Articles of amazon web services

AWS Reducing RDS实例大小会导致作业运行时间更长

我最近把RDS实例的一个大小从r3.xlarge到了r3.large 。 在通常的负载下,这是绝对好的这个例子。 但是,我们确实有一个非常密集的上class工作。 奇怪的是,由于减less了实例的大小,我们看到IO和CPU利用率一直低于以前。 我希望看到这些指标增加,因为我们正在减less硬件规格运行相同的负载? 这个最显着的影响是我们有一份工作,之前在2小时内完成,现在运行了9个小时以上。 当然,我预计它会运行得更慢,但是现在看来它正在利用可用的资源时,却不是这个指数级的? 有没有人有任何想法,为什么这种行为会体现? 非常感谢,

有没有办法使用CloudFormation创buildAWS自动调整生命周期钩子而没有竞争条件?

我正在尝试在封装以下内容的模板中使用AWS autoscaling 生命周期挂钩 : AWS::AutoScaling::AutoScalingGroup具有关联的扩展/缩小策略,启动configuration,IAMangular色等。 AWS::AutoScaling::LifecycleHook用于EC2启动/终止事件。 AWS::SQS::Queue (在一个简化示例中)生命周期通知发布。 AWS::IAM::Role自动调节组的AWS::IAM::Roleangular色将通知发送到SQS队列。 启动ASG时,队列最终会生成两个生成周期挂钩的testing通知,但不会发送实例启动通知。 这里是比赛条件。 AWS::AutoScaling::LifecycleHook对象引用AWS::AutoScaling::AutoScalingGroup (因此取决于它)。 这决定了CloudFormation创build资源的顺序(首先创build组)。 问题是,组在钩子创build完成之前开始启动实例(实例启动不是模板的一部分,因此它开始并行执行)。 在创build钩子时,不会再有事件发布,因为已经创build了实例。 有什么办法可以解决它,并在堆栈启动时捕获启动事件?

更改AWS实例types并保留HTTPS绑定

我有一个types为t2.micro的AWS EC2实例。 我希望将实例types更改为m3.medium而不会丢失在IIS中设置的绑定。 我目前有一个HTTPS绑定。 我有一个EBS实例作为存储的实例,所以我知道我不会丢失这些文件,但是我将失去这些设置。 当我更改实例types时,可以采取哪些步骤来保留绑定。 有没有一种方法来configuration此实例再次回来时设置? 一步一步重现行为 使用弹性豆杆推出EC2 t2.micro 在IIS中创build一个自签名证书 在IIS中添加了对应用程序的绑定(HTTPS绑定),select自签名证书作为要使用的证书 在Elastic Beanstalk设置页面中更改了实例types 看着绑定和HTTPS之一是在IIS内消失了,所以是自签名证书。 我也能够通过从EC2列表页面selectStop来重现此行为。 新的实例会自动再次创build,这会导致丢失的绑定和自签名证书。 我的网站的文件保留在这两种情况下。

AWS EC2:EBS快照不重新启动在只读上下文中是安全的(一致的)?

我在AWS平台上有一个Windows Server 2012 R2 EC2实例,附有2个EBS卷,第一个(C :)是Windows SO(根卷),第二个是D服务器提供的静态文件存储。 在白天,某些文件在D:\上被读写,但是在夜间文件只被读取(没有创build/更新文件)。 如果在夜间(在只读的上下文中),我做了一个D:\的EBS快照,没有重启(用于备份),快照是安全的/一致的?

如何缓解AWS上的DDOS攻击?

我有Web应用程序(NodeJS),我打算将其部署到AWS。 为了最小化成本,它将在单个EC2实例上运行。 我担心,如果有人决定保佑我DDOS攻击,会有什么事情发生,因此几乎没有问题。 现在,我做了一些相关的研究,但是由于我的理解显然很缺乏,所以如果有些问题很愚蠢,我很抱歉: 我想避免人们用第4层攻击淹没我的网站。 把我的安全组设置为只接受stream量(除了SSH端口22以外)是否足够: inputHTTP 协议TCP 端口范围80 以上将停止UDP洪水和其他人击中我的EC2实例? 通过安全组,我只允许SSH连接到端口22从我的静态IP地址。 这会让攻击者远离攻击端口22吗? 我的EC2实例将运行Ubuntu。 我希望避免应用层攻击(第7层),并计划直接从我的应用程序中执行此操作,以便以某种方式检测某个IP是否淹没特定的URL,并在必要时阻止它们。 然而,这似乎有点晚了,因为stream量已经到达了我的Web服务器,我的服务器无论如何都要做这个工作。 所以,不是直接从我的应用程序这样做,我想如果有可能使用IP表来阻止任何stream氓交通之前,我的networking服务器。 是否有一些能够识别stream氓行为和阻止犯罪者的常见设置? 我正计划研究fail2ban ,希望能够简化这个过程。 现在,我明白,如果它达到这么远,它会打我的EC2实例,但我想保护我的应用程序也从例如暴力攻击。 AWS CloudFront会处理大多数DDOS第4层攻击吗? 如果没有,那么使用免费的CloudFlare会有什么不同? 说有人淹没我的网站,这导致更多的stream量,然后我预料。 有什么办法可以停止收费吗? 有计费警报,但我看不到任何方式来设置AWS的硬限制,并说如果带宽超过实例脱机。 我也意识到,现在有办法完全防止DDOS攻击,但是我至less要防止基本的尝试。 预先感谢您的任何帮助。

在AWS上部署Kubernetes集群

我目前正在尝试通过本教程: http : //kubernetes.io/v1.1/docs/getting-started-guides/coreos/coreos_multinode_cluster.html 据我所知,我有AWSCLI设置和configuration正确,还有EC2工具。 我已经经历了第一套指示: C:\Program Files\Amazon\AWSCLI>aws ec2 create-security-group –group-name kubernetes –description "Kubernetes Security Group" { "GroupId": "sg-3876e341" } C:\Program Files\Amazon\AWSCLI>aws ec2 authorize-security-group-ingress –group-name kubernetes –protocol tcp –port 22 –cidr 0.0.0.0/0 C:\Program Files\Amazon\AWSCLI>aws ec2 authorize-security-group-ingress –group-name kubernetes –protocol tcp –port 80 –cidr 0.0.0.0/0 C:\Program Files\Amazon\AWSCLI>aws ec2 authorize-security-group-ingress –group-name kubernetes –source-security-group-name kubernetes 但是当我尝试部署时遇到问题: C:\Program Files\Amazon\AWSCLI>aws […]

用于SSH访问AWS实例的中央控制

pipe理许多开发人员对许多AWS实例的SSH访问有哪些方法或最佳实践? 我希望能够通过一个简单而安全的操作为用户添加或删除多个实例的访问权限,而不是通过实例实例化,并在authorized_keys中添加/删除其公钥。 当然,我不希望同一个私钥被多个用户使用。

IPSec隧道在长时间处于非活动状态时会closures

我有2个使用OpenSWAN IPSec隧道连接的AWS区域。 这在我们的生产环境中工作良好,但在我们的testing环境中,其中一个区域长时间处于非活动状态,隧道将closures,我必须通过SSH连接到服务器并运行sudo service network restart才能使其sudo service network restart运行。 我在其他地方隐约可以看到IPSec会这样做,但是在任何指定任何types隧道超时的.conf文件中我看不到任何硬性规则和快速规则。 这只是IPSec的一个function,任何人都可以指向我的任何OpenSWAN / IPSec文档深入解释这一点,因为我找不到任何决定性的? 另外,在此基础上,最好的做法是让一个cron工作不断地通过隧道来持续保持永久性。 非常感谢,

有什么方法可以恢复s3桶中的文件夹的整个以前的版本?

我知道文件夹不是S3中的文件夹,但是如果您在启用版本控制的情况下恢复以前版本的文件夹,这将非常有用。 我一直在看它,我只能看到以前版本的文件,而不是文件夹。 如果您有一个包含数千个文件的文件夹,并且有一百个文件被删除,您不确定这些文件在何处或何时非常有用。 有没有办法做到这一点? (使用Linux) 编辑: 它看起来像有效地做到这一点的唯一方法是使用这个工具: Amazon S3 point in time restore 我感到震惊的是官方的s3工具和s3cmd不支持这个。

Ansible模块ec2_vpc和ec2_vpc_net:有什么区别?

ec2_vpc比ec2_vpc_net旧,并且它们具有相同的描述,但是第一个不被弃用。 他们采取了不同的select,但他们似乎在VPC上讨论相同的信息或设置。 他们有不同的范围吗? 一个比另一个更受欢迎吗? 这是情景吗?