IBM Cloud: VPC의 Auto scale 기능(1): Instance Template로 프로비저닝

4915 단어 닌비아예ribmcloud

1. 소개



(일본어 버전의 docs에서는 아직 번역이 시간에 맞지 않고 베타 표시된 채로 있습니다만) IBM Cloud의 VPC에서 Auto Scale 기능이 GA되었기 때문에 시도했습니다.

2. AutoScale 이용 흐름


  • 먼저 Instance Template 를 작성한다. Instance Template는 증감시키는 VSI의 병아리를 정의한 것으로, 여기서 이용하는 Image나 프로파일(vCPU수나 메모리량)이나 SSH키 등을 지정한다.
  • 다음에, 이 Instance group 를 작성한다. Instance groupInstance Template 를 특정 규칙을 바탕으로 증감시키기 위한 규칙을 정한다.

  • 단, 실은 Instance group 와 같은 정책을 정하지 않아도, Instance Template 그냥 단독 이용할 수도 있습니다. 이에 따라
  • Instance Template 테스트
  • 매번 VSI를 만들 때마다 프로필이나 이미지를 매번 설정하지 않고 "항상 즐겨 찾기"를 사용합니다.

    라는 이용 방법이 가능해집니다. 따라서 이번에는 Instance group를 작성하지 않고 Instance Template만을 단독 이용하는 곳까지 이야기를 진행하고 싶습니다.

    3. Instance Template 만들기



    아래와 같이 증감의 단위의 원이 되는 서버의 병아리 ( Instance Template )를 정의합니다.


    User Data 에서는 이 기사 에서 사용한 것을 이용하여 Apache 및 컨텐츠를 자동 설정합니다.

    네트워크 설정 등은 일단 그대로.


    이 상태에서 Create Instance Template를 누르면 다음과 같이 Instance Template가 생성됩니다.


    덧붙여 Instance Template 의 비용이 나와서 굳어 버립니다만, 이것은 실제로 서버를 프로비저닝했을 때에 어느 정도의 비용이 될까를 내고 있을 뿐이며, Templates do not incur charges. Estimate applies only to instances created from this template. 라고 기재되어 있는 대로, Instance Template 자체에는 비용은 발생하지 않습니다.


    4. Instance Template를 사용한 수동 프로비저닝



    그런데 여기까지의 흐름으로 궁금하지 않았습니까?
  • Instance Template 만들기에 Zone을 선택하고 있습니까? 이 Instance Template 라고 어느 Zone에서도 이용할 수 있지 않습니까?
  • 왜 Instance Template 作成にsubnetを選択しているの?この Instance Template`는 어떤 Zone에서도 사용할 수 있지 않습니까?
  • Instance TemplateInstance group 와 조합하여 이용하는 경우는, 한 번 만든 Instance Template 를 바탕으로 어느 Zone 에 전개할 때에도 이용할 수 있습니다.

    그러나 다음과 같이 Instance group 없음 단독 이용도 가능하기 때문에 Zone이나 서브넷을 지정할 수 있는 것 같습니다 (그렇지만 Instance Template에서 Zone이나 subnet을 지정하는 대신 VSI 프로비저닝 때로 선택할 수 있도록 해 두는 것이 보다 스마트처럼 나에게는 생각됩니다만・・・ 장래 사양이 바뀌지 않을까?그리고, 한 번 설정했다 User Data 이 상세 화면에서는 현재 확인할 수 없는 것도 미묘 (이쪽은 수정될 예정?)・・・)




    #Network ACLやSecurity Groupでブロックされていないことを確認しておくこと
    
    (同一VPC上の別サーバーからのアクセス)
    $ curl -I http://10.0.0.10
    HTTP/1.1 200 OK
    Date: Wed, 26 Aug 2020 07:52:04 GMT
    Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips
    Last-Modified: Wed, 26 Aug 2020 07:50:48 GMT
    ETag: "153-5adc313ed21a8"
    Accept-Ranges: bytes
    Content-Length: 339
    Content-Type: text/html; charset=UTF-8
    
    (同一VPC上の別サーバーからのアクセス)
    $ ssh [email protected]
    The authenticity of host '10.0.0.10 (10.0.0.10)' can't be established.
    ECDSA key fingerprint is SHA256:o80eH+mf6LnaCWH8MeDcFEPNMHHSgSLklZfbVjZ2WXU.
    ECDSA key fingerprint is MD5:e8:cb:cd:69:a2:5d:f4:2b:8d:b1:5d:33:a8:53:c2:36.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '10.0.0.10' (ECDSA) to the list of known hosts.
    [root@webapache-na2kein4lp ~]# date
    2020年  8月 26日 水曜日 16:52:18 JST
    
    

    5 마지막으로



    다음 번 이후는 Instance group 와 조합해, 진정한 Auto Scale다운 움직임을 확인하고 싶습니다.

    좋은 웹페이지 즐겨찾기