タグ付けされた質問 Amazon EC2
コンテンツの言語: 日本語
並べ替え 最新
arn:aws:acm:ap-northeast-1:711654492709:certificate/f770f5fd-01b8-4c03-bab2-669c9b50e2f4
の証明書が削除できず困っております。
以下の関連リソースがあるために削除できてないというエラーが出ておりますが、心当たりのあった本証明書と関連付けしているAPI Gateway のカスタムドメインは削除済みです。
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-1/d37eccc02f34cfd8
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-11/c25b90f68bbbee0f
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-12/ec57f13c70054cc4
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-13/523d098e8c4e0a4d
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-15/95fa113bca7aae81
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-16/1bf3e212e28786ce
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-17/1dd2bbb869378041
arn:aws:elasticloadbalancing:ap-northeast-1:969236854626:loadbalancer/app/prod-nrt-1-cdws-9/69d6e6bd6b23b8e1
もしこちら必要な手順などございましたらご教示いただければと思います。
お手数をおかけしますがご確認いただきますようよろしくお願いいたします。
この度、初めて質問をさせて頂きます。
一度紐付けたrDNSにつきまして、
別のFQDNを紐付けたいと考えております。
その場合、下記のフォームから申請すれば、
再設定可能でしょうか。
https://console.aws.amazon.com/support/contacts?#/rdns-limits
または一度既存のrDNSの解除申請してから、申請する必要があるのでしょうか。
ご回答頂けますと幸いです。
Bitnami WordPress With NGINXを立ち上げています。
URLが下記(サブディレクトリが /xxx/ またはパーマリンクが xxx- で始まる)のページのみBASIC認証をかけたいです。
https://hogehoge.co.jp/xxx/yyyy/
https://hogehoge.co.jp/xxx-111/
https://docs.bitnami.com/aws/apps/wordpress-pro/administration/use-htpasswd/
を参考にlocationディレクティブを色々変更してやってみましたができません。
そもそもBitnami WordPress With NGINXの環境ではできないものでしょうか?
現在、ECS on EC2を利用しております。
AutoScaleGroupは利用していない状態で、EC2を停止したときの挙動について教えていただきたく。
障害を想定して、コンテナを稼働させた状態でEC2を落としたところ、コンテナを終了させることができませんでした。
また、EC2を落としたため、ECS Agentも停止してしまい、マネージメントコンソール上からもコンテナの停止が出来なくなりました。
ECS on EC2で、EC2が突然停止してしまった場合はコンテナの停止が出来なくなるものでしょうか?
EC2が落ちたタイミングでコンテナも同時に落ちてほしいと思っているのですが。
また、このような事象を防ぐ方法としては、EC2にAutoScaleGroupを適用し、
EC2ダウン時は別EC2を自動で起動し、新規に立ち上がったEC2でコンテナを稼働させ続けるのが正しいのでしょうか?
システム利用者 - ALB - ECS(EC2) - linux
簡易ですが、上記のような構成になっている環境にて
hping3 -S ALBのDNS名 -c 3 -p 80 --tcp-timestamp
を利用者側から実行した場合、
TCPタイムスタンプを取得できることによるセキュリティ脆弱性が確認されています。
Q1. その他検証可能な内容がございましたらご教授いただきたいです。
Q2. 上記TCPタイムスタンプついてAWS公式からの発信を何かご存知でしょうか?
Q1に関して
対応としてECS/EC2に対して(ホスト、コンテナ内共に)TCPタイムスタンプを無効とする設定
EC2 : net.ipv4.tcp_timestamps を 0 に設定
ECS : --sysctlオプションによる設定
を行いましたが、期待されるタイムスタンプが送られない結果は得られませんでした。
そのため当レスポンスはALBより発せられているものと認識しております。
Q2に関して
自分の調べる限りではパフォーマンスなどの利点から、脆弱性を許容しているケースが見受けられました。
そのためAWS公式として発信されているものがあれば内容理解させていただきたいです。
2点につきまして、ご教示いただけますと幸甚です。
Edited by: yamaguchi13 on Sep 22, 2020 9:58 PM
1週間前からインスタンスID: i-0052dc6a03b1ba2b0 がshutting-downの状態から変化がありません。
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/TroubleshootingInstancesShuttingDown.html
ここの情報から「インスタンスの削除の遅延 - インスタンスの shutting-down 状態が数時間以上続く場合、Amazon EC2 はそれを停止したインスタンスとして扱い、強制終了します。(ホストの問題なら)」
とあるのですが、1週間もかからないと思うので、
下記を試しましたが、状況が変わらず手を拱いている状態です。
1. EC2ダッシュボードからの終了をもう一度(エラーすら出ない)
2. aws ec2 terminate-instances
3. EBSのデタッチ
これ以外にやりようあるでしょうか?
すみませんが、ご教授お願いいたします。
特定のタグ情報(キーと値)が付与されたリソース(EC2インスタンス、S3バケット)の操作が可能となる制御をポリシーで実装したいと考えております。
「ec2:ResourceTag」や「s3:ResourceTag」を使用することで実現できると想定しており、以下のポリシーを適用したところ、マネジメントコンソール上から全てのEC2インスタンス、S3バケットが表示されない状態となってしまいます。
エラーメッセージは「インスタンスデータ You are not authorized to perform this operation. の取得中にエラーが発生しました。」と表示されます。
IAMポリシーにて特定のタグ情報が付与されたリソースのみ操作可能とする制御の実現可否及び実現可能な場合、ポリシーの例をご教示頂けませんでしょうか。
なお、ポリシーは可能な限り簡素化して作成したく、Actionを細かく設定することは避けたいと考えております。
■適用したポリシー
{
"Version": "2012-10-17",
"Statement": \[
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/tag-key": "tag-value"
}
}
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": "s3:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:ResourceTag/tag-key": "tag-value"
}
}
}
]
}
いつもお世話になっております。
EC2インスタンス内で動作するアプリケーションで、アプリケーションが動作している
インスタンスが属するリージョンコードを取得したいと考えております。
AWSのマニュアルを確認したところ、直接リージョンコードを取得する方法が見つからなかったので、
以下のような方法でリージョンコードを取得しようと考えております。
===============================================================
①インスタンスメタデータ取得URIにてアベイラビリティーゾーンを取得する。
URI:http://169.254.169.254/latest/meta-data/placement/availability-zone
参考URL:<https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html>
②取得したアベイラビリティーゾーンの文字識別子(右端の1文字)を除いた値をリージョンコードとする。
例)アベイラビリティーゾーン:ap-northeast-1c
↓ 右端の1文字「c」を除く
リージョンコード:ap-northeast-1
参考URL:<https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#concepts-availability-zones>
===============================================================
リージョンコードの取得方法として、上記の方法で問題ありませんでしょうか?
アベイラビリティゾーンの文字識別子を1文字と想定しており、この想定に問題がないかを気にしております。
上記の方法で問題がある場合、リージョンコードを取得する他の方法をご教授していただけますでしょうか?
お忙しいところ恐縮ですが、何卒よろしくお願いいたします。
お世話になります。
起動テンプレートで以下のようなユーザーデータを持つテンプレートを作成しました。
```
aws s3 cp s3://<mybucket>/ /etc/ --recursive
echo 'finished!'
```
しかし、ログには
```
+ aws s3 cp s3://<mybucket>/ /etc/ --recursive
download failed: s3://<mybucket>/<file> to ../../../<file> Unable to locate credentials
```
と出て終了してしまっていました。
そのインスタンスにSSH接続して同じコマンドを叩くとダウンロードは正常にできるので
IAMロールは問題ないと思うのですが、解決策をご存じでしたら教えていただけますでしょうか。
AWS EC2を WordPress Certified by Bitnami and Automatticでインスタンスを作成し、セキュリティグループのインバウンドの設定に特定のポートを追加したにも関わらず、外部から接続確認を行っても拒否されてしまいます。
接続確認はPowerShellにてTest-NetConnection -ComputerName \[Elastic IP] -Port \[ポート番号] で行っています
接続が通るポート
80(HTTP)
443(HTTPS)
通らないポート
それ以外(8080等)
試したこと
ネットワークACLの確認→インバウンド、アウトバウンドともにすべてのトラフィックを通す設定になっている
OSのファイアウォール確認(ufw)→ufwは非アクティブなので関係はなさそう
どなたか解決策の提案・必要な手順が抜けてる点の指摘をお願いいたします
使用しているインスタンスですが(ID:i-0b301115194b10e81)、
恐らく、勝手に再起動されたようです。
last rebootで確認したところ、
reboot system boot 4.14.51-60.38.am Sun Mar 29 18:49 - 17:19 (22:30)
と結果が返ってきています。
直前の負荷等確認したところ特に問題は見当たりませんでしたが、
原因は分かりますでしょうか。
何卒宜しくお願い致します。
独自のカラムナーDBを構築しようとしております。
独自のカラムナーではカラムごとにファイルが作成されるため、ファイルサイズが大きくなり、
読み書きの性能が重要です。一方でコストもなるべく安く抑えたいため、どのタイプのEBSが
最適であるか、性能評価しております。
性能評価の結果、仕様値よりも高性能なケース、低性能なケースを確認しました。
下記の点について、教えていただけないでしょうか。
★1:スループット最適化HDD(st1)が低性能となる原因、改善策
(カタログスペック値 500MB/s のスループットが欲しい)
★2:マグネティック(standard)をルートボリュームとした場合に
スループット最適化HDD(st1)と同等の高性能となる理由
★3:プロビジョンド IOPS SSD (io1)が低性能となる原因、改善策
(カタログスペック値 1000MB/s のスループットが欲しい)
■性能評価結果
READ(32MB Block シーケンシャルリード)
HDD(st1) ( 追加ボリューム) 364 MB/s ★1 仕様よりも低性能
HDD(sc1) ( 追加ボリューム) 174 MB/s
HDD(standard)( 追加ボリューム) 57 MB/s
HDD(standard)(ルートボリューム) 347 MB/s ★2 仕様よりも高性能
SSD(gp2) (ルートボリューム) 265 MB/s
SSD(io1) ( 追加ボリューム) 364 MB/s ★3 仕様よりも低性能
SSD(io1) (ルートボリューム) 356 MB/s ★3 仕様よりも低性能
WRITE(32MB Block ランダムライト)
HDD(st1) ( 追加ボリューム) 325 MB/s ★1 仕様よりも低性能
HDD(sc1) ( 追加ボリューム) 160 MB/s
HDD(standard)( 追加ボリューム) 54 MB/s
HDD(standard)(ルートボリューム) 345 MB/s ★2 仕様よりも高性能
SSD(gp2) (ルートボリューム) 265 MB/s
SSD(io1) ( 追加ボリューム) 357 MB/s ★3 仕様よりも低性能
SSD(io1) (ルートボリューム) 357 MB/s ★3 仕様よりも低性能
■公式ページに記載された最大スループット
汎用 SSD (gp2) 250 MiB/s
プロビジョンド IOPS SSD (io1) 1,000 MiB/s ★3
スループット最適化 HDD (st1) 500 MiB/s ★1
マグネティック(standard) 40~90 MiB/s ★2
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ebs-volume-types.html#ebs-volume-characteristics
https://aws.amazon.com/jp/ebs/previous-generation/
■性能評価した環境&設定
リージョン:
東京
EC2インスタンスタイプ:
r5a.2xlarge
→8コア、64GBメモリ
→EBS最適化あり
AMI:
Amazon Linux 2 AMI (HVM), SSD Volume Type 64bit(x86)
(Amazon Linux 2 AMI 2.0.20200207.1 x86_64 HVM gp2)
ボリュームサイズ:
全て 1000 GiB
ファイルシステム:
XFS
→ルートボリュームは、インスタンス作成時のまま変更なし
→追加ボリュームは、mkfs -t xfs /dev/xxx でフォーマット。オプションなしでマウント。
ベンチマークツール:
fio
ベンチマーク共通パラメータ:
スレッド数 : 8
ダイレクトIO : true
データサイズ : 70GB
ブロックサイズ: 32MB
テスト時間 : 30秒
下記の投稿も確認したのですが、仕様よりも高性能となる原因ということで新たに投稿させていただきました。
https://forums.aws.amazon.com/thread.jspa?messageID=404960񢷠
よろしくお願いいたします。
Edited by: shimbara on Mar 27, 2020 2:37 AM