自動復旧

名古屋に続き「AWS Cloud Roadshow 2017 福岡」にも出展します!

皆様、こんにちは、SIOS Coatiのマーケティング担当をしております吉岡です。

先日ご案内しましたAWS Cloud Roadshow 2017 名古屋はブースに数多くの方にお越しいただき、大盛況のもと終わりました!

さて、ちょっと告知が遅くなってしまいましたが、

2017年10月31日(火)に、アマゾン ウェブ サービス ジャパン株式会社主催の無料クラウドカンファレンスであるAWS Cloud Roadshow 2017 福岡に出展いたします。

このイベントもここで最後となりますが、多くの方にSIOS Coatiを知っていただければと思います。

展示ブースでは、Amazon EC2上で稼働するアプリケーションを自動復旧するクラウドサービスSIOS Coatiをご紹介します。ぜひ、お立ち寄りください。

概要

AWS Cloud Roadshow 2017 福岡

日時:2017年10月27日(水) 10:00~20:00(開場:9:30)
会場:ANA クラウンプラザホテル福岡 
(〒812-0011 福岡県福岡市博多区博多駅前3丁目3−3)

本イベントの詳細、お申込みはこちらのサイトをご覧ください。

AWS Cloud Roadshow大阪出展レポート

皆様、こんにちは、SIOS Coatiのマーケティング担当をしております吉岡です。

9/21に開催されましたアマゾンウェブサービスジャパン社が主催する「AWS Cloud Roadshow大阪」に出展しました。

今回もSIOS Coatiを皆様に知っていただくいい機会となり、様々な方々にブースにお越しいただきました。

今回も多くのCoatiグッズを配置し、ブースでお出迎え。

今回のイベントはかなり真剣にAWSの導入を考えている方々が多くいた感じですね。
ブースにはセッションとセッションの合間に予想以上にかなり多くの方が来場され、SIOS Coatiのサービスをご紹介させていただけました!

次回は9/27の名古屋で、こちらもとても楽しみです!
9/27(水)名古屋会場

ansibleによるEC2・VPC環境構築(その2)

シルバーウィークに遅い夏休みを満喫した沼野井です。

・・・本当はこれ書いてるの9/14なんですが、公開日の調整の結果↑にような挨拶となりました。
こんな笑点みたいな挨拶をする機会があるとは思ってもいませんでした。

 

前回までのあらすじ

 

この構成をansibleで作ろう、と思うCoatiだった・・・

 

というわけで、前回の続きで、ansibleによるEC2・VPC環境構築の、実際のplaybookの内容についてです。

 

Playbookの内容

あ、前回すっかり忘れていたのですが、使用しているansibleのバージョンは 2.3 です。ご承知おきください。

Coatiチームで使用している、環境デプロイ用のPlaybookのディレクトリ構成は以下のようになっています。

なんぞこれ? と目がハテナな方はこちら(英語ですが)
ansibleの標準的なディレクトリ構成と思っていただいてよいと思います。

個々に中身をご紹介していきます。

(1) group_vars/all.yml

全playbookで使う変数を定義しています。以下のような感じです。

冒頭の5行の、

はお客様のお申込み内容に従って入力しています。残りの項目は固定値または、↑の内容から自動的に作成されるという寸法です。

(2) VPC.yml

VPCを作成して、その中にCoati Managerインスタンスを作成するplaybookです。インスタンスも作るのにVPC.ymlってネーミングがイマイチです。すみません。

そのネーミングのイマイチなVPC.ymlの中身はこんな感じです。

こんだけ。

これは、「ロールVPCのタスクを実行しなさいね」と言ってるだけです。
ロールVPCのタスクとは

こいつらです。実際にはmain.ymlがまず呼ばれます。

main.ymlは

これもこんだけで、本体であるsetup_vpc.ymlとsetup_ec2.ymlをincludeしています。

本体の1つ、setup_vpc.ymlの中身を見ていきます。

一転して長くなりましたね。本体ですから、実際いろいろやってます。順にみていきますと、

ec2_factsは(playbookを実行している)ホストの情報を色々集めてくるモジュールです。今回は、パブリックIPアドレスを取得するため(だけ)に使っています。
registerは、集めたネタを変数(この場合 変数名もec2_facts)に格納します。
実際にec2_factsを使っているところは後ほど!

Coati Managerインスタンスを格納するVPCを作成しています。ec2_vpc_netモジュールを使います。

{{ VPC_NAME }} は group_vars/all.ymlで定義してあるものです(ansibleでは、”{{}}”で囲むと変数の値が取り出せます)
同様に{{VPC_CIDR_BLOCK}}, {{ REGION }}もgroup_vars/all.ymlで定義しています。
あと、tags:を利用して、 作成したVPCにRole=CoatiManager というタグをつけています。

ec2_vpc_netモジュールは、作成したVPCのIDなどを実行時の結果として戻しますので、実行結果をregisterで変数vpcに格納しておいて、あとで使うことができます。

作ったVPCにsubnetを作成します。今作ったVPC IDが必要です。ここで、さきほどregisterで保存した変数vpcを使います。VPC IDは、

のようにして参照できます。

同様に、作成したVPCにインターネットゲートウェイを作成しています。ec2_vpc_igwモジュールを使います。

ルートテーブルの作成です。ec2_vpc_route_tableモジュールを使います。ちょっとパラメータが増えましたが、基本は同じです。
なお、ここでは送信先を0.0.0.0/0にしていますが、適切に設定してくださいね!

セキュリティグループの作成です。ec2_groupモジュールを使います。以下のポートに穴をあけています。

ポート番号 ソース 備考
80 0.0.0.0/0(※)
22 手元のPCのIPアドレス 私がオフィスから直接ログインして操作するため
22 オペレーション端末のIPアドレス オペレーション端末からログインして色々設定するため
-1 手元のPCのIPアドレス ICMPです。ping用
-1 オペレーション端末のIPアドレス ICMPです。ping用

※ここでは0.0.0.0/0と書いてありますが、適切に設定してくださいね!

「オペレーション端末の(グローバル)IPアドレス」の指定に、最初の方で取っておいたec2_factsを使っています。
やっと伏線回収できました!

セキュリティグループ構築その2、です。同じセキュリティグループに割り当てられたインスタンスからのトラフィックを許可しています。

 

ここまでの結果

・・・いかがでしたでしょうか。ここまでで、

 

の構成ができました。

 

少し長くなってしまったので、Coati Managerインスタンスの作成とVPC Peeringの設定は次回にしようと思います!

ソニー様の「マネージドクラウド with AWS」のソリューションメニューとして提供が開始されます!

皆様、こんにちは、SIOS Coatiのマーケティング担当をしております吉岡です。

この度SIOS Coatiはソニーネットワークコミュニケーションズ社が提供する「マネージドクラウド with AWS」のソリューションパッケージとして
販売を開始していただくこととなりました!

詳細はこちらからご覧ください!

こちらのソリューションはAWS Roadshowでご覧いただけますので、ぜひお立ち寄りください!

9/21(木)大阪会場
9/27(水)名古屋会場

Amazon Linuxに対応しました

SIOS Coati開発チームの清水です。

先日のアップデートで、SIOS Coatiで監視できるOSとして Amazon Linux に対応しました!

Amazon Linuxとは、EC2 Management Console上からインスタンスを作るとき一番上に表示されるAMIです。

AWSが公式で提供しているAMIということもあり、使用している方も多いのではないかと思われます。

このAmazon Linuxのインスタンスも、これまでサポートしていたRHELやCentOSと同様の手順ですぐに使い始めることができます。

もし「使ってみたいけどAmazon Linuxを使ってるんだよなあ…」と思っていた方は、是非この機会に無料トライアルでお試しください。こちらの製品ページから申し込むことができます!