Category: Amazon Web Services

Amazon EBSのボリュームを自動でattachしてマウントしたい

  EC2でインスタンスを起動すると、Instance IDが割り振られる。Amazon EBS(Elastic Block Store)のボリュームをインスタンスにattachすると、このInstance IDとボリュームが紐付くことになる。fstabにマウント情報を書いておけば、インスタンスを再起動してもこの紐付きは維持され、再起動後も普通にマウントされる。 だが、Instance IDはインスタンスをshutdownすると変わってしまい、都度ボリュームをattachし直さないといけない。これはウザい。耐えられない。 おなじことを考えている(?)人がいた。 Possible to Auto-Attach/Mount EBS at Boot? http://developer.amazonwebservices.com/connect/thread.jspa?messageID=103331&#103331 そして、EBSのボリュームを自動でattach/detachして、マウントするためのスクリプトをPythonで書いた勇者がいた。 Scripts to automatically attach and mount an EBS Volume at Boot Time http://developer.amazonwebservices.com/connect/thread.jspa?messageID=99100 早速試してみたときのメモ。 ■インスタンスを起動して、EBSをattach AWS Management ConsoleとかでEBSのボリュームを作成しておく。今回、デバイス名はsdfとした。 今回は、Oracleが提供しているAMIを使って、インスタンスを起動した。AMI IDはami-cecb2fa7のやつを使った。 以下を参考に、EBSをattach。 Amazon EBSを活用してデータをバックアップしてみよう ~Amazon EC2/S3環境構築のすべて~ http://codezine.jp/article/detail/3546 EBSボリュームが認識されているか確認。 $ cd /dev $ ls sd* sda1 sda2 sda3 sdf.

Amazon Web Services(AWS)でOracle環境構築

  (旧ブログから移行) さて、Linuxの環境もできたし、Oracleインストールするべ~。GUIがいるから、まずはXのインストールだ! yum groupinstall “X Window System” “GNOME Desktop Environment” ・・・え? Oracle and AWS http://www.amazon.com/gp/browse.html?node=728072011 Cloud Computing Center http://www.oracle.com/technology/tech/cloud/index.html? Amazon Machine Images(AMIs) -Oracle Database 11g Release 1 Enterprise Edition -32 Bit http://developer.amazonwebservices.com/connect/entry.jspa?externalID=1718&categoryID=205 Oracle、クラウドコンピューティングに参戦、Amazon Web Servicesへのサポート開始 http://codezine.jp/article/detail/3063 [ITproカンファレンス:Amazonクラウド]「AWSで1時間以内にOracle環境をクラウド上に構築できる」と日本オラクル http://itpro.nikkeibp.co.jp/article/NEWS/20090410/328218/ なん・・・だと・・・? AWS Management Consoleで検索すると、AMIあった。 AMIをLaunch。CentOSより若干Pending時間が長い。でも5分ぐらい。 ログインしてみる 1、rootでログインすると、License Agreementsが表示される。acceptすると、oracleユーザのパスワードを設定させられる。 2、Would you like to create a database now.

Amazon Web Services(AWS)で環境構築

  (旧ブログから移行) AWSへのユーザ登録から、インスタンスの起動(EC2)、OSイメージの保存(S3)、ストレージのマウント(EBS)まで試してみた。Web上にAWSを解説したサイトは数多くあるが、なんだかよくわからない点が色々あり、実際に環境を作ってみて少しだけ理解できた気がした。 なんでS3とEBSって分かれてるの?両方ストレージじゃないの? 実際に使ってみて、S3はマウントできないNASで、EBSはSANみたいなものと理解した。 EC2は、インスタンスを停止するとデータが全て消えてしまうため、システムバックアップ(と言っていいのか?)をどこかに保存しておく必要がある。EC2のサーバ側でec2-bundle-volコマンドを実行し、システムバックアップを取得し、それをネットワーク経由(HTTP?)でS3に保存する。S3に保存したシステムバックアップを元に、クライアント側でec2-registerコマンドを実行し、AMI(Amazon Machine Images)を登録することができる。AMIを元にEC2のインスタンスを起動すれば、システムバックアップを取得した時点から、システムの利用を再開できる。逆に言うと、システムバックアップを取得する前にインスタンスが落ちると、データは消えることになる。 一方、EBSに保存したデータは、EC2のインスタンスが落ちても消えない。S3はEC2のインスタンスからマウントできないが、EBSはできる。DBサーバのデータなんかはEBSにマウントした領域に保存しておき、不測の障害でインスタンスが死んだ場合も、データを残すことができる。 環境構築の時になんか色々ツールとかでてきてめんどくさいんですけど 環境構築に必要そうなツールやサイトとして、 ・Amazon EC2 API Tools(コマンドラインツール) ・S3 FireFox Organizer(FireFoxのプラグイン) ・AWS Management Console(AWS管理用のWebサイト) が存在し、機能が重複しているため、色々と混乱した。結論として、現状ではコマンドラインの操作をベースに手順を解説しているサイトが多いので、Amazon EC2 API Toolsベースで作業するのが良いだろう。AWS Management ConsoleはブラウザでAWSの管理を行えるかなりイケてるサイトなのだが、現状ではS3を操作することができず、またWeb上の解説もコマンドベースが多いので、若干混乱することになる。あと、S3上にbucket(フォルダみたいなもん)を作るためにFireFox起動するのがかなりウザかった。早く全部AWS Management Consoleでできるようになってほしい。 とはいえ、AWSおもしろい。

VM import connectorを使ったけど、VMwareの仮想イメージをEC2にインポートできない

うーむ、結構がんばったのだが、どうしてもVMwareの仮想イメージをAmazon EC2にインポートすることができない。 手順は、以下のサイトにある通り。 http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?UsingVirtualMachinesinAmazonEC2.html vCenterで”Import to EC2″を実行すると2つのタスクが生成され、1つめの「OVFテンプレートのエクスポート」は完了する。AWS Management Consoleを見ると、確かにインポートしようとしているゲストOS用のインスタンスもできている・・・。StatusはStoppedになっている。   しかし、vCenter上の2つめのタスク「XXX Export to EC2.label not found…」が待てど暮らせど終わらん。試に一晩放置しておいたが、やっぱりタスク完了しなかった。しかも、AWS Management Console上のインスタンスもTerminate状態になってしまい、消えてしまう。   うーん、俺の環境どっか間違ってるのかなー。      

JAWS-UGサミット2011春

  参加して参りました。 http://atnd.org/events/13053 会場はいつものごとくアキバの富士ソフトさんだったのだが、サミット開始時刻前に会場に着くと、席の8~9割が既に埋まっている状態。Tokyo Regionのサービス開始が発表された直後のサミットであったため、祝賀会ムードの熱気のこもったユーザ会だった。 終盤のパネルディスカッションはPublickeyの新野さんがモデレータを務められる中、AWSをビジネス利用されるパネラーによるディスカッションが行われた。最も印象に残ったのが、パブリッククラウドであるAWSに対する、セキュリティ上の懸念の話。新野さんからAmazonの小島さんへの確認によれば、Amazonは米国の会社であるため、Tokyo Regionのサーバ/ストレージ上のデータであっても、USのPatriot-Act(米国愛国者法)による強制捜査の対象になり得るとのこと。しかし、小島さんによれば、日本国内の他データセンター事業者が管理するデータについても、日本の検察の強制捜査の令状が発行された場合、Patriot-Actが執行された場合と同様に、データが持ち出されるリスクはある、とのこと。つまり条件は同じはずである、とのことだった。 法令に纏わるリスクについてはそうなのだろうが、AWSが日本で今後益々普及していく上での最大の障壁は、「アメリカの会社が日本のデータを管理する」ことに対する心理的障壁なのだろうなあと思った。日本の入管のシステムを外資系のコンサル会社が導入したことに対して、一部の政治家から「いかがなものか」というクレームが入ったとのことだが、これも同じような「心理的障壁」によるものだろう。 ま、とにかく、AWS東京データセンター開設おめでとうございます。