メインコンテンツまでスキップ

「EC2」タグの記事が7件件あります

全てのタグを見る

· 約7分
moritalous
お知らせ

過去にQiitaに投稿した内容のアーカイブです。

同じARMというだけですが、Graviton2搭載のEC2とRaspberry Pi 4でunixbenchしてみました。 https://github.com/kdlucas/byte-unixbench

スペックGraviton2 EC2Raspberry Pi 4
インスタンスタイプc6g.xlarge(コンピューティング最適化)-
CPUGravition2Broadcom BCM2711
CPU(クロック)2.5 GHz1.5GHz
CPU(コア)44
メモリ8GB8GB
ディスク汎用SSD 8GiBmicroSD 32GiB
OSAmazon Linux 2Raspberry Pi OS(64bit)

コア数とメモリ容量を合わせるためc6g.xlargeインスタンスを選択しました。 クロック数が結構違いますね。

結果

テストGraviton2 EC2Raspberry Pi 4
running 1 parallel copy of tests1711.0348.9
running 4 parallel copies of tests4204.2954.8
結果(Graviton2 EC2)
   BYTE UNIX Benchmarks (Version 5.1.3)

System: ip-172-31-24-63.ap-northeast-1.compute.internal: GNU/Linux
OS: GNU/Linux -- 4.14.186-146.268.amzn2.aarch64 -- #1 SMP Tue Jul 14 18:17:02 UTC 2020
Machine: aarch64 (aarch64)
Language: en_US.utf8 (charmap="UTF-8", collate="UTF-8")
13:58:30 up 7 min, 1 user, load average: 0.42, 0.13, 0.04; runlevel 2020-08-26

------------------------------------------------------------------------
Benchmark Run: Wed Aug 26 2020 13:58:30 - 14:26:28
4 CPUs in system; running 1 parallel copy of tests

Dhrystone 2 using register variables 41225693.4 lps (10.0 s, 7 samples)
Double-Precision Whetstone 5930.3 MWIPS (9.6 s, 7 samples)
Execl Throughput 6945.2 lps (30.0 s, 2 samples)
File Copy 1024 bufsize 2000 maxblocks 1024476.6 KBps (30.0 s, 2 samples)
File Copy 256 bufsize 500 maxblocks 285037.5 KBps (30.0 s, 2 samples)
File Copy 4096 bufsize 8000 maxblocks 2920798.7 KBps (30.0 s, 2 samples)
Pipe Throughput 1785412.0 lps (10.0 s, 7 samples)
Pipe-based Context Switching 137584.6 lps (10.0 s, 7 samples)
Process Creation 10991.4 lps (30.0 s, 2 samples)
Shell Scripts (1 concurrent) 9165.4 lpm (60.0 s, 2 samples)
Shell Scripts (8 concurrent) 2545.4 lpm (60.0 s, 2 samples)
System Call Overhead 1731853.4 lps (10.0 s, 7 samples)

System Benchmarks Index Values BASELINE RESULT INDEX
Dhrystone 2 using register variables 116700.0 41225693.4 3532.6
Double-Precision Whetstone 55.0 5930.3 1078.2
Execl Throughput 43.0 6945.2 1615.2
File Copy 1024 bufsize 2000 maxblocks 3960.0 1024476.6 2587.1
File Copy 256 bufsize 500 maxblocks 1655.0 285037.5 1722.3
File Copy 4096 bufsize 8000 maxblocks 5800.0 2920798.7 5035.9
Pipe Throughput 12440.0 1785412.0 1435.2
Pipe-based Context Switching 4000.0 137584.6 344.0
Process Creation 126.0 10991.4 872.3
Shell Scripts (1 concurrent) 42.4 9165.4 2161.6
Shell Scripts (8 concurrent) 6.0 2545.4 4242.3
System Call Overhead 15000.0 1731853.4 1154.6
========
System Benchmarks Index Score 1711.0

------------------------------------------------------------------------
Benchmark Run: Wed Aug 26 2020 14:26:28 - 14:54:24
4 CPUs in system; running 4 parallel copies of tests

Dhrystone 2 using register variables 164931718.6 lps (10.0 s, 7 samples)
Double-Precision Whetstone 23713.5 MWIPS (9.6 s, 7 samples)
Execl Throughput 19361.7 lps (30.0 s, 2 samples)
File Copy 1024 bufsize 2000 maxblocks 1063484.1 KBps (30.0 s, 2 samples)
File Copy 256 bufsize 500 maxblocks 299432.0 KBps (30.0 s, 2 samples)
File Copy 4096 bufsize 8000 maxblocks 2984459.9 KBps (30.0 s, 2 samples)
Pipe Throughput 7148051.0 lps (10.0 s, 7 samples)
Pipe-based Context Switching 1322151.5 lps (10.0 s, 7 samples)
Process Creation 35507.0 lps (30.0 s, 2 samples)
Shell Scripts (1 concurrent) 21132.9 lpm (60.0 s, 2 samples)
Shell Scripts (8 concurrent) 3038.7 lpm (60.0 s, 2 samples)
System Call Overhead 4935484.7 lps (10.0 s, 7 samples)

System Benchmarks Index Values BASELINE RESULT INDEX
Dhrystone 2 using register variables 116700.0 164931718.6 14133.0
Double-Precision Whetstone 55.0 23713.5 4311.5
Execl Throughput 43.0 19361.7 4502.7
File Copy 1024 bufsize 2000 maxblocks 3960.0 1063484.1 2685.6
File Copy 256 bufsize 500 maxblocks 1655.0 299432.0 1809.3
File Copy 4096 bufsize 8000 maxblocks 5800.0 2984459.9 5145.6
Pipe Throughput 12440.0 7148051.0 5746.0
Pipe-based Context Switching 4000.0 1322151.5 3305.4
Process Creation 126.0 35507.0 2818.0
Shell Scripts (1 concurrent) 42.4 21132.9 4984.2
Shell Scripts (8 concurrent) 6.0 3038.7 5064.5
System Call Overhead 15000.0 4935484.7 3290.3
========
System Benchmarks Index Score 4204.2
結果(Raspberry Pi 4)
   BYTE UNIX Benchmarks (Version 5.1.3)

System: raspberrypi: GNU/Linux
OS: GNU/Linux -- 5.4.51-v8+ -- #1333 SMP PREEMPT Mon Aug 10 16:58:35 BST 2020
Machine: aarch64 (unknown)
Language: en_US.utf8 (charmap="ANSI_X3.4-1968", collate="ANSI_X3.4-1968")
14:43:43 up 4 days, 11:40, 4 users, load average: 0.25, 0.43, 0.34; runlevel Aug

------------------------------------------------------------------------
Benchmark Run: Wed Aug 26 2020 14:43:43 - 15:11:31
4 CPUs in system; running 1 parallel copy of tests

Dhrystone 2 using register variables 15215662.4 lps (10.0 s, 7 samples)
Double-Precision Whetstone 2548.0 MWIPS (9.2 s, 7 samples)
Execl Throughput 1611.0 lps (30.0 s, 2 samples)
File Copy 1024 bufsize 2000 maxblocks 99063.1 KBps (30.0 s, 2 samples)
File Copy 256 bufsize 500 maxblocks 29139.6 KBps (30.0 s, 2 samples)
File Copy 4096 bufsize 8000 maxblocks 291775.2 KBps (30.0 s, 2 samples)
Pipe Throughput 270717.1 lps (10.0 s, 7 samples)
Pipe-based Context Switching 47508.6 lps (10.0 s, 7 samples)
Process Creation 2797.1 lps (30.0 s, 2 samples)
Shell Scripts (1 concurrent) 2815.6 lpm (60.0 s, 2 samples)
Shell Scripts (8 concurrent) 657.8 lpm (60.1 s, 2 samples)
System Call Overhead 233131.0 lps (10.0 s, 7 samples)

System Benchmarks Index Values BASELINE RESULT INDEX
Dhrystone 2 using register variables 116700.0 15215662.4 1303.8
Double-Precision Whetstone 55.0 2548.0 463.3
Execl Throughput 43.0 1611.0 374.6
File Copy 1024 bufsize 2000 maxblocks 3960.0 99063.1 250.2
File Copy 256 bufsize 500 maxblocks 1655.0 29139.6 176.1
File Copy 4096 bufsize 8000 maxblocks 5800.0 291775.2 503.1
Pipe Throughput 12440.0 270717.1 217.6
Pipe-based Context Switching 4000.0 47508.6 118.8
Process Creation 126.0 2797.1 222.0
Shell Scripts (1 concurrent) 42.4 2815.6 664.1
Shell Scripts (8 concurrent) 6.0 657.8 1096.4
System Call Overhead 15000.0 233131.0 155.4
========
System Benchmarks Index Score 348.9

------------------------------------------------------------------------
Benchmark Run: Wed Aug 26 2020 15:11:31 - 15:39:21
4 CPUs in system; running 4 parallel copies of tests

Dhrystone 2 using register variables 60352336.5 lps (10.0 s, 7 samples)
Double-Precision Whetstone 10173.2 MWIPS (9.2 s, 7 samples)
Execl Throughput 4667.7 lps (29.9 s, 2 samples)
File Copy 1024 bufsize 2000 maxblocks 241446.5 KBps (30.0 s, 2 samples)
File Copy 256 bufsize 500 maxblocks 69320.4 KBps (30.0 s, 2 samples)
File Copy 4096 bufsize 8000 maxblocks 626527.5 KBps (30.0 s, 2 samples)
Pipe Throughput 1073258.4 lps (10.0 s, 7 samples)
Pipe-based Context Switching 175098.6 lps (10.0 s, 7 samples)
Process Creation 6117.2 lps (30.0 s, 2 samples)
Shell Scripts (1 concurrent) 5161.1 lpm (60.0 s, 2 samples)
Shell Scripts (8 concurrent) 892.0 lpm (60.2 s, 2 samples)
System Call Overhead 906068.3 lps (10.0 s, 7 samples)

System Benchmarks Index Values BASELINE RESULT INDEX
Dhrystone 2 using register variables 116700.0 60352336.5 5171.6
Double-Precision Whetstone 55.0 10173.2 1849.7
Execl Throughput 43.0 4667.7 1085.5
File Copy 1024 bufsize 2000 maxblocks 3960.0 241446.5 609.7
File Copy 256 bufsize 500 maxblocks 1655.0 69320.4 418.9
File Copy 4096 bufsize 8000 maxblocks 5800.0 626527.5 1080.2
Pipe Throughput 12440.0 1073258.4 862.7
Pipe-based Context Switching 4000.0 175098.6 437.7
Process Creation 126.0 6117.2 485.5
Shell Scripts (1 concurrent) 42.4 5161.1 1217.2
Shell Scripts (8 concurrent) 6.0 892.0 1486.7
System Call Overhead 15000.0 906068.3 604.0
========
System Benchmarks Index Score 954.8

ということで、正解は4.4~4.9個分でした。 CPUクロック以上に性能差がありそうですね。

Raspberry Pi 4のCPU温度

ベンチマーク中のRaspberry Pi 4のCPU温度は77℃ぐらいまで上がりました。 (ヒートシンク付き、オフィシャルケースの蓋を開けた状態)

image.png

参考

https://aws.amazon.com/jp/ec2/instance-types/ https://www.raspberrypi.org/products/raspberry-pi-4-model-b/specifications/

· 約11分
moritalous
お知らせ

過去にQiitaに投稿した内容のアーカイブです。

いい感じのチュートリアルを見つけたのでやってみました。 構成図も書いてみました。

例: AWS CLI を使用して IPv4 VPC とサブネットを作成 https://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/vpc-subnets-commands-example.html

完成形

Step3.png

環境

Windows 10 AWS CLI 1.15.10

AWS CLIのプロファイルを作成

qiitaという名前のプロファイルを作成。リージョンは東京にしました。

aws configure --profile qiita
AWS Access Key ID [None]:           <--- Access Keyを入力
AWS Secret Access Key [None]: <--- Secret Access Keyを入力
Default region name [None]: <--- ap-northeast-1を入力
Default output format [None]: <--- 未入力
aws configure list --profile qiita
      Name                    Value             Type    Location
---- ----- ---- --------
profile qiita manual --profile
access_key ****************PLCA shared-credentials-file
secret_key ****************rObp shared-credentials-file
region ap-northeast-1 config-file ~/.aws/config

ステップ 1: VPC とサブネットを作成する

AWS CLI を使用して VPC およびサブネットを作成するには

  • 10.0.0.0/16 CIDR ブロックを持つ VPC を作成します。
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --profile qiita
{
"Vpc": {
"VpcId": "vpc-29b62c4e",
"InstanceTenancy": "default",
"Tags": [],
"CidrBlockAssociationSet": [
{
"AssociationId": "vpc-cidr-assoc-4850cf20",
"CidrBlock": "10.0.0.0/16",
"CidrBlockState": {
"State": "associated"
}
}
],
"Ipv6CidrBlockAssociationSet": [],
"State": "pending",
"DhcpOptionsId": "dopt-b3268cd6",
"CidrBlock": "10.0.0.0/16",
"IsDefault": false
}
}
  • 前の手順の VPC IDを使用して、10.0.1.0/24 CIDR ブロックを持つサブネットを作成します。
aws ec2 create-subnet --vpc-id vpc-29b62c4e --cidr-block 10.0.1.0/24 --profile qiita
{
"Subnet": {
"AvailabilityZone": "ap-northeast-1d",
"AvailableIpAddressCount": 251,
"DefaultForAz": false,
"Ipv6CidrBlockAssociationSet": [],
"VpcId": "vpc-29b62c4e",
"State": "pending",
"MapPublicIpOnLaunch": false,
"SubnetId": "subnet-30eeea18",
"CidrBlock": "10.0.1.0/24",
"AssignIpv6AddressOnCreation": false
}
}
  • VPC で、10.0.0.0/24 CIDR ブロックを持つ 2 番目のサブネットを作成します。
aws ec2 create-subnet --vpc-id vpc-29b62c4e --cidr-block 10.0.0.0/24 --profile qiita
{
"Subnet": {
"AvailabilityZone": "ap-northeast-1d",
"AvailableIpAddressCount": 251,
"DefaultForAz": false,
"Ipv6CidrBlockAssociationSet": [],
"VpcId": "vpc-29b62c4e",
"State": "pending",
"MapPublicIpOnLaunch": false,
"SubnetId": "subnet-45ede96d",
"CidrBlock": "10.0.0.0/24",
"AssignIpv6AddressOnCreation": false
}
}

構成図

Step1.png

ステップ2のカスタムルートテーブルを作ってないと、デフォルトのルートテーブルが作成されるようです。

ステップ2: サブネットをパブリックにします。

サブネットをパブリックサブネットにするには

  • インターネットゲートウェイを作成する.
aws ec2 create-internet-gateway --profile qiita
{
"InternetGateway": {
"Tags": [],
"Attachments": [],
"InternetGatewayId": "igw-9eda9dfa"
}
}
  • 前のステップの ID を使用して、VPC にインターネットゲートウェイをアタッチします。
aws ec2 attach-internet-gateway --vpc-id vpc-29b62c4e --internet-gateway-id igw-9eda9dfa --profile qiita

  • VPC に対してカスタムルートテーブルを作成します。
aws ec2 create-route-table --vpc-id vpc-29b62c4e --profile qiita
{
"RouteTable": {
"Associations": [],
"RouteTableId": "rtb-67c92101",
"VpcId": "vpc-29b62c4e",
"PropagatingVgws": [],
"Tags": [],
"Routes": [
{
"GatewayId": "local",
"DestinationCidrBlock": "10.0.0.0/16",
"State": "active",
"Origin": "CreateRouteTable"
}
]
}
}
  • インターネットゲートウェイへのすべてのトラフィック (0.0.0.0/0) をポイントするルートテーブルでルートを作成します。
aws ec2 create-route --route-table-id rtb-67c92101 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-9eda9dfa --profile qiita
{
"Return": true
}
  • ルートが作成され有効になっていることを確認するには、ルートテーブルを記述して結果を表示できます。
aws ec2 describe-route-tables --route-table-id rtb-67c92101 --profile qiita
{
"RouteTables": [
{
"Associations": [],
"RouteTableId": "rtb-67c92101",
"VpcId": "vpc-29b62c4e",
"PropagatingVgws": [],
"Tags": [],
"Routes": [
{
"GatewayId": "local",
"DestinationCidrBlock": "10.0.0.0/16",
"State": "active",
"Origin": "CreateRouteTable"
},
{
"GatewayId": "igw-9eda9dfa",
"DestinationCidrBlock": "0.0.0.0/0",
"State": "active",
"Origin": "CreateRoute"
}
]
}
]
}
  • ルートテーブルは現在、サブネットには関連付けられていません。サブネットからのトラフィックがインターネットゲートウェイにルーティングされるよう、ルートテーブルを VPC のサブネットに関連付ける必要があります。最初に、describe-subnets コマンドを使用してサブネット ID を取得します。--filter オプションを使用して新しい VPC のサブネットだけを返し、--query オプションを使用してサブネット ID と CIDR ブロックだけを返します。
aws ec2 describe-subnets --filters "Name=vpc-id,Values=vpc-29b62c4e" --query 'Subnets[*].{ID:SubnetId,CIDR:CidrBlock}' --profile qiita
"Subnets[*].{ID:SubnetId,CIDR:CidrBlock}"

queryすると結果が出ない。。Windowsだとだめなのかな

aws ec2 describe-subnets --filters "Name=vpc-id,Values=vpc-29b62c4e" --profile qiita
{
"Subnets": [
{
"AvailabilityZone": "ap-northeast-1d",
"AvailableIpAddressCount": 251,
"DefaultForAz": false,
"Ipv6CidrBlockAssociationSet": [],
"VpcId": "vpc-29b62c4e",
"State": "available",
"MapPublicIpOnLaunch": false,
"SubnetId": "subnet-30eeea18",
"CidrBlock": "10.0.1.0/24",
"AssignIpv6AddressOnCreation": false
},
{
"AvailabilityZone": "ap-northeast-1d",
"AvailableIpAddressCount": 251,
"DefaultForAz": false,
"Ipv6CidrBlockAssociationSet": [],
"VpcId": "vpc-29b62c4e",
"State": "available",
"MapPublicIpOnLaunch": false,
"SubnetId": "subnet-45ede96d",
"CidrBlock": "10.0.0.0/24",
"AssignIpv6AddressOnCreation": false
}
]
}
  • カスタムルートテーブルに関連付けるサブネット、例えば subnet-b46032ec を選択できます。このサブネットはパブリックサブネットになります。
aws ec2 associate-route-table  --subnet-id subnet-30eeea18 --route-table-id rtb-67c92101 --profile qiita
{
"AssociationId": "rtbassoc-b44659d2"
}
  • サブネット内で起動されたインスタンスがパブリック IP アドレスを自動的に受信できるよう、オプションで、サブネットの動作に対処しているパブリック IP を変更できます。これを行わない場合は、インターネットからインスタンスにアクセスできるよう、起動後に Elastic IP アドレスをインスタンスに関連付ける必要があります。
aws ec2 modify-subnet-attribute --subnet-id subnet-30eeea18 --map-public-ip-on-launch --profile qiita

もう一度サブネットの情報を取得

aws ec2 describe-subnets --filters "Name=vpc-id,Values=vpc-29b62c4e" --profile qiita
{
"Subnets": [
{
"AvailabilityZone": "ap-northeast-1d",
"AvailableIpAddressCount": 251,
"DefaultForAz": false,
"Ipv6CidrBlockAssociationSet": [],
"VpcId": "vpc-29b62c4e",
"State": "available",
"MapPublicIpOnLaunch": true,
"SubnetId": "subnet-30eeea18",
"CidrBlock": "10.0.1.0/24",
"AssignIpv6AddressOnCreation": false
},
{
"AvailabilityZone": "ap-northeast-1d",
"AvailableIpAddressCount": 251,
"DefaultForAz": false,
"Ipv6CidrBlockAssociationSet": [],
"VpcId": "vpc-29b62c4e",
"State": "available",
"MapPublicIpOnLaunch": false,
"SubnetId": "subnet-45ede96d",
"CidrBlock": "10.0.0.0/24",
"AssignIpv6AddressOnCreation": false
}
]
}

subnet-30eeea18MapPublicIpOnLaunchtrueになってますね。

構成図

Step2.png

ルートテーブルが2つになって、インターネットにアクセスできるサブネットとできないサブネットができました。

ステップ 3: サブネット内にインスタンスを起動する

パブリックサブネット内のインスタンスを起動して接続するには

  • キーペアを作成して、--query オプションと --output テキストオプションを使用し、.pem 拡張機能でプライベートキーをファイルに直接パイプします。 ※これもqueryが上手くいかない。。。
aws ec2 create-key-pair --key-name MyKeyPair --output text --profile qiita
ff:5b:2d:43:fa:cd:1e:f2:30:8a:fd:7a:38:6a:48:70:bc:ff:99:d1     -----BEGIN RSA PRIVATE KEY-----
MIIEogIBAAKCAQEAnqussaU7076k4d56v4Wz5PpZDCfgKKTWTtCsoBD3nzyR6moFRzFAlZ2qi1Tq
(省略)
EZss5GqDXov5B23iXcK9E9iRSnyPNVxDHmM240eHOMKTZkoLog+jnEQhG9Y6pTaHJAM=
-----END RSA PRIVATE KEY----- MyKeyPair

-----BEGIN RSA PRIVATE KEY-----から-----END RSA PRIVATE KEY-----までをコピーしてテキストファイルに保存します。

  • VPC にセキュリティグループを作成し、SSH でどこからでもアクセスできるようにするルールを追加します。
aws ec2 create-security-group --group-name SSHAccess --description "Security group for SSH access" --vpc-id vpc-29b62c4e --profile qiita
{
"GroupId": "sg-1846be60"
}
aws ec2 authorize-security-group-ingress --group-id sg-1846be60 --protocol tcp --port 22 --cidr 0.0.0.0/0 --profile qiita

  • 作成したセキュリティグループとキーペアを使用して、パブリックサブネット内でインスタンスを起動します。出力内のインスタンスのインスタンス ID をメモしておきます。

※AMI IDはここでわかります。 https://aws.amazon.com/jp/amazon-linux-ami/

aws ec2 run-instances --image-id ami-ceafcba8   --count 1 --instance-type t2.micro --key-name MyKeyPair --security-group-ids sg-1846be60 --subnet-id subnet-30eeea18  --profile qiita
{
"Instances": [
{
"Monitoring": {
"State": "disabled"
},
"PublicDnsName": "",
"StateReason": {
"Message": "pending",
"Code": "pending"
},
"State": {
"Code": 0,
"Name": "pending"
},
"EbsOptimized": false,
"LaunchTime": "2018-04-30T02:17:53.000Z",
"PrivateIpAddress": "10.0.1.119",
"ProductCodes": [],
"VpcId": "vpc-29b62c4e",
"StateTransitionReason": "",
"InstanceId": "i-0b192396791d0afa0",
"ImageId": "ami-ceafcba8",
"PrivateDnsName": "ip-10-0-1-119.ap-northeast-1.compute.internal",
"KeyName": "MyKeyPair",
"SecurityGroups": [
{
"GroupName": "SSHAccess",
"GroupId": "sg-1846be60"
}
],
"ClientToken": "",
"SubnetId": "subnet-30eeea18",
"InstanceType": "t2.micro",
"NetworkInterfaces": [
{
"Status": "in-use",
"MacAddress": "0e:ca:57:b1:d0:d8",
"SourceDestCheck": true,
"VpcId": "vpc-29b62c4e",
"Description": "",
"NetworkInterfaceId": "eni-b22fa5ac",
"PrivateIpAddresses": [
{
"Primary": true,
"PrivateIpAddress": "10.0.1.119"
}
],
"SubnetId": "subnet-30eeea18",
"Attachment": {
"Status": "attaching",
"DeviceIndex": 0,
"DeleteOnTermination": true,
"AttachmentId": "eni-attach-a9d214cf",
"AttachTime": "2018-04-30T02:17:53.000Z"
},
"Groups": [
{
"GroupName": "SSHAccess",
"GroupId": "sg-1846be60"
}
],
"Ipv6Addresses": [],
"OwnerId": "781749372177",
"PrivateIpAddress": "10.0.1.119"
}
],
"SourceDestCheck": true,
"Placement": {
"Tenancy": "default",
"GroupName": "",
"AvailabilityZone": "ap-northeast-1d"
},
"Hypervisor": "xen",
"BlockDeviceMappings": [],
"Architecture": "x86_64",
"RootDeviceType": "ebs",
"RootDeviceName": "/dev/xvda",
"VirtualizationType": "hvm",
"AmiLaunchIndex": 0
}
],
"ReservationId": "r-0aedd8269b2d255bd",
"Groups": [],
"OwnerId": "781749372177"
}
  • インスタンスに接続するには、そのインスタンスが running 状態になっている必要があります。インスタンスを記述してその状態を確認し、パブリック IP アドレスを書き留めておきます。
aws ec2 describe-instances --instance-id i-0b192396791d0afa0 --profile qiita
{
"Reservations": [
{
"Instances": [
{
"Monitoring": {
"State": "disabled"
},
"PublicDnsName": "",
"State": {
"Code": 16,
"Name": "running"
},
"EbsOptimized": false,
"LaunchTime": "2018-04-30T02:17:53.000Z",
"PublicIpAddress": "18.182.20.38",
"PrivateIpAddress": "10.0.1.119",
"ProductCodes": [],
"VpcId": "vpc-29b62c4e",
"StateTransitionReason": "",
"InstanceId": "i-0b192396791d0afa0",
"EnaSupport": true,
"ImageId": "ami-ceafcba8",
"PrivateDnsName": "ip-10-0-1-119.ap-northeast-1.compute.internal",
"KeyName": "MyKeyPair",
"SecurityGroups": [
{
"GroupName": "SSHAccess",
"GroupId": "sg-1846be60"
}
],
"ClientToken": "",
"SubnetId": "subnet-30eeea18",
"InstanceType": "t2.micro",
"NetworkInterfaces": [
{
"Status": "in-use",
"MacAddress": "0e:ca:57:b1:d0:d8",
"SourceDestCheck": true,
"VpcId": "vpc-29b62c4e",
"Description": "",
"NetworkInterfaceId": "eni-b22fa5ac",
"PrivateIpAddresses": [
{
"PrivateIpAddress": "10.0.1.119",
"Primary": true,
"Association": {
"PublicIp": "18.182.20.38",
"PublicDnsName": "",
"IpOwnerId": "amazon"
}
}
],
"SubnetId": "subnet-30eeea18",
"Attachment": {
"Status": "attached",
"DeviceIndex": 0,
"DeleteOnTermination": true,
"AttachmentId": "eni-attach-a9d214cf",
"AttachTime": "2018-04-30T02:17:53.000Z"
},
"Groups": [
{
"GroupName": "SSHAccess",
"GroupId": "sg-1846be60"
}
],
"Ipv6Addresses": [],
"OwnerId": "781749372177",
"PrivateIpAddress": "10.0.1.119",
"Association": {
"PublicIp": "18.182.20.38",
"PublicDnsName": "",
"IpOwnerId": "amazon"
}
}
],
"SourceDestCheck": true,
"Placement": {
"Tenancy": "default",
"GroupName": "",
"AvailabilityZone": "ap-northeast-1d"
},
"Hypervisor": "xen",
"BlockDeviceMappings": [
{
"DeviceName": "/dev/xvda",
"Ebs": {
"Status": "attached",
"DeleteOnTermination": true,
"VolumeId": "vol-06f8f3fc34c17685d",
"AttachTime": "2018-04-30T02:17:54.000Z"
}
}
],
"Architecture": "x86_64",
"RootDeviceType": "ebs",
"RootDeviceName": "/dev/xvda",
"VirtualizationType": "hvm",
"AmiLaunchIndex": 0
}
],
"ReservationId": "r-0aedd8269b2d255bd",
"Groups": [],
"OwnerId": "781749372177"
}
]
}

構成図

Step3.png

インターネット側へのアクセスが可能で、外部の任意のIPアドレスからのSSH接続が可能なインスタンスが起動しました。

手順 4: クリーンアップ

  • インスタンスを終了
aws ec2 terminate-instances --instance-id i-0b192396791d0afa0 --profile qiita
{
"TerminatingInstances": [
{
"InstanceId": "i-0b192396791d0afa0",
"CurrentState": {
"Code": 32,
"Name": "shutting-down"
},
"PreviousState": {
"Code": 16,
"Name": "running"
}
}
]
}
  • セキュリティグループを削除する:
aws ec2 delete-security-group --group-id sg-1846be60 --profile qiita

  • サブネットを削除する:
aws ec2 delete-subnet --subnet-id subnet-30eeea18 --profile qiita

aws ec2 delete-subnet --subnet-id subnet-45ede96d --profile qiita

  • カスタムルートテーブルを削除する:
aws ec2 delete-route-table --route-table-id rtb-67c92101 --profile qiita

  • VPC からのインターネットゲートウェイのデタッチ:
aws ec2 detach-internet-gateway --internet-gateway-id igw-9eda9dfa --vpc-id vpc-29b62c4e --profile qiita

  • インターネットゲートウェイの削除:
aws ec2 delete-internet-gateway --internet-gateway-id igw-9eda9dfa --profile qiita

  • VPC の削除:
aws ec2 delete-vpc --vpc-id vpc-29b62c4e --profile qiita

終わりに

次はCloudFormationに挑戦しようと思います。