投稿

ラベル(aws)が付いた投稿を表示しています

[aws] EC2 で壊したインスタンスを修理するには

Amazon Web Services の EC2 では、仮想ローカルコンソール機能が無いみたいなので、起動しなくなるなど、SSH でアクセスできなくなるような壊し方をした場合、手詰まりになりそうになるので、そんな方を救済する方法についての記事です。 そういう時は、EBS にアクセスすることができるように同じ Availability Zone にもう一個、一時的にマイクロインスタンスを立ち上げて、壊したインスタンスの EBS を Web 上の AWS Management Console で、まずデタッチし、一時的なインスタンスにアタッチ、マウントして修理することができます。 アタッチ、デタッチなどは、AWS Management Console と称する AWS の Web 上の管理画面で可能なので簡単にできますが、頭の中が平常な時にあらかじめ練習しておいた方がいいと思います。 具体的な操作手順 壊したインスタンスをシャットダウンする。Shutdown Behavior の設定により Terminate されると一緒に EBS が削除されるので注意する。Stop なら削除されないので大丈夫。 壊したインスタンスに関連付いている EBS (※1) をデタッチする。どこからデタッチしたかメモを取る。例: /dev/sda1 一時的なインスタンスを同じアベイラビリティゾーンに立ち上げる。 ※1 を一時的なインスタンスにアタッチする。 たとえば: /dev/sdb ファイルシステムにマウントして、修理する。 sudo mount /dev/sdb /mnt マウント解除する。 umount /mnt デタッチして、壊したインスタンスの方に再度アタッチする 上手く動くようになればOKで、ダメなら再度アタッチ、マウントしていじってみる。 備考: 修復はあきらめる場合でも、データは救出できます。 そもそも私はどう壊すに至ったか Amazon Linux AMI で、あまりよく考えずに sudo mv /etc/sudoers.rpmnew /etc/sudoers したら、Enter を押してから気づいたのですが、sudoers.rpmnew はほとんど何も設定されていなかったので、即座に管理者権限を失いました。 sudoers...

Amazon Linux AMI の yum-updatesd を機能させる

yum-updatesd が、デフォルトで常駐 (Amazon Linux AMI 2011.02 にて) していますが、何ら機能していないのでそれをどうにかする方法についての記事です。 yum-updatesd の機嫌を損ねないように dbus を動かす(将来改善される可能性もアリ): $ sudo yum install dbus $ sudo service messagebus start /etc/yum/yum-updatesd.conf を編集して、email, syslog での通知を有効にする: # how to send notifications (valid: dbus, email, syslog) emit_via = email, syslog yum-updatesd の異常時のログがどこにも出力されないので、手動で動作確認する: $ sudo yum-updatesd --oneshot