2010年7月30日金曜日

"s3cmd"の導入

スズキです。

"s3cmd"とは、下記で公開されているS3に関するユーティリティコマンドです。
http://s3tools.org/s3cmd

インストールは下記のように"yum"で簡単にできます。
(リポジトリは"epel"です)

# yum install s3cmd

次に、S3情報の設定です。

# s3cmd --configure
--------
Enter new values or accept defaults in brackets with Enter.
Refer to user manual for detailed description of all options.
Access key and Secret key are your identifiers for Amazon S3
Access Key: XXXXXXXX #Amazonのサイトで入手したものを入力
Secret Key: YYYYYYYY #Amazonのサイトで入手したものを入力
Encryption password is used to protect your files from reading
by unauthorized persons while in transfer to S3
Encryption password:
Path to GPG program:
When using secure HTTPS protocol all communication with Amazon S3
servers is protected from 3rd party eavesdropping. This method is
slower than plain HTTP and can't be used if you're behind a proxy
Use HTTPS protocol [No]:
On some networks all internet access must go through a HTTP proxy.
Try setting it here if you can't conect to S3 directly
HTTP Proxy server name:
New settings:
Access Key: XXXXXXXX
Secret Key: YYYYYYYY
Encryption password:
Path to GPG program: None
Use HTTPS protocol: False
HTTP Proxy server name:
HTTP Proxy server port: 0
Test access with supplied credentials? [Y/n] Y
Please wait...
Success. Your access key and secret key worked fine :-)
Now verifying that encryption works...
Not configured. Never mind.
Save settings? [y/N] y
Configuration saved to '/root/.s3cfg'
--------
※とりあえず、暗号化関係はスキップしています。

そして、下記のように実行すると、バケット一覧が表示されます。

# s3cmd ls
2010-04-23 05:39 s3://test1.suz-lab.com
2010-04-23 06:05 s3://test2.suz-lab.com
2010-07-28 07:06 s3://test3.suz-lab.com

M2だ...
--------
http://www.suz-lab.com

"iptables"のルールを表示

スズキです。

下記で表示できます。
# iptables -L

NAT(テーブル)のルールは下記となります。
# iptables -L -t nat

以下で紹介したルールの場合は、
http://blog.suz-lab.com/2010/07/ec2ipweb.html

# iptables -L -t nat
--------
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- anywhere xxx.xxx.xxx.xxx tcp dpt:http to:yyy.yyy.yyy.yyy:80
DNAT tcp -- anywhere xxx.xxx.xxx.xxx tcp dpt:https to:yyy.yyy.yyy.yyy:443

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
--------

といった感じで出力されます。

M3だ...
--------
http://www.suz-lab.com

SUZ-LAB謹製 CentOS AMI アップデート (5.5.2)

スズキです。

とりあえず、"us-west-1"に、64bit、EBS版のみでリリースです。

Manifestは下記となります。
811118151095/suz-lab_ebs_centos-core-x86_64-5.5.2
("suz"で検索したら、見つかると思います)

アップデート内容は下記です。

▼CentOSを5.5ベースにアップデート

# yum install update
# cat /etc/redhat-release
CentOS release 5.5 (Final)

▼cronのインストール
http://blog.suz-lab.com/2010/03/yumcroncentos.html

▼"Nagios nrpe"関係のインストール

# yum install nagios-nrpe
# yum install nagios-plugins-all
※Nagios監視は必須になってきたので...

▼Monitの導入
http://blog.suz-lab.com/2010/06/monit.html

--------【/etc/monit.conf】--------
set daemon 60
set logfile syslog facility log_daemon
include /etc/monit.d/*.conf
--------
※"chmod 0700 /etc/monit.conf"を忘れない!

# chkconfig monit on
※Init起動にしたらsshがつながらなくなってしまったので...

▼Monitで"crond/syslog/sshd"の監視
http://blog.suz-lab.com/2010/06/monitcrondsyslogsshd.html

Enjoy!
--------
http://www.suz-lab.com

iPhone 4 購入!

スズキです。

以前、iPhone4の予約をしたのですが、今日、ようやく届きました。

やはり、"iPhone 3G"に比べると、動きが軽快です。

明日、リュウドの折りたたみワイヤレスキーボード(RBK-2000BTII)を購入します。


ポメラみたいな使い方ができることに期待しています。
(メモアプリは何にするのがいいのかなー...)

帰ったら、アプリの整理しよう...
--------
http://www.suz-lab.com

(書評) AmazonCloudテクニカルガイド

スズキです。

目次は以下のとおりです。

========
Chapter 1 アマゾンクラウドの概要
1.1 クラウドコンピューティング
1.2 アマゾンクラウドコンピューティング
1.3 Amazon EC2
1.4 Amazon S3
1.5 Amazon CloudFront とエッジロケーション
1.6 AWSのセキュリティ資格証明書
1.7 Amazon VPC
1.8 利用料金の見積りと請求
1.9 AWSのサポート

Chapter 2 アマゾンクラウドの準備
2.1 AWSアカウント
2.2 AWS管理サーバの構築
2.3 AWSのセキュリティ資格証明書の取得

Chapter 3 Amazon EC2
3.1 Amazon EC2の概念
3.2 Amazon EC2の準備
3.3 Amazon EC2インスタンス
3.4 Amazon EBS
3.5 利用可能リージョンとゾーン
3.6 Elastic IPアドレス
3.7 セキュリティグループ
3.8 3層構造のシステム構成
3.9 Amazon EC2 API

Chapter 4 Load Balancing、Auto Scaling、CloudWatch、バックアップ&リカバリ
4.1 Elastic Load Balancing
4.2 Auto Scaling
4.3 Amazon CloudWatch
4.4 バックアップとリカバリ

Chapter 5 Amazon S3
5.1 Amazon S3の概念
5.2 Amazon S3の実装例
5.3 Amazon S3 API

Chapter 6 Amazon CloudFront
6.1 Amazon CloudFrontの概念
6.2 Amazon CloudFrontの技術
6.3 Amazon CloudFrontの実装例
6.4 Amazon CloudFront API

Chapter 7 Amazon VPC
7.1 Amazon VPCの概念
7.2 Amazon VPCの準備
7.3 Amazon VPCの実装例
========

本書も他のAWS本と同じく、はじめての人でもわかるように、AWSについて解説されてますが、
350ページもあり、その分、"Auto Scaling"や"VPC"などの、
さらに込み入ったプロダクトに関しても詳しく解説されています。

僕は、ある程度AWSをいじっている人間なので、この手の本を読むと、
だいたい、あー、知ってるよー、といった感じになるのですが、
下記に関しては、自分の知らなかった、そして知りたかった情報だったので、
読みいってしまいました。

【4.2 Auto Scaling】

"Auto Scaling"の仕組みから利用の仕方まで、丁寧に解説されています。

スケーリングするインスタンスのグループである"Auto Scaling Group"や、
EC2起動時の条件である"開始構成"、そして、スケーリングの作動基準である、
"トリガ"など、"Auto Scaling"の細かな概念まで把握することができました。

【5.2.11 BitTorrent URL】

S3でBitTorrentが使えるなんて、知りませんでした。
S3の対象オブジェクトのURLに"?torrent"をつけると、Torrentファイルになるようです。

【7.1.3 Amazon VPC の制限】

これ、結構重要です。特に下記はおさえておく必要があると思います。

* VPCから直接インターネットに接続することはできない。VPCからのインターネット接続は、
既存のネットワークを通して行われる。

* EBSとCloudWatchはすべてのEC2インスタンスで利用可能だか、"Elastic IP アドレス"、
"セキュリティグループ"、"Elastic Load Balancing"、"Auto Scaling"は使用できない。

現在出版されているAWS本で、最も詳しい書籍ではないでしょうか?


来週は、何を紹介しよう...
--------
http://www.suz-lab.com

AWS+で職人募集中!

スズキです。

そろそろ、クラウド(AWS)も、実際の案件で利用され始めたようで、
AWS+にも問い合わせなどが殺到しています...

ということで、お手伝いいただける職人さんを募集しています!
http://www.aws-plus.com/recruit/

職人でなくても、クラウド(AWS)のビジネスに興味のある方なら、
スキルを問わず、募集している感じです。

よろしくお願いします。

土日、休めるようにしたい...
--------
http://www.suz-lab.com

2010年7月27日火曜日

EC2上でのOracle(Standard Edition)のライセンス

スズキです。

以前、少しだけ紹介しましたが、
http://blog.suz-lab.com/2010/01/ec2oracle.html
日本語の公式情報も見つけたのでまとめなおしておきます。
http://www.oracle.com/lang/jp/corporate/pricing/doc/cloud_lic.pdf

"Standard Edition"には2ソケットの"Standard Edition One"ろ
4ソケットの"Standard Edition"があります。

Oracleの1ソケットは、EC2の4バーチャルコアをとして
計算することができます。

最近、利用できるようになった、
Cluster Compute Quadruple Extra Large Instance
を除く、最高のインスタンスである、
High-Memory Quadruple Extra Large Instance
でも、8バーチャルコアなので、現状、"Standard Edition One"で、
ほぼすべてのインスタンスが利用できることになります。

こちらも参考にしています。
http://www.bluegecko.net/oracle/oracle-processor-licensing-on-amazon-ec2/

どっちかというと、"EC2 Compute Unit"の勉強になったなー。
--------
http://www.suz-lab.com

2010年7月26日月曜日

EC2でマシンのIPアドレスで利用制限かけているWebアプリを利用

スズキです。

マシンに振られているIPアドレスで利用制限(Permission)をかけている、
Webアプリ(プログラム)ってあると思います。

そんなWebアプリをEC2上で利用するときのノウハウです。
EC2では、再起動するだけで、IPアドレスが変わってしまうので、
基本的に上記の用途で利用するのは難しい環境です。

まず、やらないといけないことは、下記の方法で、
Webアプリを利用できるIPアドレス(10.y.y.y)を、
仮想インターフェースに振ります。

▼仮想インターフェース(IPエイリアス)の作成(Linux)
http://blog.suz-lab.com/2010/03/iplinux.html
▼仮想インターフェース(IPエイリアス)の作成(Linux)の続き
http://blog.suz-lab.com/2010/03/iplinux_11.html
▼仮想インターフェースの作成
http://blog.suz-lab.com/2009/02/blog-post.html

実際に設定ファイル(/etc/sysconfig/network-scripts/ifcfg-eth0:1)は、
こんな感じになると思います。

--------【ifcfg-eth0:1】--------
DEVICE=eth0:1
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
NETWORK=10.y.y.y
BROADCAST=10.y.y.y
IPADDR=10.y.y.y
NETMASK=255.255.255.255
USERCTL=yes
PEERDNS=yes
IPV6INIT=no
--------

そして、EC2に振られたIPアドレス(10.x.x.x)を10.y.y.yに転送するようにします。
この転送に関しては、いろんなレイヤーで、様々なやり方があると思います。

最初は、Apacheのmod_proxy系でいろいろ試したのですが、
SSLとかCookieの話などで、結局"iptables"を利用することで落ち着きました。

"iptables"の設定は下記のようになります。
(iptablesを再起動すると設定がクリアされてしまうので注意です)

# iptables -t nat -A PREROUTING -d 10.x.x.x -i eth0 -p tcp --dport 80
-j DNAT --to 10.y.y.y:80
# iptables -t nat -A PREROUTING -d 10.x.x.x -i eth0 -p tcp --dport 443
-j DNAT --to 10.y.y.y:443

これで、Webアプリは"10.x.x.x"でのアクセスを"10.y.y.y"でのアクセスと認識し、
制限が解除された状態で利用することができます。

大変だったなー...
--------
http://www.suz-lab.com

2010年7月23日金曜日

AWS+で「Twitter問い合わせ」

スズキです。

AWS+で「Twitter問い合わせ」が始まりました!

Twitterへの問い合わせに、僕らAWS+の中の人が回答するサービスです。

AWS+に関する問い合わせを、ハッシュタグ(#aws_plus)をつけてTweetしていただければ、
中の人の回答がつくはずです。

表示を古い順にして、入力フォームをつけたいなー... (2ちゃんねるみたいに...)
--------
http://www.suz-lab.com

"Lightscreen Portable"で画像キャプチャー

スズキです。

久しぶりにポータブルアプリの紹介です。

近頃、ブログの記事に画像キャプチャーを掲載するようになり、
以下の"Lightscreen Portable"を導入しました。
http://portableapps.com/apps/utilities/lightscreen_portable
("Portable Apps"です)

まあ、直感的に利用できると思います。

"Lightscreen Portable"でキャプチャーして、
"IrfanView Portable"で加工する感じです。
http://blog.suz-lab.com/2009/03/portable-irfanview-423.html

基本、"Portable Apps"になってきたなー...
--------
http://www.suz-lab.com

2010年7月21日水曜日

CloudFrontでHTTPS

スズキです。

今更ですが、CloudFrontのHTTPS対応を試してみました。

下記のようにHTTPはもちろんのこと、
HTTPSも問題なく表示されることが確認できてます。

http://dhisjetezncwd.cloudfront.net/suz-lab.gif

https://dhisjetezncwd.cloudfront.net/suz-lab.gif

念のため、次のような独自ドメインも試してみましたが、

http://cdn.suz-lab.com/suz-lab.gif

https://cdn.suz-lab.com/suz-lab.gif

やはりHTTPSのほうは、下記のようなエラーになってしまいます。(Firefox)


HTTPSが使えるドメインは、"*.cloudfront.net"のみということになります。

近頃、AWSばかりだなー...
--------
http://www.suz-lab.com

2010年7月20日火曜日

CloudFrontのログに"Query String"が出力

スズキです。

公式ブログにて紹介がありました。

そもそも、CloudFrontのログを確認したことがなかったので、
そこから確認してみます。

現在、CloudFrontのログ設定は、"AWS Management Console"から行えます。
CloudFrontのタブを選択し、右下のEditボタンを押して、
下記のように設定することができます。


中央のLoggingをOnにして、"Log Bucket"(ログを出力する S3のバケット)を選択し、
"Log Prefix"を指定したら、ログが取得できるようになります。

実際にS3のログ出力バケット(Log Bucket)を確認すると、
"Log Prefix"で指定した文字列のフォルダ以下に、
圧縮されたログファイルが置かれるようになっています。


そして、そのログファイルの中身は下記のようになっています。

--------【Log】--------
#Version: 1.0
#Fields: date time x-edge-location sc-bytes c-ip
#cs-method cs(Host) cs-uri-stem sc-status cs(Referer)
#cs(User-Agent) cs-uri-query

# http://dhisjetezncwd.cloudfront.net /test.jpg
2010-07-20 10:35:11 NRT4 65152 xxx.xxx.xxx.xxx
GET dhisjetezncwd.cloudfront.net /test.jpg 200 -
Mozilla... -

# http://dhisjetezncwd.cloudfront.net /test.jpg?test
2010-07-20 10:35:11 NRT4 65152 xxx.xxx.xxx.xxx
GET dhisjetezncwd.cloudfront.net /test.jpg 200 -
Mozilla... test
--------

"Query String"はログの一番最後に出力されています。

Kernelの記事も確認しないと...
--------

2010年7月16日金曜日

EC2からメールが送信できたりできなかったり

スズキです。

EC2からのメール送信で送れるメールアドレスと
送れないメールアドレスが存在する状況が発生しました。

送れないメールアドレスについて"/var/log/maillog"を確認すると、
下記のようなメッセージが出力されてました。(Postfix)

--------【maillog】--------
...
550 5.7.1 xxx@xxx.xxx... Mail from xxx.xxx.xxx.xxx refused by R type,
see http://www.mail-abuse.com/
...
--------

下記で該当インスタンスに割り当てたEIPを検索してみると、
http://www.mail-abuse.com/cgi-bin/lookup
案の定、DULに登録されていました...

ということで、現在、登録解除の依頼中です...

良くある話だけど、まさか、自分が該当するとは...
--------
http://www.suz-lab.com

(書評) Amazon EC2/S3クラウド入門


スズキです。

目次は以下のとおりです。

=======
Part 1: クラウド体験記
- サーバをAmazon EC2にリプレースした!
- Amazon EC2/S3への引越し方法
- 経営者からみた「Amazon EC2/S3」

Part 2: Amazon EC2/S3の使い方
- Amazon EC2とAmazon S3を使ってみよう
- Amazon EC2コマンド集

Part 3: 運用上の注意事項
- セキュリティ
- トラブル

Part 4: クラウドで何が変わるのか?
- クラウドコンピューティングとはなにか?
- 続々とクラウドに参入する企業

Part 5: クラウドの要素技術
- クラウドを構成する技術
- クラウドの分類
- Amazon Web

Part 6: クラウドの利用技術
- クラウドとリアルな物理サーバの違い
- クラウドの経営的メリット

Part 7: これからのクラウド
- ビジネスとしてのクラウドの将来
========

AWSに関する日本最古の一冊で、発売は2008年12月となっています。

AWS+でAWSの冠がついている書籍すべて紹介することになり、
今更ながらの読み直してみました。

当時、果敢にもEC2でのサービス運用に挑戦した、体験記のような形になっています。
AWSの親切な利用の仕方はもちろんですが、それ以外にも、
「クラウド」というテーマについて、いろいろと紹介されています。

特に、経営的な観点からの言及もいくつかあり、
AWSの情報自体は古いものになってしまってますが、
スモールスタートを考えている人にとっては、今でも、読む価値十分な内容です。

あと3冊...
--------
http://www.suz-lab.com

2010年7月15日木曜日

"AWS Management Console"で"Reduced Redundancy Storage"(S3)がサポート


スズキです。

AWS公式ブログで紹介されてました。

"AWS Management Console"の
S3のタブで、適当なフォルダやファイルを
指定し、プロパティを確認すると、
右下に、右図のように
"Reduced RedundancyStorage"の利用が選択できるようになっています。

複数のフォルダやファイルを選択して、
同時に"Reduced Redundancy Storage"利用の設定をすることも可能です。

画像を使った記事が増えたなー...

Postfixで送信キューにたまったメールを全削除

スズキです。

こんな感じでいけます。

# postsuper -d ALL
postsuper: Deleted: 6713 messages

監視に使っていたEC2インスタンスのアカウントが凍結されて、
復活したら、大量にメールが送信され始め、
そしたら、EC2自体にアクセス(SSH)できなくなり、...
といった事件で活躍しました。

近頃、AWS関連ネタばかりだなー...
--------
http://www.suz-lab.com

LinuxカーネルのEC2への適用(資料ダウンロード先)

スズキです。

こちらからダウンロードできます。
http://jaws-ug.jp/documents/mvei37/view

EC2でのカーネルまわりは、やりたくても、よくわからず、
後回しにし続けていたトピックなので、
しっかり読み込んで、試してみたいと思います。

訳や実際に試した結果など、
またこのブログで紹介できたら、と思っています。

今週は無理だなー...
--------
http://www.suz-lab.com

2010年7月14日水曜日

AWS+の"クイックレビュー"

スズキです。

最近、AWS+のコンテンツに"クイックレビュー"というものができました。
http://www.aws-plus.com/news/review.html

AWSのブログも含めたオフィシャル情報を、いち早く確認して(24時間以内)、
日本語で紹介しているコンテンツです。

当然、なかのひと、である僕も、コンテンツ作成に携わっており、
現状、このブログで原稿的なものを公開して、
それが、AWS+で綺麗になって再掲載される感じです。

実は、下記が該当記事になってます。

▼VPCで"IPアドレス指定"と"設定ファイルの生成"が可能に
http://blog.suz-lab.com/2010/07/vpcip.html

▼EC2に"Cluster Compute"インスタンスが追加
http://blog.suz-lab.com/2010/07/ec2cluster-compute.html

▼Amazon S3 Bucket Policies
http://blog.suz-lab.com/2010/07/amazon-s3-bucket-policies.html

▼"AWS Management Console"にRDSの機能を追加
http://blog.suz-lab.com/2010/07/aws-management-consolerds.html

▼SQSの初期利用料がある程度無料になり制限も柔軟に(AWS)
http://blog.suz-lab.com/2010/07/sqsaws.html

▼RDSでSSL接続がサポート(AWS)
http://blog.suz-lab.com/2010/06/rdssslaws.html

いつ情報が出てくるか予測できないので、
タイミングによっては結構きつい作業なんですが、
なんとか24時間以内を維持していきたいと思っています。
--------
http://www.suz-lab.com

VPCで"IPアドレス指定"と"設定ファイルの生成"が可能に

スズキです。

公式ブログで紹介がありました。
http://aws.typepad.com/aws/2010/07/new-vpc-features-ip-address-control-and-config-file-generation.html

今回は翻訳っぽく紹介します。


【IP Address Control (IPアドレス指定)】

> You can now assign the IP address of your choice to each of the EC2 instances
> that you launch in your Virtual Private Cloud.

VPCとして起動したEC2インスタンスにIPアドレスを自分で指定できるようになりました。

> The address must be within the range of addresses that you designated for the VPC,
> it must be available for use within the instance's network subnet,
> and it must not conflict with any of the addresses
> that are reserved for internal use by AWS.

指定するIPアドレスはVPC作成時に設定した範囲内にする必要があり、
該当サブネットで利用出来るようにしておく必要もあり、
AWSが予約しているものと競合してはいけません。

> You can specify the desired address as an optional parameter to the RunInstances function.

IPアドレスを指定するには、APIのRunInstancesのオプションパラメータで可能です。
http://docs.amazonwebservices.com/AWSEC2/latest/APIReference/index.html?ApiReference-soap-RunInstances.html
(多分"Request Parameters"の"privateIpAddress")

> This will allow you to have additional control of your network configuration,
> and has been eagerly anticipated by many of our customers.

このことは、ネットワーク設定を幅をひろげることになり、
それは、多くのお客様の要望でもありました。

> Two use cases that we've heard about already are running DNS servers
> and Active Directory Domain Controllers.

利用例としては、DNSやアクティブディレクトリの運用などが考えられます。


【Config File Generation (設定ファイルの生成)】

> VPC can now generate configuration files (example at right)
> for several different types of devices including the Cisco ISR
> and a number of Juniper products including the J-Series Service Router,
> the SSG (Secure Services Gateway), and the ISG (Integrated Security Gateway).

VPCで"Cisco ISR"、"J-Series Service Router"を含むJuniperの製品、SSG
そしてISGの設定ファイルを生成できるようになりました。

> The files can be generated from the command line or from within ElasticFox.

設定ファイルはコマンドライン、もしくはElasticFoxで生成することができます。

> Generating the config files in this way lets you avoid common configuration issues
> and allows you to be up and running in minutes.

設定ファイルの生成は、同様の設定作業を減らし、作業を効率的に行うことができます。


> If you want to connect a Linux-based VPN gateway to your Virtual Private Cloud,
> take a look at Amazon VPC With Linux.

LinuxとVPCを接続したい場合は、こちらが参考になります。
http://openfoo.org/blog/amazon_vpc_with_linux.html

> This article will show you how to set up IPSec and BGP routing
> and includes detailed configuration information.

この記事はIPSecとBGPの設定方法と詳細な情報が載っています。

> If you are running OpenSolaris, take a look at the OpenSolaris VPC Gateway Tool.

OpenSolarisと接続したいばあいは、こちらの記事が参考になります。
http://fixunix.com/solaris-rss/569634-new-opensolaris-vpc-gateway-tool-v0-1-a.html


逃げの意訳が多いなー...
--------
http://www.suz-lab.com

2010年7月13日火曜日

EC2に"Cluster Compute"インスタンスが追加

スズキです。

こちらのブログにも紹介されてましたが、
EC2のインスタンスに"Cluster Compute"が加わりました。

このインスタンスは、HPC(High-Performance Computing)用のもので、
以下のようなスペックとなっています。

・23 GB of memory
・33.5 EC2 Compute Units (2 x Intel Xeon X5570, quad-core “Nehalem” architecture)
・1690 GB of instance storage
・64-bit platform
・I/O Performance: Very High (10 Gigabit Ethernet)

公式ドキュメントはこちらになります。

すでにAWSコンソールが対応していたので、早速、試してみました。

まずは、AMIの選択です。

"Cluster Compute"を利用するには、Amazonが提供している、
"amazon/EC2 CentOS 5.4 HVM AMI"を使うと、手っ取り早いです。


このAMIを起動しようとすると、下記のように、"Cluster Compute"(のみ)
選択できるようになります。


そして、さらに、"Placement Group"というものも入力できるようになっています。


"Placement Group"とは、上記のインスタンスをグループ化するもので、
グループ化したインスタンス同士はノンブロッキング帯域の利用と
ノード間で低いレイテンシーの通信が可能となります。

あとは、今までのインスタンスと同じ段取りで起動することができます。

現状、"US East"の単一ゾーンで"Linux"しか利用できません。
また、デフォルトでは8インスタンスまでしか作成できませんが、
こちらから、上限を増やす要求をすることもできます。

クイックレビューが一番きついなー...
--------
http://www.suz-lab.com

"iPhone 4"予約しました

スズキです。

今更ですが...

"iPhone 3G"のレスポンスの悪さに我慢できなくなって、
予約してしまいました。

やはり、最新のOS(iOS 4)では、
古い機種はとりあえず動けばOK、的な感じなんでしょうか?

とりあえず今予約すると、受け取れるのは、
7月末から8月頭くらいのようです。

購入したのは黒の16Gですが、32Gや白になると、
受け取りがもっと遅くなるようです...

毎年買い換えるから、一年縛りにして欲しいなー...

--------
http://www.suz-lab.com

AWS+で「AWS関連の書籍紹介」

スズキです。

AWS+で「AWS関連の書籍紹介」が始まっています。
http://www.aws-plus.com/book-review/

この企画は僕(suz-lab)も参加しており、

▼(献本御礼) よくわかるAmazonEC2/S3入門
http://blog.suz-lab.com/2010/07/amazonec2s3.html

▼AWS関係の書籍
http://blog.suz-lab.com/2010/06/aws.html

といった記事も元になっています。

今後は、AWSだけでなく、サーバ関連の書籍、
ビジネス関係の書籍も、AWS+の活動とかけて紹介していけたら、
と思っています。

乞うご期待!
--------
http://www.suz-lab.com

2010年7月12日月曜日

(献本御礼) よくわかるAmazonEC2/S3入門

スズキです。

著者、出版社より、献本いただきました。

目次は以下のとおりです。
========
■第1章 クラウドコンピューティングへの招待
1-1 クラウドコンピューティングの隆盛
1-2 クラウドコンピューティングとは何か
1-3 サービス提供側から見るクラウドコンピューティング
1-4 クラウドコンピューティングの3つの分類
1-5 クラウドコンピューティングの主要プレイヤー

■第2章 Amazon EC2/S3で何をするのか
2-1 Amazon EC2
2-2 Amazon EC2 2-3 Amazon S3
2-4 料金体系

■第3章 Amazon EC2/S3導入手順詳細
3-1 Amazon EC2/S3を使うまでの準備
3-2 GUIツールからの操作(AWS Management Console)
3-3 コマンドラインからの操作
3-4 Amazon S3を利用する

■第4章 Amazon EC2使用方法
4-1 Amazon EC2でLinuxを使う
4-2 Amazon EC2でWindowsを使う

■第5章 Amazon EC2/S3の応用例
5-1 Amazon EC2のオプション
5-2 Amazon S3のオプション
5-3 その他のオプション
5-4 Amazon EC2/S3 ツール集

■第6章 AWSにおける運用管理
6-1 運用上における物理サーバとAmazon EC2の違いと
6-2 サーバ種類別の考察
6-3 AMIをゼロから作る

■第7章 Amazon EC2/S3ができること,できないこと
7-1 相性が良い想定利用シーン
7-2 相性が悪い想定利用シーン
7-3 当社で起きた特殊な事件
7-4 その他注意点
7-5 Amazon EC2/S3は使えるのか?

■Appendix コマンドリファレンス
========

本書は、EC2、S3をはじめとするAWSのサービスを、
入門者用に画像キャプチャーを多用し、使い方まで解りやすく説明された一冊です。

僕は、すでにAWSを用いたサービスの運用に携わっており、入門者ではありませんが、
そんな僕にも、第1章と、第7章は大変参考になりました。

第1章は、「クラウド」という言葉に関して、いろいろと言及されています。

「クラウド」という言葉には非常に多くの意味が込められていて、
そのときの状況や話し相手により、言葉に対するすれ違いがないかどうか、
常に注意しなければなりません。

そんな「クラウド」を、非常に丁寧にまとめてあり、
僕の頭の中も整理することができました。

第7章の方は、実際にEC2/S3を利用したサービスを構築する上での、
経験的なノウハウが書かれています。特に「当社で起きた特殊な事件」に関しては、
実際に自分でも運用していることもあり、不思議な臨場感を感じてしまいました。

全体を通して、画像キャプチャーを多用して、EC2/S3の説明から利用の仕方まで、
丁寧に紹介されており、本書のタイトル通りの内容となっております。

また、EC2やS3の付帯サービス(EBS、CloudFront, ...)だけでなく、
"SimpleDB"や"SQS"まで言及されており、AWSサービスを俯瞰するにも、
良い一冊となっています。

献本、大歓迎!

--------
http://www.suz-lab.com

2010年7月9日金曜日

簡単な戦略の立て方

スズキです。

まあ、簡単な経営戦略、事業戦略を立てる機会があったので...

まず、ビジネス的な戦略の定義を明確にしておかないといけないと思いますが、
Wikipedia(経営戦略)の記載されていた次の言葉が、僕的にしっくりきています。

「企業や事業の将来のあるべき姿とそこに至るまでの変革のシナリオ」を描いた設計図
http://ja.wikipedia.org/wiki/%E7%B5%8C%E5%96%B6%E6%88%A6%E7%95%A5

なので、戦略を立てる前に、「企業や事業の将来のあるべき姿」を
はっきりさせる必要があります。

このあたりの作業には、いろいろな思考のフレームワークがあると思いますが、
僕的には、SWOT分析で現状を分析して、As-IsとTo-Beをまとめる程度が、
お手軽でいいかなー、と思っています。

========
【SWOT分析】 Wikipediaより
http://ja.wikipedia.org/wiki/SWOT%E5%88%86%E6%9E%90
現状を下記の強み/弱み/機会/脅威にグループ分けしてまとめます。

▼内的要因
強み: 目標達成に貢献する組織(個人)の特質
弱み: 目標達成の障害となる組織(個人)の特質

▼外的要因
機会: 目標達成に貢献する外部の特質
脅威: 目標達成の障害となる外部の特質
========
As-Is: 現状
To-Be: 将来のあるべき姿
========

そしてTo-Beをもとに、将来のあるべき姿を関係者と共有するための文章
(ミッション・ビジョン)を作成します。

ミッション・ビジョンの定義はいろいろとありますが、IT業界の身をおく僕としては、
以下のように使っています。

ミッション: 目指すべき姿と変わらない考え
ビジョン: ミッション実現に向けた3年後の具体的な姿

ミッションのポイントはぶれない考え、ということでしょか?

そしてビジョンのポイントは、ミッションを実現するためのある時期での具体的な姿で、
ステージが上がれば、それ相応のものに変わっていくもの、といった感じです。

以上で、戦略をたてる、そもそもの目的である「将来のあるべき姿」
(ミッション・ビジョン)の完成です。

そして、ようやくミッション・ビジョンを実現するための戦略を考えていきます。

まずは、全体の方針(基本戦略)決めときます。
このあたりも、いろいろなフレームワークがあると思いますが、
ポーターの基本戦略を使うのがいいかなー、と思っています。

========
【基本戦略】
http://skillstorage.com/archives/000126.html

▼差別化戦略
製品の機能、製品の品質、製品のデザイン、ブランド・イメージ、アフター・サービス等で
特異性で優位性を獲得する戦略

▼集中戦略
特定の分野に的を絞って経営資源を集中する戦略

▼コスト・リーダーシップ戦略
スケールメリットの追求、革新的な独自技術などにより低価格で最優位にたつ戦略
========

どれかを一つにしぼることが困難な場合もあると思いますので、そういう場合は、
上記の中で優先順位をつけるっていうのもいいんじゃないか、と思います。

また、選んだ基本戦略を具体的にどう実施するかのイメージも、
この時点で持っておく必要があります。

全体的な戦略が決まったら、次は機能別の戦略です。
機能分けのしかたも、いろいろあると思いますが、
僕的にはバランス・スコアカードの四つの視点ごとに考えると、
やりやすいなー、と感じています。

========
【4つの視点(バランス・スコアカード)】
http://ja.wikipedia.org/wiki/%E3%83%90%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BB%E3%82%B9%E3%82%B3%E3%82%A2%E3%82%AB%E3%83%BC%E3%83%89

▼財務の視点
株主や従業員などの利害関係者の期待にこたえるため、
企業業績として財務的に成功するためにどのように行動すべきかの指標を設定する。

▼顧客の視点
企業のビジョンを達成するために、
顧客に対してどのように行動すべきかの指標を設定する。

▼業務プロセスの視点
財務的目標の達成や顧客満足度を向上させるために、
優れた業務プロセスを構築するための指標を設定する。

▼学習と成長の視点
企業のビジョンを達成するために組織や個人として、
どのように変化(改善)し能力向上を図るかの指標を設定する。
========

上記の機能(視点)で、どのようにミッション・ビジョンを実現していくか、
戦略をまとめます。

まだまだ抽象的なものしか作れませんが、それでも、短時間で実現したいことへの、
方個性を示すものができあがるのでは、と思っています。

ブログのカテゴリ、何にしよう...
--------
http://www.suz-lab.com

2010年7月7日水曜日

"Firefox Sync"で複数のパソコンのFirefoxの環境を同期

スズキです。

久しぶりに、Firefoxのアドオンを追加しました。

アドオンは下記となります。
https://addons.mozilla.jp/firefox/details/10868

ブックマーク、履歴、パスワード、さらには開いているタブまで同期できます。

近頃、MacとWindowsを同じくらい使うので、重宝しています。

--------
http://www.suz-lab.com

Amazon S3 Bucket Policies

スズキです。

"Amazon Web Services Blog"で紹介されてました。
http://aws.typepad.com/aws/2010/07/amazon-s3-bucket-policies-another-way-to-protect-your-content.html

"Bucket Policies"とは下記の"Access Policy Language"を使用して、
http://docs.amazonwebservices.com/AmazonS3/latest/dev/index.html?AccessPolicyLanguage.html
S3のアクセス制御を行う方法です。

"Access Policy Language"は例として、以下のようなJSONになります。
--------【JSON】--------
{
  "Version":"2008-10-17",
  "Statement":[{
    "Sid":"AddPerm",
    "Effect":"Allow",
    "Principal":{"AWS": "*"},
    "Action":["s3:ReadObject"],
    "Resource":["arn:aws:s3:::bucket/*"]
  }]
}
--------

上記をPUT(HTTP)することで、S3のバケットやオブジェクトに対して、
柔軟なアクセス制御を行うことができます。

詳細はこちらに詳しく書かれています。
http://docs.amazonwebservices.com/AmazonS3/latest/dev/index.html?UsingBucketPolicies.html

早く、ツールでもサポートしないかなー?
--------
http://www.suz-lab.com

EC2のメール送信の上限を取り除く

スズキです。
EC2上でメール送信処理などを行っていると、
Amazonから下記のようなメールが送られてくることがあります。

--------ここから--------
> You recently reached a limit on the volume of email
> you were able to send out of SMTP port 25 on your instance:

最近、あなたのインスタンス上のSMTP(25番)ポートから送ることができる
メールの量が、上限に達しました。

> Instance ID: i-xxxxxxxx
> * IP Address: xxx.xxx.xxx.xxx
> * Start date: 2010-07-06 10:59 +0000
> In order to maintain the quality of EC2 addresses for sending email,
> we enforce default limits on the amount of email that can be sent from EC2 accounts.

メール送信に対するEC2のIPアドレスの品質維持のため、
EC2のアカウントから送信できるメールの量に上限を持たせたあります。

> If you wish to send larger amounts of email from EC2,
> you can apply to have these limits removed from your account
> by filling out our online request form.

もし、EC2からのメールの送信量を多くしたい場合は、
オンラインフォームから上限を取り除く申請を行うことができます。
--------ここまで--------

内容は訳の通りで、文中のオンラインフォームはこちらになります。
https://aws-portal.amazon.com/gp/aws/html-forms-controller/contactus/ec2-email-limit-rdns-request

いちいちやるの、面倒だなー...
--------
http://www.suz-lab.com

2010年7月5日月曜日

"AWS Management Console"にRDSの機能を追加

下記記事にて、"AWS Management Console"のRDSタブに
いくつかの新機能が追加が紹介されたので、訳してみました。

まず、下記のボタンで既存のスナップショットから、
DBインスタンスを作成することができるようになりました。



また、次のようにスナップショットを右クリックしても可能です。


そして、下記のフォームにパラメータを入力すると、新しいDBインスタンスが作成されます。


見ての通り、作成時に異なるゾーンや異なるDBインスタンスクラスなどを、
選択することができます。
例えば本番の大きなDBインスタンスからスナップショットを作成し、
軽めのテストを行うための小さなDBインスタンスを作成することもできます。

次に、既存のDBインスタンスからバックアップ保有期間内の任意の時点で
DBインスタンスを作成できるようになりました。

今まで同様、下記ボタンや既存DBインスタンスの右クリックで利用することができます。


そして、下記のフォームにパラメータを入力すると、新しいDBインスタンスが作成されます。





もし、あなたが新しいコードを試し本番DBを壊してしまったとき、この機能を使うことで、
壊す直前のDBの状態と同じDBインスタンスを作成することができます。


この二つの機能により、RDBをより簡単に扱うことができるようになるはずです。

ブログに画像貼ったの、初めてかも...

SQSの初期利用料がある程度無料になり制限も柔軟に(AWS)

スズキです。

こちらの内容です。
http://aws.typepad.com/aws/2010/06/new-free-tier-and-increased-limits-for-amazon-simple-queue-service.html

2010/07/01から、SQSへの月当たり最初の10万リクエストまでが無料となり、
また、月当たり1GBまでのインターネットへのトラフィックも無料となりました。

と同時に、メッセージの最大サイズと保有期間も
ユーザーがある程度コントロールできるようになっています。

【Maximum Message Size】
今までSQSのメッセージは8kBまでと制限されてましたが、
ユーザーが最大64kbまで設定できるようになりました。

【Message Retention Time】
今までキューの保有時間は4日間でしたが、
ユーザーが1時間から2週間まで設定できるようになりました。

24時間以内じゃないけど…

--------
http://www.suz-lab.com