AWS 장애 발생 시 문제 분리 방법에 대한 이야기
2513 단어 SecurityGroupEC2vpc장애 대응AWS
1. 가정 독자
· AWS 환경을 사용하는 시스템과 관련된 사람들
2. 자기소개
신졸로 개발자 (프로그래머)로서 IT 업계에 들어가,
㈜Randstad의 전신인 FSHD(후지 스탭 홀딩스)에의 전직을 계기로 헬프 데스크를 경험,
나중에 Randstad에서 인프라로 전진 후, 회사의 다양한 사정으로 GIS를 경험,
또한 Randstad로 돌아온 인프라계 엔지니어.
현재는 인프라계 IT컨설턴트와 같은 일을 하고 있습니다.
3. 소개
AWS에서 서버 환경을 가지고 있고, 뭔가 시스템에 결함이 발생했을 때,
인프라 관점에서 문제를 분리하는 방법에 대해 써 보겠습니다.
내용이 파악하기 쉽도록 포인트가 어떤 것인가,
나의 개인적인 이미지도 함께 기재합니다만 양해 바랍니다.
지금까지의 나의 경험으로부터 장애 대응시에 주의해, 우선 확인하는 포인트를
참고까지 소개하겠습니다.
4. 장애 발생시의 분리 포인트
①서버 상태 확인
"서버가 성공적으로 시작되었는지"
우선은 서버 자체가 기동하고 있는 것을 확인합니다.
가장 간단한 곳이라면 ICMP로 서버가 기동하고 있는 것을 확인할 수 있으면 됩니다만,
원래 포트가 열려 있지 않을 가능성도 있기 때문에,
AWS 관리자에게 서버 상태를 확인하는 것이 확실합니다.
· 서버상의 이벤트 로그 등에 이상이 없습니까?
Windows 로그를 확인하여 서버에 이상이 없는지 확인합니다.
AWS 자체로부터 뭔가의 고장 통지가 없는가
AWS 콘솔 화면에서 경고를 확인합시다.
AWS Personal Health Dashboard에서 AWS로부터 알림이 왔는지 확인합니다.
예를 들어 AmazonEC2 인스턴스에 액세스할 수 없는 경우,
정기 유지보수 등을 실시하고 있어 액세스할 수 없는 만큼의 가능성이 생각됩니다.
【참고 URL】(※AWS 계정이 필요)
htps : // phd. 아 ws. 아마존. 코 m / phd / 칭찬 # / 다 sh 보아 rd / 오펜 이스에 s
②Security Group의 확인
서버, RDS, ELB에 연결되는 Security Group 확인
나의 감각이라면 대상의 서버등으로부터 봐 현관같은 이미지입니다.
③VPC 확인
서브넷이나 라우팅과 같은 원래 그 대상끼리에 관한
길을 만들었습니까? 라는 부분이 됩니다.
이쪽도 나의 감각이라고 서버간에 길이 있는지 어떤지 라는 이미지입니다.
④장애를 확인한 클라이언트 주위의 확인
・대상 서버에 대해 소통은 취하고 있는가?
확인원이 Windows계라고 가정했을 경우,
간단한 소통의 확인으로서는 커맨드 프롬프트로부터의 ICMP 확인(ping 커멘드)이 됩니다.
·이름 해결은 되어 있는 것인가?
여기도 명령 프롬프트에서 nslookup 명령으로 이름 확인을 확인할 수 있습니다.
⑤ 어플리케이션 시스템 자체의 에러 확인
"위의 모든 것이 문제가되지 않으면,
"지금까지의 내 경험상, 거의 100% 어플리케이션 특유의 에러였습니다.
어플리케이션 측의 에러에 대해서는 시스템에 의한 곳이므로 특히 여기에서는 할애.
5. 끝에
이 기사가 조금이라도 장해 대응의 문제 분리의 도움이 되면 다행입니다.
Reference
이 문제에 관하여(AWS 장애 발생 시 문제 분리 방법에 대한 이야기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/fujitama_rs/items/4f2a7e8704cb14545955
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
신졸로 개발자 (프로그래머)로서 IT 업계에 들어가,
㈜Randstad의 전신인 FSHD(후지 스탭 홀딩스)에의 전직을 계기로 헬프 데스크를 경험,
나중에 Randstad에서 인프라로 전진 후, 회사의 다양한 사정으로 GIS를 경험,
또한 Randstad로 돌아온 인프라계 엔지니어.
현재는 인프라계 IT컨설턴트와 같은 일을 하고 있습니다.
3. 소개
AWS에서 서버 환경을 가지고 있고, 뭔가 시스템에 결함이 발생했을 때,
인프라 관점에서 문제를 분리하는 방법에 대해 써 보겠습니다.
내용이 파악하기 쉽도록 포인트가 어떤 것인가,
나의 개인적인 이미지도 함께 기재합니다만 양해 바랍니다.
지금까지의 나의 경험으로부터 장애 대응시에 주의해, 우선 확인하는 포인트를
참고까지 소개하겠습니다.
4. 장애 발생시의 분리 포인트
①서버 상태 확인
"서버가 성공적으로 시작되었는지"
우선은 서버 자체가 기동하고 있는 것을 확인합니다.
가장 간단한 곳이라면 ICMP로 서버가 기동하고 있는 것을 확인할 수 있으면 됩니다만,
원래 포트가 열려 있지 않을 가능성도 있기 때문에,
AWS 관리자에게 서버 상태를 확인하는 것이 확실합니다.
· 서버상의 이벤트 로그 등에 이상이 없습니까?
Windows 로그를 확인하여 서버에 이상이 없는지 확인합니다.
AWS 자체로부터 뭔가의 고장 통지가 없는가
AWS 콘솔 화면에서 경고를 확인합시다.
AWS Personal Health Dashboard에서 AWS로부터 알림이 왔는지 확인합니다.
예를 들어 AmazonEC2 인스턴스에 액세스할 수 없는 경우,
정기 유지보수 등을 실시하고 있어 액세스할 수 없는 만큼의 가능성이 생각됩니다.
【참고 URL】(※AWS 계정이 필요)
htps : // phd. 아 ws. 아마존. 코 m / phd / 칭찬 # / 다 sh 보아 rd / 오펜 이스에 s
②Security Group의 확인
서버, RDS, ELB에 연결되는 Security Group 확인
나의 감각이라면 대상의 서버등으로부터 봐 현관같은 이미지입니다.
③VPC 확인
서브넷이나 라우팅과 같은 원래 그 대상끼리에 관한
길을 만들었습니까? 라는 부분이 됩니다.
이쪽도 나의 감각이라고 서버간에 길이 있는지 어떤지 라는 이미지입니다.
④장애를 확인한 클라이언트 주위의 확인
・대상 서버에 대해 소통은 취하고 있는가?
확인원이 Windows계라고 가정했을 경우,
간단한 소통의 확인으로서는 커맨드 프롬프트로부터의 ICMP 확인(ping 커멘드)이 됩니다.
·이름 해결은 되어 있는 것인가?
여기도 명령 프롬프트에서 nslookup 명령으로 이름 확인을 확인할 수 있습니다.
⑤ 어플리케이션 시스템 자체의 에러 확인
"위의 모든 것이 문제가되지 않으면,
"지금까지의 내 경험상, 거의 100% 어플리케이션 특유의 에러였습니다.
어플리케이션 측의 에러에 대해서는 시스템에 의한 곳이므로 특히 여기에서는 할애.
5. 끝에
이 기사가 조금이라도 장해 대응의 문제 분리의 도움이 되면 다행입니다.
Reference
이 문제에 관하여(AWS 장애 발생 시 문제 분리 방법에 대한 이야기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/fujitama_rs/items/4f2a7e8704cb14545955
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
①서버 상태 확인
"서버가 성공적으로 시작되었는지"
우선은 서버 자체가 기동하고 있는 것을 확인합니다.
가장 간단한 곳이라면 ICMP로 서버가 기동하고 있는 것을 확인할 수 있으면 됩니다만,
원래 포트가 열려 있지 않을 가능성도 있기 때문에,
AWS 관리자에게 서버 상태를 확인하는 것이 확실합니다.
· 서버상의 이벤트 로그 등에 이상이 없습니까?
Windows 로그를 확인하여 서버에 이상이 없는지 확인합니다.
AWS 자체로부터 뭔가의 고장 통지가 없는가
AWS 콘솔 화면에서 경고를 확인합시다.
AWS Personal Health Dashboard에서 AWS로부터 알림이 왔는지 확인합니다.
예를 들어 AmazonEC2 인스턴스에 액세스할 수 없는 경우,
정기 유지보수 등을 실시하고 있어 액세스할 수 없는 만큼의 가능성이 생각됩니다.
【참고 URL】(※AWS 계정이 필요)
htps : // phd. 아 ws. 아마존. 코 m / phd / 칭찬 # / 다 sh 보아 rd / 오펜 이스에 s
②Security Group의 확인
서버, RDS, ELB에 연결되는 Security Group 확인
나의 감각이라면 대상의 서버등으로부터 봐 현관같은 이미지입니다.
③VPC 확인
서브넷이나 라우팅과 같은 원래 그 대상끼리에 관한
길을 만들었습니까? 라는 부분이 됩니다.
이쪽도 나의 감각이라고 서버간에 길이 있는지 어떤지 라는 이미지입니다.
④장애를 확인한 클라이언트 주위의 확인
・대상 서버에 대해 소통은 취하고 있는가?
확인원이 Windows계라고 가정했을 경우,
간단한 소통의 확인으로서는 커맨드 프롬프트로부터의 ICMP 확인(ping 커멘드)이 됩니다.
·이름 해결은 되어 있는 것인가?
여기도 명령 프롬프트에서 nslookup 명령으로 이름 확인을 확인할 수 있습니다.
⑤ 어플리케이션 시스템 자체의 에러 확인
"위의 모든 것이 문제가되지 않으면,
"지금까지의 내 경험상, 거의 100% 어플리케이션 특유의 에러였습니다.
어플리케이션 측의 에러에 대해서는 시스템에 의한 곳이므로 특히 여기에서는 할애.
5. 끝에
이 기사가 조금이라도 장해 대응의 문제 분리의 도움이 되면 다행입니다.
Reference
이 문제에 관하여(AWS 장애 발생 시 문제 분리 방법에 대한 이야기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/fujitama_rs/items/4f2a7e8704cb14545955
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(AWS 장애 발생 시 문제 분리 방법에 대한 이야기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/fujitama_rs/items/4f2a7e8704cb14545955텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)