Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20240509 CloudWatch でいろいろなものを監視してみよう
Search
Masaru Ogura
May 09, 2024
Technology
1
190
20240509 CloudWatch でいろいろなものを監視してみよう
2024/5/9 クラメソさっぽろIT勉強会 (仮) #2 の資料です。
Masaru Ogura
May 09, 2024
Tweet
Share
More Decks by Masaru Ogura
See All by Masaru Ogura
20240530 Backlogでスクラムを回してみよう
masaruogura
0
230
20240516 JAWS-UG 朝会 運営の裏側
masaruogura
1
170
20240329 第34回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
25
20240216 Amazon Linux 2 を 2023 に移行してみた
masaruogura
1
4.4k
20240202 第33回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
18
20231215 第32回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
17
20230928 第31回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
16
20230630 AWS認定のすすめ
masaruogura
1
560
20230630 第30回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
24
Other Decks in Technology
See All in Technology
Incident Response Practices: Waroom's Features and Future Challenges
rrreeeyyy
0
150
【Pycon mini 東海 2024】Google Colaboratoryで試すVLM
kazuhitotakahashi
2
320
透過型SMTPプロキシによる送信メールの可観測性向上: Update Edition / Improved observability of outgoing emails with transparent smtp proxy: Update edition
linyows
2
200
State of Open Source Web Mapping Libraries
dayjournal
0
240
TypeScript、上達の瞬間
sadnessojisan
43
11k
Shopifyアプリ開発における Shopifyの機能活用
sonatard
4
220
社内で最大の技術的負債のリファクタリングに取り組んだお話し
kidooonn
1
510
テストコード品質を高めるためにMutation Testingライブラリ・Strykerを実戦導入してみた話
ysknsid25
6
2.2k
ノーコードデータ分析ツールで体験する時系列データ分析超入門
negi111111
0
360
2024年グライダー曲技世界選手権参加報告/2024 WGAC report
jscseminar
0
320
組み込みLinuxの時系列
puhitaku
4
1.1k
Windows Autopilot Deployment by OSD Guy
tamaiyutaro
0
400
Featured
See All Featured
Making Projects Easy
brettharned
115
5.9k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
16
2.1k
Bootstrapping a Software Product
garrettdimon
PRO
305
110k
4 Signs Your Business is Dying
shpigford
180
21k
Docker and Python
trallard
40
3.1k
Fashionably flexible responsive web design (full day workshop)
malarkey
405
65k
Rails Girls Zürich Keynote
gr2m
94
13k
Building Adaptive Systems
keathley
38
2.3k
Mobile First: as difficult as doing things right
swwweet
222
8.9k
Reflections from 52 weeks, 52 projects
jeffersonlam
346
20k
Side Projects
sachag
452
42k
The Language of Interfaces
destraynor
154
24k
Transcript
CloudWatch でいろいろなものを監視してみよう 2024/5/9 Thu Masaru Ogura
自己紹介 • 小倉 大 (おぐらまさる) Facebook : https://www.facebook.com/masaru.ogura.71 Twitter :
@MasaruOgura • 株式会社サーバーワークス • パーソル&サーバーワークス株式会社 • ススキノが生んだエンジニア • 2023 Japan AWS Top Engineer • 2020 - 2023 Japan AWS All Certifications Engineer • AWS Samurai 2023
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS メトリクスさえとれれば なんでも監視可能
EC2 で監視できること 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4. ログ監視
5. URL 監視
https://medium.com/@maciej.pocwierz/how-an-empty-s3-bucket-can-make-your-aws-bill-explode- 934a383cb8b1 S3 バケットへの不正なアクセスを監視したい
S3 のアクセスログを取る方法 CloudTrail データイベント 証跡で設定
S3 のアクセスログを取る方法 S3 サーバーアクセスログ S3 バケットのプロパティタブから設定
同様のことを実施 どちらのログにも出力されず…
S3 Storage Lens (私の確認の仕方の問題かもですが) 確認できず…
まとめ • メトリクスさえとれればなんでも監視可能
ご清聴ありがとうございました。
補足資料
Amazon CloudWatch の監視設定 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4.
ログ監視 5. URL 監視
1. ハードウェア監視 EC2 では 2 つのステータスをチェック システムステータスチェック (AWS 側の範囲) インスタンスステータスチェック
(利用者側の範囲) https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/monitoring-system-instance-status-check.html
1. ハードウェア監視 ステータスチェックアラームを作成 EC2 のコンソールで操作
1. ハードウェア監視 アラームの設定 (1/4)
1. ハードウェア監視 アラームの設定 (2/4) SNS トピックだけ作成され、後で通知先の設定が必要
1. ハードウェア監視 アラームの設定 (3/4)
1. ハードウェア監視 アラームの設定 (4/4)
1. ハードウェア監視 通知先の設定 (1/6) SNS のコンソールで操作
1. ハードウェア監視 通知先の設定 (2/6)
1. ハードウェア監視 通知先の設定 (3/6)
1. ハードウェア監視 通知先の設定 (4/6)
1. ハードウェア監視 通知先の設定 (5/6) 通知先に指定した E メールあてに以下のメールが届く
1. ハードウェア監視 通知先の設定 (6/6) メールのリンクをクリックすると以下の画面が表示され、メールが送信で きるようになる
2. リソース監視 標準メトリクス CloudWatch Alarm + SNS を設定 カスタムメトリクス OS
側に CloudWatch Agent をインストールし、メトリクスを CloudWatch に送信する設定 そのメトリクスに対して CloudWatch Alarm + SNS を設定
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (1/3) CloudWatch Agent のインストール $
sudo yum install amazon-cloudwatch-agent -y
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (2/3) CloudWatch Agent の設定ファイル作成 (ウィザードを使用)
$ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-config-wizard
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (3/3) CloudWatch Agent の起動 $
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json 自動起動の有効化 $ sudo systemctl enable amazon-cloudwatch-agent.service
3. プロセス監視 CloudWatch Agent の設定ファイルを手動で変更 $ sudo vi /opt/aws/amazon-cloudwatch-agent/bin/config.json :
"procstat": [ { "exe": "httpd", "measurement": [ "pid_count" ], "metrics_collection_interval": 60 } ] :
3. プロセス監視 CloudWatch Agent の設定ファイルの反映 $ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a
fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json プロセスの起動確認 $ sudo systemctl status amazon-cloudwatch-agent ※設定ファイルの記述に誤りがある場合、プロセスの起動に失敗する
4. ログ監視 カスタムメトリクスを取得せずにログのみ取得する手順 カスタムメトリクスが設定済みの場合は、設定ファイルを直接編集 メトリクスフィルターを使用して監視 CloudWatch Logs に保管されたログをフィルタリングして、数値として CloudWatch Metrics
に送信する機能 https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting
4. ログ監視 メトリクスフィルターの設定 (1/7) CloudWatch のコンソールで操作します。
4. ログ監視 メトリクスフィルターの設定 (2/7)
4. ログ監視 メトリクスフィルターの設定 (3/7) 検知したい文字列を入力
4. ログ監視 メトリクスフィルターの設定 (4/7) パターンをテスト をクリックして意図したログが抽出されるかを確認
4. ログ監視 メトリクスフィルターの設定 (5/7)
4. ログ監視 メトリクスフィルターの設定 (6/7)
4. ログ監視 メトリクスフィルターの設定 (7/7)
4. ログ監視 アラームの設定 (1/10) CloudWatch のコンソールで操作
4. ログ監視 アラームの設定 (2/10)
4. ログ監視 アラームの設定 (3/10) sampleMetris - ディメンションなしのメトリクス をクリック
4. ログ監視 アラームの設定 (4/10)
4. ログ監視 アラームの設定 (5/10)
4. ログ監視 アラームの設定 (6/10) 欠落データを適正 に設定
4. ログ監視 アラームの設定 (7/10)
4. ログ監視 アラームの設定 (8/10) 下にスクロールして 次へ をクリック
4. ログ監視 アラームの設定 (9/10)
4. ログ監視 アラームの設定 (10/10) 内容を確認して アラームの作成 をクリック
5. URL 監視 Synthetics Canary を設定 別の方法として、Route 53 のヘルスチェックでも可能
5. URL 監視 Synthetics Canaryの設定 (1/5) CloudWatch のコンソールで操作
5. URL 監視 Synthetics Canaryの設定 (2/5)
5. URL 監視 Synthetics Canaryの設定 (3/5) 新しいアラームを追加 をクリックすると設定項目が表示される
5. URL 監視 Synthetics Canaryの設定 (4/5) 新規作成の場合は、必要項目を入力して トピックの作成 をクリック
5. URL 監視 Synthetics Canaryの設定 (5/5)
Amazon CloudWatch の監視設定 (まとめ) 1. ハードウェア監視 2. リソース監視 3. プロセス監視
4. ログ監視 5. URL 監視
参考資料 【初心者向け】Amazon CloudWatch Metricsの概念についてのイメージをまとめてみた https://blog.serverworks.co.jp/hidaka.sutdy.cloudwatchmetrics 【初心者向け】Amazon CloudWatch Alarmについてまとめてみた https://blog.serverworks.co.jp/2023/01/16/102254 【初心者向け】Amazon
CloudWatch Logsについてまとめてみた https://blog.serverworks.co.jp/2022/12/19/095621 【Amazon CloudWatch Logs】ApacheのアクセスログをCloudWatch Logsへ収集する https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting CloudWatch SyntheticsでHTTP監視をする https://blog.serverworks.co.jp/tech/2020/01/29/cloudwatch_synthetics/ EC2StatusCheckを監視してAutoRecoveryの設定をしたい https://blog.serverworks.co.jp/2021/09/22/180000