タグ「amazon-web-services」が付けられているもの

EC2の/proc/cpuinfoメモ

  • 投稿日:
  • by

EC2のm1.smallとm1.xlargeのcpuinfo(2013年8月16日時点の私の環境)を調べたのでメモ。

▼m1.small (vCPU:1, ECU:1)

$ cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 26
model name : Intel(R) Xeon(R) CPU E5507 @ 2.27GHz
stepping : 5
microcode : 0x11
cpu MHz : 2266.746
cache size : 4096 KB
physical id : 0
siblings : 1
core id : 0
cpu cores : 1
apicid : 0
initial apicid : 16
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 11
wp : yes
flags : fpu de tsc msr pae cx8 sep cmov pat clflush mmx fxsr sse sse2 ss ht nx constant_tsc up nonstop_tsc pni ssse3 sse4_1 sse4_2 popcnt hypervisor
bogomips : 4533.49
clflush size : 64
cache_alignment : 64
address sizes : 40 bits physical, 48 bits virtual
power management:

▼m1.xlarge (vCPU:4, ECU:8)

$ cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 45
model name : Intel(R) Xeon(R) CPU E5-2650 0 @ 2.00GHz
stepping : 7
microcode : 0x70a
cpu MHz : 1799.999
cache size : 20480 KB
physical id : 0
siblings : 4
core id : 0
cpu cores : 1
apicid : 0
initial apicid : 2
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu de tsc msr pae cx8 sep cmov pat clflush mmx fxsr sse sse2 ss ht syscall nx lm constant_tsc rep_good nopl nonstop_tsc pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes hypervisor lahf_lm arat epb xsaveopt pln pts dtherm
bogomips : 3599.99
clflush size : 64
cache_alignment : 64
address sizes : 46 bits physical, 48 bits virtual
power management:

processor : 1
vendor_id : GenuineIntel
cpu family : 6
model : 45
model name : Intel(R) Xeon(R) CPU E5-2650 0 @ 2.00GHz
stepping : 7
microcode : 0x70a
cpu MHz : 1799.999
cache size : 20480 KB
physical id : 0
siblings : 4
core id : 0
cpu cores : 1
apicid : 0
initial apicid : 2
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu de tsc msr pae cx8 sep cmov pat clflush mmx fxsr sse sse2 ss ht syscall nx lm constant_tsc rep_good nopl nonstop_tsc pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes hypervisor lahf_lm arat epb xsaveopt pln pts dtherm
bogomips : 3599.99
clflush size : 64
cache_alignment : 64
address sizes : 46 bits physical, 48 bits virtual
power management:

processor : 2
vendor_id : GenuineIntel
cpu family : 6
model : 45
model name : Intel(R) Xeon(R) CPU E5-2650 0 @ 2.00GHz
stepping : 7
microcode : 0x70a
cpu MHz : 1799.999
cache size : 20480 KB
physical id : 0
siblings : 4
core id : 0
cpu cores : 1
apicid : 0
initial apicid : 2
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu de tsc msr pae cx8 sep cmov pat clflush mmx fxsr sse sse2 ss ht syscall nx lm constant_tsc rep_good nopl nonstop_tsc pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes hypervisor lahf_lm arat epb xsaveopt pln pts dtherm
bogomips : 3599.99
clflush size : 64
cache_alignment : 64
address sizes : 46 bits physical, 48 bits virtual
power management:

processor : 3
vendor_id : GenuineIntel
cpu family : 6
model : 45
model name : Intel(R) Xeon(R) CPU E5-2650 0 @ 2.00GHz
stepping : 7
microcode : 0x70a
cpu MHz : 1799.999
cache size : 20480 KB
physical id : 0
siblings : 4
core id : 0
cpu cores : 1
apicid : 0
initial apicid : 2
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu de tsc msr pae cx8 sep cmov pat clflush mmx fxsr sse sse2 ss ht syscall nx lm constant_tsc rep_good nopl nonstop_tsc pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes hypervisor lahf_lm arat epb xsaveopt pln pts dtherm
bogomips : 3599.99
clflush size : 64
cache_alignment : 64
address sizes : 46 bits physical, 48 bits virtual
power management:

以上。

amazon web services logo

ついにやってきましたAWS温泉ハッカソン

自分の考えてきてネタはいくつかあるがChromeアドオン作りたい熱が高まってきたので、Management Consoleの表示の制御をしようと思いつき、「コンソールあるある」の一つ「terminatedなインスタンスがじゃま」を解決するアドオンを書きます。

まずはドットインストールを見るべし!これすばらしいです。ざっと把握できてすぐにコード書こうという気にさせてくれるレッドブル的なコンテンツすばらしい。

Google Chrome拡張機能入門 (全20回) - プログラミングならドットインストール

どんな風に開発するかは後にして、インストールがうまくいくとこのようなボタンが出現します。

Chromeアドオン アイコン

AWS関連ブログ記事Widget

  • 投稿日:
  • by
  • カテゴリ:

TwitterやFacebookからの情報がプライマリになって、ブログをフィード通じて読むことがなくなったのだけど、特定目的のためにはフィードを活用した方が良いケースができたのでまとめてみた。

要するにcloudpackメンバーが普段から見ておくべきブログ記事一覧です。

うーむ、Widgetじゃなくて単純な記事一覧がいいなぁ。

2012年振り返り+2013年抱負

  • 投稿日:
  • by
  • カテゴリ:

いよいよ2013年が始まりました。今年も仕事もプライベートも、むしろ公私混同でがんばっていきたい所存でございます。

そういえば2012年総括するのをわすれてました。昨年もcloudpack事業展開にほとんどの時間を費やしたといっても過言ではありません。その過程で全国各地のJAWS-UG勉強会や海外でのイベントにも参加したこともあり、出張も多く体調管理に気を配る毎日でした。

出張を振り返ってみると...

amazon web services logo

つい先日も以下のように発言したのですが、

EC2を起動したり見積もりしたりするときに紹介ページやManagement Consoleなどを行き来しているとインスタンス名/日本語名/英語名+cloudpackでのプラン名間の対応が難しくてイライラすることが何度もありました。

AWS CLIを使ってみる

  • 投稿日:
  • by
  • カテゴリ:

amazon web services logo

先日AWS Command Line Interfaceなるものが発表されました。Python向けコマンドラインインターフェースとのことですが、別にたいした発表でも...と思ったのですが面白そうなので試してみました。

自分の場合はMacにPythonがセットアップ済みなので、あとの導入は簡単です。

$ sudo easy_install pip
$ sudo pip install awscli

あとは.bash_profileに設定ファイルパスの環境変数追加。

AWS_CONFIG_FILE=/path/to/awscli.conf
export AWS_CONFIG_FILE

加えて設定ファイル設置。

$ cat /path/to/awscli.conf 
[default]
aws_access_key_id=<Access Key Id>
aws_secret_access_key=<Secret Access Key>
region=ap-northeast-1

CDP logo
17日目担当のゴトウです。当初は勢い余って「こんなCDPはいやだ」というタイトルで参戦しようとしたCDP Advent Calendarですが、みなさんマジメにやられているようなのでひよってしまい、まぁまぁ使える感じや〜つに変更することにしました。

さてAWS環境を有効に活用している多くのシステムでは、インスタンスの自動起動やオートスケールなど、予めサーバー台数や名前が決まってないことが多いです。そんなときでも現状起動中のインスタンス一覧を参照できないといけないケースが多々あります。

たとえばオートスケールする環境でも監視ツールによるモニタリングが必要な場合。または同様にオートスケールする環境でELBではないロードバランサーを利用して負荷分散しているケース。いずれのケースも設定ファイルに現在稼働しているインスタンスのホスト名ないしはIPアドレス一覧を更新する必要があります。

そのための元ネタとしてSimpleDBを使って起動中のインスタンスメタデータを保管する方法を実装したのでPHPのサンプルコードと共にご紹介します。いまいちいい名前が思いつかないのですが、名付けて Self Server Registrationパターン。(気に入ってないので名前は募集します!)

「cloudpack」が生まれたときのこと

  • 投稿日:
  • by

cloudpack logo

こんにちは。エバンジェリスト職をするものとして外で講演することは多いのになんだかとってもブログが苦手になってしまったゴトウです。

今回cloudpack Advent Calendar 2012に参加することになり、移行して動かなくなっていたMovableTypeをあわてて直してみたりして。ブログを書く感覚が思い出せず戸惑っていますが、良い機会なのでサービス名称「cloudpack」が生まれたときのことを振り返ってみようと思います。

cloudpackビジネスを始めたのは2010年3月。この記事で紹介してます。

アイレットと共同で Amazon EC2 の導入から運用までを引き受ける AWS+ というサービスを開始することになりました

記事中に「cloudpack」は一切ありません。あるのは「AWS+」という名称。

そうです。開始当初はAmazon Web Servicesの略した「AWS」に「+」をつけて、「AWS+」(エーダブリューエス プラス)という名前でスタートしました。ドメインも aws-plus.com を使っていましたね。

AWSを日本市場に広げていこう!という目標もあり、サービス開始当初は勝手にコ・マーケティングのつもりで「AWS」を使って、名称としての親和性をだすつもりで「AWS+」としていました。

当時のプレゼン資料はこんな↓感じw

名前のおかげかw、営業開始後から順調に仕事は伸びていき2010年の年末を迎えるまでには多くのお客様のインフラをお預かりするようになってました。ちょうどそのときにAWSのオフィシャルパートナー制度が開始されることを知りアプライをし、無事Solution Provider認定を受ける運びとなったのでした。

今まで完全にブログやウェブサイトのみのマーケティングスタイルで認知活動をしているだけで、特に自分たちのやっていることに何の後ろ盾もなく第三者から認められることなかったので、AWSによるSolution Provider認定を受けられるのは非常にうれしかったことを覚えてます。

一方で、2011年以降のAWS関連市場の伸びと自分達の成長ステージを考慮して以前から「AWS+」という名称についてどうするか内部ではずっと議論してました。Solution Providerになったのをきっかけに、「オフィシャルなパートナーとして自社とAWSブランドとの混同が起こらないようにすべきだ、ここで名称変更をしよう!」と決断したのでした。

そこからがつらかった...

amazon web services logo
CDNを使うのはキャッシュ目的であることがほとんどですが、スムースなアクセスを実現するにはキャッシュする時間を長くすべきです。もし無期限に設定したら1度オリジナルファイルを読めば後はCDNのサーバーまかせにできるので非常に効果的ですね。

しかし実際のサイトを運営していくのは必ずファイル更新作業があり、この同じファイルの更新の場面でCDNが入っていることで問題なります。キャッシュ時間を長くすることと更新を反映させることはCDN使う上では相反する行為だからですね。

世の中ではこうした問題を軽減するための手法がいくつか存在します。その一つがファイル名にバージョンを入れるRevving Filenamesという手法です。

要するに更新があったら「test.1.0.1.jpg」のようにファイル名にバージョン番号などを入れることで違うリソースとして認識させる手法のこと。これ完全に自動化されたデプロイ環境ならいいけど、手動でこれをするのは手間が多すぎしミスも発生しそう。

今回は、仮にHTML生成がアプリだとしてHTML中のパスを変えるのは簡単で、静的ファイルのファイル名を更新管理するのが難しいケースにしぼって、この問題を少しでも軽減すべくCloudFrontとEC2で試してみました。

今年一年振り返り(個人+cloudpack)

  • 投稿日:
  • by
  • カテゴリ:

cloudpack logo

今年は本当に恵まれた年だった。本来3月の大地震、そして身内に不幸が続いたりして、本来ならばネガティブな流れだったはず。

ところが驚くほど多くの出会いに恵まれて、公私問わず喜怒哀楽を出し切れる仲間に出会えたことでこの一年がんばれた気がする。公私を分けずにいる状態、それが逆に心地良くて、おかげですべてが充足感のある一年だった気がする。

特に地震の際は、仲間とともにAWSの協力のもとボランティアで各種ウェブサイトの復興を手伝ったわけだが、これが思いの外楽しかった。緊急時の対応なのだから真剣にやっているのはもちろんだが、本来の仕事そっちのけでこういう判断をして取り組む、そうした思いに全くブレがなく一致してたことや、それぞれが持つ能力を出し切りつつ「あ・うん」の呼吸で役割分担する。こうした経験を通じて、より信頼感が高まったのだと思う。

さてさてハードだった今年をカレンダーを見て振り返ってみようと思う。

---

amazon web services logo
オランダの認証局DigiNotarが不正にシステム進入を受け、さらには不正なSSL証明書が発行されていたことがわかり、業界内が騒然としていますが、認証局情報は身近にも存在するので注意が必要です。

ブラウザなどもベンダーによる対処が進んでますが、AWSにおいても一部影響があるため対応が必要になります。

その一つが認証局証明書 cacert.pem のアップデート。全範囲での調査が終わっているか定かではないですが、とりあえず AWS SDK for PHP 内にある cacert.pem はアップデートが必要とのこと。

Announcement: [UPDATED] Potential SSL security vulnerability. Please read.

9月8日時点で 1.4.2.1 がリリースされているので古いバージョンを利用中の方はアップデートしてくださいませ。

なお、どうしても古いバージョンを利用したい方は cacert.pem ファイルを手動で更新しろとあります。該当する方は対応をお早めに。

If you are still using an older version of the AWS SDK for PHP for one reason or another (versions 1.3.2 through 1.4.1), we strongly recommend that you update the cacert.pem file located at /lib/requestcore/cacert.pem with the latest version from http://curl.haxx.se/ca/cacert.pem.

EC2起動不能からの復旧記録

  • 投稿日:
  • by
  • カテゴリ:

amazon web services logo
先日サーバーメンテナンス時にちょっとした不具合が発生しEC2の起動ができなくなりました。一瞬気が遠くなったのですが(笑)、原因がわかったので無理やり対処した記録です。

他のメンバーからの報告で、再起動しても、AMIから復旧しようとしても起動しない、というか起動しても接続できないとのことだったので、Management Consoleから System Log を確認すると以下のメッセージが。

*** ファイルシステム検査中にエラー
*** シェルに移行します、システムは再起動します。
*** シェルから抜ける時。
Give root password for maintenance
(or type Control-D to continue):

エラー発生しているのはrootボリュームではなくデータ専用ボリュームだったのですが、入力待ち状態のため正常起動せず /etc/fstab すら書き換えられない状態だったのです。

ということで、手順をまとめるとこんな感じ。

aiCacheセットアップ on AWS

  • 投稿日:
  • by
  • カテゴリ:

aiCache: Web Application Acceleration
先日に引き続きaiCacheネタ。

今回はセットアップ編。

aiCacheは有償の製品です。価格モデルとしては、パッケージ型ライセンス購入もしくはクラウド(従量課金)型の2種類から選択できるようになってます。

パッケージ型の場合の費用はこちらにあるので詳細は割愛しますが、HTTPSとモバイル向け機能が含まれるEnterprise版は$18,995、QA目的でも定価は$9,995と簡単に導入できる金額ではありません。

クラウド型の課金モデルを選ぶと、Amazon PaymentでaiCacheのサブスクリプション契約($0.71/月)をすればその後は利用料を上乗せされた形での課金方式になり、もちろん時間課金・データ量課金となるため安価に始めることが可能になります。

ということでセットアップしてみましょう。
手順は以下のような形になります。

(0. AWSアカウント作成)←必要があれば
1. aiCache利用申し込み(サブスクリプション契約)
2. aiCache初期設定ファイル作成および設置
3. aiCache AMIによりインスタンス起動

本日ベータが取れたAmazon VPCの制限まとめ

  • 投稿日:
  • by
  • カテゴリ:

amazon web services logo
本日8月4日にAmazon VPCのベータが取れてサービス・機能の拡充がされました。Twitter界隈ではさまざまな情報が流れていて、ここで改めて書くのもアレなので、逆張りして、制限についてまとめておきます。

VPCのページを眺めると Other Notes に制限がまとめられてました。

てきとー日本語訳。

  • Elastic Beanstalk、ELB、RDSは今のところVPCでは使えません
  • EC2のSpot Instances、Cluster Instances、Micro Instancesも同様に使えません
  • DevPay paid AMIs(有償型のAMI?)はサポートしてません
  • 1アカウントにつき各リージョンで 5VPC までしか作れません(※@KenTamagawaによれば申請により追加することは可能のようです)
  • 1VPCにつき20サブネットしか作成できません
  • Elastic IPは1アカウントにつき各リージョンで 5個までしか利用できません
  • ハードウェアによる接続は1アカウントにつき10までしか作れません

原文はこれです。

Other Notes

Please note the following about Amazon VPC right now:
- AWS Elastic Beanstalk, Elastic Load Balancing, and Amazon Relational Database Service (Amazon RDS) are not available for use in a VPC at this time.
- Amazon EC2 Spot Instances, Cluster Instances, and Micro Instances are not available in a VPC at this time.
- Amazon DevPay paid AMIs are not supported in Amazon VPC.
- You can have up to five (5) Amazon VPCs per AWS account per Region.*
- You can create up to twenty (20) subnets per Amazon VPC.*
- You can have up to five (5) Amazon VPC Elastic IP Addresses per AWS account per Region.*
- You can have up to ten (10) Hardware VPN Connections per Amazon VPC.*


aiCache関連資料

  • 投稿日:
  • by
  • カテゴリ:

先日に引き続きaiCacheネタ。
aiCache: Web Application Acceleration

まだ製品はさわれてませんが、スタディのため資料を読みあさってます。ビデオも多く準備されていて勉強できます。多くのビデオがCEOの顔ドアップでびっくりしますが平易な英語で解説してるので理解しやすいです。

■aiCache Overview

■aiCache in the Cloud 250K

■aiCache site monitor on AWS with Giant Digital

その他のビデオはこちら


ウェブサイト以外で発表資料がないか調べていたら Slideshare に一点ありました。

本日はAWSのパートナー商品を紹介してみます。
aiCache: Web Application Acceleration

今回は、クラウド環境を利用してダイナミックアプリケーションにも対応するキャッシュ製品 aiCache です。aiCacheはAWSおよびRackspaceに対応しており、AWSのSolution Providerのひとつです

Solution Providerでの紹介を読むとアプリケーションサーバーのフロントにaiCacheを入れることで、以下のような効果を得ることができるとあります。

・コスト削減
・アプリケーションをスケール
・システムの安定稼働

(これだけだとすごく普通...)

EC2向けにはAMIが準備されていて、かつ利用料はAWSの従量課金に上乗せする方になってます。
aiCache Pricing

Amazon Route 53のSLAは100%

  • 投稿日:
  • by
  • カテゴリ:

amazon web services logo
さて本日も小ネタを。

最近General AvailabilityステイタスになってBetaが取れたRoute53ですが、なんとSLA100%だそうです。

Service Commitment
AWS will use commercially reasonable efforts to make Amazon Route 53 100% Available (defined below). In the event Amazon Route 53 does not meet the foregoing commitment, you will be eligible to receive a Service Credit as described below.

Amazon Route 53 SLA より

絶対落ちないことを保証しているのか?と勘違いしそうですが、1秒落ちてもAWS側に責任があると定義しているだけですね。当然サービス継続の努力は怠らないけれども、一定時間落ちてもよい契約ならば100%ではなく99.95%とかそういう数字になるだけです。EC2なんかはそうですね。

ではサービスが一定時間落ちたらどうなるかですが、長さによってサービスクレジット(料金)をリファンドすることになります。時間とクレジットのマトリクスは以下のとおり。

Service Credits - Amazon Route 53 SLA

1 day Service Credit は "your average daily Route 53 query charges" とあるので利用(請求)期間中の1日平均クエリー料金が適用されます。ボリュームによってかわるけど、要するにRoute53 1日分の料金にあたるわけです。

SLAというキーワードで100%なんて数字聞いたことなかったので驚きましたが、ちょろっと調べてみたら契約モデルとしてはとてもフェアなものでした。

Management Consoleにフィードバックフォームが

  • 投稿日:
  • by
  • カテゴリ:

amazon web services logo
AWSのニュースレター(メール)を見ていたら気になるものがあった。

Customer Feedback on the AWS Management Console
We've launched a new Customer Feedback feature for the AWS Management Console. Using the Feedback link at the bottom of the Console screen, you can now easily provide Console feedback directly to the AWS team. Alternatively, you can tell us what you think about the Console in this short survey. Please take a moment to share your opinions as customer feedback directs our investments and improves the experience we deliver to you.

Management Console 画面の下にフィードバック用のリンクがついたということです。以前からもフォームはどこかにあったと思いますが、見つけるのに一苦労してた記憶が。

今回の変更で Console 使用中、つまりログイン済みでアカウントIDもわかる状態で、使用中に発生した不具合を手間無くすぐに報告できるようになったわけですね。小さな変更だけど、ちょっと便利に。ユーザーの方を向いてますよというメッセージにも見えるのはイイですね。

Feedback link in Management Console

Feedbackをクリックするとフォームが出現。

Feedback form in Management Console

ちなみにAWSでは各サービスでアンケートやったり、常時こういうアンケートをやって新サービス・新機能実現のプライオリティを決めているみたいですよ。

そういや #AWS77 はちゃんと取り込まれるのかしら?

Googleカスタム検索 for AWS Japanブログ

  • 投稿日:
  • by
  • カテゴリ:

AWS日本語ブログ、SEOが全然効いていない気がする。Thu Jun 23 07:23:38 via Twitter for iPad


そうなんですよね。分かっているなら専用カスタム検索作った方がいいかもしれませんね。 RT @hiroohi: AWS日本語ブログ、SEOが全然効いていない気がする。Thu Jun 23 07:35:20 via TweetDeck


ということでつくってみました。個人的にはよく使うかも。
検索時に「〇〇 site:aws.amazon.com/aws_japan/」とかよく使ってたので。

Loading

EC2 の Instance Metadata 短縮URL

  • 投稿日:
  • by
  • カテゴリ:

amazon web services logo
EC2では内部から Instance Metadata というインスタンスの情報を取得可能になっていて、簡単なURLリクエストでデータにアクセスできます。

参考: http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?AESDG-chapter-instancedata.html

Twitterを眺めていたらふと @maru_tak さんが「http://169.254.169.254/latest/meta-data/ が覚えにくいので...」とつぶやいていて、確かに自分でも「便利なURLだったけどいつもURL忘れていて検索してたな」と思い出したのでした。

で、あれば、覚えやすくするために... 短縮URL!ということで bit.ly を使って短縮してみました。メタデータ名は壊さず、できるだけ規則的になるよう以下のように短縮してみました。