我只是看看我的apache日志,我看到很多非常类似的请求: GET / HTTP/1.1 User-Agent: curl/7.24.0 (i386-redhat-linux-gnu) libcurl/7.24.0 \ NSS/3.13.5.0 zlib/1.2.5 libidn/1.18 libssh2/1.2.2 Host: [my_domain].org Accept: */* 有一个稳定的stream,每分钟大约2或3; 他们都请求相同的域和资源(用户代理版本号略有变化); 他们来自亚马逊ec2(新加坡,日本,爱尔兰和美国)的区块,形成了许多不同的IPv4和IPv6地址。 我试图在网上寻找一个解释,甚至只是类似的故事,但找不到任何。 有没有人知道这是什么? 它不会看起来恶意,但这只是令人讨厌,我找不到更多的信息。 我首先怀疑它可能是一个机器人检查,如果我的服务器还在,但: 我不记得订购这样的服务; 为什么需要每分钟检查两次我的网站; 为什么不使用明确的fqdn。 或者,我应该通过他们的滥用联系人发送这个问题给亚马逊吗? 谢谢!
经过几天的试验和错误,我已经成功地创build了一个EC2实例(此刻一个单一的)我的gluster卷,它已成功启动… [root@domU-12-31-39-10-26-7E ec2-user]# gluster volume info Volume Name: gv0 Type: Distribute Status: Started Number of Bricks: 1 Transport-type: tcp Bricks: Brick1: ec2-107-20-245-144.compute-1.amazonaws.com:/export 从我的客户端EC2实例,我已经安装了gluster和保险丝 – 但是,当我尝试挂载驱动器,我只是不断得到这个错误。 [root@ip-10-202-210-190 glusterfs]# mount -t glusterfs upload.themixtapesite.com:/gv0 /var/www/vhosts/i-16852366/wp-content/uploads/gravity_forms/1-9e5dc27086c8b2fd2e48678e1f54f98c/2013/02/gluster Mount failed. Please check the log file for more details. 所有必需的端口都在TCP和UDP的安全组111,24007,24008,24009中打开,以确保安全。 如果是这样的话,我已经禁用了gluster服务器上的selinux。 我甚至试图从服务器到目标客户端做一个“gluster peer probe”,它会看到它并将其添加到列表中。 这里是日志错误 [2013-06-13 06:24:41.022793] I [glusterfsd.c:1666:main] 0-/usr/sbin/glusterfs: Started running […]
我们希望在AWS Marketplace上放置一个映像。 该图像包括一个基于密码的networking用户界面。 什么是设置密码的正确方法? 一些选项让人想起: 将密码设置为已知值。 首次login时需要更改密码。 希望最终用户不会使用默认密码无人照pipe。 将密码设置为随机值。 以某种方式与最终用户沟通。 如果是这样,我们如何将它传达给最终用户呢? 是否可以通过正在运行的EC2实例的APIfind帐户所有者的电子邮件? 创build一个引导Web应用程序,通过要求用户提供其EC2安全证书,然后让他们为实际的Web应用程序指定一个密码来validation用户身份。 如果在实例configuration之前有一种方法来接受用户input,那么显然我们可以提示一个新的密码。 在EC2上从AWS marketplace提供映像时,有什么方法可以提示用户input吗? 我对上述明显的安全漏洞表示歉意。 上述任何选项是否正确? 有没有推荐的方法? 什么是最不安全的方式来做到这一点?
到目前为止,我已经手动添加C级IP地址范围到IIS不允许列表,即; 101.22.32.0 / 255.255.255.0。 我基本上想添加在这里find的所有AWS IP地址范围: EC2公共IP范围,并想知道一个很好的方式将这些全部添加到拒绝列表。 如果必须手动完成这些操作,我将如何添加范围:50.19.0.0/16(50.19.0.0 – 50.19.255.255)? 我也在想我可以编辑XMLconfiguration文件 – 它驻留在哪里(如果这是一个更好的主意)? – 更新 – 我的服务器正在使用一个AWS EC2实例,根据我所读,安全组只允许“允许”IP地址,不包括所有其他的。 那么,在IIS中设置这个最好的主意还是有另一个更有效的方法来完成这个? 谢谢。
我刚刚在我们的本地networking和Amazon VPC之间build立了一个VPN链接。 我们的本地networking有两个感兴趣的ip块: 192.168.0.0/16 – 块本地-A 10.1.1.0/24 – 块本地-B AWS VPC有一个ip块: 172.31.0.0/16 – 阻止AWS-A 我已经build立了静态路由连接到本地A和本地B IP块的VPN连接。 我可以从: 本地-A到AWS-A和 AWS-A到本地-A。 我无法连接: AWS-A到本地-B(例如,173.31.17.135到10.1.1.251) 从173.31.17.135服务器,10.1.1.251似乎是解决到亚马逊服务器,而不是我们的本地networking上的服务器。 尽pipe在VPN上设置了local-B(10.1.1.0/24)作为路由。 请参阅tracert输出… tracert 10.1.1.251 Tracing route to ip-10-1-1-251.ap-southeast-2.compute.internal [10.1.1.251] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms 169.254.247.13 2 <1 ms <1 ms <1 ms 169.254.247.21 3 33 […]
我试图获得一个用户数据脚本工作在EC2,亚马逊Linux发行版。 该脚本确实运行,但对于大多数命令,如ec2-metadata或gem它抱怨command not found 。 这些工具已经安装好了,我可以在login时运行它们。 我想,这与PATH没有设置或类似的东西有关。 我如何让脚本像在shell中运行一样? 目前,我已经开始使用类似下面的方式来解决这个问题,但是它已经失控了。 /usr/local/rvm/bin/rvm default do bundle install
好吧,所以我有一个AMI,我用于一个豆茎的应用程序。 我开始使用它提供的通用amazon实例,然后在其上挂载一个EBS卷。 然后我上传了我的webapp。 接下来我想要做的是通过networking访问站点/文件上的某种虚拟目录,并指向安装位置/mnt/Files 。 我试过了 sudo ln -s /mnt/Files /home/webapp/files 但是这没有用。 我没有访问webapp文件夹,所以我不能真正挖掘。 所以我的问题是两方面的。 1)有没有办法像这样configuration虚拟目录,而不需要修改虚拟机本身。 2)如果没有办法这样做,我将如何去做一个虚拟目录? 我甚至不确定webapp包含服务器文件等
我在Amazon云中创build了两个ec2实例,一个使用公有IP(Elastic IP),另一个使用私有IP 172.31.5.151。 然后,将安全组设置为具有公共IP的实例来限制https入站访问,如172.31.5.151/32,只允许私有IP访问具有公有IP的实例。 但它不起作用。 https访问具有私有IP的实例与具有公有IP的实例时访问被拒绝。 当我将https入站filter转换为0.0.0.0/0时,一切正常。 问题是:如何设置专用IP的入站筛选器? 谢谢。
我正在尝试使用boto来启动一个ec2实例。 但是我遇到了这个问题 e.run_instances(AMI_ID, key_name='lappy', instance_type='m1.small', security_group_ids=['sg-4bf11724']) 其中e是EC2Connection对象。 我得到的错误是 EC2ResponseError: EC2ResponseError: 400 Bad Request <?xml version="1.0" encoding="UTF-8"?> <Response><Errors><Error><Code>VPCIdNotSpecified</Code><Message>No default VPC for this user</Message></Error></Errors><RequestID>a88020d7-a284-4897-9f18-7329c8cbe312</RequestID> </Response> 可能是什么问题?
我正在运行两个Ubuntu 12.04实例,两者都无法访问对方。 机器1: eth0 – 10.0.0.20 eth1 – 10.0.0.30 netstat -nr: Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 10.0.0.1 0.0.0.0 UG 0 0 0 eth0 10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 机器2: eth0 – 10.0.0.100 eth1 – 10.0.0.40 netstat -nr: Destination Gateway Genmask […]