EC-CUBE & AWS Hands-on

3,474 views

Published on

0 Comments
9 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,474
On SlideShare
0
From Embeds
0
Number of Embeds
25
Actions
Shares
0
Downloads
55
Comments
0
Likes
9
Embeds 0
No embeds

No notes for slide

EC-CUBE & AWS Hands-on

  1. 1. EC-CUBEイメージを使った AWSハンズオン アマゾン データ サービス ジャパン株式会社 2013.03.31 meets1
  2. 2. AWSとは?3
  3. 3. Amazonを支える3つのビジネス コンシューマー セラー(売り手)向け IT インフラ ビジネス ビジネス ビジネス 1億を超えるアクティブな アマゾンの ウェブスケールでの アカウント ウェブサイト上で販売 クラウド基盤の提供 自社小売ウェブサイトに Amazonの技術を利用 8カ国で展開 : 190以上の国において、数 米国, 英国, ドイツ, 日本, アマゾンフルフィルメン 十万に及ぶ登録アカウント フランス, カナダ, 中国, トセンター(物流セン イタリア ター)の活用4
  4. 4. いつでも、必要なだけ、安価に 電気と同じようにインフラを調達可能5
  5. 5. 下記のAWSの説明で正し【質問】いものを選んでください クラウドサービスを始めて5年以上 日本にデータセンターがある DCの規模はAWS > amazon.comである AWSは一度も値上げをしたことがない 昨年の新サービス、機能追加は50個以上 日本語の24時間サポートがある6
  6. 6. 【回答】全て正しい クラウドサービスを始めて5年以上 日本にデータセンターがある DCの規模はAWS > amazon.comである AWSは一度も値上げをしたことがない 昨年の新サービス、機能追加は50個以上 日本語の24時間サポートがある7
  7. 7. 成長を続けるAWSクラウド 米国で、クラウドストレージ=Amazon S3 2006年 クラウド仮想サーバ=Amazon EC2のサービスを開始 仮想プライベートクラウドサービス=Amazon VPC 2009年 RDBサービス=Amazon RDSを開始 世界で5番目のリージョンとして、 2011年3月 日本に東京リージョン(データセンタ群)を開設 世界9か所のデータセンター群と、 現在 39拠点のエッジロケーション網で、 25を超えるサービスを提供中8
  8. 8. AWS Global InfrastructureGovCloud US West US West US East South EU Asia Asia Asia (US ITAR (Northern (Oregon) (Northern America (Ireland) Pacific Pacific Pacific Region) California) Virginia) (Sao Paulo) (Singapore) (Tokyo) (Sydney) 1. 全てのデータセンターが同じセキュリティレベルで運用 2. アカウントを作成するだけで、どこからでもすべての AWS Regions リージョンが利用可能 AWS Edge Locations 3. どのリージョンでも同じ使い勝手、同じやり方で自由に システム構築が可能 9
  9. 9. アベイラビリティーゾーン US East (Northern Virginia) EU (Ireland) Asia Pacific (Tokyo) US West (Oregon) Availability Availability Availability Availability Zone A Availability Zone A Zone B Zone E Zone B Availability Availability Availability Availability Zone A Zone B Zone A Zone B Availability Availability Availability Zone D Zone C Zone C US West(Northern California) Asia Pacific (Singapore) AWS GovCloud (US) South America (Sao Paulo) Availability Availability Availability Availability Availability Availability Availability Availability Zone A Zone B Zone A Zone B Zone A Zone B Zone A Zone B Asia Pacific (Sydney) Availability Zone A Availability Zone B DCを跨いだ冗長化が基本10
  10. 10. AWSにおけるセキュリティの考え方 エンタープライズクラスのセキュリティ機能と第三者認定を提供し ています。 認定・認証の取得 物理セキュリティ ハードウェア, ソフト ウェア, ネットワーク SOC 1,2 Type 2 秘匿性の高いデータセン (formerly SAS-70) ター群 全てのシステム変更は管 理され、記録される ISO 27001 非常に限定されたデータ センターへの物理アクセ 段階的なアップデートと PCI DSS ス リリース FISMA フロアへのアクセスは多 ストレージの廃棄プロセ HIPAA & ITAR 要素認証を最低2回以上 ス明確化 Compliant Architecture パスしないと入館不可 自動化されたモニタリン MPAA preferred 全ての物理的なアクセス グと、監査機能 は記録され、監査対象 より上位のネットワーク レベルでのセキュリティ 機能11
  11. 11. アマゾン ドット コムが2000年当時に 年商27.6億ドルの企業であった時 に必要なキャパシティと同等のものを AWSは毎日追加しています (circa 2000)12
  12. 12. Amazonのコストモデル 規模の拡大とイノベーション… … コストダウンを促進 より多くの 資本投資 顧客獲得 規模の経済 値下げ 技術投資 効率改善13 過去7年間で 20回以上値下げを実施
  13. 13. AWSの様々なサービス お客様のアプリケーションライブラリ & SDKs デプロイと自動化 IDEプラグイン Web管理画面 モニタリング Development & Java, PHP, .NET, 認証 AWS Elastic Beanstalk Eclipse Management Amazon Python, Ruby, AWS IAM AWS Cloud Formation Administration Visual Studio Console CloudWatch AWS OpsWorks node.js メッセージ Amazon SNS 検索エンジン ワークフロー管理 Amazon SQS Amazon Cloud Search Amazon SWF Amazon SES Application Service コンテンツ配信 分散処理 トランスコード Amazon CloudFront Elastic MapReduce Amazon Elastic Transcoder ストレージ データベース コンピュータ処理 Amazon S3 Amazon RDS Amazon EC2 Amazon EBS Amazon DynamoDB Auto Scale Amazon Glacier Amazon ElastiCache AWS StorageGateway Amazon Redshift Infrastructure Service ネットワーク & ルーティング Amazon VPC / Amazon Elastic Load Balancer / Amazon Route 53 /AWS Direct Connect AWS グローバルインフラRegion AZ Geographical Regions, Availability Zones, Points of Presence
  14. 14. AWSサポート 日本語でのサポートを提供 http://aws.amazon.com/jp/premiumsupport/ ベーシック デベロッパー ビジネス エンタープライズサポートフォーラム 利用可能 利用可能 利用可能 利用可能 EC2の健全性エサポートへの 電話、チャット、 電話、チャット、 ラーが発生した場 コンタクトフォームコンタクト コンタクトフォーム コンタクトフォーム 合 12時間以内最速初回応答時間 不可 1時間以内 15分以内 (営業時間内)連絡先登録 1 5 無制限24/365対応 なし なし あり あり上級サポートエンジニアへの直接ルーティン なし なし あり ありグ専任スタッフ なし なし なし あり特別サポート なし なし なし あり AWS利用総額の AWS利用総額の $0~$10K: 10% $0~$150K: 10% $10K~$80K: 7% $150K~$500K: 7%料金(月額) 無料 $49 $80K~$250K: 5% $500K~$1000K: 5% $250K~ 3% $1000K~ 3% (最低$100) (最低$15K)
  15. 15. インフラを支えるAWS16
  16. 16. 初期投資が不要 オンプレミス Up-Front On-Premise Costs クラウドコンピューティング Variable Cloud Computing Costs 物理的なスペース 配線 電力 冷却 ネットワーク ¥0 ラック 利用開始にかかる費用 サーバ ストレージ 認定取得 労働力17
  17. 17. 実際の使用分のみの支払い 本来必要となるキャパシティ 3000 リスクマネジメント 処理業務で サーバー数 3,000CPU利用 週末は300CPU に縮小 300 Wed. Thur. Fri. Sat. Sun. Mon. Tue.18
  18. 18. 調達・構築が容易なインフラ Deploy オンプレミス(物理施設) クラウド 新しいインフラの構築は複雑 ワンクリックで新しい かつ遅くなりがち インフラを用意 必要 調査 評価 新しいデプロイ環境 新しいテスト環境 計画 設計 エンジニア 新しい環境を日本に追加 調達 契約 コミッション 1,000 サーバ追加 デプロイ 1,000 サーバ削除 Source: PTS Data Center Solutions19
  19. 19. スケールするインフラ 利用状況/用途に合わせた、タイムリーにインフラ を提供 トラフィックの急増にも対応 (ピーク時は5000サーバー) EC2サーバの数 必要な時に必要なだけ調達 Facebook上での公開 4/12/2008 4/14/2008 4/16/2008 4/18/2008 4/20/200820
  20. 20. 俊敏な市場投入 Deploy ワンクリックで、 数分後にはリソースが手元に オンデマンドで、 必要な時に必要なだけ インフラに、 柔軟性とスピードをもたらす21
  21. 21. コストの優位性 初期投資不要 利用した分のみの従量課金 – 配信流量(AWSから外に送信された分のみ) – サーバ稼働時間 – ストレージ格納容量 マネージドインフラによる運用コスト削減22
  22. 22. EC-CUBE on AWS23
  23. 23. こんな構成で運用されてませんか? Internet ラックを借りて1Uサーバ を設置し運用 Web VPSやレンタルサーバの 物理サーバ 場合も こんな時どうする? データセンター24
  24. 24. EC-CUBE on AWSなら インフラや各種設定はどうする? Internet Management Console AMI (Amazon Machine Images) インフラ担当 フルマネージ25 サイト制作/運用者
  25. 25. メンテナンス/運用 バックアップどうする? Management Console Create Image インフラ担当 性能どうする? Management Console Change Instance Type インフラ担当26
  26. 26. メンテナンス/運用27
  27. 27. Cloud Design Pattern + EC-CUBEを利用したEコマースサイトにおける可用性・ 耐障害性を高めるための実装パターンをご紹介 http://www.amazon.co.jp/dp/4822211967/ http://www.slideshare.net/AmazonWebServicesJapan /aws-summit-2012-3-cdp-e-eccube28
  28. 28. http://www.slideshare.net/AmazonWebServicesJapa n/eccube-aws-handson Let’s ハンズオン! meets29
  29. 29. 1st STEP EC2インスタンスを起動するために必要な準備を行います。 – すでにAWSアカウントを取得されていることが前提となります。 Key Pairとは? Key Pairの作成・設定・確認 Security Groupとは? Security Groupの作成・設定・確認30
  30. 30. AWSアカウントの作成 AWSで作業を行うために、アカウントを作成します。 ご用意いただくもの – インターネットにつながったPC – メールアドレス(アカウント登録に必要です) – クレジットカード(アカウント作成中に番号を登録します) – 携帯電話(アカウント作成中に使用します) 作成手順 – http://aws.amazon.com/jp/register-flow/ に沿って進めてください – (参考資料) http://www.slideshare.net/kentamagawa/3aws アカウント作成後、管理ツールにログインできれば完了です – http://console.aws.amazon.com/ 各種ソフトウェアもご用意ください – 推奨ブラウザ:IE9、FireFox 、Chrome – SSHコンソール: TeraTerm(TTSSH2) • http://sourceforge.jp/projects/ttssh2/31
  31. 31. Management Consoleへログイン 作成したアカウントのメールアドレス・パスワードでログイン – https://console.aws.amazon.com/ AWS Management Console32
  32. 32. EC2画面への移動 EC2サービスを選択 右上からTokyoリージョンを選択33
  33. 33. Key Pair34
  34. 34. Key Pairとは? Key Pairを作成すると、1組の公開鍵・秘密鍵が作成される 公開鍵はAWS側で保管。EC2起動時にインスタンスにコピー 秘密鍵はローカル側で保管。ログイン時に必要 リージョンごとに独立 公開鍵は、AWSに よってEC2起動時に 埋め込まれる EC2インスタン キーペアの作成 スは2つの鍵 を用いる 秘密鍵は、デスク トップにダウンロード される35
  35. 35. 鍵認証とは? ユーザ名・パスワードの認証よりも安全な認証方式 公開鍵・秘密鍵のペアが合っている場合のみログイン可能 LabKey DevKey コピー ProdKey 公開鍵36
  36. 36. Key Pair作成の流れ 任意のKey Pair名を入力( 例: mykey) 「Create & Download your Key Pair」をクリック 公開鍵、秘密鍵のペアを作成し、秘密鍵をダウンロードする – ダウンロードしたKey Pair名に紐付くSSH秘密鍵(mykey.pem)は、インスタン スへSSHログインする際に必要。 注意 – 秘密鍵は再発行できません。無くさないように管理してください。 – 秘密鍵を無くすと、既存のEC2インスタンスにログインできなくなります – 秘密鍵は厳重に管理してください。第三者がEC2インスタンスに不正ログインで きてしまいます。37
  37. 37. Key Pair作成手順 EC2画面 > Tokyoリージョン選択 >Key Pairsに移動 Create Key Pair を押して、任意の Key Pair名( 例: mykey ) を入力する 作成と同時に秘密鍵ファイルmykey.pemが自動でダウンロードされる38
  38. 38. Key Pairの確認方法 EC2画面 > Key Pairsで確認 – 作成したKey Pairs名が表示されていることを確認 – ローカルに、対応する秘密鍵ファイルmykey.pemがある事を確認39
  39. 39. ハンズオン: Key Pairの作成・確認 作業用Key Pairを作成 – 任意の Key Pair名( 例: mykey )で作成 – 東京リージョンに作成 Key Pairs画面で確認 – 作成したKey Pairs名が表示されていることを確認 – ローカルPC上の、対応する秘密鍵ファイルmykey.pemの場所(パス) を確認 – リージョンに注意(他のリージョンでは表示されないことも確認)40
  40. 40. Security Group41
  41. 41. Security Groupとは? ポート25 (SMTP) インスタンスへのトラフィック を制限するSemi-statefulなフ ァイアーウォール機能 Security Group デフォルトでは全トラフィック ポート80 が閉じており、外からアクセス (HTTP) できない ポート22 必要な受信アクセスに対してア (SSH) クセスルールを定義する – プロトコル( TCP/UDP) – 宛先ポート – アクセス元IP / Security Group 設定したルール以外の受信トラ フィックは破棄される ルールをひとまとめにしたテン プレートを Security Groupと 呼ぶ EC2ファイアウォール42
  42. 42. Security Groupの特徴 リージョンごとに独立して管理 – 同じSecurity Group名でも、リージョンが異なれば別 インスタンス起動時に 適切なSecurity Groupを選択 稼働中のインスタンスのSecurity Groupを編集可能 インバウンド(外部からインスタンスへ)のアクセスを制御する アクセス許可できる内容 – プロトコル (HTTP, SSH, ポート番号、ポートレンジ) – アクセス元(IPアドレス、セキュリティグループID) 参考情報 用語集Security Group – http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/glossary.html#d0e41681 Security Groupの利用 – http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/using-network- security.html43
  43. 43. Security Groupの使い方 インスタンスの用途に応じたSecurity Groupを用意する – Webサーバ用、DBサーバ用、メールサーバ用等 アクセス元を指定して限定 アクセス元にSecurity Groupも設定可能 sg-1234 Webサーバ sg-abcd sg-abcd sg-1234 22: 0.0.0.0/022: 0.0.0.0/0 DBサーバ 3306: sg-123480: 0.0.0.0/025: sg-1234 Webサーバ sg-xyz sg-1234 Webサーバ
  44. 44. Security Group作成手順 任意のグループ名で Security Groupを作成する ( 例: my_sg) 今回は非VPC用のSecurity Groupを作成する45
  45. 45. Security Group設定手順 作成したSecurity Groupを選択する 今回はWebサーバ用に 22(SSH), 80(HTTP), 443(HTTPS)をルールとし て追加 最後に「Apply Rule Changes」を押して設定を確定する46
  46. 46. Security Groupの確認方法 EC2画面 > Security Groupsで確認 – 作成したSecurity Group名が表示されていることを確認 – Inboundタブで、ルールが正しいことを確認 – アクセス制御の用途に応じて、適宜ルールを編集47
  47. 47. Security Groupの注意事項 作成したSecurity Groupが表示されない – 左上のリージョンを確認してください – 同じSecurity Group名でも、リージョンが異なれば別のGroupです。 – TokyoリージョンでEC2を起動する場合は、同じリージョンでSecurity Group を作成してください 設定したルールが表示されない – 「Add Rule」でルールを設定しただけではありませんか? – 「 Apply Rule Changes 」で変更を確定する必要があります。48
  48. 48. ハンズオン: Security Groupの作成・確認 WebServer用Security Groupを作成 – 任意の Security Group名( 例: websg )で作成 – SSH, HTTP, HTTPSを開けるようにルール追加・適用 – 東京リージョンに作成 Security Group画面で確認 – 作成したSecurity Group名が表示されていることを確認 – 設定したルールが表示されていることを確認 – リージョンに注意(別のリージョンでは表示されないことも確認)49
  49. 49. EC-CUBEサーバ を準備しましょう50
  50. 50. EC-CUBEの起動 EC-CUBEがすでにセットアップ済みの AMI(Amazon Machine Images)テンプレート を使って、セットアップ済みのEC-CUBEサーバ ーを起動してみましょう。 AMI51 (Amazon Machine Images)
  51. 51. Amazon EC2インスタンスの起動 EC2画面 > Tokyoリージョン選択 > Instancesを選択 Launch InstanceボタンよりEC2起動ウィザードを立ち上げる ウィザードの初期画面では、「Classic Wizard」を選択し「Continue」を クリック52
  52. 52. Amazon EC2インスタンスの起動 Community AMIsタブ > All Images > EC-CUBE AMI IDを入力 リストに表示された後、「Select」ボタンをクリック ami-d1de5ed053
  53. 53. Amazon EC2インスタンスの起動 インスタンスのサイズ、起動アベイラビリティーゾーンの選択が面 が表示されるので、そのまま「Continue」をクリック54
  54. 54. Amazon EC2インスタンスの起動 Advanced Option画面とStorage Devices Configuration画面はそのまま「Continue」をクリック55
  55. 55. Amazon EC2インスタンス起動 Management Console上でのインスタンス表示名を指定し、「 Continue」をクリック56
  56. 56. Amazon EC2インスタンスの起動 Key Pair選択画面では、作成済みのKeyを選択57
  57. 57. Amazon EC2インスタンスの起動 Security Group画面では作成済みのセキュリティグルー プを選択58
  58. 58. Amazon EC2インスタンスの起動 Launchボタンをクリックすると数分後にインスタンスが立ち上がってきます。 EC2画面の対象インスタンスにてStatus Checksが「2/2 checks passed」と なったら起動完了です。59
  59. 59. ハンズオン: EC2インスタンスの起動・確認 EC2インスタンスを起動 – EC-CUBEセットアップ済みAMIを指定してインスタンスを起動 – インスタンスタイプはt1.microを選択 – 作成済み、Key PairおよびSecurityグループを指定 – 東京リージョンに作成 Instances画面で起動確認 – 作成したSecurity Group名が表示されていることを確認 – 設定したルールが表示されていることを確認 – リージョンに注意(別のリージョンでは表示されないことも確認)60
  60. 60. Amazon EC2へのSSHログイン EC2画面 > Instances > EC-CUBEインスタンスのチェックボックスをチ ェックすると、画面下部にインスタンス詳細情報が表示されます。 詳細画面よりインスタンスの「Public DNS」名をコピーしてください。61
  61. 61. Amazon EC2へのSSHログインWindowsからログインする場合 – TeraTerm (ttssh.exe) を起動 http://sourceforge.jp/projects/ttssh2/ – 接続するインスタンスのホスト名を入力 – SSH2を指定 – ユーザ名: ec2-user – KeyPair作成時に取得した秘密鍵ファイル を選択して接続
  62. 62. Amazon EC2へのSSHログイン Macからログインする場合 – Terminalからコマンドラインでログイン(事前にパーミッションを600に!) $ chmod 600 ~/.ssh/keypair_name.pem $ ssh -i ~/.ssh/keypair_name.pem ec2-user@インスタンスホスト名 ブラウザからログインする場合 – インスタンスを右クリック-> Connect を選択 – 秘密鍵ファイルを指定して接続63
  63. 63. EC-CUBEインストール画面 ブラウザーを起動しEC-CUBEのインストール画面にア クセスします。64
  64. 64. ハンズオン: インスタンスへの接続 & EC-CUBEインストール画面への アクセス SSHでインスタンスへ接続 – SSHクライアントを起動し、インスタンスのPublic DNS名を指定 – ログインユーザは「ec2-user」 – 秘密鍵は、Key Pair作成時にローカルにダウンロードしたPEMファイルを指定 – ログイン後ルートユーザになるには「# sudo -i」を実行 EC-CUBEインストール画面へのアクセス – ブラウザーを起動して、アドレスにインスタンスのPublic DNS名を指定65
  65. 65. インスタンスのライフサイクル 起動したインスタンスは3つの状態を持つ – Running : 実行中、課金される。Stop処理で Stoppedへ遷移。 – Stopped : 停止中、課金されない。Start処理で再度Runningへ遷移。 – Terminated: 終了。Terminate処理で遷移。もうStop/Startはできない。 AMI launch Running Terminate Stop Start Terminated Terminate Stopped66
  66. 66. インスタンスの停止/再開/終了 EC2画面 > Instances > 対象インスタンスのチェックボックス > 「 Actions」のドロップダウンよりオペレーションを選択67
  67. 67. インスタンスのバックアップ セットアップ済みのインスタンスのシステムイメージを取得できます。 EC2画面 > Instances > 対象インスタンスのチェックボックス > 「Actions」のドロップダウ ンより「Create Image (EBS AMI)」を選択 Create Image画面にて、Imange Nameと「Image Description」を入力して「Yes, Create」 をクリック (「No Reboot」にチェックをつけることで、オンラインでも取得可能)68
  68. 68. インスタンスのバックアップ AMIとしてマシンイメージが作成されます。AMIより新たにEC2インスタン スを立ち上げることが可能になります。 AMIの確認は、EC2画面 > AMIsで取得したイメージを確認 AMIからの起動は、EC2画面 > AMIs > 取得済みAMI > Launchボタンを クリック69
  69. 69. インスタンスのスケールアップ 設定をそのままに、インスタンスのサイズ(SPEC)を変更することが可能 インスタンスを「STOP」状態にした後、 EC2画面 > Instances > 対象インスタンスのチェックボックス > 「Actions」のド ロップダウンより「Create Image (EBS AMI)」を選択 Change Instance Type画面にて、変更するInstance Typeを選択し、「Yes, Change」をクリック70
  70. 70. 71

×