*

たったの5ステップ!EC2のAMIからGCEへのエクスポートインポートが30分で出来る!

公開日: : 最終更新日:2016/04/07 投稿者: GCE ,

GCEはイメージのインポート機能は無かったのですが、先日ひっそりと追加されてました。特にAmazonのEC2からインポートが出来る機能と手順が紹介されてました!で、その通りやるとあっという間に移行が完了してしまいましたので、ご紹介します。

英語ですが、公式の手順は以下のURLにあります。(見なくても手順は全部紹介しますので、大丈夫です)

https://cloud.google.com/compute/docs/creating-custom-image#import_an_ami_image

AWSのEC2インスタンスは作成済、GCPのプロジェクトも作成済でいずれも課金設定がされていて、いずれも管理者相当の権限があることを前提としています。

  1. EC2側の事前準備(10分)
  2. AMIツールを利用する準備(5分)
  3. イメージの作成(12分)
  4. GCSへのイメージのアップロード(2分)
  5. イメージからGCEインスタンスの起動(1分)

の5ステップです。カッコ内は参考迄の所要時間目安です。ストレージサイズや性能によっては3や4はかなり差が出るかも知れません。

それでは個別に見て行きましょう。

英語の解説と同じくUbuntuのホストの場合で例示します。

EC2側の事前準備

まず、EC2側の環境準備します。

移行対象のEC2インスタンスにSSHでログインしてrootになりましょう。

以下、実行例です。コマンド部分は赤字にしてあります。

[ayatoshi@asyura ~]$ ssh -i .ssh/aws_gcp_transfer_test.pem ubuntu@52.193.198.124
Welcome to Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-74-generic x86_64)
* Documentation: https://help.ubuntu.com/
System information as of Fri Apr 1 08:54:59 UTC 2016
System load: 0.47 Processes: 101
Usage of /: 13.6% of 7.74GB Users logged in: 0
Memory usage: 2% IP address for eth0: 172.30.1.242
Swap usage: 0%
Graph this data and manage this system at:
https://landscape.canonical.com/
Get cloud support with Ubuntu Advantage Cloud Guest:
http://www.ubuntu.com/business/services/cloud
Last login: Fri Apr 1 08:55:00 2016 from 25.184.167.107.bc.googleusercontent.com
ubuntu@(none):~$ sudo su
sudo: unable to resolve host (none)
root@(none):/home/ubuntu#

おまじないその1

以下のコマンドをおまじないだと思って実行してください。GCE移行後、ブート時の速度が向上するそうです。

root@(none):/home/ubuntu# cd /etc/init
root@(none):/etc/init# for f in $(ls cloud*.conf)
do
newname=$(basename -s .conf $f)
echo manual > $newname.override
done

おまじないその2

以下の2個のファイルを作成してください。

/etc/sysctl.d/11-gce-network-security.conf
# Google-recommended kernel parameters

# Turn on SYN-flood protections. Starting with 2.6.26, there is no loss
# of TCP functionality/features under normal conditions. When flood
# protections kick in under high unanswered-SYN load, the system
# should remain more stable, with a trade off of some loss of TCP
# functionality/features (e.g. TCP Window scaling).
net.ipv4.tcp_syncookies=1

# Ignore source-routed packets
net.ipv4.conf.all.accept_source_route=0
net.ipv4.conf.default.accept_source_route=0

# Ignore ICMP redirects from non-GW hosts
net.ipv4.conf.all.accept_redirects=0
net.ipv4.conf.default.accept_redirects=0
net.ipv4.conf.all.secure_redirects=1
net.ipv4.conf.default.secure_redirects=1

# Don’t pass traffic between networks or act as a router
net.ipv4.ip_forward=0
net.ipv4.conf.all.send_redirects=0
net.ipv4.conf.default.send_redirects=0

# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks.
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.default.rp_filter=1

# Ignore ICMP broadcasts to avoid participating in Smurf attacks
net.ipv4.icmp_echo_ignore_broadcasts=1

# Ignore bad ICMP errors
net.ipv4.icmp_ignore_bogus_error_responses=1

# Log spoofed, source-routed, and redirect packets
net.ipv4.conf.all.log_martians=1
net.ipv4.conf.default.log_martians=1

# RFC 1337 fix
net.ipv4.tcp_rfc1337=1

# Addresses of mmap base, heap, stack and VDSO page are randomized
kernel.randomize_va_space=2

# Reboot the machine soon after a kernel panic.
kernel.panic=10

99-gce.conf
# Requirements from Google. Documented at:
# https://cloud.google.com/compute/docs/tutorials/building-images

# Disable IPV6 as unsupported
net.ipv6.conf.all.disable_ipv6 = 1

# Prevent users from allocating low virtual memory
vm.mmap_min_addr = 0

# enables syn flood protection
net.ipv4.tcp_syncookies = 1

# ignores source-routed packets
net.ipv4.conf.all.accept_source_route = 0

# ignores source-routed packets
net.ipv4.conf.default.accept_source_route = 0

# ignores ICMP redirects
net.ipv4.conf.all.accept_redirects = 0

# ignores ICMP redirects
net.ipv4.conf.default.accept_redirects = 0

# ignores ICMP redirects from non-GW hosts
net.ipv4.conf.all.secure_redirects = 1

# ignores ICMP redirects from non-GW hosts
net.ipv4.conf.default.secure_redirects = 1

# don’t allow traffic between networks or act as a router
net.ipv4.ip_forward = 0

# don’t allow traffic between networks or act as a router
net.ipv4.conf.all.send_redirects = 0

# don’t allow traffic between networks or act as a router
net.ipv4.conf.default.send_redirects = 0

# reverse path filtering – IP spoofing protection
net.ipv4.conf.all.rp_filter = 1

# reverse path filtering – IP spoofing protection
net.ipv4.conf.default.rp_filter = 1

# reverse path filtering – IP spoofing protection
net.ipv4.conf.default.rp_filter = 1

# ignores ICMP broadcasts to avoid participating in Smurf attacks
net.ipv4.icmp_echo_ignore_broadcasts = 1

# ignores bad ICMP errors
net.ipv4.icmp_ignore_bogus_error_responses = 1

# logs spoofed, source-routed, and redirect packets
net.ipv4.conf.all.log_martians = 1

# log spoofed, source-routed, and redirect packets
net.ipv4.conf.default.log_martians = 1

# implements RFC 1337 fix
net.ipv4.tcp_rfc1337 = 1

# randomizes addresses of mmap base, heap, stack and VDSO page
kernel.randomize_va_space = 2

# provides protection from ToCToU races
fs.protected_hardlinks=1

# provides protection from ToCToU races
fs.protected_symlinks=1

# makes locating kernel addresses more difficult
kernel.kptr_restrict=1

# set ptrace protections
kernel.yama.ptrace_scope=1

# set perf only available to root
kernel.perf_event_paranoid=2

おまじないその3

hostsファイルに1行追加

root@(none):/etc/init# cat >> /etc/hosts <<EOF
169.254.169.254 metadata.google.internal metadata
EOF

上記の「169.254.169.254 metadata.google.internal metadata」
の1行を/etc/hostsに追加すればOKです。

おまじないその4

以下のようにrc.localファイルを作成。

root@(none):/etc/init# cat > /etc/rc.local <<EOF
#!/bin/sh -e
curl –silent –max-time 10 –connect-timeout 3 \
-H “Metadata-flavor: Google” \
http://metadata/computeMetadata/v1/instance/hostname | \
awk -F. ‘{print $1}’ > /etc/hostname
exit 0
EOF

grubインストール

GCEで起動する際に必要なgrubをインストールします。

root@(none):/etc/init# apt-get install kpartx grub
・・・省略
root@(none):/etc/init# mkdir /tmp/build

grubファイル用意

起動用menu.lstファイル準備。英語のチュートリアルのままだと以下になります。

root@(none):/etc/init# cat > /tmp/build/menu.lst <<EOF
default 0
timeout 0
hiddenmenu
title Ubuntu 14.04.1 LTS, kernel 3.13.0-36-generic
root (hd0)
kernel /boot/vmlinuz-3.13.0-36-generic root=/dev/sda1 ro console=ttyS0
initrd /boot/initrd.img-3.13.0-36-generic
EOF

ここが一番の関門です。このkernelとinitrdの指定は各環境に合わせる必要があります。

私の環境だと以下のように、36では無くて74です。これらは、ls /boot/vmli くらいまで打ってTabキーで補完すれば出てきます。 ls /boot/initrd くらいで。

root@(none):/etc/init# ls /boot/vmlinuz-3.13.0-74-generic
/boot/vmlinuz-3.13.0-74-generic
root@(none):/etc/init# ls /boot/initrd.img-3.13.0-74-generic
/boot/initrd.img-3.13.0-74-generic

上記環境なので合わせてmenu.lstファイルを以下のように書き換えます。

root@(none):/etc/init# cd /tmp/build/
root@(none):/tmp/build# vi menu.lst
root@(none):/tmp/build# cat menu.lst
default 0
timeout 0
hiddenmenu
title Ubuntu 14.04.1 LTS, kernel 3.13.0-36-generic
root (hd0)
kernel /boot/vmlinuz-3.13.0-74-generic root=/dev/sda1 ro console=ttyS0
initrd /boot/initrd.img-3.13.0-74-generic

titleは表示されるわけでもなんでも無いので、特に修正しなくて良いでしょう。

起動時にディスクをマウントするようfstabファイルの準備です。以下のコマンドで作成してください。

root@(none):/tmp/build# cat > /tmp/build/fstab <<EOF
/dev/sda1 / ext4 defaults 1 1
EOF

はい、以上で事前準備というべきものが完了です。後はこれをイメージ化して行きます。

AMIツールを利用する準備

セキュリティクレデンシャルの作成、から証明書を作成します。

ami-to-gce-5step01

上記のような画面が出る場合がありますが、「セキュリティ認証情報に進む」でOKです。
以下のような画面が出ますので、X.509証明書をクリックして、「新しい証明書をの作成」をクリックです。

ami-to-gce-5step02

証明書が作成されますので、プライベートキーと証明書の両方ともダウンロードしてください。

ami-to-gce-5step03

以下のようなファイルがダウンロードされて来ます。

  • cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem
  • pk-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem

これを何らかの手段でAWSインスタンスにコピーしてください。
ローカルから直接sshでEC2のインスタンスにアクセス出来る場合は、以下のようにscpコマンドでコピーしてください。

scp -i .ssh/aws_gcp_transfer_test.pem cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem pk-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem ubuntu@52.193.198.124

クラウドストレージを使う場合は以下です。(gsutilを含むSDKのインストール方法はこちら)

root@(none):/tmp# gsutil mb cloud-ace-demo
・・省略しますが、バケットをcloud-ace-demoという名称で作成します。
・・ブラウザから https://console.cloud.google.com/storage/browser/cloud-ace-demo/?project=cloud-ace-demo
のようなURLにアクセスして、証明書ファイルをアップロードします。
root@(none):/tmp# gsutil cp gs://cloud-ace-demo/cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem .
Copying gs://cloud-ace-demo/cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem…
Downloading file://./cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem: 1.27 KiB/1.27 KiB
root@(none):/tmp# gsutil cp gs://cloud-ace-demo/pk-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem .
Copying gs://cloud-ace-demo/pk-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem…
Downloading file://./pk-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem: 1.7 KiB/1.7 KiB

まぁどんな方法でも構いませんので証明書ファイルをアップロードしてください。

/tmp/buildにファイルを移動させてください。
/tmp/build以下は以下のような配置です。

root@(none):/tmp/build# ls
cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem fstab menu.lst pk-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem

AWSのアカウントIDの確認をします。以下のような画面になりますので、ここの一番上のアカウントIDの所の数字ですね。これをメモしておいてください。

ami-to-gce-5step04

AMIツールのインストール

AMIツールのセットアップ説明にある通りですが、面倒でもここの下の方の「To set up the AMI tools using the .zip file」に有る方を行います。バージョンが古いのが入ってしまったりするので。

以下、実行例になります。赤字の部分だけコピペして頂ければ基本動きます。
一箇所だけ、EC2_AMITOOL_HOMEを設定する箇所については、最後のバージョン名部分を展開したバージョンに合わせて設定するようにしてください。

root@(none):/tmp# sudo apt-get update -y && sudo apt-get install -y ruby unzip
・・・省略
root@(none):/tmp# wget http://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
–2016-04-01 10:03:41– http://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
Resolving s3.amazonaws.com (s3.amazonaws.com)… 54.231.81.99
Connecting to s3.amazonaws.com (s3.amazonaws.com)|54.231.81.99|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 156611 (153K) [application/octet-stream]
Saving to: ‘ec2-ami-tools.zip’
100%[=========================================================================>] 156,611 350KB/s in 0.4s
2016-04-01 10:03:42 (350 KB/s) – ‘ec2-ami-tools.zip’ saved [156611/156611]
root@(none):/tmp# mkdir -p /usr/local/ec2
root@(none):/tmp# unzip ec2-ami-tools.zip -d /usr/local/ec2
root@(none):/tmp# export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-1.5.7
root@(none):/tmp# export PATH=$EC2_AMITOOL_HOME/bin:$PATH
root@(none):/tmp# ec2-ami-tools-version
1.5.7 20071010
・・省略

最後のバージョン確認が出来ること、1.5.7以上であることを確認してください。

イメージの作成

遂に、AMIを利用したイメージ作成を行います。
ここがもう最後の難関です。
まずは実行例の紹介からです。アカウントIDだけ実際とは異なるものを入れてます。

root@(none):/tmp/build# ec2-bundle-vol -c /tmp/build/cert-MH5ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem -k /tmp/build/pk-MH5
ZEYC5SLZDYEAHOLA235GTY53P2RMK.pem -u 33500000030 -r x86_64 –no-filter –exclude /tmp/build –grub-config /tmp/bui
ld/menu.lst –fstab /tmp/build/fstab

Setting partition type to bundle “/” with…
Auto-detecting partition type for “/”
Partition label detected using parted: “msdos”
Using partition type “mbr”
Copying / into the image file /tmp/image…
Excluding:
・・・・途中省略
Created image.part.30
Created image.part.31
Created image.part.32
Created image.part.33
Generating digests for each part…
Digests generated.
Unable to read instance meta-data for ancestor-ami-ids
Unable to read instance meta-data for kernel-id
Unable to read instance meta-data for ramdisk-id
Unable to read instance meta-data for product-codes
Creating bundle manifest…
Bundle manifest is /tmp/image.manifest.xml
ec2-bundle-vol complete.
root@(none):/tmp/build# ls /tmp
build image.part.10 image.part.24
ec2-ami-tools.zip image.part.11 image.part.25
image image.part.12 image.part.26
image.manifest.xml image.part.13 image.part.27
image.part.00 image.part.14 image.part.28
image.part.01 image.part.15 image.part.29
image.part.02 image.part.16 image.part.30
image.part.03 image.part.17 image.part.31
image.part.04 image.part.18 image.part.32
image.part.05 image.part.19 image.part.33
image.part.06 image.part.20 oauth2_client-tokencache.0.652f5ec877ce18f3d5b0216dac2d956b52bd8869
image.part.07 image.part.21 tmp.vdOz1nH3xq
image.part.08 image.part.22
image.part.09 image.part.23

上記のように/tmp以下にimage.part.xxというファイルが沢山出来ていればOKです。

コマンドの作り方を解説します。

ec2-bundle-vol コマンドを使います。引数として以下を指定して行きます。

-c cert-から始まるAWSから落としてきたpemファイルを指定します。/tmp/build/certまで入力してtab補完で指定しましょう。
-k pk-で始まるAWSから落としてきたpemファイルを指定します。上記同様tab補完でミスなく入れましょう
-u AWSのアカウントIDです。
-r以降のオプション このチュートリアル通りファイルを作成していれば、固定で全く変える必要ありません。以下をそのままコピペしてください。

-r x86_64 –no-filter –exclude /tmp/build –grub-config /tmp/bui
ld/menu.lst –fstab /tmp/build/fstab

これはディスクのサイズにもよって変わる部分もありますが、それなりに数分は時間がかかると思いますが、気長に待ちましょう。

GCE形式への変更?ここは筆者も良く分かっておりませんが、tar形式に変更する必要があるようです。この最後のtarも少し時間がかかります。

root@(none):/tmp# cd /tmp
root@(none):/tmp# mv image disk.raw
root@(none):/tmp# tar -Sczf aws-image.tar.gz disk.raw

これでGCEに食わせるイメージの完成です。

GCSへのイメージのアップロード

まずはGCSへのアップロードが出来るようにGCP側のツールをいれたり認証をしましょう。

詳しい説明はこちらを見てください。以下には最低限の手順のみ記載します。

GCSのバケットの準備迄の手順です。

root@(none):/tmp# curl https://sdk.cloud.google.com | bash
  →基本的に全てデフォルト回答でOKです。

root@(none):/tmp# gcloud auth login
  →ブラウザのURLが出るのでURLをブラウザにコピペして承認をして、最後に出てきたコードをこちらの画面にまたコピペで貼り付けてください。

root@(none):/tmp# gcloud config set project cloud-ace-demo
  →ご自分のGCPのプロジェクトIDを指定してください。

root@(none):/tmp# gsutil mb gs://cloud-ace-demo
  →世界で一意になるバケット名を指定してください。

イメージのコピーはgsutilコマンドを使います。簡単です。以下実行例。”cloud-ace-demo”の部分は上記で作成したバケット名を指定してください。

root@(none):/tmp# gsutil cp aws-image.tar.gz gs://cloud-ace-demo/
Copying file://aws-image.tar.gz [Content-Type=application/x-tar]…
==> NOTE: You are uploading one or more large file(s), which would run
significantly faster if you enable parallel composite uploads. This
feature can be enabled by editing the
“parallel_composite_upload_threshold” value in your .boto
configuration file. However, note that if you do this large files will
be uploaded as composite objects
_,which
means that any user who downloads such objects will need to have a
compiled crcmod installed (see “gsutil help crcmod”). This is because
without a compiled crcmod, computing checksums on composite objects is
so slow that gsutil disables downloads of composite objects.
Uploading gs://cloud-ace-demo/aws-image.tar.gz: 335.77 MiB/335.77 MiB

これもイメージサイズに応じて時間がかかります。

イメージからGCEインスタンスの起動

さて、次はGCS上に上げたイメージからGCEで起動可能なイメージとして登録します。

root@(none):/tmp# gcloud compute images create aws-ubuntu –source-uri gs://cloud-ace-demo/aws-image.tar.gz
Created [https://www.googleapis.com/compute/v1/projects/cloud-ace-demo/global/images/aws-ubuntu].
NAME PROJECT ALIAS DEPRECATED STATUS
aws-ubuntu cloud-ace-demo READY
root@(none):/tmp# gcloud compute images list | grep aws
aws-ubuntu cloud-ace-demo READY

さて、もう後はこのイメージをベースに起動の命令を下すだけです。ここでは特に特別なオプション等は必要無く、以下のように先ほど作成したイメージを指定するのみです。管理コンソールの画面からもイメージを指定して起ち上げはもちろん可能です。ディスクのサイズには注意が必要になります。(イメージより小さいディスクサイズは指定出来ません)

root@(none):/tmp# gcloud compute instances create “instance-from-aws” –zone”asia-east1-a” –machine-type “n1-standard-1” –image “/cloud-ace-demo/aws-ubuntu”
Created [https://www.googleapis.com/compute/v1/projects/cloud-ace-demo/zones/asia-east1-a/instances/instance-from-aws].
NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS
instance-from-aws asia-east1-a n1-standard-1 10.240.0.3 104.199.170.143 RUNNING

完成です!これでAWSからAMIイメージを利用し、めでたくGCEでインスタンスが立ち上がりました。そこそこ手間ですが、そのまま移行出来ると考えるならば意外と手間は少なかったのでは無いでしょうか?上述のEXTERNAL_IP(ここでは、104.199.170.143)を控えて置いてください

最後にEC2から複製したGCE接続してみる

一応接続して確認してみないと行けませんね。
GCEの素晴らしい特徴の一つにブラウザから直接SSHで入れるのですが、EC2からコピーした環境では現時点では難しいようです。EC2上で動作した時の証明書も一緒にコピーされているので、それを利用して接続します。
以下のように一旦抜けて、証明書がある環境に戻り、EC2に接続するときとIPアドレスだけ上記で控えたGCE側のIPアドレスを指定するようにしてください。

root@(none):/tmp# exit
exit
ubuntu@(none):~$ exit
logout
Connection to 52.193.198.124 closed.
[ayatoshi@asyura ~]$ ssh -i .ssh/aws_gcp_transfer_test.pem ubuntu@104.199.170.143
Welcome to Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-74-generic x86_64)
* Documentation: https://help.ubuntu.com/
System information as of Mon Apr 4 04:18:43 UTC 2016
System load: 0.56 Processes: 107
Usage of /: 10.9% of 9.72GB Users logged in: 0
Memory usage: 2% IP address for eth0: 10.240.0.3
Swap usage: 0%
Graph this data and manage this system at:
https://landscape.canonical.com/
Get cloud support with Ubuntu Advantage Cloud Guest:
http://www.ubuntu.com/business/services/cloud
8 packages can be updated.
7 updates are security updates.
Last login: Fri Apr 1 08:55:42 2016 from 25.184.167.107.bc.googleusercontent.com
ubuntu@instance-from-aws:~$

以上で複製されたGCEへのSSHでの接続確認まで完了です!
(FWルールで22番ポートは空けて置かなければなりませんので、ご注意ください)

EC2からのイメージのエクスポート・インポートによるGCEへの移行まとめ

基本的にチュートリアル通り作業すれば問題無く、慣れればスペック次第では20分とかで作業は可能になると思います。ディスクの容量依存ですね。
本番での運用にそのまま使うには、性能の問題の検証、運用性の検証(ブラウザからのSSH等は利用出来ないため、証明書の運用が必要など)、可用性の検証(恐らく問題無いとは思いますが、Liveマイグレーションされるのか?等)は必要だと思いますが、取り敢えずの機能性検証には十分では無いかと思います。是非お試しください。

もし自分でやるのは、、、という方がいらっしゃいましたら、クラウドエースにお問い合わせください。

今回の続きで、ベンチマーク記事を公開しました。こちらもぜひご覧ください!

EC2のAMIイメージをGCEで起動したベンチマーク!

この記事を書いた人

ayatoshi
ayatoshi
徳島県出身、吉積情報株式会社最高技術責任者
愛光高校、東京大学卒業後、アクセンチュアにて5年間システム開発を経験。
CP300のアジア初取得者。
Google基盤上でのシステム開発の普及を目標として日々活動中。

関連記事

【Disk I/O比較】Google Compute Engine vs Amazon EC2

みなさんこんにちわ。 世間でIaaSといえば、もっぱらAmazon AWS EC2とういうような状

記事を読む

2015/07/03 GCE vs AWS ベンチマーク

2015/07/03 GCE vs AWS ベンチマーク 本シリーズでは定期的にGCEとEC2のベ

記事を読む

GCEのWindowsインスタンスにファイアウォール越し80番ポートでRDP接続してみた

表題のまんまですが。企業の社内からGCEを使いたいって時に、ファイアウォールで80番か443番しか外

記事を読む

[GoogleAPI千本ノック] Google Cloud Deployment Managerを試してみた

GoogleのAPIを隔週で片っ端から紹介する、GoogleAPI千本ノックという特集を開始致します

記事を読む

GCP×Zencoderで始める動画トランスコーディング

はじめに 以前apps-gcpでは、GCP(GoogleCloudPlatform)と連携可能なA

記事を読む

2015/01/15 GCE vs AWS ベンチマーク

2015/01/15 GCE vs AWS ベンチマーク 本シリーズでは定期的にGCEとEC2のベ

記事を読む

2015/05/27 GCE vs AWS ベンチマーク

2015/05/27 GCE vs AWS ベンチマーク 本シリーズでは定期的にGCEとEC2のベ

記事を読む

2015/02/25 GCE vs AWS ベンチマーク

2015/02/25 GCE vs AWS ベンチマーク 本シリーズでは定期的にGCEと

記事を読む

GCE-S3のベンチマークを計測してみた

GCE(アジアリージョン)⇔S3(東京)で速度検証してみました。 やってみたのは、以下の2パターン

記事を読む

GCE@東京でGUI(GNOME)を動かしてみた

今回は、GCEの東京リージョン上でGUIを動作させてみたいと思います。 GCEにGNOME

記事を読む

PAGE TOP ↑