我在看AWS的定价指南,这样做似乎是非常不切实际的。 对于即使是中小型的部署(比如说15个用户),我也会认为我需要至less32GB的RAM(每个2GB的操作系统)。 这是假设他们只是像Outlook和浏览器运行的程序,因为我看到许多用户可以轻松地使用它。 这意味着我需要一个四倍高内存实例@〜$ 2 /小时。 这是每月1468.8。 我在eBay上find了开箱子和翻新戴尔,128GB内存和2个四核,价格约为2千美元。 有没有人为RDP瘦客户端做过terminal服务AWS部署? 如果是这样,你的经验如何(计划,用户数量,他们做了什么,问题等)。 感谢您的build议家伙。
我正在使用boto的glacier命令行工具将数据上传到AWS Glacier。 我想监视我上传的进度。 通常我使用pv来监视进度。 我已经仔细阅读了glacier工具的代码,看它是否从标准input中读取数据,但是glacier只是一个围绕boto库的脚本,如果不进一步挖掘数据是如何打开的,它并不是立即可以辨别的。 无论哪种方式,我怀疑使用标准input。 我怀疑argv是与Python with使用的 – 使用Python打开和读取文件的正常方式 – 因此将数据从pv传输到脚本是一个非启动器。 有没有人有任何想法,我怎么能看传输速度和进步使用boto ?
我正在开发一个shell脚本,它实际上停止运行在特定区域的实例,并作为进度维护的一部分再次启动它们。 但是由于ec2-api工具很繁重,需要时间来执行ec2命令。 我希望我的系统保持到最后一个ec2命令完全执行并显示其O / P。 就像我正在执行 ec2-stop-instances some-id –region us-west-1 它应该等待ec2-stop的执行完成。 我没有find任何解决scheme,因此张贴在这里。 让我知道,如果任何人有任何想法应该如何做。
AWS上有许多EC2服务器,在负载平衡器(ELB)后面运行apache。 每隔一段时间,一些IP地址会滥用EC2服务器上托pipe的API并导致拒绝服务。 我无法访问负载平衡器,所以我需要在服务器级别阻止访问。 我根据负载平衡器提供的X-Forwarded-For头来改变apache访问日志来显示IP(否则它只显示负载平衡器的IP),所以我可以识别这些IP并阻止它们(再次指定X- Forwarded-For)类似于: <Directory api_dir> SetEnvIF X-FORWARDED-FOR "1.1.1.1" DenyIP Order allow,deny allow from all deny from env=DenyIP </Directory> 但是,这仍然意味着我需要手动处理每个攻击,并且我的服务器因此遭受了一些停机时间。 推荐的方式是自动阻止重复HTTP调用的攻击,而不是基于IP,而是基于来自负载均衡器的Forwarded-For头。
我正在使用puppet来pipe理我的ec2应用程序实例,这也涉及用户pipe理。 但最近我注意到一个错误,我无法login用户名的任何我通过木偶添加。 检查一个损坏的实例(我在这种情况下使用密钥)后,我发现/ etc / shadow密码字段(第二列)是空的.ie没有散列密码在其中。 我找不到用户创build更新散列密码的原因..因为我有用户模块中提供散列密码..相信我我使用一个非常简单的木偶“用户”模块,但由于某种原因,它不是更新用户的密码。 注意:模块在我的本地机器(Centos 6.3)上工作正常, 这是我的'user.pp'模块和日志: 1)附加user.pp. 2)木偶运行日志: mnotice: /Usertgrochowicz/ensure: created mnotice: /Userjpollard/ensure: created mnotice: /Userbottle/ensure: created mnotice: /Userjburgar/ensure: created mnotice: /Userrahul/ensure: created mnotice: /Userjfenocchi/ensure: created mnotice: /Userdwhite/ensure: created mnotice: /Userbporter/ensure: created mnotice: /Userasavarin/ensure: created mnotice: /Userehalfin/ensure: created mnotice: Finished catalog run in 1.69 seconds mnotice: Finished catalog run in 0.21 […]
我正在AWS VPC内运行我自己的NAT实例。 我想确保NAT实例不会成为瓶颈,为此我想设置自己的扩展时间(如果有的话)的期望。 我知道实例types (当前是m1.medium,如果重要的话)是一个重要的方面,但是想知道如何检查NAT实例是否已经达到最大值,以及是否可以达到更好的吞吐量如果其中一些机器正在使用不同的NAT实例,则表示VPC中的机器。 它通过一个非常简单的iptables指令进行NAT转换,如下所示: $ iptables –table nat –list Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all — 10.0.0.0/16 anywhere
我在外出办公室和AWS VPC之间build立一个VPN有一些真正的问题。 “隧道”似乎是起来的,但我不知道他们是否正确configuration。 我正在使用的设备是一个Netgear VPN防火墙 – FVS336GV2 如果您在从VPC(#3隧道接口configuration)下载的configuration中看到,它给了我隧道的一些“内部”地址。 设置IPsec隧道时,我是否使用内部隧道IP(例如169.254.254.2/30)还是使用我的内部networking子网(10.1.1.0/24) 我尝试了两个,当我尝试本地networking(10.1.1.x)时,tracert停在路由器上。 当我尝试使用“inside”ips时,到Amazon的VPC(10.0.0.x)的tracert通过互联网发送。 这一切都引导我到下一个问题,对于这个路由器,我如何设置阶段#4,静态下一跳? 这些看似随机的“内部”地址是什么,亚马逊从哪里产生的呢? 169.254.254.x似乎很奇怪? 像这样的设备,防火墙后面的VPN是什么? 我调整了下面的任何IP地址,以便它们不是“真实的”。 我完全知道,这可能是措辞不当。 请如果有任何进一步的信息/截图将帮助,让我知道。 Amazon Web Services Virtual Private Cloud IPSec Tunnel #1 ================================================================================ #1: Internet Key Exchange Configuration Configure the IKE SA as follows – Authentication Method : Pre-Shared Key – Pre-Shared Key : — – Authentication Algorithm : sha1 […]
我目前正在研究高stream量高可用性网站的架构。 我们正在使用AWS。 目前,我们有: 路线53 – > ELB – >多个EC2实例 – > RDS多AZ。 每个EC2实例运行Varnish + Nginx和PHP FCGI。 会话和其他一些共享数据通过ElastiCache存储。 我们计划在每个EC2实例上运行Varnish和Nginx,因为这样可以减less故障点,并在负载增加时运行额外的实例。 但是,我们必须添加iptables(fail2ban)。 当然,我们获得ELB的IP而不是真正的客户端IP … 我们想到了以下解决scheme: 1)在Route 53和ELB之间添加一个EC2实例,运行iptables / firewalls(也可能是varnish?)并将所有内容转发到ELB。 2)用运行HAProxy + iptables的自定义EC2replaceELB。 3)使用mod_security并构build一些自定义的东西来dynamic地将IP列入黑名单 4)坚持目前的架构,并从我们的待办事项列表中删除iptables。 什么是一个好方法? 谢谢
是否有可能在任何AMI兼容的云服务提供商(例如, AWS , CloudStack , Digital Ocean或Rackspace )上本地创build一个说Debian Jessie的 AMI文件,并直接使用它(或几乎没有变化)?
我们在Amazon VPC上运行了十几个Ubuntu Linuxnetworking服务器生产实例。 这些实例是通过Puppet引导和pipe理的。 大多数pipe理通过AWS控制台完成。 我们的AWS凭证非常安全。 主账户几乎不需要,具有强大的密码和双因素authentication。 一些受信任的pipe理员可以通过他们自己的IAM帐户访问大多数服务,同时使用强密码和双因素authentication。 一些IAM帐户对于特定目的的访问非常有限,例如将文件写入S3。 其他员工访问任何高级证书是非常有限的。 总的来说,有人获得访问控制台或API的机会似乎很低。 最近的代码空间崩溃 ,有人获得了他们的AWS控制台的高级访问权限,并删除实例,卷和 EBS快照,有效地使代码空间无法恢复他们的业务,让我调查备份我们的数据的方法, (不在我们主要的AWS账户范围内)。 如何确保我们的客户数据可以安全地被获取我们的AWS凭证的人员所清除,或者通过AWS的一些灾难来消除? 应该是自动的,稳定的和合理的价格。 search了几个小时之后,我似乎无法find一个“简单”的方法。 将EBS快照复制到另一个AWS账户似乎不可能。 我无法将EBS快照导出到S3对象。 我可以通过从第三方服务器获取所有重要数据,但是我需要编写脚本来处理不同数量的服务器,保留,error handling等等。似乎有很多工作要做。 我没有发现这个准备去的软件。 我们目前的备份策略包括所有卷的夜间自动EBS快照,以及将压缩的MySQLdumps上传到S3。 所有源代码和Puppet代码都是从外部版本控制部署的,但我们客户的文件和MySQL数据库仅存储在EBS卷及其快照上,即AWS生态系统内部。