カテゴリー
2020年 Cisco おすすめ販売 ガジェット コマンド コンピューター

ネットワーク機器時の接続の悩み

ネットワーク機器のコンソール接続のケーブルで、ちょっとした悩みってないですか?

私の場合、MacBook Proからのコンソール接続の際のアダプター類です。

私のMacBook ProはUSB Type-Cのみのモデルです。ですが、コンソールケーブルというものは、シリアル接続 (RS-232c) が一般的です。そうなると、シリアル-USB変換アダプターが必要です。USB Type-Cが主流になる前からこのアダプターを使っている人は、間違いなくUSB type-Aでしょう。

こんな感じの変換アダプター

そうなると、それをUSB Type-Cに変換しないと、私の使っているMacBook Proに接続できません。

シリアル-USB変換アダプターでUSB-Cに変換できるものはありますが、USB Tupe-Aのデバイスを複数持っているので、USB Type-CをType-Aに変換するUSBハブを持っている人が多いのではないでしょうか。私もその一人です。これ以上持ち歩くアダプター類は増やしたくないです。

こんな感じのType C-A変換のUSBハブ

コンソール接続するためにアダプターが多いので、何かいいものないかなと思ってて見つけたのがこれです。

【CISCO互換ケーブル】FTDI chipset USB RJ45 コンソールケーブル

Cisco互換のコンソールケーブルなんですが、接続がシリアル (RS-232c) ではなく、USB Type-Aになってます。USB-シリアル変換アダプターが要らないじゃん!という感じです。ということで、早速買いました。

私はMacBook Pro上でVMware Fusionを動かしていて、そこにWindows 10がいるのですが、このコンソールケーブルは、接続しただけで認識OK。すぐに使えました。

ただ、アマゾンのレビューを見てると、ドライバーが入らないなど、ご使用の環境によってはスムーズに行かないケースもあるようです。

とりあえず、私の環境では快適に動います。お客さん先を訪問し、ネットワーク機器に接続して設定をすることも多いのですが、これで持ち運ぶアダプター類が一つ減らせます!

ネットワーク機器のコンソール接続って、今でもシリアルケーブルが主流ですよね。CiscoやYamahaもそうですし、私の会社の製品もそうです。そうなるとやはり、いろんな機器に接続できる様に、RS-232cのシリアルのコンソールケーブルが必要です。シリアルからUSB Type-Cになるケーブルってないのかなと、今度は考えてます。

関連する記事:

最近の記事:

カテゴリー
2020年 AWS AWS Solutions Architect - Associate クラウド コンピューター 技術一般 認定資格

AWSを学ぶ(10)RDSとは

RDS: Relational Database Service は、AWSがマネージドサービスで提供するリレーショナルデータベースサービスです。

リレーショナルデータベース(RDB)とは?

RDBとは関係性データベースとも呼ばれ、行と列の2つの軸で表されるデータベースのことです。イメージとしては、高機能なExcelと考えると分かりやすいです。このリンクが参考になります。

マネージドサービスとは?

マネージドサービスとは、通信サービスやITサービスなどのうち、サービスの利用に必要な機器やソフトウェアの導入や管理、運用などの業務も一体的に請け負うサービスのこと。このリンクが参考になります。

つまりRDSを使うことにより、サーバーやOS、パッチ当てなどをAWS側でサービスに含めて提供してくれるので、ユーザー側で管理する必要がなくなるということです。

これにより、構築にかかる負荷を少なくすることができ、ユーザー側は、ビジネスとして価値を生む「コア」となる部分に注力することができるようになります。クラウドって感じです。素晴らしいですね。

青色の部分が、ユーザー側管理となるもの
AWSで提供されるマネージドサービスの例
  • Amazon RDS
  • Amazon RedShift
  • Amazon ElastiCache
  • Amazon S3
  • Amazon Route 53
  • Amazon CloudFront
  • Amazon SQS
  • Amazon SES

RDSの基本

RBSは、AWSが提供するリレーショナルデータベース(RDB)のサービスです。

AWSのRDSで対応しているデータベースは、以下のものがあります。

  • Amazon Aurora:Amazonが提供しているリレーショナルデータベースです。
  • Postgre SQL:オープンソース型の人気が高いリレーショナルデータベースです。
  • MySQL:MySQLもオープンソース型のリレーショナルデータベースです。
  • Mariaデータベース:MySQLをもとに作られたデータベースです。操作性や使用方法はMySQLによく似ています。
  • Oracle:世界で最初に採用されたRDBMSで、最も広く利用されています。
  • SQL Server:マイクロソフト社が提供しているRDBです。

RDSの特徴

AWSのマルチAZを使うことで、マスター・スレーブ構成が簡単に作れますので、DBの可用性を上げることができます。

マスター側のデータが書き変われば、自動でスレーブ側に同期もしてくれます。

通常、DBサーバーはフロントエンドとなるウェブサーバーを経由してアクセスすることになりますが、ウェブサーバーからDBサーバーにアクセスするときは、IPアドレスではなく、「エンドポイント」と呼ばれるアドレスのようなもので接続をします。

AWS内のDNSでこのエンドポイントと実際にDBサーバーが使っているIPアドレスのマッピングをしていますので、マスター側機器の障害時にスレーブ側機器に切り替わっても、マッピングも更新されますので、エンドポイントは変わりません。

AWS内のDNSでこのエンドポイントと実際にDBサーバーが使っているIPアドレスのマッピングをしていますので、マスター側機器の障害時にスレーブ側機器に切り替わっても、マッピングも更新されますので、エンドポイントは変わりません。

リードレプリカ

DBへのトランザクションが増えて負荷が上がると、システム全体のパフォーマンスが低下してしまいます。

また、DBの特徴として参照のトランザクションがほとんどとなります。このため、参照専用のDBを用意できます。これがリードレプリカです。

DBのレコード内容を変更や削除したい場合、マスターとなる機器側を変更すれば、リードレプリカ側の機器にも情報が同期されます。

バックアップの自動取得

  • スケジューリングを行い、自動的にバックアップとしてのスナップショットを取得することができます。もちろんマニュアルでのバックアップも可能です。
  • スナップショットを元に、新しいDBを構築することも可能となりますので、ある時点のデータに戻したいとなった時ににも使えます。
  • EC2上に自分でDBサーバーを立てた場合、Cronなどを使ってバックアップのスケジューリングをする必要があるが、RDSはマネージドサービスなので、その機能も提供されます。

パッチ当ての自動実施

  • OSレベルでのパッチ当てが必要となった場合、スケジューリングをしてメンテナンスウィンドウを設けて、自動で実施することが可能です。

パラメーター設定

  • RDSの制約として、SSHを使ってDBサーバーに接続することはできず、SQLコマンドを使って接続する必要があります。
  • その代わりに、パラメーターグループという機能があり、管理コンソールから設定が可能となります。
  • この設定変更も、スケジューリングを行い、メンテナンスウィンドウを設けて実施することができます。

この教材を使って勉強してます。

AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト

カテゴリー
2020年 AWS AWS Solutions Architect - Associate クラウド コンピューター 技術一般 認定資格

AWSを学ぶ(9)ELB を使ってみよう

最初に、東京リージョンの EC2 に、ウェブサーバーを2台起動させておきます。

今回はWindows2019 サーバーを 2台起動し、手っ取り早くウェブサーバーにしたいので、04 Web Server というフリーソフトを使ってウェブサーバーにしています。

まずは、ELB (Elastic Load Balancer) がどんなものか使ってみたいので、基本的な設定で動かしてみます。

ELB の種類

ELB (Elastic Load Balancer) には3種類あります。選択するときに気をつけるべき点は、以下の通りです。

  • Application Load Balancer (ALB)

バランシング の対象プロトコルがHTTP(S)の時はこれ

  • Network Load Balancer (NLB)

バランシング の対象プロトコルがHTTP(S)以外のTCPまたはUDPの時はこれ

  • Classic Load Balancer (CLB)

EC2-Classicの環境でバランサーを使いたい時はこれ

実際に使われるのはALBかNLBで、CLBは今は使われることはないです。

ELB (Elastic Load Balancer) の作成

東京リージョンの EC2 の管理コンソールにログインします。

左側のメニューの中の「ロードバランシング」から「ロードバランサー」をクリックします。

ELB の管理コンソールが表示されます。

画面上部にある「ロードバランサーの作成」をクリックします。

ロードバランサーの種類を選ぶ画面が表示されます。

今回は NLB(Network Load Balancer)を使ってみましょう。真ん中のロードバランサーの「作成」をクリックします。

ロードバランサーの設定画面が表示されます。

ロードバランサーの名前を入力します。

VPCを選択します。今回は東京リージョンのデフォルトVPCを使います。

次に、ウェイブサーバーが存在するサブネットを選択します。

タグも付けておきます。

セキュリティーのエラーメッセージが表示されますが、今回はHTTPでの基本的な動作確認ですので無視します。画面右下の「次の手順」をクリックします。

ルーティングの設定画面が表示されます。

ターゲットグループの名前を付けます。このターゲットグループというのは、EC2に起動させたウェブサーバー2台をグループ化した名前です。

今回は、ヘルスチェックはそのままで使います。「次の手順」をクリックします。

ターゲットの設定画面が表示されます。

画面下部にインスタンスが見えます。これがEC2に起動したウェブサーバー2台です。両方のチェックボックスにチェックを入れ、その上にある「登録済みに追加」をクリックします。ポートは80のまま利用します。

登録済みターゲットの方に、2つのインスタンスが表示されます。これでターゲットの設定はOKです。「次の手順」をクリックします。

最終ステップです。設定内容を確認します。設定内容に問題がなければ、「作成」をクリックします。

ELBの作成が開始されます。「閉じる」をクリックします。

EC2の管理画面に戻り、ロードバランサーをクリックし、ELBの管理コンソールに戻ります。

状態がProvisioningになっているのが見えますので、状態が完了になるまで待ちます。

ELBの動作確認

通信の宛先の確認をします。

ELBのインスタンスの「基本的な設定」の中に「DNS名」が見えます。これがELBの宛先アドレスのホスト名となります。

このELBのDNS名をブラウザーで指定します。

http://dns-name

MacBookからアクセスすると、ウェブサーバー2号機に接続しています。

次に、Windowsからアクセスすると、ウェブサーバー1号機に接続しています。ロードバランシング成功ですね。送信元IPアドレス毎に、接続先のウェイブサーバーを使い分けています。

この教材を使って勉強してます。

AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト

AWS認定資格試験テキスト AWS認定 ソリューションアーキテクト-アソシエイト【電子書籍】[ 佐々木 拓郎 ]

価格:2,618円
(2020/8/12 12:20時点)
感想(0件)

カテゴリー
2020年 AWS AWS Solutions Architect - Associate クラウド コンピューター 技術一般 認定資格

AWSを学ぶ(8)CloudFront って何だろう

Amazon CloudFront とは

Amazon CloudFront(以下CloudFront)は、HTMLファイル、CSS、画像、動画といった静的コンテンツやストリーミングといった動的コンテンツをキャッシュし、オリジンサーバー(本来のアクセス先)の代わりに配信する、AWSのCDNサービスです。

CloudFrotでは、エッジローケーションと呼ばれるデータセンターを通じてコンテンツ配信が行われます。世界中に120を超えるエッジローケーションがあり、CloudFront を使うと、ユーザーから最も近いエッジローケーションからコンテンツを配信できます。

例えば、日本のユーザーが北米にあるサーバーにアクセスすることを考えてみましょう。

CloudFront を使わない場合、エンドユーザーは、オリジンサーバーとなる北米にあるサーバーにアクセスすることになります。距離遅延としては、180ミリ秒くらいありレスポンスが非常に遅いです。

CloudFront を使う場合、エンドユーザーは最寄りの CloudFront に接続できます。日本のユーザーは日本にある CloudFront にアクセスができるため、距離遅延を非常に小さく抑えられます。

※ 実際の距離遅延は、利用している回線や利用状況によっても変動します。

CoudFront ですが、代表的なところですと、以下のようなサービスで利用されています。

Amazon Prime Video

  • NFLのサーズデーナイトフットボールを、世界200カ国以上でスムーズに配信するためにCloudFrontを利用
  • 遅延の少ないライブ映像を提供することができるため、ユーザーに最新の試合の様子を迫力のある状態で提供

Hulu

  • CloudFrontをはじめとしたAWSのインフラストラクチャーで、定額制動画配信サービスライブ映像を配信
  • 急に視聴者が増えてトラフィック量が増大したとしても、スムーズにサービスを提供が可能

CloudFront の構成

CloudFront には、以下の構成要素があります。

1. バックエンド
  • オリジンサーバーのことを言います。
  • オリジンサーバーとして、ELB、 EC2、 S3、 オンプレのサーバーを指定できます。
  • URLのパスに応じて、異なるオリジンサーバーを指定することも可能となります。
  • これにより、1つのドメインで複数のサービスを提供することも可能となります。
2. エッジサーバー
  • CloudFront のことを言います。
3. キャッシュ
  • ユーザーからリクエストを受けたエッジサーバーは、要求されたファイルが自分の中にキャッシュとしてあるかを確認します。
  • キャッシュとしてない場合、オリジンサーバからファイルを取得し、それをキャッシュとして保持します。
4. キャッシュルール
  • 拡張子やURLパス毎に、キャッシュ期間を指定するとこが可能となります。
  • デフォルトでは24時間キャッシュが保持されます。

具合的に何ができるのか?

CloudFront を利用すると、オリジンサーバーの代わりに、ユーザーに対してレスポンスを返すことができます。これにより、以下のメリットがあります。

ユーザーへのコンテンツ配信
  • 静的ファイルや動的ファイルを、ユーザーに最も近いサーバーから配信できる。
ストリーミングの配信
  • 動画や音声といったストリーミングデータの配信を、ユーザーから最も近いサーバーから行える。
  • Adobe MEdia Serverなど複数の製品に対応している。
CDNデータキャッシュ
  • 初回のアクセスの際に、オリジンサーバから取得したコンテンツをキャッシュする。
  • 次回以降は、キャッシュの期限が切れるまで、キャッシュしたコンテンツを配信する。
エッジセキュリティー
  • AWSのさまざまな組み込み保護機能を利用可能となり、ネットワークレベル、アプリケーションレベルの両方でのセキュリティーが提供される。
  • オリジンサーバーを、DDOS攻撃から守ることができる。
レポーティング
  • キャッシュが使われた割合やエラー率といった統計情報を、レポートとして参照できる。

CloudFront を利用することにより、以下の4つの課題を解決できます。

・サーバーの負荷

画像や動画など、ファイルサイズが大きいコンテンツへのアクセスの度にオリジンサーバーへアクセスさせると、サーバーの負荷が高くなりますが、CloudFront を使うことで、その負荷を減らすこともできます。

・ネットワーク遅延の低減

サーバーを日本国内に設置してサービスを提供したとして、海外からのアクセスが多い場合、距離遅延の値が大きくなります。CloudFront を使ってユーザーに近いところから配信すれば、その遅延を低減できます。

・コストの削減

初期費用は無料で始められ、「リクエスト数+送信量」での従量課金となります。新規ユーザーは12ヶ月間、500GB のデータ送信と2,000,000回のHTTP/HTTPS リクエストが無料になります。

・可用性の向上

予想外のアクセスがあっても、オリジンサーバーの高負荷やサーバーダウンによるサービスの影響を避けられます。

ディストリビューション

ディストリビューションは、CloudFront による配信の方式です。方式としては2つあります。

1. ダウンロードディストリビューション
  • 静的なコンテンツ向け
  • HTTP/HTTPSを利用して、HTML、CSS、画像などのデータを配信
2. ストリーミングディストリビューション
  • 動的なコンテンツ向け
  • HLS(Apple HTTP Live Streaming)や RTMP(Real Time Messaging Protocol)を利用して、動画のストリーミングを配信

この教材を使って勉強してます。

AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト

AWS認定資格試験テキスト AWS認定 ソリューションアーキテクト-アソシエイト【電子書籍】[ 佐々木 拓郎 ]

価格:2,618円
(2020/8/12 12:20時点)
感想(0件)

カテゴリー
2020年 AWS AWS Solutions Architect - Associate クラウド コンピューター 技術一般 認定資格

AWSを学ぶ(7)Route 53 について

Amazon Route 53 とは

Amazon Route 53 (以下 Route 53) は、AWS が提供する DNS サービスのことです。Web コンソールや API から簡単にドメイン情報やゾーン情報を設定したり管理したり可能となります。

Route 53 は、以下の機能を持つ DNS です。

  • ドメイン管理機能
  • 権威 DNS 機能

権威 DNS なので、自分が保持しているドメイン名以外の名前解決は行いません。また、こういった情報を保持していない DNS を区別して、キャッシュ DNS と呼びます。

また、Route 53 は単にドメイン情報や DNS 情報を管理するだけでなく、ネットワークトラフィックのルーティングや接続先のシステムの状況に応じた接続先の変更も行えます。

Route 53 では、こういったオプションを使って、可用性やレスポンスを高めることができます。

Route 53 の特徴

信頼性

  • 高い SLA(100%と言われている)

この高い信頼性の部分ですが、4つのネームサーバーで構成されているため、4台のサーバが同時に障害になることはないということから、100% としているようです。

コスト

  • 使った分のみのコストで非常に安価

柔軟性

  • 7つのトラフィックルーティングポリシー

ドメインの管理

Route 53 を使って、新規のドメインを取得したり、更新したりの手続きができるため、ドメインの取得からゾーン情報の設定まで、一貫した管理が可能になります。

ドメインの年間利用料は、通常の AWS 利用料の請求に含めることができるため、自動更新機能を使って更新漏れも避けられます。

ホストゾーン

レコード情報の管理単位です。通常はドメイン名となります。

DNS では IP アドレスとドメイン名やホスト名を変換する「アドレス帳」を持っていますが、AWS ではこれをホストゾーンと呼んでいます。

例えば「kkinternal.com」のレコード情報を DNS で管理する場合、「kkinternal.com」がホストゾーンということになる。

レコード情報

「www.kkinternal.com」は「192.168.1.100」という IP アドレスを持つといったような、ドメイン名又はサブドメイン名と IP アドレスを変換するための情報のことです。

一般的な DNS のレコード:

DNS の基本レコードについては、以下のようなものがあります。

  • A レコード:ホスト名に対する IPv4 アドレスを定義(Address)
  • AAAA レコード:ホスト名に対する IPv6 アドレスを定義
  • CAA レコード:ドメインまたはサブドメインの証明書の発行を許可する認証機関 (CA) を定義(Certification Authority Authorization)
  • CNAME レコード:ホスト名やドメイン名の別名を定義(Canonical Name)
  • MX レコード:ドメイン宛てのメールサーバーのホスト名を定義(Mail Exchange)
  • NAPTR レコード: 動的委任発見システム (DDDS: Dynamic Delegation Discovery System) アプリケーションで、1つの値を別の値に変換または置き換えるために使用(The Naming Authority Pointer)
  • NS レコード:ゾーンを管理するネームサーバー名を定義(Name Server) 
  • PTR レコード:アドレスに対するホスト名(逆引き)を定義(Pointer Resource)
  • SOA レコード:DNS サーバの動作を決める基本情報を定義(Start Of Authority)
  • SPF レコード:送信ドメイン認証を定義(Sender Policy Framework)
  • SRV レコード:負荷分散サービスの提供や冗長性の確保、サービスポート番号(Service Location)
  • TXT レコード:ホスト名に関連づけるテキスト情報(文字列)を定義 (Text)

Route 53 が使える DNS レコード:

Route 53 で使用できるレコードは、上記の一般的なレコードの他に、Aliasレコードというものがあります。

  • Alias レコード:CloudFront(AWS が提供する CDN サービス)や ELB,、S3(AWS が提供するオブジェクトストレージの1つ)などといった AWS のリソースを FQDN 指定できる。
CNAME レコードでも同じようなことが可能であるが、Zone Apex にも登録できるという点が CNAME と異なる。

これ、正直なところ、私にはあまりピンときません。DNS に関する深い知識がありませんので。とりあえず、「CNAME レコードでは制限(Zone Apex には登録ができない)があるが、Alias レコードの方にを使うとその制限がない」くらいで理解しておきます(何事も学ぶことを進めていけば、後から分かるようになります!)。

DNS を深く理解している方は、こちらのサイトに違いについていろいろと記述がありますので、読んでみると理解が深まるかもしれません。

Zone Apex とは

ドメインそのものを指します。つまり、「kkinternational.com」が Zone Apex になります(「www.kkinternal.com」などがサブドメイン)。

「kkinternal.com」を S3 のウェブホスティングサービスにアクセスする独自ドメインとして利用したい場合、Route 53 以外の DNS では CNAME の仕様上、登録ができない。

トラフィックルーティングポリシー

DNS の名前解決の問い合わせに対して、どの様に応答するかを決めるルーティングポリシーが 7つあります。

このポリシーについては、トラフィックルーティングポリシーのAWS のサイトをしっかり読むことをお勧めします。

1. シンプルルーティング

  • 標準 DNS のレコードを使用
  • 標準的な 1対1 のルーティング(1つのリソースに対してトラフィックをルーティンング)

2. フェールオーバールーティング

  • アクティブ/スダンバイ方式
  • アクティブ側のシステムへのヘルスチェックが失敗した場合、スダンバイ側システムへルーティング
  • Sorry サーバーを登録しておけば、本番機の障害時に Sorry コンテンツを表示させることができる

3. 位置情報ルーティング

  • ユーザーの位置情報(DNS リクエストの位置情報)に基づき、トラフィックをルーティング
  • 日本からのアクセスは日本語のコンテンツの Web サーバーに接続させることができる

4. 地理的近接性ルーティング

  • リソースの場所に基づき、トラフィックをルーティング
  • トラフィックの発信元の地理的リージョンのサイズをバイアスという値で定義
  • トラフィックをある場所のリソースから別の場所のリソースに移動する際に使用

5. レイテンシールーティング

  • 複数箇所にサーバーが分散されて設置されている場合、遅延が最も小さいサーバーにリクエストをルーティング
  • 特定サーバーだけ高負荷になった場合にリクエストを分散

6. 複数値回答ルーティング

  • 1つのレコードに異なる IP アドレスを複数登録し、ランダムに接続させる
  • 複数のリソースへルーティングするため、ヘルスチェックで NGとなったサーバーにはアクセスをさせない
  • 正常に稼働しているサーバーに対してのみの負荷分散が可能

7. 加重ルーティング

  • 指定した比率で複数のリソースにトラフィックをルーティング(重みを使ってトラフィック負荷を分散)
  • 拠点をまたがってリソースの異なるサーバーが設置されている場合、リクエスト比率を調整することが可能
  • テストのために新しいサービスをリリースしたサーバーに、一定割合のユーザーを誘導するといった使い方もできる

その他の機能

トラフィックフロー

トラフィックルーティングポリシーを組み合わせると、どうしても複雑になってしまいます。

  • ルーティングポリシーを組み合わせることで、さまざまなルーティング環境を構築できる。
  • しかし、各レコード間の設定が複雑になる。

これを管理しやすくするためのツールがトラフィックフローになります。ビジュアル的に分かりやすく組み合わせるためのツールで、複雑なルーティングをビジュアルエディターで構成することが可能になります。

  • 複雑なルーティングをビジュアルエディターで構成することが可能
  • ルールのバージョン管理やロールバックも可能
  • 少々価格が高い(ポリシーあたり 50 USD/月)

DNS フェールオーバー

Route 53 が持つフォールトトレランスアーキテクチャーになります。システムに異常が発生した場合でも、被害を最小限に抑える仕組みを提供します。

稼働中のシステムに障害が発生しウェブサイトの閲覧ができなくなった場合、一時的に接続先を Sorry サーバーに切り替えるといった感じで動作させられます。

この教材を使って勉強してます。

AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト

AWS認定資格試験テキスト AWS認定 ソリューションアーキテクト-アソシエイト【電子書籍】[ 佐々木 拓郎 ]

価格:2,618円
(2020/8/12 12:20時点)
感想(0件)

カテゴリー
2020年 AWS AWS Solutions Architect - Associate クラウド コンピューター 技術一般 認定資格

AWSを学ぶ(6)EC2 を使ってみよう

EC2 にインスタンスを起動

私は AWS を英語表示で使用していますので、日本語表示の時と表示が異なるかもしれませんが読み替えてください。

AWS のマネジメントコンソールにログインします。

検索のテキストボックスに、EC2 と入力します。EC2 の名前が表示されるので、それをクリックします。

EC2 の管理コンソールが表示れます。(画面が新しくなりましたね)

画面上部にあるリージョンの名前をクリックすると、使用できるリージョンの一覧が表示されます。

今回は東京リージョンを使用します。

EC2 の東京リージョンの管理コンソールが表示されます。

左側にあるメニューの中の「Instances」の中の「Instances」をクリックします。

インスタンスの管理コンソールが表示されます。

「Launch Instance」をクリックします。

利用可能なインスタンスの一覧が表示されます。

今回は、Windows サーバーを起動させてみましょう。上部の検索テキストボックスに「Windows」と入力して、エンターキーを押します。

利用可能な WIndows サーバーの一覧が表示されます。

今回は、一番上の Microsoft Windows Server 2019 Base を使います。

その名前の右側にある「Select」ボタンを押します。

インスタンスタイプです。今回は起動確認のテストですので、無償で使える小さいタイプを選択します。

画面右下の「Next」ボタンを押して進みます。

よく使う項目は、以下の3つでしょう。入力したり、プルダウンメニューから選択します。

  • インスタンスの数
  • ネットワーク
  • サブネット

今回は、以下のように設定します。

  • インスタンスの数 = 1
  • ネットワーク = VPC-TKY(私が東京リージョンに作成したVPC)
  • サブネット = ap-northeast-1a

上記以外にも、ドメインに参加させるかとか、ストップボタンを押した時にどうさせるかとかなど、いろいろ設定ができます。今回は起動確認テストですので、全てそのままにします。

画面右下の「Next」を押して進みます。

ストレージの設定画面が表示されます。

これから起動させる Windows サーバー 2019 が使用するストレージの設定です。Windows だとCドライブになります。

Cドライブ以外にもドライブが欲しい場合は、「Add New Volume」を押して追加が可能です。

今回は起動確認テストですので、30GB のまま進めます。

画面右下の「Next」ボタンを押して進みます。

ちなみに、「Volume Type」のところで、SSD なのか、HDD なのかといったストレージのタイプも選択が可能です。

タグの画面が表示されます。

タグは付箋のようなもので、後からみた時にどのインスタンスなのか分かりやすいようにするためのものです。

タグはオプションですので、なしでも問題ありませんが、インスタンス数が増えてくると管理が困難になってきますので、何らかの値を入れておくことがお勧めです。

「Add Tag」をクリックします。

タグは以下のように入力してみました。

  • Key = Win2K19-20200811
  • Value=test

「Next」を押して進みます。

セキュリティーグループの設定です。

Windows インスタンスの場合、初期状態で RDP を許可するルールが入っています。

「Add Rule」ボタンを押して、ルールを追加できます。

ルールには、以下の項目があります。

  • タイプ: TCP、UDP、ICMP、HTTP、HTTPS、SSH など、何を対象にするのかをいろいろと選べます。
  • プロトコル:TCP、UDP、ICMP で、タイプを選択すると、ここも選択されます。
  • ポートの範囲:CUstom TCP や Custom UDP などをタイプで選んだ場合、ポート番号を指定できます。
  • 送信元:通信の送信元を指定できます。どこからアクセスでもOKやこのIPアドレスのみなどです。
  • ディスクリプション:後から見て分かるように、このルールの説明を記述します。

以下は、カスタムTCPを選択して、ポート番号として 8088 から 9099 を許可した例です。

送信元は「全て」「特定の IP アドレスや範囲」が指定できますが、セキュリティーグループも指定できるところが特徴です。

今回は起動確認テストなので、RDP のみを許可して起動させます。

画面右下の「Review and Launch」ボタンを押して進みます。

さあ、最終ステップです。今まで自分が設定した内容を確認しましょう。

起動させるインスタンスのサイズは正しいですか?起動させるリージョン、VPC、サブネットは正しいですか?

インスタンスの詳細も確認してください。

インスタンスにアタッチするストレージの内容やタグの内容も確認します。

全ての内容が自分の設計通りであることが確認できたあ、画面右下の「Launch」ボタンを押して進みます。

最後にキーペアを設定します。

これは、インスタンスにログインする際に使用します。既存でキーペアがある場合は、それを使用することもできますが、今回は新規で作成します。

「Create a new key pair」を選択し、「Key pair name」にキーペアの名前を入力します。

「Download Key Pair」ボタンを押して、キーペアのファイルをダウンロードします。

キーペアのファイルのダウンロードが完了したら、「Launch Instances」ボタンを押して、インスタンを起動させます。

インスタンスの起動が始まります。

画面上部に見えるインスタンス ID をクリックします。

EC2 の管理画面に自動的に移動し、起動中のインスタンスが見えます。

ステータスが「Initializing」になっているのが見えると思います。「起動中」の意味です。インスタンスの起動までには、少し時間がかかります。このステータスの部分を見ておいてください。

ステータスが「2/2 Checks Passed」になれば、起動完了です。

起動させたインスタンスのグローバル IP アドレスも確認できますね。

インスタンスのログインパスワードの入手

画面上部のメニューの「Action」から、「Get Windows Password」を選択します。

以下のようなパスワード取り出し画面が表示されますので、Key Pair Path のところで「Choose File」ボタンを押し、先ほどダンロードしたパスワードファイルを指定します。

パスワードファイルを正常に読み込むと、以下のように証明書の内容が表示されます。

画面右下の「Decrypt Password」ボタンを押して、パスワードを表示させます。

パスワードが表示されました。パスワードをメモしたら「Close」ボタンを押して、画面を閉じてください。

インスタンスへのログイン

パスワードが入手できたので、今度はインスタンスにログインしましょう。

画面上部メニューの中の「Connect」ボタンを押します。

Windowsの場合、RDP のファイルをダウンロードすると簡単です。「Download Remote Desktop File」をクリックして、デスクトップに保存します。

RDP ファイルをダブルクリックして、RDP 接続を開始します。

私は Macbook を使用していますので、Windows とは画面が異なりますが、以下のようなパスワードを求める画面が表示されます。先ほどメモしたパスワードを入力してください。

AWS 東京リージョンの自分のVPC 内に起動させた Windows のデスクトップが表示されます。

インスタンスの削除

EC2 の管理コンソールに戻ります。

画面上部のメニューの中から、「Action」→「Instance State」→「Terminate」を選択します。

インスタンスを削除して良いかの確認画面が表示されます。

画面右下の「Yes, Terminate」ボタンを押して削除します。

インスタンスのシャットダウンが開始されます。

シャットダウンが完了するまで、しばらく時間がかかります。「Instance State」の部分を見ておいてください。

Terminated の表示になったら、インスタンスの削除は完了です。

インスタンスが完了したら、必ず EBS のストレージも削除されているかも確認することをお勧めします。

残っていたら、削除しておきましょう。インスタンスを削除しても EBS が残っているとお金がかかります。

この教材を使って勉強してます。

AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト

AWS認定資格試験テキスト AWS認定 ソリューションアーキテクト-アソシエイト【電子書籍】[ 佐々木 拓郎 ]

価格:2,618円
(2020/8/12 12:20時点)
感想(0件)

カテゴリー
2020年 Cisco POE ガジェット コマンド コンピューター

Cisco Cat2960 POE スィッチがうるさい

POE (Power over Ethernet) ってのを、家で使ってみたくて、Cisco Catalyst 2960 POE モデルをオークションで購入してみました。POEは、その機能を持っているポートに接続されているネットワーク機器に対して、電源をLANケーブルから供給できる機能です。その為、電源ケーブルが不要になります。便利ですよね。

最近の無線アクセスポイントは、家庭用であってもPOEで動作するものも増えてきたし、監視カメラなどはPOEを使った方が便利です。

POEを手軽に使いたいなら、NETGEARの卓上スィッチングハブとかTP-Linkのパワーインジェクターあたりでも良いと思います。

でも、ここはあえてCiscoです。私はCisco信者ですので。

オークションで落札したのはこのモデルです。

Cisco WS-C2960S-24PS-L

【中古】Cisco Systems Cisco Catalyst 2960S-24PS-L WS-C2960S-24PS-L

価格:108,493円
(2020/8/12 12:06時点)
感想(0件)

posted with カエレバ

中古で手に入れようとしても高い(ただし、商品の状態は良いでしょう)ですが、Yahooオークションとかならもっとお手ごろな価格で手に入ります。私は状態の比較的良いものを1万円程度で手に入れました。

届いたので起動してみたら、驚いたのはファンのうるささです。ファンの音というより、通気口から出している空気の量が半端ない感じですね。通気口を手で押さえてみると音がかなり小さくなるので間違いないです。

POE機能を搭載していないモデルのCatalystスィッチも持っていて、家で動作確認で使ったり、自宅のネットワークの一部で使っているのですが、こいつは比較にならないうるささです。これは家で稼働させられないよって感じです。

そこで何か方法はないのだろうかと調べてみました。

Cat2960 POE 設定の確認

show power inline コマンドで見てみると、POEのモードがAutoになってます。

switch# show power inline

オプションを表示させてみると、設定できるPOEのモードはAuto、Static、Neverの3つがある様です。

switch (config-if)# power inline ?

POEのモードをStaticに変更してみましょう。

全てのインターフェースに適用したいので、Rangeコマンドで一気に設置を入れます。

switch (config)# interface gigabitethernet 1/0/1 - 24
switch (config-if)# power inline static

成功です。Autoの時と比べたらかなり静かになりました。でも静かな部屋で使うには、まだ音が気になります。

ここで、「POEを使うのは全てのポートではないのだから、基本は全てのポートをNeverで設定して、必要なポートだけStaticにしたら静かにならないだろうか?」と思いました。

早速試してみましょう。

switch (config)# interface rance gigabitethernet 1/0/1 - 24
switch (config-if)# power inline never

結果は「撃沈」です。Staticの時と変わりません。

検証の結果、AutoよりはStaticの方が音は静かになるが、Neverにしても、それ以上静かにはできないと分かりました。

これでもうるさいなら、ファンレスモデルを買いなさいってことですね。とりあえず、Staticで設定すれば、ある程度は静かになるということが分かりました。何とか使えそうです。

関連する記事:

最近の記事:

カテゴリー
2020年 Cisco NPM コンピューター トラブルシューティング 技術一般

Flexible NetFlow と NBAR を使ってみた

NPM (Network Performance Monitoring) という分野をご存知でしょうか。

ネットワークは企業のシステムの基盤であり、動いていて当たり前のインフラですが、そこでどの様なアプリケーションが使われているか、それを誰が使っているのか、どこに通信しているのか、どれくらいデータを流しているのかって、意外と管理者の方も把握できていないのが現実です。

何らかの問題が発生し、ユーザーさんからクレームの電話やメールがあり、そこから調査を開始するというのが一般的な流れではないでしょうか。

Ping から始めて、サーバーの負荷状態確認したり、MRTGなどでトラフィック量を確認したり、TCPダンプを取って調査したり。

ネットワークのせいだ、アプリケーションだ、サーバー側だと揉めます。それを避けるためにも、普段からの状態を把握しておくことが大切です。

そんな時に手軽に使えるのが、ネットワークのフローです。

例えば、Cisco 社のルーターやスィッチであれば、NetFlow というフローを出すことができます。IOS のバージョン15.2 以降だと、Flexible NetFlow というものが使え、さらにアプリケーションの情報(NBAR2)をいろいろと含めることも可能になってます。

今回、それをちょっと試してみました。

フロー情報を受けてグラフィカルに表示させる NPM 機器は、世の中にいろいろとあります。製品としても数多くのメーカーさんから出てますが、今回は、お試しライセンスがウェブから簡単に入手できるリバーベッドテクノロジー社の SteelCentral シリーズ。その中の NetProfiler と FlowGateway という製品の仮想版を、自宅の仮想基板にインストールして試してみました。

ちなみに、Cisco ルーターは中古で古いモデルであれば、アマゾンとかでもお手軽に買えちゃいます。例えば、Cisco C841M とか Cisco 892J などです。

CISCO C841M-4X-JSEC/K9

価格:28,600円
(2020/9/5 16:04時点)
感想(0件)

【中古】Cisco 891FJ-K9 C891FJ-K9 サービス統合型ルータ

価格:20,567円
(2020/9/5 16:07時点)
感想(0件)

IOS のバージョンは新しいものが搭載されているかを確認しておくのが注意点です。どうせ試すなら、NBAR2 が使える方が良いですね。

NBAR の設定

それでは、NBAR や Flexible NetFlow の設定を見ていきましょう。

NBAR (Network Based Application Recognition) 機能は、Flexible NetFlow の設定の中で使用され、flow record 設定サブモードにて、追加の “application name” フィールドを設定することで容易に有効化されます。

設定としては、“match” キーワード下の Key フィールドとして、又は “collect” キーワード下の Non-Key フィールドとして設定可能です。

router (config-flow-record)# match application name

以下の例では NBAR を使い、あるキーフィールドとしてアプリケーション名を収集するフローレコードを持ったフローモニターを適用することで、任意の 2つの IP ホスト間で見られる各アプリケーションに関する異なるフローを生成させます。

flow record RVBD-Rec_1match application name
match ipv4 source address
match ipv4 destination address
collect interface input
collect interface output
collect counter packets
!flow monitor RVBD-Mon_1record RVBD-Rec_1
!interface FastEthernet0/0
ip address 172.16.2.2 255.255.255.0
ip flow monitor RVBD-Mon_1 input
! 
end

Flexible NetFlow の設定

Flexible NetFlow (FNF) は、以下 3項目の設定が必要となります。

1. "flow record"(Key と Non-Key のどのフィールドを対象にするか定義するポリシー)
2. flow exporter"(フロー送信先の設定ポリシー)
3. "flow monitor"(Flow Exporter と Flow Record を関連づけるポリシー)

説明:

1 flow record
生成フローに関連する “key” と “non key” を定義(Key と Non-Key のどのフィールドを対象にするか定義するポリシー)

2 flow exporter
フローデータの“送信先アドレス”、“UDP ポート番号”、“送信元インターフェース”を定義(フローの送信先に関する設定ポリシー)

3 flow monitor
“flow exporter”, “flow record” 両方の結び付け(Flow Exporter と Flow Record を関連づけるポリシー)

4 “flow monitor” と監視対象機器の全 L3インターフェースを関連付け(どのインターフェースをモニタリング対象にするのかの設定)

5 特定の IPアドレス(1で定義)に向けて、装置からNetFlow データ(2で定義した項目)が送信される。

設定の流れ:

1.フローレコードの作成

router (config)# flow record <name>

2. フローレコードの Key フィールドの定義

router (config-flow-record)# match [ ipv4 | ipv6 ] [ destination | source ] address
router (config-flow-record)# match datalink [ destination-vlan-id | dot1q | ethertype | mac | source-vlan-id ]
(config-flow-record)# match transport [ icmp | igmp | source-port | destination-port | tcp | udp ]

3. フローレコードの Non-Key フィールドの定義

router (config-flow-record)# collect counter [ bytes [ exported | long ] flows [ exported ] | packets ] [ exported | long ]
router (config-flow-record)# collect timestamp sys-uptime [ first | last ]
router (config-flow-record)# collect interface [ input | output ] snmp

コンフィグのサンプル:

flow record NBAR-mon
# フローレコートして「NBAR-mon」を作成
match ipv4 tos
# Match で Key フィールドを定義
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match interface input
match interface output
match flow direction
match application name
collect datalink dot1q vlan input
# Collect で Non-Key フィールドを定義
collect datalink dot1q vlan output
collect datalink mac source address input
collect datalink mac source address output
collect datalink mac destination address input
collect datalink mac destination address output
collect routing destination as
collect routing next-hop address ipv4
collect ipv4 dscp
collect ipv4 id
collect ipv4 source prefix
collect ipv4 source mask
collect ipv4 destination mask
collect transport tcp flags
collect counter bytes
collect counter packets
collect timestamp sys-uptime first
collect timestamp sys-uptime last 

フローエクスポーターの作成

設定の流れ:

1. フローエクスポーターの作成

router (config)# flow exporter <name>


2. フローエクスポーターのあて先システムの IPアドレスの設定

router (config-flow-exporter)# destination <ipaddress [ vrf name ]>



3.(任意):エクスポータによって送信されるデータグラムの DSCP 値の設定

router (config-flow-exporter)# dscp <dscp-value>


4.(任意):エクスポータに送信する際の送信元インターフェースの指定
(config-flow-exporter)# source <interface-id>

router (config-flow-exporter)# source <interface-id>


5.(任意):エクスポータのオプションデータパラメータの設定、タイムアウトの範囲は 1~86400秒、デフォルト値は 600。

router (config-flow-exporter)# option [ exporter-stats | interface-table | sampler-table ] [ timeout seconds ]


6.(任意):タイムアウトに基づいたテンプレートの再送信の設定。再送信間隔の範囲は 1~86400秒、デフォルト値は 600。

router (config-flow-exporter)# template data timeout <seconds>


7.(任意):エクスポートにより送信されるデータグラムの存続時間(TTL 値の指定)。デフォルトは 255。

router (config-flow-exporter)# ttl <ttl-value>


8. エクスポートされるデータグラムを送信する際に、あて先システムが待機している UDP ポート番号の指定

router (config-flow-exporter)# transport udp <port-number>

コンフィグのサンプル:

flow exporter Export-to-FGW
# フローエクスポータとして「Export-to-FGW」を作成
description FNF v9
# コメント
destination 10.200.1.52
# フローの送信先となる FlowGateway の IPアドレス
source Vlan111
# フローの送信元インターフェース
transport udp 2055
# フローを送信する際の宛先ポート番号
export-protocol netflow-v9
template data timeout 60
option interface-table
option application-table timeout 60
option application-attributes timeout 300 

option interface-table コマンドを実行すると、オプション テーブルが定期的に送信されます。このオプション テーブルを使用して、コレクタはフロー レコードに記録されている SNMP インターフェイス インデックスを各インターフェイス名にマッピングします。オプションのタイムアウトでは、レポートが送信される頻度を変更できます。

option interface-table NBAR2 を使ってクラス分けされたアプリケーションリストの送信を可能にします。アプリケーションは、マニュアルにて指定する必要があります。option application-attributes コマンドにて、アプリケーションのカテゴリーを送信を可能にします。

NPM でのレポート画面

NPM 製品の GUI 画面でグラフを見てみると、Google とかYoutube とか、アプリケーションの名前まで表示されてますね。

NBAR が使えない NetFlow だと、全部 SSL か HTTPS で表示されちゃいます。これをアプリケーションで識別できるところがミソです。

NBAR よりも NBAR2 の方が識別できるアプリケーションが豊富ですで、NBAR2 を使いましょう。

これを NPM 機器で受けて表示すれば、誰が、いつ、どこ向けに、どんなアプリケーションを、どれだけ使っているか、一目瞭然です。

ぜひ、みなさんのネットワーク監視やトラブルシューティングにも活用してみてください。

関連する記事:

最近の記事: