写真1 AWS専用ASICを掲げるPeter Desantis氏

米Amazon Web Services(AWS)がIaaS「Amazon EC2」の基盤を全面刷新していた。新基盤「Nitro」は自社開発した専用ASICを採用することで、ネットワークやストレージの性能を大幅に強化した。クラウドの性能強化を独自ハードが担う時代になった。 続きを読む

AWSのログ管理ベストプラクティス

AWSのログ管理ベストプラクティス. 1 users テクノロジー 記事元: SlideShare » 503 Error … AWS再入門 Amazon EC2(Linux)編 | Developers.IO · 31 usersdev.classmethod.jp. AWSのログ管理ベストプラクティス. AWSのログ管理ベストプラクティス 1. © 2017, Amazon Web Services, Inc. or its Affiliates. All right. 続きを読む

Movable Type x AWS ハンズオンセミナー

Movable Type for AWS は、Movable Type がインストールされた、OS込みの Amazon Machine Image(AMI)です。OS、アプリケーション、ウェブサーバー、PSGIサーバー、PHP、データベースがすべて Movable Type にチューニングされた形で提供されるため、簡単に Amazon EC2 サーバー上に環境を構築できます。 続きを読む

CST、統合監視の新版でAWSに対応、ダッシュボード機能なども拡充

CST、統合監視の新版でAWSに対応、ダッシュボード機能なども拡充. 掲載日:2018/02/09. News … 具体的には、AWS(アマゾン ウェブ サービス)における「Amazon EC2」の仮想サーバを自動的に検出し、監視対象としてひも付けることができる。そして、自社で構築したサーバと同じように、死活監視やCPU使用率などの … 続きを読む

build server socket program on aws cloud

さらに表示: aws sns websocket, aws ec2 socket connections, aws socket, us east 1 signin aws amazon, us east 1 aws login, amazon ec2, ec2 socket connections, aws console, simple client server chat program socket, multiple client single server socket program, client server socket chat program java, … 続きを読む

クラウド・スコープ・テクノロジーズ、ハイブリッドクラウドに対応した統合監視システム『Monarch 1.4』を …

Amazon EC2仮想サーバを自動検出する機能を追加することで、『Monarch 1.4』でパブリック・クラウドとして活用されているAWS上の仮想サーバを監視対象として紐 … ②各種監視自動検出したAWS仮想サーバに対して、死活、リソース、ログ監視など各種監視が可能になり、 自社にて構築したサーバと同じように、死活監視 … 続きを読む

Rancher2.0 Tech Preview2 ~Create a RKE Cluster~

Rancher2.0 Tech Preview2の主要機能として追加された「Create a RKE Cluster」は、RKE(Rancher Kubernetes Engine)を利用して、AWS、Azure、DigitalOcean、Packet、vSphereに対してKubernetesクラスタを作成することができます。(※2018年2月現在)

Rancher2.0 Tech Preview2からAWS上にKubernetesクラスタを作成してみましょう。

Tech Preview2のインストールはRancher2.0 Tech Preview2についての「Get Started with Rancher 2.0」を参考にしてください。

Rancher2.0 Tech Preview2でAWS上にKubernetesクラスタを作成

1.Rancher2.0 Tech Preview2 Serverにログイン後に、「Add Cluster」ボタンをクリックします。

image.png

2.「Create a RKE Cluster」の「Select」ボタンをクリックします。

image.png

3.nameに任意名を入力(今回はaws-k8s-clusterとします。)して、「Add a new cluster」をクリックします。

image.png

4.「Configure」をクリックします。

image.png

5.「Amazon EC2」を選択し、nameに任意名を入力(今回はaws-k8s-clusterとします。)し、Countは「3」、Regionは「ap-northeast-1」、Access keyとSecret keyはAWSのIMA Management Consoleでグループとユーザを作成し、そのユーザーのものを入力します。そして、「Next:Authenticate & select a network」ボタンをクリックします。

image.png

6.vpcを選択して、「Next:Select a Security Group」ボタンをクリックします。

image.png

7.「Next:Set Instance options」ボタンをクリックします。

image.png

8.「Create」ボタンをクリックします。

image.png

9.kubernetesの構成を作成します。最後に「Create」ボタンをクリックします。

image.png

10.しばらくするとkubernetesクラスタ構築が完了します。

screencapture-35-198-222-0-g-clusters-1517843931311.png

クラスタ名をクリックすると全体のリソース状況が可視化されます。

screencapture-35-198-222-0-c-cluster-8p8bq-1517844232326.png

11.上部メニュー「Nodes」を選択します。

AWS上に構築されたkubernetesクラスタの状況を確認できます。各クラスタ名をクリックするとリソース状況が可視化されます。

image.png

12.「KubeConfig File」ボタンをクリックします。

image.png

kubectlコマンドのconfigファイルをクリップボードにコピーできます。

image.png

kubectlコマンドを実行できるクライアントをローカルまたはサーバで構築します。今回はGCP上にGCEのインスタンス(Ubuntu 16.04 LTS)を1台用意します。

コマンド
$ curl -LO https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl

$ chmod +x ./kubectl

$ sudo mv ./kubectl /usr/local/bin/kubectl

$ mkdir .kube

$ vim .kube/config
#クリップボードにコピーした内容をペーストして保存します。
:wq

$ kubectl get nodes
NAME               STATUS    ROLES         AGE       VERSION
aws-k8s-cluster1   Ready     etcd,master   26m       v1.8.5-rancher1
aws-k8s-cluster2   Ready     worker        23m       v1.8.5-rancher1
aws-k8s-cluster3   Ready     worker        25m       v1.8.5-rancher1

これで、kubectlコマンドでアプリケーションをデプロイすることが可能となります。

13.AWSのコンソールを確認します。

インスタンスが3台で来ていることが確認できます。

image.png

以上となりますが、AWS以外のAzure、DigitalOcean、Packet、vSphereも同様にRKEでkubernetesクラスタを構築できると思います。

参考資料

RKE(Rancher Kubernetes Engine)

続きを読む