0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS SOA 対策

Posted at

SysOpsに合格しましたので、メモを貼っておきます。
かなり雑にまとめたメモになってますので参考にはならないかもしれせんが、残しておきます。

下記試験対策サイト

37 RDPアクセス不可能はACLとインターネットGW設定
クラウドテックの114は覚えて
Immutable
Rooling with additonal batch
133
Cloudフォーメーション起動で2−3時間まつCreationPolicy

168
クラウドFrontはグローバルサービス
180
ファイル整合性 no-reboot false

1 SQSの処理→クラウドウォッチで処理して、数を計算してターゲット追跡スケーリングポリシーを作成する
 ALBでSQSの負荷分散はできません

2 ACMの更新期限確認はAmazonイベントブリッジとSNSでできる
3 S3に保存されているログ検索→クラウドウォッチインサイトではS3に保存さてているログは確認できない、Athenaとかで検索する

9 S3バケットのオリジンが古いまま→Cloudfrontを無効化して、更新したパスを追加する

13 セッションマネージャーでEC2制御はIAMポリシーとcondetion要素で制御

15 独自のクラウドウォッチダッシュボードを使用 
 . 既存の CloudWatch ダッシュボードを JSON としてエクスポートします
16 SSHポート確認 AWS configとRunbook

20 ヨーロッパだけウェブサイトわける→ジオロケーション

22 S3へのアクセス VPCエンドポイントとバケットポリシーで制御
29 S3バックアップ3ヶ月削除しない→コンプラモード
  ※カバナンスは管理者は削除いける
38 RDSの災害復旧対応はクロスリージョンリードレプリカ
41 Ipv6ブロックラフィックを下り専用のインターネット ゲートウェイにルーティングする →enngleyみたいなやつと同じ意味

46 サービスクォータの増加→クラウドウォッチで監視

47 アカウント作成を効率的に行うにはControl Tower

48 S3バケットに1時間通知設定 バケットに入るとLambda関数が呼び出されるのでLambda関数の呼び出しが0のときにクラウドウォッチが呼び出されるようにする

50 SQS処理中にAutoScalingを終了させない方法 スケールイン保護を有効にして、処理終了後にAPIを経由してスケールイン保護を無効にする

52 EC2サービスクォートを管理するには、サービスクォータコンソールを使用してクラウドウォッチと連携する
※サービスクォータはt2Microなどといったリソース

54 AutoScalingの調査するにはライフサイクルフックで一時停止とかでしてEventブリッジでlamda関数を呼び出す(route53でLambda関数呼び出しできない)

50 Secretマネージャのデータベス認証失敗調査→Lambda関数ログ

64 システムManagerでパッチ適用を自動化する方法
システムManagerインベントリ(EC2にどのようなパッケージがインストールされているか確認できる)
→「RunRemoteScripでインストールしていく

67
71

74 顧客の20%のみ新規webサイトを展開したい場合は重ね付けルーティングで20%だけ新規webサイトとかに誘導できる

86 CD

88 ログインが求められる回数が多い スティッキーセッションを有効にする

92 複数アカウントのアラート設定 すべての公開権限をもつSNSトピックろ作成

104 同じ検索回数が複数回実行されることはほぼない→エラスティックキャッシュ

117 新しいフロー切り替えを作成するだけで良い
126 S3の不完全なアップロードを自動的に削除する場合S3ストレージダッシュボードとライフサイクルポリシーで自動削除できる

128 オーロラのストレージ不足は自動スケーリングで対応できる

130 Lambdaの推薦事項はcomputepotimizerで管理できる

133 メモリを上げればCPU性能もあがる(Lambdaのみ)
135 SQSでFIFOに変更するには重複保護を有効化する必要がある
137 AWS --> カスタマーゲートウェイリソース --> NATゲートウェイのパブリックIP --> カスタマーゲートウェイデバイス(プライベートIP) --> データセンター
選ぶのは、カスタマーゲートウェイデバイスの前にあるNATデバイスのパブリックIPアドレス
138 HTTP404のコードのみたったらメトリクスフィルターで良い、もっと複雑とかであればサブスクリプションでする必要があるけど、メトリクスのみでOK
139 AWSアカウントが別にあるのでクロスアカウントがいる
140 EBSって複数EC2で共有できない→EFSに切り替えるマウント設定も必要
144 オンプレーAWS オンプレに接続できない、route53、アウトバウンドエンドポイント

147 Compute Savings Plan を購入します。→リザーブドインスタンスはリージョン指定があるため複数のリージョンだと利用できない

148 確認して
150 特定の国(フランスだけ)とかであれば地理位置情報ルーティングで対処、 近接だと難しい
151 データ共有→EFS

156 暗号化されていないS3S3 バッチオペレーションで暗号化できる(コピーする際に暗号化)

158 S3のバケット変更はイベント通知では検知できない。追加、削除のみ検知する。aws config で検知してくだいさ

Cloudfomesionの起動順番を決めるのはdpendson

170 EC2クォータ申請はコンソールから行う、EC2設定はつかわない

171 B
176 AutoScalingが失敗時はunhelthカウント0で検知

178 既存のEC2に対して新しいログを監視したい→クラウドウォッチエージェント設定ファイルを使用して、run commandを使用してクラウドウォッチでエージェントを再起動する

179 パッチ適用方法 AWSリソースグループでグループ分け→パッチマネージャーを適用(パッチ適用すれば、欄コマンドはいらない)→リソース事にメンテナンスウィンドウを作成する

181 InstanceLimitExceeded クウォータ申請

190 汎用インスタンスはCPUとかメモリ向上するだけ、EBSのボリュームを上げればIOパフォーマンスあがる

192 AWS Secrets Managerは30日で自動ローテーションがあるからLambda関数とかいらない(KMSは1年)

193 S3バケットの安全接続 ゲートウェイVPCエンドポイント

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?