12
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

寝落ちを検出して EC2 を自動シャットダウンする方法

Last updated at Posted at 2017-10-31

起動した EC2 を長時間放置してしまう理由

AWS で EC2 を立てて遊び始めたものの、気付いたら数時間放置してしまうことがあります。理由は様々ですが、

  • 寝落ちした。
  • テレビを見始めたら夢中になってしまった。
  • 調べごとのついでに SNS をチェックし始めた。
  • ゲームをやり始めたら、とてもレベルが上がった。
  • ...

といったことがあります。

せっかく立ち上げた EC2 を長時間放置してしまい、後になって「お金の無駄遣いだ..」と後悔することは精神衛生上良くありません。

寝落ちを検出する方法の検討

EC2 を長時間放置していることを検出する方法はいくつか考えられます。

  • cron で shutdown +TIME、手動で shutdown -c する方法
  • cron で .bash_history の更新日時を監視する方法
  • Audit でコマンド実行履歴を記録し、cron で最後にコマンドを実行した日時を監視する方法

cron で shutdown +TIME、手動で shutdown -c する方法

例えば shutdown +30 を実行すると 30 分後にシャットダウンするように予約できます。また、shutdown -c で予約されているシャットダウンをキャンセルできます。

これを利用して、cron で定期的に shutdown +TIME を実行する方法が考えられます。寝落ちしている場合はそのままシャットダウンされ、そうでない場合は shutdown -c でシャットダウンをキャンセルする方法です。

一応やりたいことは実現できるのですが、cron で shutdown コマンドが実行されるたびに「The system is going down for maintenance in 3 minutes!」などと端末に表示されるため、いちいち集中力を削がれます。

.bash_history の更新日時を監視する方法

寝落ちしていないのであれば何らかのコマンドを実行しているはず、そうであれば .bash_history が更新されるはず、という前提に立った方法です。以下のように cron で .bash_history が一定時間更新されていなければ寝落ちしたとみなしてシャットダウンします。

*/10 * * * * history -a && test $(stat --print '%Y' /home/ec2-user/.bash_history) -lt $(date --date '60 minutes ago' '+%s') && sudo shutdown -h now > /dev/null 2>&1

この方法は HISTCONTROL=erasedups のような設定を行っていると、いつまで経っても .bash_history が更新されない可能性があるため、まだ起きているのにシャットダウンされてしまう可能性があります。

Audit でコマンド実行履歴を記録し、cron で最後にコマンドを実行した日時を監視する方法

Audit は設定したルールに基づいてシステム上のイベントを記録するための仕組みです。これを利用しすると、いつ、誰が、どんなコマンドを実行したのかを記録することができます。

Audit で記録したログから、最後にコマンドを実行した時間を調べ、一定時間以上前だったら shutdown します。

今回はこの方法を採用しました。

寝落ちを検出して EC2 を自動シャットダウンする

Audit がインストールされていることを確認する

Amazon Linux にはデフォルトで Audit がインストールされています。以下のコマンドで Audit がインストールされているか確認できます。

$ sudo yum list installed audit
...
audit.x86_64

念のため Audit が実行されていることも確認します。

$ sudo /etc/init.d/auditd status
auditd (pid  3501) is running...

Audit の設定を変更する

/etc/audit/audit.rules を編集し、「-a never,task」と書かれた行をコメントアウトし、「-a always,exit -F arch=b64 -S execve」を追加します。

# This file contains the auditctl rules that are loaded
# whenever the audit daemon is started via the initscripts.
# The rules are simply the parameters that would be passed
# to auditctl.

# First rule - delete all
-D

# Increase the buffers to survive stress events.
# Make this bigger for busy systems
-b 320

# Disable system call auditing.
# Remove the following line if you need the auditing.
# -a never,task

# Feel free to add below this line. See auditctl man page
-a always,exit -F arch=b64 -S execve

Audit を再起動します。

$ sudo /etc/init.d/audit restart

Audit のログを確認する

Audit のログは /etc/audit/audit.log に保存されますが、ausearch コマンドを使うと簡単に検索することができます。例えば ec2-user が ls したログを検索するには次のようにします。

$ sudo ausearch --uid ec2-user -c ls
...
----
time->Sun Oct 29 13:46:15 2017
type=PROCTITLE msg=audit(1509284775.665:718): proctitle="ls"
type=PATH msg=audit(1509284775.665:718): item=1 name="/lib64/ld-linux-x86-64.so.2" inode=18672 dev=ca:01 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=PATH msg=audit(1509284775.665:718): item=0 name="/bin/ls" inode=262897 dev=ca:01 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=CWD msg=audit(1509284775.665:718): cwd="/tmp"
type=EXECVE msg=audit(1509284775.665:718): argc=1 a0="ls"
type=SYSCALL msg=audit(1509284775.665:718): arch=c000003e syscall=59 success=yes exit=0 a0=1e87bc0 a1=1e603c0 a2=1e60ce0 a3=7ffc19cbc8b0 items=2 ppid=4023 pid=4046 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts6 ses=1 comm="ls" exe="/bin/ls" key=(null)
----
time->Sun Oct 29 13:46:17 2017
type=PROCTITLE msg=audit(1509284777.017:719): proctitle="ls"
type=PATH msg=audit(1509284777.017:719): item=1 name="/lib64/ld-linux-x86-64.so.2" inode=18672 dev=ca:01 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=PATH msg=audit(1509284777.017:719): item=0 name="/bin/ls" inode=262897 dev=ca:01 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=CWD msg=audit(1509284777.017:719): cwd="/tmp"
type=EXECVE msg=audit(1509284777.017:719): argc=1 a0="ls"
type=SYSCALL msg=audit(1509284777.017:719): arch=c000003e syscall=59 success=yes exit=0 a0=1e604e0 a1=1e60460 a2=1e60ce0 a3=7ffc19cbc8b0 items=2 ppid=4023 pid=4047 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts6 ses=1 comm="ls" exe="/bin/ls" key=(null)
----
time->Sun Oct 29 13:46:17 2017
type=PROCTITLE msg=audit(1509284777.369:720): proctitle="ls"
type=PATH msg=audit(1509284777.369:720): item=1 name="/lib64/ld-linux-x86-64.so.2" inode=18672 dev=ca:01 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=PATH msg=audit(1509284777.369:720): item=0 name="/bin/ls" inode=262897 dev=ca:01 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=CWD msg=audit(1509284777.369:720): cwd="/tmp"
type=EXECVE msg=audit(1509284777.369:720): argc=1 a0="ls"
type=SYSCALL msg=audit(1509284777.369:720): arch=c000003e syscall=59 success=yes exit=0 a0=1e87c20 a1=1e876c0 a2=1e60ce0 a3=7ffc19cbc8b0 items=2 ppid=4023 pid=4048 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts6 ses=1 comm="ls" exe="/bin/ls" key=(null)
...

ec2-user が 60 分以上 ls を実行していなければシャットダウンするスクリプトを作成する

ausearch で ec2-user が最後に ls を実行した日時を取得し、それが 60 分以上前であればシャットダウンするスクリプトを作成します。

/home/ec2-user/shutdown-if-inactive.sh
# !/bin/bash

LAST_COMMAND_EXECUTED_TIME=$(sudo ausearch --input-logs --uid ec2-user -c ls | grep '^time->' | tail -1 | sed 's/^time->//')

if [ -z "${LAST_COMMAND_EXECUTED_TIME}" ]; then
    exit 0
fi

if [ $(date -d "${LAST_COMMAND_EXECUTED_TIME}" '+%s') -lt $(date -d '60 minutes ago' '+%s') ]; then
    sudo shutdown -h now
fi

crontab に設定する

ec2-user の crontab に以下の内容を設定します。

*/10 * * * * bash /home/ec2-user/shutdown-if-inactive.sh > /dev/null 2>&1

まとめ

これで EC2 を長時間放置してしまった場合に、自動でシャットダウンできるようになりました。

Enjoy! AWS

12
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
12
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?