Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
AWS re:Inventで発表されていた、SSDによる高性能ランダムI/O用に最適化されたという、Amazon EC2の新しいインスタンスタイプ「I2インスタンス」が先日使えるようになりました。 インスタンスタイプとしては"i2.*"からはじまるやつです。 I2インスタンスタイプは、特にリレーショナルデータベース、NoSQLデータベース、およびトランザクションシステムによって生成されるI/O集約型のワークロードをホストするように設計されています。最も大きいサイズのI2インスタンスタイプは、4KBのブロックサイズでの計測で、秒間365,000を超えるランダムリードと秒間315,000を超えるランダムライトの性能を発揮します。4つのインスタンスサイズをご利用いただけますので、必要なストレージとI/O性能が高くなのに合わせて、小さくスタートし、スケールアップしていくことができます。 このインス
The prices shown above are for On-Demand instances in the US East (Northern Virginia) and US West (Oregon) regions; see the EC2 pricing page for full information. The instances are available in On-Demand and Reserved form in the US East (Northern Virginia), US West (Oregon), US West (Northern California), EU (Ireland), Asia Pacific (Singapore), Asia Pacific (Tokyo), and Asia Pacific (Sydney) regio
気がついたら、1ヶ月以上ブログ書いてなかったのでサクッと。タイトルは半分釣り、半分は本当。 昨日、AWSから新しい世代のHPC向けのAmazon EC2インスタンスが発表されました。"c3.*"からはじまるやつです。 Amazon Web Services ブログ: 【AWS発表】 新世代の数値計算向けEC2インスタンス 安ッ! で、今朝、下記のブログで知ったのですが、Spot Request(スポットインスタンス)の相場を見ると、"c3.8xlarge"が東京リージョンの1つのZoneで「$0.0001」という状態www Amazon(Web Services)が大セール!c3.8xlargeがなんと!$0.0001!! - qphoney記 "c3.8xlarge"といえば、Intel Xeon E5-2680 v2 (2.80GHz)といったIvy Bridge世代のアーキテクチャの
AWS Weekly Roundup: Anthropic’s Claude 3 Opus in Amazon Bedrock, Meta Llama 3 in Amazon SageMaker JumpStart, and more (April 22, 2024) AWS Summits continue to rock the world, with events taking place in various locations around the globe. AWS Summit London (April 24) is the last one in April, and there are nine more in May, including AWS Summit Berlin (May 15–16), AWS Summit Los Angeles (May 22),
In the Works – AWS Region in Malaysia We launched an AWS Region in Australia earlier this year, four more (Switzerland, Spain, the United Arab Emirates, and India) in 2022, and are working on regions in Canada, Israel, New Zealand, and Thailand. All told, we now have 99 Availability Zones spread across 31 geographic regions. Malaysia in the Works Today I am happy […] New – Amazon Lightsail for Res
Announcing Amazon Managed Service for Apache Flink Renamed from Amazon Kinesis Data Analytics Today we are announcing the rename of Amazon Kinesis Data Analytics to Amazon Managed Service for Apache Flink, a fully managed and serverless service for you to build and run real-time streaming applications using Apache Flink. We continue to deliver the same experience in your Flink applications without
歴史のあるクラウドサービスは、どこもそうなってしまう傾向があるとは思いますが、ホストサーバでの実CPUのアーキテクチャ・世代の違いで、サーバインスタンスのCPUパフォーマンスに微妙な差がついてしまいます。 2006年よりサービス提供しているAmazon EC2でもその傾向があることは割と知られていて、同じ性能だと思って並べて使っていたサーバインスタンスが、同じ処理量にもかかわらず使っているCPUリソースに差がついている、なんてことが起こります。 con_mameさんも、以下のエントリで書かれていますね。 EC2で同じECUだけどCPUは違う - まめ畑 昔は、us-eastでm1.smallのインスタンスをよく使ったもので、その頃はいつもAMDのOpteronプロセッサでしたが、最近では、ほとんどIntel Xeonですし。 ということで、現時点(2013/10)で、EC2インスタンスで使
Amazon Linux AMI 2012.09より、複数のENIを使用した際の自動設定が非常に賢くなっているので、もう一度追加ENIについて考えてみた。 Amazon Linux AMIを使用した検証 論より証拠。まずは動かしてみましょう。 VPCを作成します。 VPC: 10.0.0.0/16 Subnet1: 10.0.1.0/24 Subnet2: 10.0.2.0/24 Subnet3: 10.0.254.0/24 Subnet1&2 共通RouteTable 10.0.0.0/16 local 0.0.0.0/0 igw-xxxxxxxx Amazon Linux AMI (2012.09バージョン)を起動します。 AMI: amzn-ami-pv-2012.09.0.x86_64-ebs (ami-4e6cd34f) ENI: 1つだけ (10.0.1.4のIPアドレスを指定
VPCでENIが実現されてからしばらく経ったので、いろいろ試した上で出た考えをまとめてみた。 最初に ライセンスサーバなどを持つ目的でMACアドレスを固定したい、というニーズについては確かに存在するので、これについては、是非使いましょう! NIC2枚刺しをする目的 オンプレ環境でNICを2枚刺す場合には、以下のような前提や動機があると思われる アドレス空間が違う(Public IPを使うセグメント、Private IPを使うセグメント) それぞれのセグメントの間にルータがないため、直接通信ができない ネットワーク通信のパフォーマンスや冗長性を向上させる(bondingや、WebとDBのトラフィックを分けるなど) バックセグメントを作ることでセキュアになる しかしVPCではENIを使ったとしても、 そもそもすべてPrivateアドレス空間である Subnet間にはRouterがあるので、デフ
ども、大瀧です。 EC2からEメールを送るという案件、たくさんありますよね。そして結構な確率でトラブるんですよね(涙目)。そんな苦い経験をベストプラクティスとしてまとめてみました。一応技術的なところは網羅したつもりですが、メールセキュリティの専門ではないので、不備や間違いがあればご指摘ください。 では、メール送信トラブルの元凶である、スパムメールとその対策からご紹介していきます。 スパムメールとの闘いダイジェスト Eメールの歴史は、スパムメールとの闘いの歴史と言えます。 不特定多数に送信されるスパムメール(未承諾の広告メール)は、メール受信者に不快な思いをさせるとともに、メールサーバーのメール流量を爆発的に増加させ、長らくメールサーバー管理者を泣かせてきました。 このスパムメールをなんとか撃退しようと、現在では主に以下のような対策が行われています。 1. 送信メールサーバー側のネットワーク
先日紹介した、Amazon EC2を事前支払いを行って長期的に利用する場合、大幅に利用コストを下げる(安くする)ことができる「Reserved Instances」を実際に使ってみましたので、メモとして残しておきます。 # チュートリアルっぽいのが、AWSのドキュメントに無かった。 # そして、APIのドキュメントは現時点で誤植多し・・・。 # 一番安いパターンでも$325かかる&1年契約なので、なかなか気軽に試せないはず。 # というわけで、このエントリは、EC2に興味のある方にはお役に立てるはず。 ちなみに、「Reserved Instances」の内容、すごいところについては、以下のエントリにて紹介しています。 Amazon EC2で事前支払いによる割引される新料金プランが登場 では、早速使ってみましょう。 EC2 API Toolsのバージョンを確認 使うためには、現状ではAmaz
昨日から、色々調べ始めています。今日はAWSの上位ネットワークまわり。特に東京リージョン(Asia Pacific (Tokyo) Region)。 現時点の情報のスナップショットとしてログがわりに残しておきます。 ASN (AS番号) まず、以下のサイトで調べてみると、、、 http://bgp.he.net/search?search[search]=Amazon&commit=Search この通り、Amazonが取得しているASNは10個ほど見受けられますが、中身を見ていくと、このうちAS16509にほぼ集約されていることがわかります。 AS16509に接続されているBGPのPeerの数は現時点で、v4が158、v6が10となっています。(公開情報のみ) Peerの内訳は以下のリンク先から確認できます。 http://bgp.he.net/AS16509#_peers ざっくり確認
たまに調べるのでメモ的に。2013年5月24日時点でのAWSの公開情報です。尚、ソースはAWSのフォーラム。 Amazon EC2 後述のネットワークで割り当てられているパブリックIPアドレス(EC2分のみ、CloudFrontは除く)ですが、スクリプトを書いて計算してみたら、"4,177,920"個という数字が出てきました。 実際に使われている数は、ネットワークアドレスやら何やらで、もうちょっと少ないとは思いますが、約417万個ものグローバルIPアドレスを保有しているといった計算になります。 US East (Northern Virginia) 72.44.32.0/19 (72.44.32.0 - 72.44.63.255) 67.202.0.0/18 (67.202.0.0 - 67.202.63.255) 75.101.128.0/17 (75.101.128.0 - 75.10
Amazon Virtual Private Cloud(VPC)を使ってPrivate Subnetを作っている場合、Private SUbnetにあるインスタンスを触るために一端Public Subnetの踏み台にログインしてから作業するとかは面倒すぎて無理なので、OpenVPNを使ったVPN環境を用意するのがよくある手です。 OpenVPN Server自体のインストールはそんなに大変ではありませんが、手でやると間違えるので、Chef Soloを使ってサクっと作る方法を紹介します。 インストール対象のインスタンスの用意まずOpenVPN Serverをインストールするインスタンスを用意します。既にNATインスタンスを利用している場合はそれ上にインストールをするのが簡単です。 別で用意する場合は、NATインスタンス作成用のAMIを利用します(他のAMIでももちろん大丈夫です。いざという
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く