SlideShare ist ein Scribd-Unternehmen logo
1 von 127
Downloaden Sie, um offline zu lesen
株式会社シイエヌエス
AWSでWordPressを作ってみよう
AWSハンズオン(社内教育資料)
株式会社シイエヌエス
はじめに
このハンズオンでは、皆さんがAWSの基本的な操作を体験し、
主要なマネージドサービスに対する理解を深めることを目的としています。
テキスト中にn-xxxといった風に、nを使った記述が何度も出てきますが、
各個人に割り当てた番号で読み替えてください。
1
株式会社シイエヌエス
やること
WordPressを使って、Webアプリケーションを稼働させ、高可用性を実現していくまでを実施します。
1. VPCの構成
2. EC2で踏み台サーバを構成
3. Apache/PHPの構成
4. RDS(MySQL)の構成
5. WordPressの構成
6. AMIの作成/展開
7. プライベートネットワークの振る舞い
8. ELBの構成
9. RDSのMulti-AZ化
10. Auto Scaling グループの構成
2
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
ハンズオンで作ろうとしている構成
3
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Elastic Load Balancing
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
株式会社シイエヌエス
1.VPCの構成
仮想プライベートクラウドネットワークの構成
(所要時間25分)
4
株式会社シイエヌエス
VPC(Virtual Private Cloud)とは
AWSのネットワーク構成の根幹にあるサービスです。
仮想のネットワークを複数定義し、その上で仮想マシンやDBを稼働させることができます。
インターネット接続可能なネットワークをパブリックネットワーク、
インターネットから隔離されたネットワークをプライベートネットワークと呼び、
それらのルーティングをルートテーブルで定義します。
実際には、インターネットゲートウェイをデフォルトゲートウェイとして
設定したネットワークがパブリック、
そうでないネットワークがプライベートという理解をするとわかりやすいと思います。
5
株式会社シイエヌエス
on-premis
自社所有の
データセンター
AZ-A
10.n.11.0/24
AZ-A
10.n.1.0/24
VPC: よくあるハイブリッドクラウド構成例
customer gatewayAZ-B
10.n.2.0/24
AZ-B
10.n.12.0/24
インター
ネット
Internet gateway VPN gateway
AWS Direct Connect
インターネットVPNの代わりに、
専用線を繋ぐこともできる
インターネットVPNで
オンプレミスと接続
通信はIPSecで暗号化
インターネットGWに繋がるのが
publicネットワーク
インターネットGWに繋がらないのが
privateネットワーク
オンプレミスは
今回対象外
6
VPC NAT gateway
Amazon VPC
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
7
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Elastic Load Balancing
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
株式会社シイエヌエス
VPC: 仮想のプライベートクラウドのNWを構成②
1. まず、リージョンを選択(右上のドロップダウンリストから、
[東京,ソウル,サンパウロ以外]を選択します。
2. 後々固定IPの払い出しが必要なので、ここで作成します。
1. [サービス]→[EC2]
2. [ネットワーク&セキュリティ]から、Elastic IPを選択
3. [新しいアドレスの割り当て]→[関連付ける]と選択
4. 払い出しが完了しました。IPをメモしてから[閉じる]を選択してください。
5. 先ほど払い出し完了したElastic IPの[割り当てID]をメモします。
3. [サービス]→[VPC]
4. [VPCウィザードの開始]
5. [パブリックとプライベートサブネットを持つVPC]→[選択]
8
Amazon VPC
株式会社シイエヌエス
VPC: 仮想のプライベートクラウドのNWを構成③
6. ステップ2の画面で下記の通り入力し、[VPCの作成]を選択します。
項目 設定値
IP CIDRブロック 10.n.0.0/16
VPC名 n-vpc
パブリックサブネット 10.n.1.0/24
アベイラビリティゾーン A(シンガポールならap-southeast-1a)
パブリックサブネット名 n-public-a
プライベートサブネット 10.n.11.0/24
アベイラビリティゾーン A(シンガポールならap-southeast-1a)
プライベートサブネット名 n-private-a
Elastic IP割り当てID ※固定IP作成時にメモした「Elastic IP割り当てID」
サブネットに S3 のエンドポイントを追加 パブリックサブネットとプライベートサブネット
ポリシー フルアクセス
DNSホスト名を有効化 はい
ハードウェアのテナンシー デフォルト
9
Amazon VPC
株式会社シイエヌエス
VPC: 仮想のプライベートクラウドのNWを構成④
7. [サービス]→[VPC]と選択し、[サブネット]を選択します。
8. 作成したサブネットが表示されるので、名前が[n-public-a]になっているサブネットを選択します。
9. 概要タブのCIDRが正しいこと(第3オクテットが1)を確認し、
状態がavailableになっていることを確認します。
10. ルートテーブルタブを選択し、0.0.0.0/0のルーティング先がigw-xxxxxxxx(インターネットゲートウェイ)
になっていることを確認します。
11. 名前が[n-private-a]になっているサブネットを選択します。
12. 概要タブのCIDRが正しいこと(第3オクテットが11)を確認し、
状態がavailableになっていることを確認します。
13. ルートテーブルタブを選択し、0.0.0.0/0のルーティング先がnat-xxxxxxxx(NATゲートウェイ)になってい
ることを確認します。
10
Amazon VPC
株式会社シイエヌエス
AZ(Availability Zone)とは
AZは、AWSにおけるデータセンターです。
AZ-AとAZ-Bは違うセンターであるため、
互いにDR(Disaster Recovery)サイトとしての性格を持っています。
先ほどはすべてのサブネットをAZ-Aに作成しました。
…ということは、すべて同じセンターに配置する作りになっているということです。
手軽にDRを実現できるのがクラウドの強みですので、
サブネットを違うAZに作成してみましょう。
11
株式会社シイエヌエス
VPC:別AZへのサブネット追加①
パブリックサブネットの追加を行います。
1. AWSマネジメントコンソールから、[サービス]→[VPC]→[サブネット]と選択します。
2. サブネットの作成を選択します。
3. 入力画面が表示されるので、アベイラビリティゾーンのリストを確認してください。
今回追加するサブネットは、2番めのAZを使用します。
下記の表の通り設定し、[作成]ボタンを選択します。
12
項目 設定値
ネームタグ n-public-b
VPC名 n-vpc
アベイラビリティゾーン B(シンガポールならap-southeast-1b)
CIDRブロック 10.n.2.0/24
2番めのAZがCやDの人は、b,Bを読み替えてください。
Amazon VPC
株式会社シイエヌエス
VPC:別AZへのサブネット追加②
プライベートサブネットの追加を行います。
4. サブネットの作成を選択します。
5. パブリックサブネットの時と同様、下記の表の通り設定し、[作成]ボタンを選択します。
13
項目 設定値
ネームタグ n-private-b
VPC名 n-vpc
アベイラビリティゾーン B(シンガポールならap-southeast-1b)
CIDRブロック 10.n.12.0/24
2番めのAZがCやDの人は、b,Bを読み替えてください。
Amazon VPC
株式会社シイエヌエス
VPC:別AZへのサブネット追加③
ルーティングを適正にするためにルートテーブルの設定をします。
6. サブネットから最初に作成したサブネット(AZ-A)を選択し、
ルートテーブルタブを選択し、ルートテーブルIDを控えます。
14
サブネット ルートテーブルID
n-public-1a
n-private-1a
Amazon VPC
rtb-xxxがルートテーブルIDなので、
メモしてください
株式会社シイエヌエス
VPC:別AZへのサブネット追加④
パブリックネットワーク同士、プライベートネットワーク同士ではルーティングが同じである必要があり
ます。AWSではルートテーブルを同じに設定すれば同一のルーティング設定がなされます。
7. 追加で作成したサブネット2つについて、手順6と同じ方法でルートテーブルIDを確認し、
違う場合は[ルートテーブルタブ]中の[編集]ボタンを選択し、ルートテーブルIDを変更の上、
[保存]ボタンを選択します。
15
サブネット ルートテーブルID
n-public-b n-public-aと同じルートテーブルID
n-private-b n-private-aと同じルートテーブルID
Amazon VPC
株式会社シイエヌエス
2.EC2で踏み台サーバを構成
仮想サーバの構築~SSH接続
(所要時間25分)
16
株式会社シイエヌエス
EC2(Elastic Compute Cloud)とは
EC2は、AWSにおける仮想マシン提供サービスです。
OSレイヤーより上が引き渡されるIaaSサービスですが、コンソールからの操作はできません。
OS問わずネットワーク越しの接続となるため、
ネットワーク設定の失敗はアクセス不可に直結していることに気を付けてください。
17
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
18
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
株式会社シイエヌエス
EC2: サーバの構成①
19
1. [サービス]→[EC2]と選択し、[インスタンスの作成]ボタンを選択します。
2. ステップ1:Amazonマシンイメージの選択をします。
Red Hat Enterprise Linux x.x (HVM), SSDVolumeTypeを選択してください。
3. ステップ2: インスタンスタイプの選択では、マシンパワーを決定します。
t2.microタイプを選択し、[次の手順: インスタンス詳細の設定]を選択してください。
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成②
20
4. ステップ3: インスタンスの詳細の設定を下記の通り実施し、[次の手順:ストレージの追加]を選択します。
項目 設定値
インスタンス数 1
購入のオプション
(スポットインスタンスのリクエスト)
チェックなし
ネットワーク n-vpc(自分で作成したVPC)
サブネット n-public-a(自分で作成したパブリックネットワーク)
自動割り当てパブリックIP 有効化
IAMロール なし
シャットダウン動作 停止
削除保護の有効化(誤った削除から保護します) チェックなし
モニタリング
(CloudWatch 詳細モニタリングを有効化)
チェックなし
テナンシー 共有
プライマリIP 10.n.1.3
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成③
21
5. ステップ4: ストレージの追加では、何も変更せず[次の手順:インスタンスのタグ付け]を選択します。
6. ステップ5: インスタンスのタグ付けでは、EC2インスタンスにタグをつけます。
後でどのインスタンスが何なのか分からなくなるので、Nameタグは必ずつけましょう。
Nameタグを下記の通り設定したら、[次の手順: セキュリティグループの設定]を選択してください。
キー 値
Name n-Bastion
7. ステップ6: セキュリティグループでは、ファイアウォール設定を行います。
セキュリティグループは、簡単に言ってしまえばOSの外側にあるファイアウォールです。
[新しいセキュリティグループを作成する]を選択の上、
下記の通り設定し、[確認と作成]を選択してください。
項目 設定値
セキュリティグループ名 n-ssh
説明 SSH
タイプ SSH
送信元 マイIP
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成④
22
8. ステップ7: インスタンス作成の確認では、最終確認をします。
これまでの設定項目通りであれば、[作成]を押してください。
9. 既存のキーペアを選択するか、新しいキーペアを作成します。
ここではEC2インスタンスに接続するための秘密鍵の生成を行います。
この鍵は非常に重要ですので、厳重に保管してください。
設定は、下記の通り実施し、[キーペアのダウンロード]を実施してください。
項目 設定値
既存のキーペアを選択/
新しいキーペアを作成/
キーペアなしで続行
新しいキーペアを作成
キーペア名 n-kp
 マイIPってなんだろう?
https://www.cman.jp/network/support/go_access.cgi
↑このURLにアクセスすると、自分が使っているグローバルIPと同じになっているはずです。
つまり、今いる拠点からしか、SSHできないようにセキュリティグループを設定したということです。
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成⑤
23
10. キーペアのダウンロードが完了したら、[インスタンスの作成]を選択します。
この手順は、失敗します。
 サブネットの予約アドレス
失敗の理由は、サブネットで予約しているIPアドレスを指定したためです。
下記のURLに用途が記載されていますが、先頭の3アドレスは使用できません。
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Subnets.html
※「サブネットのサイズ設定」のあたりに記載があります
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成⑥
24
11. IPアドレスに問題があることが分かったので、
[確認画面に戻る]を選択し、[インスタンスの詳細の編集]を選択します。
12. ステップ3: インスタンスの詳細の設定画面に戻るので、プライマリIPを下記の通り修正し、
[確認と作成]を選択します。
項目 設定値
プライマリIP 10.n.1.10
実はNATゲートウェイが4番を使ったりす
るので、若番は避けたほうが良いです
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成⑦
25
13. ステップ7: インスタンス作成の確認画面に戻るので、[作成]を選択します。
14. キーペアの選択画面が表示されますが、先ほど作成済みのキーを選択します。
項目 設定値
既存のキーペアを選択/
新しいキーペアを作成/
キーペアなしで続行
既存のキーペアを選択
キーペア名 n-kp
Amazon EC2
株式会社シイエヌエス
EC2: サーバの構成⑧
26
15. 「選択したプライベートキーファイル(n-kp.pem)へのアクセス権があり、このファイルなしではインス
タンスにログインできないことを認識しています」にチェックを付け、[インスタンスの作成]を選択し
ます。
16. 作成ステータス画面下方の[インスタンスの表示]を選択し、EC2インスタンスの作成状態を確認します。
インスタンスの状態がrunning、チェックステータスが「2/2のチェックに合格しました」となれば成功
です。
Amazon EC2
株式会社シイエヌエス
EC2: SSH接続①
27
作成したEC2インスタンスに、SSH接続をします。
1. [サービス]→[EC2]→[インスタンス]を選択すると、EC2インスタンスの一覧が表示されます。
画面上部には検索用の入力欄があるので、n-Bastionと入力してください。
Amazon EC2
株式会社シイエヌエス
EC2: SSH接続②
28
2. EC2インスタンスが複数あれば、絞り込み表示されます。
作成したEC2インスタンスの左にあるチェックボックスを選択し、画面下方の説明タブより、
パブリックIPをメモします。このIPはEC2インスタンスに割り当てられたグローバルIPです。
Amazon EC2
株式会社シイエヌエス
EC2: SSH接続③
29
3. TeraTermを起動し、メモしたパブリックIPを[ホスト]欄に入力します。サービスはSSHのままにして
[OK]ボタンを選択してください。
4. セキュリティ警告が出ることがありますが、[続行]を選択してください。
Amazon EC2
株式会社シイエヌエス
EC2: SSH接続④
30
5. SSH認証情報を入力します。
ユーザ名にはec2-userと入力し、「RSA/DSA/ECDSA/ED25519鍵を使う」を選択し、[秘密鍵]ボタンを選
択します。
6. EC2作成時にダウンロードしたキーペアファイルを選択します。デフォルトではpemファイルは表示さ
れないので、「すべてのファイル(*.*)」を選択し、キーペアファイル(ファイル名を変更していなけれ
ばn-kp.pem)を選択します。
Amazon EC2
株式会社シイエヌエス
EC2: SSH接続⑤
31
7. SSH認証画面で[OK]ボタンを選択すると、SSH接続を確立します。
8. ホスト名を確認します。この名前はcloud-initが起動時に設定したものです。
$ hostname
9. Webアクセスをしてみます。パブリックネットワークに所属しているので、アクセス可能です。
$ curl -I http://www.cns.co.jp
HTTP/1.1 200 OK
Date: Tue, 14 Jun 2016 12:52:30 GMT
Server: Apache/2.2.15 (Red Hat)
Last-Modified: Tue, 07 Jun 2016 07:46:31 GMT
ETag: "65478-1e15-534ab632ef68a"
Accept-Ranges: bytes
Content-Length: 7701
Content-Type: text/html
Amazon EC2
株式会社シイエヌエス
EC2:SELinuxの無効化
32
1. ec2-userで接続後、rootユーザにスイッチしてSELinuxを無効化します。
2. 設定反映のため再起動が必要なのですが、ここでは一度シャットダウンします。
$ sudo su -
# sed -i.ORG -e 's@SELINUX=enforcing@SELINUX=disabled@g' /etc/selinux/config
# shutdown -h now
Amazon EC2
株式会社シイエヌエス
EC2:シャットダウン後の起動①
33
1. AWSマネジメントコンソールに戻り、[サービス]→[EC2]→[インスタンス]と選択します。
2. 先ほどシャットダウンしたEC2インスタンスを選択し、[アクション]→[インスタンスの状態]→[開始]と
選択します。
Amazon EC2
株式会社シイエヌエス
EC2:シャットダウン後の起動②
34
3. インスタンスを開始して良いか確認する画面が表示されるので、[開始する]を選択します。
4. インスタンスが起動してくると、パブリックIPが変更されています。
自動割り当てされるパブリックIP、パブリックDNSは、
変動するものであることを覚えておいてください。
Amazon EC2
株式会社シイエヌエス
3.Apache/PHPの構成
Webサーバの構築~試験
(所要時間30分)
35
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
36
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
株式会社シイエヌエス
EC2:Apacheインストール①
37
$ sudo su -
# yum groupinstall -y "Basic Web Server"
1. TeraTermでSSH接続し、下記のコマンドによりWebサーバの機能をインストールします。
# systemctl enable httpd
# systemctl start httpd
# systemctl status httpd
● httpd.service - The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since Tue 2016-06-14 08:55:56 EDT; 8s ago
Docs: man:httpd(8)
2. Webサーバを稼働させます。
Amazon EC2
株式会社シイエヌエス
EC2:Apacheインストール②
4. ローカルからテストページへのHTTPアクセスを試行します。
Test Page for the Apache HTTP Server on Red Hat Enterprise Linuxと表示されれば成功です。
http://<パブリックIP>/
# curl http://localhost/ 2>/dev/null | grep "<title>"
<title>Test Page for the Apache HTTP Server on Red Hat Enterprise Linux</title>
# systemctl stop firewalld
# systemctl disable firewalld
3. OSのファイアウォールは今回不要なため停止、無効化させます。
38
Amazon EC2
株式会社シイエヌエス
EC2:Apacheインストール③
4. 研修に使っている自端末のブラウザを使って、サーバにアクセスしてみてください。
http://<パブリックIP>/
このアクセスは失敗します。
理由を考えてみてください。
39
Amazon EC2
株式会社シイエヌエス
なぜアクセスできなかったのか?
OSからのcurlコマンドでのHTTPアクセスは成功するのに
自端末からはアクセスできない。
つまり、原因はOSの外側にあります。
OSの外側にあるファイアウォールといえば…
40
株式会社シイエヌエス
EC2:セキュリティグループの追加①
41
1. AWSマネジメントコンソールから[サービス]→[EC2]→[セキュリティグループ]と選択します。
2. [セキュリティグループの作成]を選択します。
項目 設定値
セキュリティグループ名 n-web
説明 WEB
VPC n-vpc
Amazon EC2
株式会社シイエヌエス
EC2:セキュリティグループの追加②
42
3. [ルールの追加]を選択し、HTTPアクセスの許可ルールを追加します。
項目 設定値
タイプ HTTP
送信元 任意の場所(0.0.0.0/0)
4. もう一度[ルールの追加]を選択し、HTTPSアクセスの許可ルールを追加します。
項目 設定値
タイプ HTTPS
送信元 任意の場所(0.0.0.0/0)
5. [作成]を選択し、セキュリティグループを作成します。
Amazon EC2
株式会社シイエヌエス
EC2:セキュリティグループの追加③
43
6. AWSマネジメントコンソールから[サービス]→[EC2]→[インスタンス]と選択します。
7. Nameタグがn-BastionのEC2インスタンスを選択し、
[アクション]→[ネットワーキング]→[セキュリティグループの変更]と選択します。
Amazon EC2
株式会社シイエヌエス
EC2:セキュリティグループの追加④
44
8. セキュリティグループの変更画面が表示されたら、
セキュリティグループ名がn-webとなっているものを選択し、
[セキュリティグループの割り当て]を選択します。
9. 研修に使っている自端末のブラウザを使って、サーバにアクセスしてみてください。
http://<パブリックIP>/
今度はApacheのテストページが表示されます。
Amazon EC2
株式会社シイエヌエス
EC2:PHPインストール①
45
$ sudo su -
# yum -y install http://ftp.jaist.ac.jp/pub/Linux/Fedora/epel/7/x86_64/e/epel-
release-7-7.noarch.rpm
# yum -y install http://rpms.famillecollet.com/enterprise/remi-release-7.rpm
# yum -y --enablerepo=epel,remi,remi-php70 install php php-pear php-devel php-mysql
php-mbstring php-gd php-pdo php-xml php-mcrypt
1. TeraTermでn-BastionサーバにSSH接続し、
下記のコマンドによりPHP関連パッケージをインストールします。
# php --version
PHP 7.0.7 (cli) (built: May 25 2016 18:28:00) ( NTS )
Copyright (c) 1997-2016 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2016 Zend Technologies
2. PHPバージョンを確認します。
Amazon EC2
株式会社シイエヌエス
EC2:PHPインストール②
46
# cp -p /etc/php.ini /etc/php.ini.ORG
# vi /etc/php.ini
3. PHPの設定ファイルを編集して、設定値が下記の通り記載されるよう修正します。
expose_php = Off # PHPのバージョンを隠蔽
include_path = ".:/var/www/html/:/usr/share/pear/PEAR" # phpのロードパスを更新
date.timezone = Asia/Tokyo # 日本時間
Mbstring.language = Japanese # 日本語を選択
各行の先頭にある;はコメント行であることを示すものです。
;がついたままでは設定は有効になりません。
【viに不慣れな人向けのちょっとしたTIPS】
iを押すと入力モードになり、ESCで制御モードに戻ります。
制御モードで:wqを入力してEnterを押すと保存して終了します。
制御モードで/に続けて検索したい文字を入力してEnterを押すと検索ができます。
その後nを押すと前方検索、Nを押すと後方検索になります。
編集箇所
Amazon EC2
株式会社シイエヌエス
EC2:PHPインストール③
47
# echo "<?php phpinfo();" > /var/www/html/info.php
4. PHPの試験用コンテンツを作成します。
5. Apacheの設定を修正します。
# cp -p /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.ORG
# vi /etc/httpd/conf/httpd.conf
・デフォルトのページを配置
DirectoryIndex index.php index.html
・末尾に追加
AddType application/x-httpd-php .php
編集箇所
Amazon EC2
株式会社シイエヌエス
EC2:PHPインストール④
48
6. Apacheを再起動します。
# systemctl restart httpd
# systemctl status httpd
● httpd.service - The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since Tue 2016-06-14 08:55:56 EDT; 8s ago
Docs: man:httpd(8)
Amazon EC2
株式会社シイエヌエス
EC2:PHPインストール⑤
49
7. 試験コンテンツを表示します。
http://<パブリックIP>/info.php
右に記載したような試験コンテンツが表示されれば成功です。
Amazon EC2
株式会社シイエヌエス
4.RDS(MySQL)の構成
DBサーバの構築~試験
(所要時間30分)
50
株式会社シイエヌエス
RDS(Relational Database Service)とは
RDSは、RDBMSやNoSQLといったデータベースを提供するPaaSレイヤのサービスです。
冗長構成を取るためにクラスタソフトウェアを導入する必要もなく、
ストレージサイズの自動拡張、MWのパッチ当てなど、自動でやってくれます。
この研修では、WordPressのバックエンドとなるDB(MySQL)を、RDSで構成します。
ではDBを作成しましょう。
51
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
52
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
株式会社シイエヌエス
作る前に、ちょっと待った!
RDSはデフォルトのまま作成してしまうと、
日本語対応がかなり微妙です…
先にパラメータグループ(DBパラメータ定義)をしてから、
DBインスタンスの作成をしましょう。
53
株式会社シイエヌエス
RDS:パラメータグループの作成①
54
1. AWSマネジメントコンソールから、[サービス]→[RDS]→[パラメータグループ]と選択します。
2. [パラメータグループの作成]ボタンを選択します。
3. パラメータグループの作成画面で、下記の表の通り設定し、[作成]ボタンを選択します。
項目 設定値
パラメータグループファミリー mysql5.6
グループ名 pg-mysql-n
説明 MySQL5.6utf8
Amazon RDS
株式会社シイエヌエス
RDS:パラメータグループの作成②
55
4. パラメータグループの画面に戻るので、pg-mysql-nを選択して[パラメータの編集]ボタンを選択します。
5. パラメータが多数表示されますが、下記の表にあるもののみ変更して[変更の保存]ボタンを選択します。
項目 設定値
character_set_client utf8
character_set_connection utf8
character_set_database utf8
character_set_results utf8
character_set_server utf8
collation_connection utf8_general_ci
collation_server utf8_general_ci
Amazon RDS
株式会社シイエヌエス
RDS: MySQL Databaseの構成①
56
1. AWSマネジメントコンソールから、[サービス]→[RDS]→[インスタンス]と選択します。
2. [DBインスタンスの起動]ボタンを選択します。
3. ステップ1:エンジンの選択ではMySQLを選択します。
Amazon RDS
株式会社シイエヌエス
RDS: MySQL Databaseの構成②
57
4. ステップ2:本番稼働用?では[開発/テスト]を選択し、[次のステップ]を選択します。
5. ステップ3: DB詳細の指定では、下記の表の通り設定し、[次のステップ]を選択します。
項目 設定値
ライセンスモデル General Public License
DBエンジンのバージョン 5.6.27
DBインスタンスのクラス db.t2.micro
マルチAZ配置 いいえ
ストレージタイプ 汎用(SSD)
ストレージ割り当て 5GB
DBインスタンスの識別子 mysql-n
マスターユーザの名前 dbuser
パスワードの確認 dbpassword
Amazon RDS
株式会社シイエヌエス
RDS: MySQL Databaseの構成③
58
6. ステップ4: 詳細設定では、下記の表の通り設定し、[DBインスタンスの作成]を選択します。
項目 設定値
VPC n-vpc
サブネットグループ 新しいDBサブネットグループの作成
パブリックアクセス可能 いいえ
アベイラビリティゾーン A(シンガポールならap-southeast-1a)
VPCセキュリティグループ 新しいセキュリティグループの作成
データベースの名前 WordPress
データベースのポート 3306
DBパラメータグループ pg-mysql-n
オプショングループ default.mysql-5-6
タグをスナップショットにコピー チェックなし
暗号を有効化 いいえ
表はまだ続きます!(1/2)
Amazon RDS
株式会社シイエヌエス
RDS: MySQL Databaseの構成④
59
項目 設定値
バックアップの保存期間 7日
バックアップウィンドウ 指定なし
拡張モニタリングを有効にする いいえ
マイナーバージョン自動アップグレード はい
メンテナンスウィンドウ 指定なし
前ページからの続きです (2/2)
バックアップウィンドウ、メンテナンスウィンドウは
それぞれの作業時間帯を指定するものです。
実運用では必須の項目となるはずです。
Amazon RDS
株式会社シイエヌエス
RDS: MySQL Databaseの構成⑤
60
7. 作成が開始されるので、[DBインスタンスの表示]を選択します。
8. 作成したインスタンスのステータスが[利用可能]になったら、左のチェクボックスを選択し、
エンドポイントに記載された文字列をコピーします。(:3306の前の文字までです)
Amazon RDS
株式会社シイエヌエス
RDS: MySQL Databaseの構成⑥
61
$ sudo su -
# yum install -y mysql
9. TeraTermでn-BastionサーバにSSH接続し、
下記のコマンドによりMySQLクライアントをインストールします。
# mysql -h <RDSのエンドポイント> -u dbuser -pdbpassword
ERROR 2003 (HY000): Can't connect to MySQL server on '<RDSのエンドポイント>' (110)
10. DB接続を行います。
このアクセスは無応答のまましばらく待機した後、失敗します。
理由を考えてみてください。
Amazon RDS
株式会社シイエヌエス
なぜアクセスできなかったのか?
RDSの作成には成功しているけどアクセスできませんでした。
原因は何でしょう?
前にも似たようなことがありましたね。
今回もセキュリティグループが原因です。
データベースの作成時に新しくセキュリティグループを設定しましたが、
デフォルトだとかなり厳しい設定がされています。
それを緩めましょう。
62
株式会社シイエヌエス
RDS:セキュリティグループの緩和①
63
1. AWSマネジメントコンソールから[サービス]→[RDS]→[インスタンス]と選択します。
2. DBインスタンスがmysql-nとなっているインスタンスを選択し、[インスタンスの操作]→[詳細を表示]と
選択します。
3. [セキュリティとネットワーク]の下に、[セキュリティグループ]のIDが記載されたリンクがあるので、
選択します。
Amazon RDS
株式会社シイエヌエス
RDS:セキュリティグループの緩和②
64
4. セキュリティグループの画面に遷移するので、画面下方の[インバウンド]タブを選択します。
5. [編集]ボタンを選択し、n-webと入力すると候補が表示されるので、
選択し、[保存]ボタンを選択します。
項目 設定値
タイプ MySQL/Aurora
送信元 n-web
セキュリティグループは、IPベースでのアクセス許可もできますが、
別のセキュリティグループに属していることを条件としてアクセス許可する
ことができます。
Amazon RDS
株式会社シイエヌエス
RDS:DB構築①
65
1. TeraTermでn-BastionサーバにSSH接続し、DBに接続します。
# mysql -h <RDSのエンドポイント> -u dbuser -pdbpassword
MySQL [(none)]> CREATE DATABASE WordPress;
ERROR 1007 (HY000): Can't create database 'WordPress'; database exists
2. WordPress用のDBを作成します。
※RDS構築時に作成されているのでエラーになります
Amazon RDS
株式会社シイエヌエス
RDS:DB構築②
66
3. WordPress用のDBユーザを作成し、WordPressデータベースへの全権限を付与します。
MySQL [(none)]> CREATE USER wpuser IDENTIFIED BY 'wppassword';
Query OK, 0 rows affected (0.01 sec)
MySQL [(none)]> GRANT ALL PRIVILEGES ON WordPress.* TO "wpuser"@"%";
Query OK, 0 rows affected (0.01 sec)
MySQL [(none)]> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.00 sec)
MySQL [(none)]>EXIT;
Bye
Amazon RDS
株式会社シイエヌエス
RDS:DB構築③
67
4. WordPress用に作成したユーザでDBにアクセスします。
# mysql -h <RDSのエンドポイント> -u wpuser -pwppassword WordPress
MySQL [WordPress]> show tables;
Empty set (0.01 sec)
MySQL [WordPress]> EXIT;
Bye
5. 現状は何もテーブルが無いことを確認し、DBアクセスを終了します。
Amazon RDS
株式会社シイエヌエス
5.WordPressの構成
PHPアプリケーションの構成
(所要時間10分)
68
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
69
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
株式会社シイエヌエス
EC2:WordPressの構成①
70
1. TeraTermでn-BastionサーバにSSH接続し、WordPressの最新版を取得し、tarボールを展開します。
$ sudo su -
# cd /tmp
# wget https://ja.wordpress.org/latest-ja.tar.gz
# tar zxf latest-ja.tar.gz
Amazon EC2
株式会社シイエヌエス
EC2:WordPressの構成②
71
2. WordPressの設定ファイルを編集します。
# cp -p /tmp/wordpress/wp-config-sample.php /tmp/wordpress/wp-config.php
# vi /tmp/wordpress/wp-config.php
define('DB_NAME', 'WordPress');
define('DB_USER', 'wpuser');
define('DB_PASSWORD', 'wppassword');
define('DB_HOST', '<RDSのエンドポイント>');
編集箇所
Amazon EC2
株式会社シイエヌエス
EC2:WordPressの構成③
72
3. WordPressのファイル群をApacheのドキュメントルート配下に移動し、権限設定をします。
# mv /tmp/wordpress /var/www/html/
# chown -R apache:apache /var/www/html/wordpress
Amazon EC2
株式会社シイエヌエス
EC2:WordPressの構成④
73
4. WordPressのパーマリンク向けの権限設定をします。
# vi /etc/httpd/conf/httpd.conf
5. Apacheの設定ファイル読み込みを実施します。
<Directory "/var/www/html/wordpress">
AllowOverride All
</Directory>
編集箇所(Directoryタグ追加)
# systemctl reload httpd
Amazon EC2
株式会社シイエヌエス
EC2:WordPressの構成⑤
74
6. ブラウザからWordPressの初期設定画面を表示します。
http://<パブリックIP>/wordpress/wp-admin/install.php
Amazon EC2
株式会社シイエヌエス
EC2:WordPressの構成⑥
75
7. 表の通り設定の上、[WordPressをインストール]ボタンを選択します。
項目 設定値
サイトのタイトル AWSLab
ユーザー名 wpadmin
パスワード wppassword
パスワード確認 チェックする
メールアドレス 各個人のメールアドレス
検索エンジンでの表示 チェックしない
Amazon EC2
株式会社シイエヌエス
EC2:WordPressの構成⑦
76
8. 成功しました!と表示されたら、構築は完了です。
ログインして何かブログ記事を投稿してみてください。
ログイン後の画面上部の[+新規]で記事を作成する画面に遷移し、
画面右の[公開]ボタンで記事を公開します。
記事を参照するには、画面上部の[投稿を表示]を選択します。
Amazon EC2
株式会社シイエヌエス
6.AMIの作成/展開
仮想マシンのクローン
(所要時間10分)
77
株式会社シイエヌエス
AMI(Amazon Machine Image)とは
仮想マシンのイメージを作って置き、バックアップとして使ったり、
仮想マシンの量産用テンプレートとして使うことができます。
VMWare経験者であれば、OVAファイルだと思うとわかりやすいと思います。
78
Amazon EC2 Amazon EC2 Amazon EC2
Amazon EC2
AMI
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
79
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
n-Web01
Webサーバ#1
AMI
株式会社シイエヌエス
AMI: マシンイメージの作成①
80
1. [サービス]→[EC2]→[インスタンス]と選択し、n-Bastionを選択します。
2. [アクション]→[イメージ]→[イメージの作成]と選択します。
3. イメージの作成画面で、下記の通り設定し、[イメージの作成]ボタンを選択します。
項目 設定値
イメージ名 yyyymmdd_n-Bastion
イメージの説明 yyyymmdd_n-Bastion
AMI
株式会社シイエヌエス
AMI: マシンイメージの作成②
81
4. 「イメージの作成リクエストを受け取りました。」というメッセージが表示されます。
[閉じる]ボタンを選択します。
5. 左ペインの[イメージ]配下にある[AMI]を選択し、先ほど作成したイメージの状態がavailableになってい
ることを確認します。
AMI
株式会社シイエヌエス
AMI:プライベートネットワークへのAMI展開
82
1. [サービス]→[EC2]→[AMI]と選択し、yyyymmdd_n-Bastionを選択します。
2. [アクション]→[作成]と選択します。
3. EC2の作成と同じ項目が質問されます。
ステップごとに下記の表に記載の値のみ変更して、EC2インスタンスを作成してください。
手順 項目 設定値
ステップ2 タイプ t2.micro
ステップ3 ネットワーク n-vpc
サブネット n-private-a
プライマリIP 10.n.11.10
ステップ5 Nameタグ n-Web01
ステップ6 セキュリティグループ
(既存のセキュリティグループを選択)
n-ssh
n-web
キーペア 既存のキーペアの選択 n-kp
AMI
株式会社シイエヌエス
7. プライベートネットワークの振る舞い
プライベートネットワーク上のインスタンスに対するアクセスとメンテナンス
(所要時間10分)
83
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
動作確認対象
84
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
n-Web01
Webサーバ#1
株式会社シイエヌエス
EC2:プライベートネットワークへのアクセス①
85
1. [サービス]→[EC2]→[インスタンス]と選択し、n-Web01を選択します。
2. 画面下方の説明タブを参照すると、パブリックIPが付与されていないことが分かります。
プライベートIPは、設定通り付与されています。
Amazon EC2
株式会社シイエヌエス
EC2:プライベートネットワークへのアクセス②
86
パブリックIPの付与の有無は、サブネット設定に準拠します。
サブネットはというと、デフォルトではパブリックIPを付与しません。
よって、今回はパブリックIPが付与されていません。
(今回はプライベートネットワークへのAMI展開なので、インターネットへのルーティングがなく、
仮に付与されていてもインターネット越しの直接アクセスはできません)
インターネットからのアクセス経路がないならば…踏み台からアクセスしてみましょう。
Amazon EC2
株式会社シイエヌエス
EC2:プライベートネットワークへのアクセス③
87
3. TeraTermでn-BastionサーバにSSH接続し、n-Web01へのping疎通を試みます。
$ sudo su -
# ping 10.n.11.10
# ping -q -w5 10.n.11.10
PING 10.n.11.10 (10.n.11.10) 56(84) bytes of data.
--- 10.n.11.10 ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 4999ms
またまたセキュリティグループが原因で疎通できません。
そういえば、SSHも許可していません。
Amazon EC2
株式会社シイエヌエス
EC2:プライベートネットワークへのアクセス④
88
4. 踏み台からSSHできないのはあまりに不便なので、VPC内部のSSH接続を許可しましょう。
[サービス]→[EC2]→[セキュリティグループ]と選択します。
5. n-sshを選択し、画面下方の[インバウンド]タブ→[編集]ボタンと選択します。
6. インバウンドルールの編集画面で、[ルールの追加]を選択します。
下記の表の通りルールを追加し、[保存]ボタンを選択します。
項目 設定値
タイプ SSH
プロトコル TCP
ポート 22
送信元 カスタム
CIDR, IPまたはセキュリティグループ 10.n.0.0/16
Amazon EC2
株式会社シイエヌエス
EC2:プライベートネットワークへのアクセス⑤
89
7. 秘密鍵をローカルからn-Bastionに転送します。
メニューバーの[ファイル]→[SSH SCP]を選択します。
8. Secure File Copy画面は、上半分が送信用、下半分が受信用になっています。
今回は秘密鍵の送信ですので、上のボックス脇にある[...]を選択し、
秘密鍵ファイル(n-kp.pem)のパスを選択してください。
9. 入力ができたら、[Send]ボタンを選択します。
項目 設定値
From n-kp.pem
To ~/
Amazon EC2
株式会社シイエヌエス
EC2:プライベートネットワークへのアクセス⑥
90
10. n-Bastionサーバからn-Web01へのSSH接続をします。
# ssh -i /home/ec2-user/n-kp.pem ec2-user@10.n.11.10
The authenticity of host '10.n.11.10 (10.n.11.10)' can't be established.
ECDSA key fingerprint is d7:90:35:32:9c:37:b3:13:6a:0e:87:d7:21:d4:21:d5.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.n.11.10' (ECDSA) to the list of known hosts.
Last login: Thu Jun 16 00:52:54 2016 from flnat.cns.co.jp
$
Amazon EC2
株式会社シイエヌエス
EC2:NATゲートウェイ①
91
プライベートネットワークにはインターネットゲートウェイがついていないので、
インターネットからのアクセスはできません。
しかし、NATゲートウェイを使うことで、
プライベートネットワークからインターネットへのアクセスは可能です。(逆は不可)
1. n-Web01で下記のコマンドを実行すると、アクセスに成功します。
$ curl http://www.cns.co.jp/ 2>/dev/null | grep title
<title>CNS CO.,Ltd</title>
VPC NAT gateway
株式会社シイエヌエス
EC2:NATゲートウェイ②
92
2. インターネットアクセスの際の経路を調査します。
2ホップ目からはグローバルIPになっているのが分かります。
1ホップ目のノードを経由してます。このIPの持ち主がNATゲートウェイです。
$ sudo su -
# traceroute -T -p 80 www.cns.co.jp -n
traceroute to www.cns.co.jp (218.42.154.70), 30 hops max, 60 byte packets
1 10.n.1.4 1.030 ms 1.014 ms 1.009 ms
2 175.41.128.232 1.602 ms 1.600 ms 1.439 ms
3 203.83.223.22 1.365 ms 1.395 ms 1.420 ms
(以下略)
3. AWSマネジメントコンソールから[サービス]→[VPC]→[NATゲートウェイ]と選択します。
このプライベートIPが、tracerouteで確認したIPと一致します。
NATゲートウェイのおかげで、プライベートサブネットのインスタンス群も、
yumやWSUSによるアップデートが可能です
VPC NAT gateway
株式会社シイエヌエス
8. ELBの構成
負荷分散とMulti-AZ化
(所要時間25分)
93
株式会社シイエヌエス
public
private
ELB(Elastic Load Balancing)とは
ELBは、名前通り負荷分散装置の役割をするサービスです。
外部からのトラフィックはELBで受け、
プライベートネットワークに配置したWebサーバへの
負荷分散を試してみましょう。
94
Amazon EC2 Amazon EC2
Elastic Load Balancing
Internet
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
95
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成①
96
1. AWSマネジメントコンソールから、[サービス]→[EC2]→[ロードバランサー]と選択します。
2. [ロードバランサーの作成]ボタンを選択します。
3. ステップ1: ロードバランサーの定義では下記の表の通り設定し、[次の手順: セキュリティグループの割
り当て]ボタンを選択します。
項目 設定値
ロードバランサー名 n-elb
ロードバランサーを作成する場所 n-vpc
内部向けロードバランサーの作成 チェック無
高度なVPC設定の有効化 チェック有
リスナーの設定 次ページの別表に記載
サブネットの選択 n-public-a, n-public-b
#パブリックネットワークを2つ選択
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成②
97
リスナーの設定
ロードバランサーの
プロトコル
ロードバランサーの
ポート
インスタンスのプロトコル インスタンスのポート
HTTP 80 HTTP 80
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成③
98
4. ステップ2: セキュリティグループの割り当てでは、
[新しいセキュリティグループを作成する]を選択します。
5. セキュリティグループの設定については下記の表の通り設定し、
[次の手順: セキュリティ設定の構成]ボタンを選択します。
※通信許可するプロトコル等のルールについては、自動設定される内容から変更不要です。
項目 設定値
セキュリティグループ名 n-elb
説明 ELB
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成④
99
6. ステップ3: セキュリティ設定の構成では、SSLを使用しないため警告メッセージが出ますが、
そのまま進みます。 [次の手順: ヘルスチェックの設定]ボタンを選択します。
7. ステップ4: ヘルスチェックの設定では、下記の表の通り設定し、
[次の手順: EC2インスタンスの追加]ボタンを選択します。
項目 設定値
pingプロトコル HTTP
pingポート 80
pingパス /wordpress/
応答タイムアウト 2
間隔 5
非正常のしきい値 2
正常のしきい値 2
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成⑤
100
8. ステップ5: EC2 インスタンスの追加では、n-Web01のノードを選択し、
他は変更せず[次の手順: タグの追加]ボタンを選択します。
項目 設定値
インスタンス n-Web01
クロスゾーン負荷分散の有効化 チェック有
接続のストリーミングの有効化 チェック有
9. ステップ6: タグの追加では、Nameタグのみ設定し、[確認と作成]ボタンを選択します。
キー 値
Name n-ELB
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成⑥
101
10. ステップ7:確認では、[作成]ボタンを選択します。
11. ロードバランサーが正常に作成されたら、[閉じる]ボタンを選択します。
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成⑦
102
12. [サービス]→[EC2]→[ロードバランサー]と選択し、画面下方の[インスタンスタブ]を選択し、
EC2インスタンスのヘルスチェック結果がInServiceになったことを確認します。
Elastic Load Balancing
株式会社シイエヌエス
ELB: ELBの構成⑧
103
13. [サービス]→[EC2]→[ロードバランサー]と選択し、n-elbのDNS名をコピーします。
この値は今後も使うので控えておいてください。
WordPressを表示してみましょう。
http://<ELBのDNS名>/wordpress
Webサーバに適用していたn-Webというセキュリティグループの設定を変更
し、n-elbのセキュリティグループからの通信のみ許可するようにすると、
セキュアなWebサービスが展開できます。
Elastic Load Balancing
株式会社シイエヌエス
ELB:2台目のWebサーバのAMI展開
104
1. [サービス]→[EC2]→[AMI]と選択し、yyyymmdd_n-Bastionを選択します。
2. [アクション]→[作成]と選択します。
3. EC2の作成と同じ項目が質問されます。
ステップごとに下記の表に記載の値のみ変更して、EC2インスタンスを作成してください。
手順 項目 設定値
ステップ2 タイプ t2.micro
ステップ3 ネットワーク n-vpc
サブネット n-private-b
プライマリIP 10.n.12.10
ステップ5 Nameタグ n-Web02
ステップ6 セキュリティグループ n-ssh
n-web
キーペア 既存のキーペアの選択 n-kp
Elastic Load Balancing
株式会社シイエヌエス
ELB: EC2インスタンスの追加
105
1. AWSマネジメントコンソールから、[サービス]→[EC2]→[ロードバランサー]と選択します。
2. 画面下方の[インスタンス]タブを選択し、[インスタンスの編集]ボタンを選択します。
3. インスタンスの追加と削除画面にて、
先ほど追加したn-Web02のEC2インスタンスを追加選択し、[保存]ボタンを選択します。
(n-Web01, 02の2台が選択された状態になればOKです)
4. 追加したインスタンスの状態がInServiceになったら、下記のURLにアクセスします。
http://<ELBのDNS名>/info.php
System欄にIPが出力されていますが、Ctrl + F5を繰り返し押していくと、
IPが変わることから、AZを跨いで負荷分散がされていることが分かります。
これでWebサーバのDR対応ができました。
Elastic Load Balancing
株式会社シイエヌエス
9. RDSのMulti-AZ化
DBのMulti-AZ化
(所要時間5分)
106
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
107
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
株式会社シイエヌエス
RDS: Multi-AZ化①
108
せっかくWebサーバがMulti-AZ化したのですが、バックエンドのデータベースはAZ-Aのみです。
DBインスタンスについてもMulti-AZ化して、可用性を向上させます。
1. AWSマネジメントコンソールから、[サービス]→[RDS]→[インスタンス]と選択します。
2. mysql-nを選択し、[インスタンスの操作]ボタン→[変更]と選択します。
3. マルチAZ配置の項目を[いいえ]→[はい]に変更し、
画面下にある[すぐに適用]のチェックボックスにチェックを入れてから、
[次へ]ボタンを選択します。
4. DBインスタンスの変更画面にて、[DBインスタンスの変更]ボタンを選択します。
[すぐに適用]のチェックを入れない場合は、メンテナンス時間中にマルチAZ
化が行われます。
Amazon RDS
株式会社シイエヌエス
RDS: Multi-AZ化②
109
5. 変更中であっても、WordPressは稼働しています。
http://<ELBのDNS名>/wordpress
6. 設定が完了すると、マルチAZの欄が[はい]に変わります。
Amazon RDS
株式会社シイエヌエス
10.Auto Scaling グループの構成
障害からの自動復旧と無停止ノード交換
(所要時間30分)
110
株式会社シイエヌエス
Auto Scalingとは
EC2インスタンスの障害などの際に、
同種のサーバが最低○台、最大○台ほしい!というケースがあります。
2台で構成していたWebサーバですが、
AZ障害が発生すれば1台になってしまいます。
ノードダウンや高負荷になった等のイベントをトリガーにして、
AMIを元にEC2インスタンスを自動生成して、
可用性を維持したり自動拡張するのがAuto Scalingです。
111
Auto Scaling
Amazon EC2 Amazon EC2 Amazon EC2
AMI
株式会社シイエヌエス
n-vpc
publicサブネット privateサブネット
n-private-b(10.n.12.0/24)
n-public-a(10.n.1.0/24)
n-public-b(10.n.2.0/24)
これから構成する部分
112
n-private-a(10.n.11.0/24)
インター
ネット
VPC NAT gateway
Amazon EC2
Amazon EC2
Amazon EC2
Amazon VPC
Internet gateway
AZ-A
AZ-B
n-Bastion
踏み台
Amazon RDS
mysql-n
DBサーバ
Elastic Load Balancing
n-Web01
Webサーバ#1
n-Web02
Webサーバ#2
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成①
113
1. AWSマネジメントコンソールから、[サービス]→[EC2]→[Auto Scaling グループ]と選択します。
2. [Auto Scaling グループの作成]ボタンを選択します。
3. Auto Scaling グループの作成画面で、[起動設定の作成]ボタンを選択します。
4. 起動設定の作成画面では、EC2インスタンスを自動生成する元になるAMIを選択します。
[マイAMI]→[yyyymmdd_n-Bastion]を選択します。
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成②
114
5. インスタンスタイプの選択画面にて、[t2.micro]を選択し、[次の手順: 詳細設定]ボタンを選択します。
6. 詳細設定画面にて、起動設定の名前を[n-launchcfg]として、
[次の手順: ストレージの追加]ボタンを選択します。
7. ストレージの追加画面では特に変更は必要ないので、
[次の手順: セキュリティグループの設定]ボタンを選択します。
8. セキュリティグループの設定画面では、[既存のセキュリティグループを選択する]を選択し、
[n-ssh],[n-web]を選択の上、[確認]ボタンを選択します。
9. 確認画面で、[起動設定の作成]ボタンを選択します。
10. キーペアの選択画面で、[既存のキーペアを選択]を選択し、キーペアは[n-kp]を選択の上、
[起動設定の作成]ボタンを選択します。
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成③
115
続いて、Auto Scaling グループの作成が開始されます。
11. Auto Scaling グループの詳細設定画面では、下記の表の通り設定し、[次の手順: スケーリングポリシー
の設定]ボタンを選択します。
項目 設定値
起動設定 n-launchcfg
グループ名 n-asg
グループサイズ 2
ネットワーク n-vpc
サブネット 10.n.1.0/24
10.n.2.0/24
※パブリックネットワーク2つを選択
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成④
116
12. スケーリングポリシーの設定画面では、[このグループを初期のサイズに維持する]を選択し、
[次の手順: 通知の設定]を選択します。
13. 通知の設定画面では、[通知の追加]を選択し、[次の手順: タグを設定]ボタンを選択します。
項目 設定値
通知の送信先 n-asgnotify
受信者 自分のメールアドレス
インスタンスで次のイベントが発生したとき 起動、終了、起動失敗、終了失敗の全てにチェック
キー 値
Name n-Web
AutoScalingGroup n-asg
14. タグを設定画面では、下記の表の通りタグを定義し、[確認]ボタンを選択します。
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成⑤
117
15. 確認画面では、[Auto Scaling グループの作成]ボタンを選択します。
16. Auto Scaling グループの作成ステータス画面で、[閉じる]ボタンを選択します。
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成⑥
118
17. AWSマネジメントコンソールから[サービス]→[EC2]→[インスタンス]と選択すると、
n-WebのNameタグを持ったEC2インスタンスが2つ、自動生成されています。
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成⑦
119
18. Auto Scaling グループのメンバーであるn-Web(01,02等がつかないノード)のNameタグを持つ
EC2インスタンスのうち一方を選択し、
[アクション]→[インスタンスの状態]→[削除]と選択します。
19. 確認画面が表示されるので、[はい、削除する] を選択します。
EC2インスタンスの削除処理を実行すると、
後戻りはできません。
IAMを使って権限を設定し、不適切な削除が行われないよう、
ブロックをかけましょう。
Auto Scaling
株式会社シイエヌエス
Auto Scaling:Auto Scaling グループの構成⑧
120
20. 更新ボタンを押し続けていると
EC2インスタンスの削除完了後、別のEC2インスタンスが生成されます。
Auto ScalingによてEC2インスタンスの台数が維持されているのが分かります。 更新ボタン
Auto Scaling
株式会社シイエヌエス
public
private
ELB(Elastic Load Balancing)配下のインスタンスを入れ替える
Auto Scaling グループが適切に動作していることが確認できました。
現在ELB配下には手動で作成したn-Web01, 02の
2インスタンスが配置されていますが、
Auto Scaling グループによって常に2台構成を維持できる、
つまり可用性が担保されている
n-Webのインスタンス群で置き換えます。
121
Internet
このEC2インスタンスを
無停止で入れ替えます
Amazon EC2 Amazon EC2
Elastic Load Balancing
株式会社シイエヌエス
Auto Scaling: ELB配下のEC2インスタンス入替①
122
1. AWSマネジメントコンソールから、[サービス]→[EC2]→[Auto Scaling グループ]と選択します。
2. 画面下方の[詳細]タブから、[編集]ボタンを選択します。
3. ロードバランサーにカーソルを当てると候補が表示されるので、
[n-elb]を選択し、[保存]ボタンを選択します。
Auto Scaling
株式会社シイエヌエス
Auto Scaling: ELB配下のEC2インスタンス入替②
123
4. AWSマネジメントコンソールから、[サービス]→[EC2]→[ロードバランサー]と選択します。
5. 画面下方の[インスタンス]タブから、ELB配下にあるEC2インスタンスを確認します。
n-WebのNameタグを持ったEC2インスタンスが2台追加され、4台構成になっています。
Auto Scaling
株式会社シイエヌエス
Auto Scaling: ELB配下のEC2インスタンス入替③
124
6. AWSマネジメントコンソールから、[サービス]→[EC2]→[インスタンス]と選択します。
7. Nameタグを参照し、n-Web01とn-Web02のEC2インスタンスを選択し、
[アクション]→[インスタンスの状態]→[削除]と選択します。
8. 確認画面が表示されるので、[はい、削除する]を選択します。
9. ブラウザからWordPressにアクセスし、サービスが継続していることを確認します。
http://<ELBのDNS名>/wordpress/
10. テスト用コンテンツを使って、新しい振り分け先を確認します。
http://<ELBのDNS名>/info.php
ELB配下のEC2インスタンスを順次入れ替えるやり方は、
OSやMWのバージョンアップやパッチ適用を無停止で行うためにも使えます。
Auto Scaling
株式会社シイエヌエス
ステートレスな設計を
ただし、アプリケーションがセッション情報をメモリ内に保持しているよ
うなケースでは、EC2インスタンス削除のタイミングでセッション情報は
失われます。
ステートレスな設計が大切です。
セッション情報はElastiCache(memcached)やDynamoDBのようなところに出
す設計をして、データを分離しましょう。
株式会社シイエヌエス
おつかれさまでした
おつかれさまでした。
AWSの基本はこのハンズオンで試せました。
AWSにはまだまだ多様なサービスが展開され、日々進歩しています。
126

Weitere ähnliche Inhalte

Was ist angesagt?

AWS 初級トレーニング (Windows Server 2012編)
AWS 初級トレーニング (Windows Server 2012編)AWS 初級トレーニング (Windows Server 2012編)
AWS 初級トレーニング (Windows Server 2012編)
Amazon Web Services Japan
 
クラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリットクラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリット
Serverworks Co.,Ltd.
 
AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜
AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜
AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜
Terui Masashi
 
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編
Amazon Web Services Japan
 

Was ist angesagt? (20)

Systems manager 入門 ops jaws
Systems manager 入門 ops jawsSystems manager 入門 ops jaws
Systems manager 入門 ops jaws
 
Systems manager ハンズオン ops jaw
Systems manager ハンズオン ops jaw Systems manager ハンズオン ops jaw
Systems manager ハンズオン ops jaw
 
AWS 初級トレーニング (Windows Server 2012編)
AWS 初級トレーニング (Windows Server 2012編)AWS 初級トレーニング (Windows Server 2012編)
AWS 初級トレーニング (Windows Server 2012編)
 
Windowsシステムの AWS移行とMulti-AZ化 - JAWS DAYS 2015
WindowsシステムのAWS移行とMulti-AZ化 - JAWS DAYS 2015 WindowsシステムのAWS移行とMulti-AZ化 - JAWS DAYS 2015
Windowsシステムの AWS移行とMulti-AZ化 - JAWS DAYS 2015
 
クラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリットクラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリット
 
AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜
AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜
AWS運用監視ノウハウ CloudWatch 〜作ってからが本番です!〜
 
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) Windows編
 
20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows
 
AWS 0からはじめるハンズオン
AWS 0からはじめるハンズオンAWS 0からはじめるハンズオン
AWS 0からはじめるハンズオン
 
Amazon VPCトレーニング-VPCの説明
Amazon VPCトレーニング-VPCの説明Amazon VPCトレーニング-VPCの説明
Amazon VPCトレーニング-VPCの説明
 
AWS GDC アップデート - Amazon GameLift
AWS GDC アップデート - Amazon GameLiftAWS GDC アップデート - Amazon GameLift
AWS GDC アップデート - Amazon GameLift
 
Slerとaws運用の付き合い方
Slerとaws運用の付き合い方Slerとaws運用の付き合い方
Slerとaws運用の付き合い方
 
AWS概要からサインアップまで! 〜アカウント開設 & 仮想サーバを立ててみる〜
AWS概要からサインアップまで! 〜アカウント開設 & 仮想サーバを立ててみる〜AWS概要からサインアップまで! 〜アカウント開設 & 仮想サーバを立ててみる〜
AWS概要からサインアップまで! 〜アカウント開設 & 仮想サーバを立ててみる〜
 
Classmethod aws-study-vpc-20160114
Classmethod aws-study-vpc-20160114Classmethod aws-study-vpc-20160114
Classmethod aws-study-vpc-20160114
 
CloudWatch Logs使ってみました
CloudWatch Logs使ってみましたCloudWatch Logs使ってみました
CloudWatch Logs使ってみました
 
20161212 岩本
20161212 岩本20161212 岩本
20161212 岩本
 
Sophos UTM 9のAutoscalingを試してみた
Sophos UTM 9のAutoscalingを試してみたSophos UTM 9のAutoscalingを試してみた
Sophos UTM 9のAutoscalingを試してみた
 
AWS Black Belt Techシリーズ Amazon Elastic Compute Cloud (Amazon EC2)
AWS Black Belt Techシリーズ Amazon Elastic Compute Cloud (Amazon EC2)AWS Black Belt Techシリーズ Amazon Elastic Compute Cloud (Amazon EC2)
AWS Black Belt Techシリーズ Amazon Elastic Compute Cloud (Amazon EC2)
 
基礎からのEBS
基礎からのEBS基礎からのEBS
基礎からのEBS
 
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
 

Ähnlich wie Awsでword pressを作ってみよう(ハンズオン)

AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -
SORACOM, INC
 
AWSクラウドデザインパターン(CDP) - 概要編 -
AWSクラウドデザインパターン(CDP) - 概要編 - AWSクラウドデザインパターン(CDP) - 概要編 -
AWSクラウドデザインパターン(CDP) - 概要編 -
SORACOM, INC
 
Windows on aws最新情報
Windows on aws最新情報Windows on aws最新情報
Windows on aws最新情報
Genta Watanabe
 
JAZUG女子部 第2回勉強会 ハンズオン
JAZUG女子部 第2回勉強会 ハンズオンJAZUG女子部 第2回勉強会 ハンズオン
JAZUG女子部 第2回勉強会 ハンズオン
Kana SUZUKI
 

Ähnlich wie Awsでword pressを作ってみよう(ハンズオン) (20)

AWS EC2+AMI 網元でWordPressサイトを 構築しよう
AWS EC2+AMI 網元でWordPressサイトを構築しようAWS EC2+AMI 網元でWordPressサイトを構築しよう
AWS EC2+AMI 網元でWordPressサイトを 構築しよう
 
JAWS-UG中央線東海支部ハンズオン
JAWS-UG中央線東海支部ハンズオンJAWS-UG中央線東海支部ハンズオン
JAWS-UG中央線東海支部ハンズオン
 
AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -AWSクラウドデザインパターン(CDP) - Eコマース編 -
AWSクラウドデザインパターン(CDP) - Eコマース編 -
 
デジタルハリウッド ☓ cloudpack AWS講座
 デジタルハリウッド ☓ cloudpack AWS講座 デジタルハリウッド ☓ cloudpack AWS講座
デジタルハリウッド ☓ cloudpack AWS講座
 
AWSクラウドデザインパターン(CDP) - 概要編 -
AWSクラウドデザインパターン(CDP) - 概要編 - AWSクラウドデザインパターン(CDP) - 概要編 -
AWSクラウドデザインパターン(CDP) - 概要編 -
 
[AWS Summit 2012] クラウドデザインパターン#3 CDP Eコマース編 (EC-CUBE)
[AWS Summit 2012] クラウドデザインパターン#3 CDP Eコマース編 (EC-CUBE)[AWS Summit 2012] クラウドデザインパターン#3 CDP Eコマース編 (EC-CUBE)
[AWS Summit 2012] クラウドデザインパターン#3 CDP Eコマース編 (EC-CUBE)
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 Windows
 
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
 
[AWS Summit 2012] クラウドデザインパターン#5 CDP バッチ処理編
[AWS Summit 2012] クラウドデザインパターン#5 CDP バッチ処理編[AWS Summit 2012] クラウドデザインパターン#5 CDP バッチ処理編
[AWS Summit 2012] クラウドデザインパターン#5 CDP バッチ処理編
 
Amazon EC2 LINUX編
Amazon EC2 LINUX編Amazon EC2 LINUX編
Amazon EC2 LINUX編
 
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことnew AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないこと
 
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編 [AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
 
JAWS-UG千葉・金沢・初心者支部合同_WorkSpacesオンラインハンズオン_概要説明
JAWS-UG千葉・金沢・初心者支部合同_WorkSpacesオンラインハンズオン_概要説明JAWS-UG千葉・金沢・初心者支部合同_WorkSpacesオンラインハンズオン_概要説明
JAWS-UG千葉・金沢・初心者支部合同_WorkSpacesオンラインハンズオン_概要説明
 
Ansible AWXで一歩進んだプロビジョニング
Ansible AWXで一歩進んだプロビジョニングAnsible AWXで一歩進んだプロビジョニング
Ansible AWXで一歩進んだプロビジョニング
 
Windows on aws最新情報
Windows on aws最新情報Windows on aws最新情報
Windows on aws最新情報
 
JAWS-UG 磐田支部 第7回勉強会Agenda
JAWS-UG 磐田支部 第7回勉強会AgendaJAWS-UG 磐田支部 第7回勉強会Agenda
JAWS-UG 磐田支部 第7回勉強会Agenda
 
Eight meets AWS
Eight meets AWSEight meets AWS
Eight meets AWS
 
[AWS Start-up ゼミ] よくある課題を一気に解説!〜御社の技術レベルがアップする 2017 夏期講習〜
[AWS Start-up ゼミ] よくある課題を一気に解説!〜御社の技術レベルがアップする 2017 夏期講習〜[AWS Start-up ゼミ] よくある課題を一気に解説!〜御社の技術レベルがアップする 2017 夏期講習〜
[AWS Start-up ゼミ] よくある課題を一気に解説!〜御社の技術レベルがアップする 2017 夏期講習〜
 
JAZUG女子部 第2回勉強会 ハンズオン
JAZUG女子部 第2回勉強会 ハンズオンJAZUG女子部 第2回勉強会 ハンズオン
JAZUG女子部 第2回勉強会 ハンズオン
 
20130403 teamlab
20130403 teamlab20130403 teamlab
20130403 teamlab
 

Kürzlich hochgeladen

Kürzlich hochgeladen (10)

論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

Awsでword pressを作ってみよう(ハンズオン)