EC2 초기 설정
전회 EC2를 세웠으므로, EC2의 초기 설정을 여러가지 해 나갑니다.
AmazonLinux2를 사용하여 구축했지만, 기본적으로는 AmazonLinux와 같습니다.
약간 다른 곳도 있으므로, 그 근처도 기재합니다.
어쨌든 업데이트 할 때.
$ sudo yum update -y
시간대 변경
$ sudo cp /etc/localtime /etc/localtime.org
$ sudo ln -sf /usr/share/zoneinfo/Asia/Tokyo /etc/localtime
호스트 이름 변경
이것은 하고 싶지 않아도 되지만, 항상 하고 있습니다.
AmazonLinux를 이용하는 분은↓
$ sudo vi /etc/sysconfig/network
HOSTNAME=[任意に書き換え]
$ sudo reboot
AmazonLinux2를 이용하고 있는 분은↓의 개소를 둥글게 재기록.
$ sudo vi /etc/hostname
ip-***-***-***-***.ap-northeast-1.compute.internal
$ sudo reboot
[ec2-user@ip-***-***-***-*** ~]$ hostname
ip-***-***-***-***.ap-northeast-1.compute.internal
ip---- 부분이 설정되면 설정한 것으로 바뀝니다.
맞춤 메트릭 도입
메모리 사용률, 디스크 사용률 등은 기본값으로 CloudWatch에서 모니터링할 수 없습니다.
따라서 맞춤 측정항목을 도입하여 모니터링할 수 있습니다.
커스텀 메트릭을 실행하는 유저에게 설치해 주면 OK입니다(ec2-user가 아니어도 좋다).
필수 모듈 설치
$ sudo yum install perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https perl-Digest-SHA
맞춤 메트릭 다운로드
$ mkdir cloudwatch
$ cd cloudwatch/
$ wget http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip
--2018-03-21 00:08:30-- http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip
Resolving aws-cloudwatch.s3.amazonaws.com (aws-cloudwatch.s3.amazonaws.com)... 52.216.0.128
Connecting to aws-cloudwatch.s3.amazonaws.com (aws-cloudwatch.s3.amazonaws.com)|52.216.0.128|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 24089 (24K) [application/zip]
Saving to: ‘CloudWatchMonitoringScripts-1.2.1.zip’
100%[==========================================================================================>] 24,089 155KB/s in 0.2s
2018-03-21 00:08:31 (155 KB/s) - ‘CloudWatchMonitoringScripts-1.2.1.zip’ saved [24089/24089]
$ unzip CloudWatchMonitoringScripts-1.2.1.zip
Archive: CloudWatchMonitoringScripts-1.2.1.zip
extracting: aws-scripts-mon/awscreds.template
inflating: aws-scripts-mon/AwsSignatureV4.pm
inflating: aws-scripts-mon/CloudWatchClient.pm
inflating: aws-scripts-mon/LICENSE.txt
inflating: aws-scripts-mon/mon-get-instance-stats.pl
inflating: aws-scripts-mon/mon-put-instance-data.pl
inflating: aws-scripts-mon/NOTICE.txt
$ rm CloudWatchMonitoringScripts-1.2.1.zip
$ ll
total 0
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
credentials 설정
AWS 계정을 게시할 때 얻을 수 있는 "Access key ID", "Secret access key"를 설정합니다.
$ ll
total 0
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
$ vi credential
$ cat credential
AWSAccessKeyId=************
AWSSecretKey=**************
$ chmod 600 credential
$ ll
total 4
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
-rw------- 1 ec2-user ec2-user 90 Mar 21 00:14 credential
실행
$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
잘하면 다음과 같이 돌아옵니다.
[ec2-user@slackbot ~]$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
Successfully reported metrics to CloudWatch. Reference Id: **********
만약 아래와 같은 에러가 나왔다면 IAM 유저의 설정을 의심해 보세요.
$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
ERROR: Failed to call CloudWatch: HTTP 400. Message: The security token included in the request is invalid.
For more information, run 'mon-put-instance-data.pl --help'
↓비활성으로 되어 있으면 안 됩니다. . 빠졌습니다.
↓ 상태라면 OK입니다.
cron 등록
5분 간격으로 CloudWatch에 등록하는 설정으로 했습니다.
주의는, cron에 등록할 때는, 「--from-cron」옵션을 붙이십시오.
$ crontab -e
crontab: installing new crontab
$ crontab -l
*/5 * * * * /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --from-cron --aws-credential-file=/home/ec2-user/cloudwatch/credential
CloudWatch 확인
Linux 시스템이 추가됩니다. 이것을 확인하고 등록되어 있으면 OK입니다.
이제 설정 OK입니다.
적절하게 경고를 설정하십시오.
aws configure
AWS Cli를 사용할 때 필요합니다.
aws configure에서 설정한 사용자만 유효하므로 AWS Cli를 사용하려는 사용자가 있는 경우 대상 사용자에 로그인하여 설정합니다.
region은 EC2를 건설한 지역으로 만들어야 합니다.
$ aws configure
AWS Access Key ID [None]: **********
AWS Secret Access Key [None]: **********
Default region name [None]: ap-northeast-1
Default output format [None]: json
$ aws ec2 describe-instances
가 움직이면 설정 OK입니다.
이상입니다.
Reference
이 문제에 관하여(EC2 초기 설정), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/hf7777hi/items/ea7ddbecb930dc1f053b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
$ sudo cp /etc/localtime /etc/localtime.org
$ sudo ln -sf /usr/share/zoneinfo/Asia/Tokyo /etc/localtime
이것은 하고 싶지 않아도 되지만, 항상 하고 있습니다.
AmazonLinux를 이용하는 분은↓
$ sudo vi /etc/sysconfig/network
HOSTNAME=[任意に書き換え]
$ sudo reboot
AmazonLinux2를 이용하고 있는 분은↓의 개소를 둥글게 재기록.
$ sudo vi /etc/hostname
ip-***-***-***-***.ap-northeast-1.compute.internal
$ sudo reboot
[ec2-user@ip-***-***-***-*** ~]$ hostname
ip-***-***-***-***.ap-northeast-1.compute.internal
ip---- 부분이 설정되면 설정한 것으로 바뀝니다.
맞춤 메트릭 도입
메모리 사용률, 디스크 사용률 등은 기본값으로 CloudWatch에서 모니터링할 수 없습니다.
따라서 맞춤 측정항목을 도입하여 모니터링할 수 있습니다.
커스텀 메트릭을 실행하는 유저에게 설치해 주면 OK입니다(ec2-user가 아니어도 좋다).
필수 모듈 설치
$ sudo yum install perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https perl-Digest-SHA
맞춤 메트릭 다운로드
$ mkdir cloudwatch
$ cd cloudwatch/
$ wget http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip
--2018-03-21 00:08:30-- http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip
Resolving aws-cloudwatch.s3.amazonaws.com (aws-cloudwatch.s3.amazonaws.com)... 52.216.0.128
Connecting to aws-cloudwatch.s3.amazonaws.com (aws-cloudwatch.s3.amazonaws.com)|52.216.0.128|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 24089 (24K) [application/zip]
Saving to: ‘CloudWatchMonitoringScripts-1.2.1.zip’
100%[==========================================================================================>] 24,089 155KB/s in 0.2s
2018-03-21 00:08:31 (155 KB/s) - ‘CloudWatchMonitoringScripts-1.2.1.zip’ saved [24089/24089]
$ unzip CloudWatchMonitoringScripts-1.2.1.zip
Archive: CloudWatchMonitoringScripts-1.2.1.zip
extracting: aws-scripts-mon/awscreds.template
inflating: aws-scripts-mon/AwsSignatureV4.pm
inflating: aws-scripts-mon/CloudWatchClient.pm
inflating: aws-scripts-mon/LICENSE.txt
inflating: aws-scripts-mon/mon-get-instance-stats.pl
inflating: aws-scripts-mon/mon-put-instance-data.pl
inflating: aws-scripts-mon/NOTICE.txt
$ rm CloudWatchMonitoringScripts-1.2.1.zip
$ ll
total 0
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
credentials 설정
AWS 계정을 게시할 때 얻을 수 있는 "Access key ID", "Secret access key"를 설정합니다.
$ ll
total 0
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
$ vi credential
$ cat credential
AWSAccessKeyId=************
AWSSecretKey=**************
$ chmod 600 credential
$ ll
total 4
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
-rw------- 1 ec2-user ec2-user 90 Mar 21 00:14 credential
실행
$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
잘하면 다음과 같이 돌아옵니다.
[ec2-user@slackbot ~]$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
Successfully reported metrics to CloudWatch. Reference Id: **********
만약 아래와 같은 에러가 나왔다면 IAM 유저의 설정을 의심해 보세요.
$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
ERROR: Failed to call CloudWatch: HTTP 400. Message: The security token included in the request is invalid.
For more information, run 'mon-put-instance-data.pl --help'
↓비활성으로 되어 있으면 안 됩니다. . 빠졌습니다.
↓ 상태라면 OK입니다.
cron 등록
5분 간격으로 CloudWatch에 등록하는 설정으로 했습니다.
주의는, cron에 등록할 때는, 「--from-cron」옵션을 붙이십시오.
$ crontab -e
crontab: installing new crontab
$ crontab -l
*/5 * * * * /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --from-cron --aws-credential-file=/home/ec2-user/cloudwatch/credential
CloudWatch 확인
Linux 시스템이 추가됩니다. 이것을 확인하고 등록되어 있으면 OK입니다.
이제 설정 OK입니다.
적절하게 경고를 설정하십시오.
aws configure
AWS Cli를 사용할 때 필요합니다.
aws configure에서 설정한 사용자만 유효하므로 AWS Cli를 사용하려는 사용자가 있는 경우 대상 사용자에 로그인하여 설정합니다.
region은 EC2를 건설한 지역으로 만들어야 합니다.
$ aws configure
AWS Access Key ID [None]: **********
AWS Secret Access Key [None]: **********
Default region name [None]: ap-northeast-1
Default output format [None]: json
$ aws ec2 describe-instances
가 움직이면 설정 OK입니다.
이상입니다.
Reference
이 문제에 관하여(EC2 초기 설정), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/hf7777hi/items/ea7ddbecb930dc1f053b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
$ sudo yum install perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https perl-Digest-SHA
$ mkdir cloudwatch
$ cd cloudwatch/
$ wget http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip
--2018-03-21 00:08:30-- http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip
Resolving aws-cloudwatch.s3.amazonaws.com (aws-cloudwatch.s3.amazonaws.com)... 52.216.0.128
Connecting to aws-cloudwatch.s3.amazonaws.com (aws-cloudwatch.s3.amazonaws.com)|52.216.0.128|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 24089 (24K) [application/zip]
Saving to: ‘CloudWatchMonitoringScripts-1.2.1.zip’
100%[==========================================================================================>] 24,089 155KB/s in 0.2s
2018-03-21 00:08:31 (155 KB/s) - ‘CloudWatchMonitoringScripts-1.2.1.zip’ saved [24089/24089]
$ unzip CloudWatchMonitoringScripts-1.2.1.zip
Archive: CloudWatchMonitoringScripts-1.2.1.zip
extracting: aws-scripts-mon/awscreds.template
inflating: aws-scripts-mon/AwsSignatureV4.pm
inflating: aws-scripts-mon/CloudWatchClient.pm
inflating: aws-scripts-mon/LICENSE.txt
inflating: aws-scripts-mon/mon-get-instance-stats.pl
inflating: aws-scripts-mon/mon-put-instance-data.pl
inflating: aws-scripts-mon/NOTICE.txt
$ rm CloudWatchMonitoringScripts-1.2.1.zip
$ ll
total 0
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
$ ll
total 0
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
$ vi credential
$ cat credential
AWSAccessKeyId=************
AWSSecretKey=**************
$ chmod 600 credential
$ ll
total 4
drwxrwxr-x 2 ec2-user ec2-user 185 Mar 21 00:08 aws-scripts-mon
-rw------- 1 ec2-user ec2-user 90 Mar 21 00:14 credential
$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
[ec2-user@slackbot ~]$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
Successfully reported metrics to CloudWatch. Reference Id: **********
$ /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --aws-credential-file=/home/ec2-user/cloudwatch/credential
ERROR: Failed to call CloudWatch: HTTP 400. Message: The security token included in the request is invalid.
For more information, run 'mon-put-instance-data.pl --help'
$ crontab -e
crontab: installing new crontab
$ crontab -l
*/5 * * * * /home/ec2-user/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl --mem-util --swap-util --disk-space-util --disk-path=/ --from-cron --aws-credential-file=/home/ec2-user/cloudwatch/credential
AWS Cli를 사용할 때 필요합니다.
aws configure에서 설정한 사용자만 유효하므로 AWS Cli를 사용하려는 사용자가 있는 경우 대상 사용자에 로그인하여 설정합니다.
region은 EC2를 건설한 지역으로 만들어야 합니다.
$ aws configure
AWS Access Key ID [None]: **********
AWS Secret Access Key [None]: **********
Default region name [None]: ap-northeast-1
Default output format [None]: json
$ aws ec2 describe-instances
가 움직이면 설정 OK입니다.
이상입니다.
Reference
이 문제에 관하여(EC2 초기 설정), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/hf7777hi/items/ea7ddbecb930dc1f053b텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)