Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20240509 CloudWatch でいろいろなものを監視してみよう
Search
Masaru Ogura
May 09, 2024
Technology
1
270
20240509 CloudWatch でいろいろなものを監視してみよう
2024/5/9 クラメソさっぽろIT勉強会 (仮) #2 の資料です。
Masaru Ogura
May 09, 2024
Tweet
Share
More Decks by Masaru Ogura
See All by Masaru Ogura
20241218 私の気になる VPC 周りのアップデート
masaruogura
0
120
20240530 Backlogでスクラムを回してみよう
masaruogura
0
320
20240516 JAWS-UG 朝会 運営の裏側
masaruogura
1
220
20240329 第34回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
38
20240216 Amazon Linux 2 を 2023 に移行してみた
masaruogura
1
6.4k
20240202 第33回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
32
20231215 第32回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
25
20230928 第31回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
25
20230630 AWS認定のすすめ
masaruogura
1
630
Other Decks in Technology
See All in Technology
OpenJDKエコシステムと開発中の機能を紹介 2025夏版
chiroito
1
1.1k
AI Engineering Summit Pre Event LT #10
okaru
2
250
AI とペアプロしてわかった 3 つのヒューマンエラー
takahiroikegawa
0
280
DevOpsDays Taipei 2025 -- Creating Awesome Change in SmartNews!
martin_lover
0
200
これでバッチリ!Azure マルチテナントアーキテクチャ設計のコツ/jat06
thara0402
0
160
Kafka vs. Pulsar: Performance Evaluation by Petabyte-Scale Streaming Platform Providers
lycorptech_jp
PRO
1
300
Generational ZGCのメモリ運用改善 - その物理メモリ使用量、本当に正しい?
tabatad
0
270
Introduction to Bill One Development Engineer
sansan33
PRO
0
240
Kubernetesで作るAIプラットフォーム
oracle4engineer
PRO
2
140
Machine Intelligence for Vision, Language, and Actions
keio_smilab
PRO
0
540
DevOpsDays Taipei 2025 - Opening Remarks
cheng_wei_chen
0
120
[zh-TW] DevOpsDays Taipei 2025 -- Creating Awesome Change in SmartNews!(machine translation)
martin_lover
1
690
Featured
See All Featured
Rails Girls Zürich Keynote
gr2m
94
13k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
161
15k
Designing Experiences People Love
moore
142
24k
A Modern Web Designer's Workflow
chriscoyier
693
190k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
52
2.8k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
667
120k
Bash Introduction
62gerente
614
210k
It's Worth the Effort
3n
184
28k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
26k
Statistics for Hackers
jakevdp
799
220k
Fireside Chat
paigeccino
37
3.5k
Building an army of robots
kneath
306
45k
Transcript
CloudWatch でいろいろなものを監視してみよう 2024/5/9 Thu Masaru Ogura
自己紹介 • 小倉 大 (おぐらまさる) Facebook : https://www.facebook.com/masaru.ogura.71 Twitter :
@MasaruOgura • 株式会社サーバーワークス • パーソル&サーバーワークス株式会社 • ススキノが生んだエンジニア • 2023 Japan AWS Top Engineer • 2020 - 2023 Japan AWS All Certifications Engineer • AWS Samurai 2023
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS メトリクスさえとれれば なんでも監視可能
EC2 で監視できること 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4. ログ監視
5. URL 監視
https://medium.com/@maciej.pocwierz/how-an-empty-s3-bucket-can-make-your-aws-bill-explode- 934a383cb8b1 S3 バケットへの不正なアクセスを監視したい
S3 のアクセスログを取る方法 CloudTrail データイベント 証跡で設定
S3 のアクセスログを取る方法 S3 サーバーアクセスログ S3 バケットのプロパティタブから設定
同様のことを実施 どちらのログにも出力されず…
S3 Storage Lens (私の確認の仕方の問題かもですが) 確認できず…
まとめ • メトリクスさえとれればなんでも監視可能
ご清聴ありがとうございました。
補足資料
Amazon CloudWatch の監視設定 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4.
ログ監視 5. URL 監視
1. ハードウェア監視 EC2 では 2 つのステータスをチェック システムステータスチェック (AWS 側の範囲) インスタンスステータスチェック
(利用者側の範囲) https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/monitoring-system-instance-status-check.html
1. ハードウェア監視 ステータスチェックアラームを作成 EC2 のコンソールで操作
1. ハードウェア監視 アラームの設定 (1/4)
1. ハードウェア監視 アラームの設定 (2/4) SNS トピックだけ作成され、後で通知先の設定が必要
1. ハードウェア監視 アラームの設定 (3/4)
1. ハードウェア監視 アラームの設定 (4/4)
1. ハードウェア監視 通知先の設定 (1/6) SNS のコンソールで操作
1. ハードウェア監視 通知先の設定 (2/6)
1. ハードウェア監視 通知先の設定 (3/6)
1. ハードウェア監視 通知先の設定 (4/6)
1. ハードウェア監視 通知先の設定 (5/6) 通知先に指定した E メールあてに以下のメールが届く
1. ハードウェア監視 通知先の設定 (6/6) メールのリンクをクリックすると以下の画面が表示され、メールが送信で きるようになる
2. リソース監視 標準メトリクス CloudWatch Alarm + SNS を設定 カスタムメトリクス OS
側に CloudWatch Agent をインストールし、メトリクスを CloudWatch に送信する設定 そのメトリクスに対して CloudWatch Alarm + SNS を設定
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (1/3) CloudWatch Agent のインストール $
sudo yum install amazon-cloudwatch-agent -y
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (2/3) CloudWatch Agent の設定ファイル作成 (ウィザードを使用)
$ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-config-wizard
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (3/3) CloudWatch Agent の起動 $
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json 自動起動の有効化 $ sudo systemctl enable amazon-cloudwatch-agent.service
3. プロセス監視 CloudWatch Agent の設定ファイルを手動で変更 $ sudo vi /opt/aws/amazon-cloudwatch-agent/bin/config.json :
"procstat": [ { "exe": "httpd", "measurement": [ "pid_count" ], "metrics_collection_interval": 60 } ] :
3. プロセス監視 CloudWatch Agent の設定ファイルの反映 $ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a
fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json プロセスの起動確認 $ sudo systemctl status amazon-cloudwatch-agent ※設定ファイルの記述に誤りがある場合、プロセスの起動に失敗する
4. ログ監視 カスタムメトリクスを取得せずにログのみ取得する手順 カスタムメトリクスが設定済みの場合は、設定ファイルを直接編集 メトリクスフィルターを使用して監視 CloudWatch Logs に保管されたログをフィルタリングして、数値として CloudWatch Metrics
に送信する機能 https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting
4. ログ監視 メトリクスフィルターの設定 (1/7) CloudWatch のコンソールで操作します。
4. ログ監視 メトリクスフィルターの設定 (2/7)
4. ログ監視 メトリクスフィルターの設定 (3/7) 検知したい文字列を入力
4. ログ監視 メトリクスフィルターの設定 (4/7) パターンをテスト をクリックして意図したログが抽出されるかを確認
4. ログ監視 メトリクスフィルターの設定 (5/7)
4. ログ監視 メトリクスフィルターの設定 (6/7)
4. ログ監視 メトリクスフィルターの設定 (7/7)
4. ログ監視 アラームの設定 (1/10) CloudWatch のコンソールで操作
4. ログ監視 アラームの設定 (2/10)
4. ログ監視 アラームの設定 (3/10) sampleMetris - ディメンションなしのメトリクス をクリック
4. ログ監視 アラームの設定 (4/10)
4. ログ監視 アラームの設定 (5/10)
4. ログ監視 アラームの設定 (6/10) 欠落データを適正 に設定
4. ログ監視 アラームの設定 (7/10)
4. ログ監視 アラームの設定 (8/10) 下にスクロールして 次へ をクリック
4. ログ監視 アラームの設定 (9/10)
4. ログ監視 アラームの設定 (10/10) 内容を確認して アラームの作成 をクリック
5. URL 監視 Synthetics Canary を設定 別の方法として、Route 53 のヘルスチェックでも可能
5. URL 監視 Synthetics Canaryの設定 (1/5) CloudWatch のコンソールで操作
5. URL 監視 Synthetics Canaryの設定 (2/5)
5. URL 監視 Synthetics Canaryの設定 (3/5) 新しいアラームを追加 をクリックすると設定項目が表示される
5. URL 監視 Synthetics Canaryの設定 (4/5) 新規作成の場合は、必要項目を入力して トピックの作成 をクリック
5. URL 監視 Synthetics Canaryの設定 (5/5)
Amazon CloudWatch の監視設定 (まとめ) 1. ハードウェア監視 2. リソース監視 3. プロセス監視
4. ログ監視 5. URL 監視
参考資料 【初心者向け】Amazon CloudWatch Metricsの概念についてのイメージをまとめてみた https://blog.serverworks.co.jp/hidaka.sutdy.cloudwatchmetrics 【初心者向け】Amazon CloudWatch Alarmについてまとめてみた https://blog.serverworks.co.jp/2023/01/16/102254 【初心者向け】Amazon
CloudWatch Logsについてまとめてみた https://blog.serverworks.co.jp/2022/12/19/095621 【Amazon CloudWatch Logs】ApacheのアクセスログをCloudWatch Logsへ収集する https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting CloudWatch SyntheticsでHTTP監視をする https://blog.serverworks.co.jp/tech/2020/01/29/cloudwatch_synthetics/ EC2StatusCheckを監視してAutoRecoveryの設定をしたい https://blog.serverworks.co.jp/2021/09/22/180000