年 「GESARA宣言」「世界通貨リセット」&「光側BI導入」までの道のりは如何に!? 今日のメッセージ "イッツ・タイム"、、、 続きは本ブログへ(^^) ↓↓↓↓ blog.goo.ne.jp

                        4/26:4/28日「ブラックフライデー」、5/4~7日「EBS」?! - steyo2001’s diary
                      • Amazon EBS のデフォルト暗号化を AWS CLI で設定してみる | DevelopersIO

                        Amazon EC2 には EBS のデフォルト暗号化設定があります。アカウント作成時は下記画像のように無効状態のため、AWS CLI で全リージョンのデフォルト暗号化設定の有効化を試してみました。 試してみた Amazon EBS のデフォルト暗号化を有効化する設定と、デフォルトの暗号化キーを変更する設定を試してみます。 EBS のデフォルト暗号化の有効化 EBS デフォルト暗号化を有効化するコマンドはenable-ebs-encryption-by-defaultです。 enable-ebs-encryption-by-default — AWS CLI 2.11.15 Command Reference EBS デフォルト暗号化はリージョン毎の設定のため、全リージョンで有効化するコマンド例は下記となります。 aws ec2 describe-regions --query "Regi

                          Amazon EBS のデフォルト暗号化を AWS CLI で設定してみる | DevelopersIO
                        • 【AWSメモ―】EC2インスタンスで利用しているEBSボリュームの特定 - 協栄情報ブログ

                          背景 Nitro System に基づいたEC2に複数のEBSボリュームをアタッチした際、ブロックデバイスの命名ルールが異なり、デバイスのレスポンス順でデバイスノートを作成しているため、AWSコンソール上のデバイス名より直接EC2上のブロックデバイスと紐づけることできない。 EBS では、シングルルート I/O 仮想化 (SR-IOV) を使用して、NVMe 規格を使用して Nitro ベースのインスタンスにボリュームをアタッチします。これらのデバイスは、オペレーティングシステムの標準 NVMe ドライバーに依存しています。これらのドライバーは、通常、インスタンスの起動時に PCI バスをスキャンしてアタッチされたデバイスを検出し、デバイスがブロックデバイスマッピングでどのように指定されているかではなく、デバイスが応答する順序に基づいてデバイスノードを作成します。 Nitro System

                            【AWSメモ―】EC2インスタンスで利用しているEBSボリュームの特定 - 協栄情報ブログ
                          • Cloud9が容量不足? EBSボリュームを拡張する方法を解説します! | プログラミング入門ナビ by Proglus(プログラス)

                            You are here: Home / AWS / Cloud9が容量不足? EBSボリュームを拡張する方法を解説します! 動画で学習する チャンネル登録してね! なお、アクセス時期によっては実際のサイトと記事中の画像で表示が異なる場合があります。 AWS Cloud9とは ・クラウドコンピューティングサービスのAWSで利用できるサービスの一つです。 ・クラウド上のサーバー資源を利用して、ブラウザ上の統合開発環境(IDE)でWebアプリケーションを開発することができます。 ・Cloud9を起動すると、AWSのEC2インスタンスに接続され、開発を進めることができます。 Cloud9が容量不足になった場合 EC2インスタンスを利用していて容量が不足した場合、ターミナルで以下のようなメッセージが表示されます。 No space left on device このような場合、まずは不要なファイル

                              Cloud9が容量不足? EBSボリュームを拡張する方法を解説します! | プログラミング入門ナビ by Proglus(プログラス)
                            • [アップデート] 複数のEBS間でクラッシュ整合性を持ったAMIをオンラインで作成できる様になりました | DevelopersIO

                              あくまでもクラッシュ整合性です。アプリケーション整合性ではないので過度な期待はしてはいけません。ダメ、ゼッタイ。 しばたです。 先日AWSから「Amazon EC2 now allows you to create crash-consistent AMIs from instances with multiple EBS volumes without rebooting instances」という内容の更新が発表されました。 これに合わせてAWS Backupでも同様の更新が発表されています。 この更新は非常に誤解を生みやすい内容なので、本記事ではその辺の注意喚起も一緒に解説していきます。 いったい何が更新されたのか? まずは今回の更新がどういうことか解説します。 Amazon Machine Images(AMI)はAWSで使用する仮想マシンイメージであり内部的にEBSスナップショッ

                                [アップデート] 複数のEBS間でクラッシュ整合性を持ったAMIをオンラインで作成できる様になりました | DevelopersIO
                              • 【AWS】EBSの概要(インスタンスストアとの違いとEBSの特徴) - Qiita

                                プログラミング勉強日記 2021年5月25日 EBSとは EBSはElastic Block Storeの頭文字をとったもので、EC2インスタンスと一緒に利用されるブロック型のストレージ。インスタンス上のワークロードなどに利用する。EC2インスタンスを使ってデータベースを作るときには、データベースのストレージ領域にEBSを使って処理する。 基本的にはOSやアプリなどのデータの置き場として様々な用途で使われる。実態はネットワーク接続型ストレージで、高可用性。サイズは1GB ~ 16TBでサイズを指定することができる。利用期間で課金される。 EBSの選択としてストレージの違いを知っておく必要がある。AWSでは3つの形式のストレージサービスがある。 ブロックストレージ:EBSとインスタンスストアがブロックタイプのストレージ。EC2インスタンスにアタッチして(一緒になって)使っていくストレージ。ブ

                                  【AWS】EBSの概要(インスタンスストアとの違いとEBSの特徴) - Qiita
                                • 『【重要】EBS=(世界)緊急放送システム稼働前に知っておくべきこと『語り継がれる偉大な戦争』

                                  福島白河から発信! ハナリンのみちのくLOHASライフ 福島に住む、快適空間&まちづくりコーディネーターのハナリンがお届けする周辺のロハス情報と自然派イベントのご案内。地球にやさしいグッズの販売や情報発信コンサル、お話会、VEGAN料理教室もしています! 「史上最大の戦争の物語、光が勝った!」 調べ物をしている情報通の人たちは、この話の一部を知っているし、ほとんどすべてを知っている人もいる。 しかし、一般の人々にとっては、この「歴史上最大の戦争」は、1ヶ月後ではなく数週間後に公開されるこのEBS(緊急放送システム)まで秘密にされてきた。 同盟軍は今後数週間のうちに、人類に対する恐ろしい犯罪を公表するだろう。 闇の者にコントロールされている偽のメインストリームメディアは倒されるだろう。 そう、強大な同盟は17カ国の軍事力で構成され、2015年にこの世界の209カ国すべてが署名したNESARA

                                    『【重要】EBS=(世界)緊急放送システム稼働前に知っておくべきこと『語り継がれる偉大な戦争』
                                  • 【AWS】インスタンスストアとEBSの違いとは? - Qiita

                                    はじめに 現在、AWS SAAの学習をしています。 その中でインスタンスストアとEBSの違いについて学びましたので、アウトプットします。 インスタンスストアとは? 別名、「エフェメラルディスク」 EC2インスタンスに内蔵されているローカルストレージです。 特徴 EC2の一時的なデータが保持され、EC2の停止・終了と共にクリアされる 無料で使用可能 このように、再起動をする度にデータがクリアされるストレージになります。 そのため、インスタンスストアは一時ファイル置き場として利用できるストレージになります。 EBSとは? 「Elastic Block Store」の略。 EC2インスタンスにアタッチして利用できるブロックレベルのストレージサービス。 特徴 インスタンスストアとは異なり、再起動してもデータが消えない。 1つのボリュームで最大16TB EC2をテンプレートにしてもEBSは保持可能

                                      【AWS】インスタンスストアとEBSの違いとは? - Qiita
                                    • EKSにデプロイしたNexusのblob storeをEBSからS3に移行させる - Qiita

                                      はじめに Sonatype Nexusはmaven, gradle, npm, dockerなどに対応したプライベートリポジトリマネージャーです。 リポジトリ内のファイルの保存方式はFILEとS3のどちらかを選ぶことができ、前者はEBSなどに、後者はその名の通りS3に保存されます。 ディスク容量の監視を不要とし料金も安くしたいときにはS3にしておいた方がいいです。 今回はEBSにFILE方式で保存されている既存データをS3に移行させる方法を説明します。 NexusはEKSにデプロイすることを前提としています。 環境 macOS Mojave 10.14.1 Helm: 3.0.1 EKS: 1.14 Nexus Helm Chart: 1.22.0 前準備 データ移行の前にNexusデプロイ、リポジトリ作成、データ格納を行います。 EKS、S3などのAWSリソースやALB Ingress

                                        EKSにデプロイしたNexusのblob storeをEBSからS3に移行させる - Qiita
                                      • EKSでPersistentVolumeに紐付くEBSのサイズ拡張をゼロダウンタイムで行う - Qiita

                                        はじめに PersistenVolumeClaim(PVC)を使っているPodに対してストレージサイズ拡張に伴う再起動が必要ない、すなわちゼロダウンタイムで拡張を行える方法をDeploymentとStatefulSetの2パターンで説明します。 環境はEKS、外部ストレージはEBSを前提としています。 手順 kubeletの設定、StorageClassの設定、PVCの拡張、の順に説明していきます。 kubeletの設定 Cloudformationのワーカーノード起動時の設定に「BootstrapArguments」の項目があるので、そこにkubeletの設定を加えます。 ワーカーノードの設定はあらかじめ入れておかないと意味がないことに注意しましょう。例えばワーカーノード作成後にSSHして設定を変えたとしても、自動復旧で立ち上がった新たなワーカーノードにはその設定が反映されません。 St

                                          EKSでPersistentVolumeに紐付くEBSのサイズ拡張をゼロダウンタイムで行う - Qiita
                                        • 暗号化した EBS ボリュームのバックアップのクロスリージョンコピーを Data Lifecycle Manager で有効化したい | DevelopersIO

                                          困っていた内容 Data Lifecycle Manager を利用して、暗号化した EBS ボリュームのバックアップを取得しています。 クロスリージョンコピーを有効化したところ失敗しました。 対処方法を教えてください。 どう対応すればいいの? 以下2点の対応が必要になります。 コピー元リージョンにて、カスタマーマスターキーのキーユーザーで「AWSDataLifecycleManagerDefaultRole」を追加する コピー先リージョンにて、カスタマーマスターキーのキーユーザーで「AWSDataLifecycleManagerDefaultRole」を追加する コピー先リージョンでカスタマーマスターキーが存在しない場合は、カスタマーマスターキー作成時にキーユーザーに「AWSDataLifecycleManagerDefaultRole」を追加する 設定方法 前提条件 紹介する手順では以

                                            暗号化した EBS ボリュームのバックアップのクロスリージョンコピーを Data Lifecycle Manager で有効化したい | DevelopersIO
                                          • 5/2:GW中、日本の閣僚は外遊へ!国内では「EBS」と「大地震」の予測があり?! - steyo2001’s diary

                                            2023年5月2日(火)朝 2023年 「GESARA宣言」「世界通貨リセット」&「光側BI導入」までの道のりは如何に!? 今日のメッセージ チェックメイト!、、、 続きは本ブログへ(^^) ↓↓↓↓ blog.goo.ne.jp

                                              5/2:GW中、日本の閣僚は外遊へ!国内では「EBS」と「大地震」の予測があり?! - steyo2001’s diary
                                            • AWS Systems Manager Fleet Manager で Windows の EBS ボリューム管理が容易になりました - サーバーワークスエンジニアブログ

                                              こんにちは!イーゴリです。 下記のアップデートが便利だと思ったので、紹介します。 aws.amazon.com 何ができるようになった? 新規EBSボリュームをアタッチした後で、AWSから(=Windowsサーバーへログインせずに)ドライブレターの指定やボリュームのフォーマットなどができます※ ※但し、既存の設定の変更は不可となります。 前提条件 EC2インスタンスからSession Managerのエンドポイントへのアクセス Session Managerを実行できる権限(AmazonSSMManagedInstanceCoreがEC2にアタッチされていること) 手順 下記のスクリーンショットの通り、Fleet manager に移動し、[EBS ボリューム]をクリックします。 既存ドライブの情報が見られます。 既存のEC2にもう一個のEBSをアタッチすると、下記のスクリーンショット通り

                                                AWS Systems Manager Fleet Manager で Windows の EBS ボリューム管理が容易になりました - サーバーワークスエンジニアブログ
                                              • EBSのsnapshotの差分サイズを計算する - Qiita

                                                エピローグ 昔昔あるところに、写真家がいました。 写真家のもっているカメラは、「昨日から変化した部分」しか映りませんでした。 ある写真家は、毎日写真を撮り、 ある写真家は一週間ごとに写真を撮っていました。 このカメラで撮影したときにかかる金額を、写真家は知りませんでした。 フィルムの枚数に課金されるのではないようです。 モチベーション EBSの金額を浮かしたい! 金額に対するスナップショット数を最大化して環境復旧などをいい感じにしたい! 最初にあった疑問 最初にあった疑問は以下です。 【疑問1】 差分スナップショットとは何か。どこに課金されるのか? どうやら、差分、のサイズはスナップショットのサイズではなさそう。 では、差分とはどこにあるの? 【疑問2】 差分に課金される(=取得回数に課金されるのではない)ならば、 1週間に1回EBSスナップショットを取得するのと、 毎日EBSスナップショ

                                                  EBSのsnapshotの差分サイズを計算する - Qiita
                                                • EBS スナップショットと仲良くなりたい、と思ったら coldsnap - してみんとて

                                                  結論 EBS スナップショットをダウンロードしたり EBS スナップショットとしてアップロードしたかったら coldsnap を使おう。Rust で書かれてて速そう。 coldsnap どうやって使うの? Rust で書かれてるので cargo install coldsnap とかするとインストールできる。 $ coldsnap download snapshot-00000000000000000 snapshot-00000000000000000.img と実行すると snapshot-00000000000000000.img に snapshot-00000000000000000 の中身が落ちてくる。凄い! $ coldsnap upload test.img と実行すると test.img の内容でスナップショットができる。凄い! 以下蛇足 EBS スナップショットをダウン

                                                    EBS スナップショットと仲良くなりたい、と思ったら coldsnap - してみんとて
                                                  • Lambda boto3 の run-instances でEBSボリュームを暗号化した時の嵌り - Qiita

                                                    Lambda 関数で boto3 を利用時、run-instances を使用して EC2 マシンを作成する際にEBSボリュームを暗号化する設定を入れると、インスタンス起動してすぐに Terminate されてしまいました。 ...(snip)... response = client.run_instances( BlockDeviceMappings=[ { 'DeviceName': '/dev/xvda', 'Ebs': { 'VolumeSize': 20, 'VolumeType': 'gp3', 'KmsKeyId': 'xxxx-xxxx-xxxx-xxxx-xxxx', 'Encrypted': True } } ], ImageId='ami-xxxx', ...(snip)... ...(snip)... "Sid": "Allow use of the key",

                                                      Lambda boto3 の run-instances でEBSボリュームを暗号化した時の嵌り - Qiita
                                                    • AWS CLIを使ってAmazon EBSの新しいボリュームタイプgp3へ移行してみた。 - サーバーワークスエンジニアブログ

                                                      こんにちは、完全に出遅れたCSM課の城です。 gp3については、他のメンバーもブログを書いておりますので、こちらもご覧いただけますと幸いです。 blog.serverworks.co.jp blog.serverworks.co.jp re:Inventが始まりまして、色々なアップデートが発表される中、ストレージ関連のアップデートに興味津々です。 中でもgp3については、安い、パフォーマンスが良い、ふむふむ、これは使わざるをえないな、というところで、今後発生しそうな大量設定変更に向けて、AWS CLIで変更を実施してみます。 1. 実行環境 実行環境はWSL(Windows Subsystemu for Linux)のUbuntuです。 $ cat /etc/issue Ubuntu 18.04.3 LTS \n \l $ aws --version aws-cli/1.18.191 Py

                                                        AWS CLIを使ってAmazon EBSの新しいボリュームタイプgp3へ移行してみた。 - サーバーワークスエンジニアブログ
                                                      • EBSのボリューム確認 - Qiita

                                                        Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

                                                          EBSのボリューム確認 - Qiita
                                                        • EBS 最適化インスタンスをスペックダウンしたらエラーで起動できなくなったときの対処法 | DevelopersIO

                                                          困っていた内容 AWS CLI を使用し、EC2 インスタンスタイプを c4.large → t2.medium に変更して起動しようとしたところ、以下のエラーで起動ができなくなりました。どうしよう??? The requested configuration is currently not supported. Please check the documentation for supported configurations. どう対応すればいいの? c4.large は「EBS 最適化」がデフォルトで有効となっていますが、t2.medium はそもそも「EBS 最適化」がサポートされていません。 そのために起動ができなくなってしまった可能性があります。 マネジメントコンソール上にてインスタンスタイプを変更する場合は「EBS 最適化」を選択できなくなっていますが、 AWS CLI

                                                            EBS 最適化インスタンスをスペックダウンしたらエラーで起動できなくなったときの対処法 | DevelopersIO
                                                          • AWS Compute Optimizer の有料機能は EBS も適用されるのか教えてください | DevelopersIO

                                                            困っていること AWS Compute Optimizer の有料機能(拡張インフラストラクチャメトリクスの有効)を利用予定です。そのため分析期間を最大 3 ヶ月間拡張することができる認識です。 有料機能で EC2 を選択し利用することで、EBS も分析期間を拡張することが可能か教えてください。 どう対応すればいいの? いいえ、 拡張インフラストラクチャメトリクスを有効にされても、EC2 インスタンスのみに適用され EBS ボリュームには適用されません。 EBS ボリュームの分析期間は最大 2 週間とご認識ください。 拡張インフラストラクチャメトリックスは、Amazon EC2 インスタンスに適用される Compute Optimizer の有料機能です。これには、Auto Scaling グループの一部であるインスタンスが含まれます。これは、使用率指標分析のルックバック期間を14日(2週

                                                              AWS Compute Optimizer の有料機能は EBS も適用されるのか教えてください | DevelopersIO
                                                            • 暗号化されたEBSスナップショットのリージョン間コピー - サーバーワークスエンジニアブログ

                                                              コーヒーが好きな木谷映見です。 様々な AWS KMS キーで、暗号化された EBS スナップショットのリージョン間コピーを試してみたいと思います。 今回は、単一の AWS アカウント内で実施します。 全体像 ① AWS KMS で暗号化キーを作成する AWS 管理のキー、カスタマー管理のキー、AWS 所有のキー比較 マルチリージョンキーの仕組み AWS 管理のキー準備 カスタマー管理のキー準備 カスタマー管理の単一リージョンキー ①-2 東京リージョン のカスタマー管理のキー ①-5 オレゴンリージョンのカスタマー管理のキー カスタマー管理のマルチリージョンキー ①-3 東京リージョンのカスタマー管理のマルチリージョンキー ①-3' 東京リージョンのカスタマー管理のマルチリージョンキーのレプリカ ② 作成した暗号化キーで暗号化 EBS ボリュームを作成する ②-1 AWS 管理のキーで暗

                                                                暗号化されたEBSスナップショットのリージョン間コピー - サーバーワークスエンジニアブログ
                                                              • Amazon EBS 用 Amazon EventBridge - Amazon EBS

                                                                EBS ボリュームイベント Amazon EBS は、次のボリュームイベントが発生したときに、EventBridge にイベントを送信します。 ボリュームの作成 (createVolume) createVolume イベントは、ボリュームを作成するアクションが完了したときに、AWS アカウントに送信されます。ただし、保存、ログ作成、アーカイブはされません。このイベントの結果は、available または failed のいずれかです。次の例に示すように無効な AWS KMS key が指定された場合、作成は失敗します。 イベントデータ 以下に示すのは、createVolume イベントが正常に完了したときに EBS から出力される JSON オブジェクトの例です。 { "version": "0", "id": "01234567-0123-0123-0123-012345678901"

                                                                • Amazon EBS ボリュームの種類 - Amazon EBS

                                                                  翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon EBS ボリュームの種類 Amazon EBS では以下のボリュームタイプを提供しており、これらはパフォーマンス特性と料金が異なるため、アプリケーションのニーズに応じてストレージのパフォーマンスとコストを調整できます。 インスタンスの構成、I/O 特性、ワークロードのデマンドなど、EBS ボリュームのパフォーマンスに影響を与える可能性がある要因は複数存在します。EBS ボリュームにプロビジョニングされた IOPS を最大限に活用するには、EBS に最適化されたインスタンスを使用します。EBS ボリュームを最大限活用するための詳細については、Amazon EBS ボリュームパフォーマンスを参照してください。

                                                                  • EC2のEBSのボリューム(gp2)を増やす手順 - Qiita

                                                                    はじめに EC2にアタッチされているEBSのボリューム(gp2)をデフォルトの8Gから16Gに拡張した際の手順です。 aws console EC2 > EBS > ボリューム 1. サイズを変更したいボリュームを選択 2. すでに大事なデータが保存されている場合はスナップショットを作成しておく 3. アクション>ボリュームの変更からサイズを8から16にする 4. ボリュームの状態が"in-use - optimizing (0%)"になるまで待つ EC2インスタンス ボリュームサイズ変更後の Linux ファイルシステムの拡張 パーティションの拡張 確認 lsblkコマンドでボリュームに拡張が必要なパーティションがあるかどうかを確認する。 下の例ではxvdaが16G、xvda1が8Gになっているので拡張が必要。 $ lsblk NAME MAJ:MIN RM SIZE RO TYPE M

                                                                      EC2のEBSのボリューム(gp2)を増やす手順 - Qiita
                                                                    • 共有元 EBS スナップショット又は AMI を削除すると、共有先では非表示となるか教えてください | DevelopersIO

                                                                      困っていること EBS スナップショットと AMI を信頼できる アカウント保有者に共有しています。 共有元の EBS スナップショットを削除すると、共有先のアカウントでは非表示となるのか教えてください。 どう対応すればいいの? 対象 EBS スナップショット又は AMI に対して共有可能な権限を付与しているだけな為、削除した場合は共有先で非表示になります。 なお、共有されているスナップショットを削除しようと試みてもグレーアウトになり叶いません。 スナップショットの許可を変更することで、他の AWS アカウントとスナップショットを共有できます。スナップショットを他のすべての AWS アカウントとパブリックに共有することも、個別の AWS アカウントを指定してプライベートに共有することもできます。許可を受けたユーザーは、共有するスナップショットを使用して自分の EBS ボリュームを作成できま

                                                                        共有元 EBS スナップショット又は AMI を削除すると、共有先では非表示となるか教えてください | DevelopersIO
                                                                      • れらについてもう少し深い話をしていきたいと思います。 S3、EBS、EFS はじめにデータの話をします。最初にAWSのストレージの特徴を少し紹介したいと思います。ここではDBは扱いません。 大きく分けると3つあります。S3、EBS、EFSの3つですね。S3が一番安くて、みなさん馴染みがあるものだと思います。容量を気にしないで使えるストレージで堅牢性と可用性が非常に高いので、とりあえずファイルをここに置いておくと安心・安全というかたちで使えます。 S3はオブジェクトストレージになっていて、ファイ - bal

                                                                        http://www.skydiveradio.com/wmc/La-Zen-Lv-tv.html http://www.skydiveradio.com/wmc/La-Zen-Lv-tv-0.html http://www.skydiveradio.com/wmc/La-Zen-Lv-tv-1.html http://www.skydiveradio.com/wmc/La-Zen-Lv-tv-2.html http://www.skydiveradio.com/wmc/La-Zen-Lv-tv-3.html

                                                                          れらについてもう少し深い話をしていきたいと思います。 S3、EBS、EFS はじめにデータの話をします。最初にAWSのストレージの特徴を少し紹介したいと思います。ここではDBは扱いません。 大きく分けると3つあります。S3、EBS、EFSの3つですね。S3が一番安くて、みなさん馴染みがあるものだと思います。容量を気にしないで使えるストレージで堅牢性と可用性が非常に高いので、とりあえずファイルをここに置いておくと安心・安全というかたちで使えます。 S3はオブジェクトストレージになっていて、ファイ - bal
                                                                        • [Red Hat Enterprise Linux] EBSボリュームのデバイス名とOSが認識しているブロックデバイス名をマッピングさせてマウントしてみた | DevelopersIO

                                                                          [Red Hat Enterprise Linux] EBSボリュームのデバイス名とOSが認識しているブロックデバイス名をマッピングさせてマウントしてみた EBSボリュームがOSが認識しているどのブロックデバイスと対応しているのか分からない こんにちは、のんピ(@non____97)です。 皆さんはEBSボリュームがOSが認識しているどのブロックデバイスと対応しているのか分からないなと思ったことはありますか? 私はあります。 EBSボリュームのデバイス名とOSが認識しているブロックデバイス名は異なる場合があります。 例えば、Amazon Linux 2023のt3.microのEC2インスタンスに各デバイス名が/dev/xvda、/dev/sdb、/dev/sdcのEBSボリュームをマウントします。 OSから見ると、ブロックデバイス名はxvda、xvdb、xvdcとなっています。 $ ls

                                                                            [Red Hat Enterprise Linux] EBSボリュームのデバイス名とOSが認識しているブロックデバイス名をマッピングさせてマウントしてみた | DevelopersIO
                                                                          • Amazon EBS Snapshots Archive が AWS Backup で利用可能に | Amazon Web Services

                                                                            Amazon Web Services ブログ Amazon EBS Snapshots Archive が AWS Backup で利用可能に 11月27日、AWS Backup を利用した Amazon Elastic Block Store (Amazon EBS) Snapshots Archive が利用可能になったことをお知らせします。以前は Amazon EC2 コンソールまたは Amazon Data Lifecycle Manager でのみ利用可能だったこの機能を使用することで、アクセス頻度の低い Amazon EBS スナップショットを、頻繁または迅速な取得を必要とせず、ほとんどアクセスされないスナップショットの低コスト長期アーカイブストレージに移行できるようになります。 AWS Backup コンソールの Amazon EBS Snapshots Archive A

                                                                              Amazon EBS Snapshots Archive が AWS Backup で利用可能に | Amazon Web Services
                                                                            • EBSについてまとめてみた - Qiita

                                                                              最近AWSのことについて学習を始めました。現在、AWSの基本的なサービスについて学習をしています。今回は、EBSについて調べたことをまとめたいと思います。 EBS(Elastic Block Store) EBSとはEC2にアタッチされるブロックレベルのストレージサービス。EC2にアタッチされる外付けのHDDのようなもの。 特徴として、以下のことが挙げられる。 OSやアプリケーション、データの置き場など様々な用途で利用される。 EC2とはネットワーク接続されている。 99.999%の可用性を持ち、サイズは1G~16TBでサイズと利用期間で課金される。 ボリュームデータはAZ内で複数のHWにデフォルトで複製されており、冗長化不要。 データは永続的に利用可能。 1つのEBSを複数のインスタンスで共有することはできない(一つのEC2に複数のEBSをアタッチすることは可能)。 同じAZのインスタン

                                                                                EBSについてまとめてみた - Qiita
                                                                              • Amazon Elastic Block Store(EBS) - Qiita

                                                                                EBSとは 「EC2インスタンスにアタッチして使用するブロックレベルのストレージサービス」 OSやアプリケーション、データの置き場所など様々な用途で利用される スナップショット機能によるS3へのバックアップや、ディスクの暗号化機能を提供 99.999%の可用性を備えるように設計されている 特徴 ・最大容量16TiB ・アベイラビリティゾーン毎に独立しているため、同一AZのインスタンスのみ使用可能 ・複数のインスタンスで共有することはできない* ・S3にスナップショットを取得し、任意のAZに復元できる EBS最適化インスタンス ・EBVS最適化インスタンスは、独立した帯域を確保しI/O性能の安定化に繋がる ・ネットワークとは別に独立した帯域を持つってこと ブロックストレージの種類 ① SSD (1) 汎用SSD(gp2) ・ブートボリューム ・負荷が読めないシステム ・小規模なデータベース

                                                                                  Amazon Elastic Block Store(EBS) - Qiita
                                                                                • LEAF 451 – EBS KYOTO

                                                                                  G.Wも明け、オーダーがメインのEBS京都としては最も忙しくなってくる季節がやってまいりました。このタイミングで製作開始するバイクが涼しくなってくるスポーツの秋、に間に合うフレームたちになってくるので、フレーム溶接、ペイント、パーツの調達から...