我有一个站点在aws平台上的VPC内的四台服务器上运行。 我的问题是,如果我在同一个VPC上的四台新服务器上托pipe另一个网站,他们会对网站产生什么影响,因为他们之间没有关系? 会不会有DDOS / DOS攻击的任何网站会降低其他的性能?
我正在使用AWS VPC向导创build我的第一个VPC,并且遇到了一些麻烦,我想知道应该在公有子网中放置什么types的实例,以及在私有子网中是什么types的实例。 把所有的RDS实例放在私有的地方是有道理的,但是假设我有一个EC2实例(例如拿着WordPress站点),我应该把它放在一个私有子网中吗? 或者它应该是私有的,在公有子网中有一个负载平衡器,并且需要S3内容,他应该调用NAT? 什么是最佳做法,或做决定利弊的决定呢?
我们拥有有限的VPN连接,限制了我们在AWS上可以拥有多less个环境。 我们想为其他团队添加更多的环境,但是没有足够的VPN连接可用,networking需要增加容量来build立这些连接。 AWS上有没有一种方法可以从一个云形成模板创build新的环境,而不需要build立一个VPN连接? 我见过一些像DirectConnect这样的工具,但我不确定这是否是解决这个问题的方法。 我们只想build立一个到AWS的VPN连接(就像VPC下面有多个其他的VPC一样)。 有没有人做过这个? 可以使用一些指导!
我正在运行一个OpsWorks堆栈: 跨4个可用区域运行10个c3.2xlarge实例。 CPU在每个实例上从不超过5%。 每个实例都通过一个memcached层连接到一个db.r3.8xlarge(32 vCPU,244 GiB RAM)RDS实例。 数据库的CPU在15-20%之间保持良好。 每个EC2实例与RDS设置为250个连接(共2,500个连接)。 每个实例的记忆都在逐渐增加,但我认为这是一个单独的问题。 load_1 , load_5 , load_10指标都是load_10 。 连接的活跃并发用户(基于3分钟的窗口)在2500-3000个连接之间卡住。 我们尝试增加RDS实例的大小,虽然它确实阻止了我们的RDS,但我们试图弄清楚为什么连接连接似乎是挂钩的。 ELB中是否有一些限制连接的设置? 通话延迟非常高。 我只是想找出一些可能会扼杀这个,因为所有的硬件似乎运行良好。
我试图在AWS中托pipe的两个对等设备之间设置一个ipsec VPN,但是我无法使其工作,我的环境如下: 一个对等体拥有10.10.1.100作为私有IP,8.abc作为公共IP,远程客户机可以从IP 9.dec访问,我已经被告知在configuration中遵循这个参数: 阶段1设置: •IKE版本:IKEv2 IKE身份validation方法:预共享密钥 •IKEencryptionalgorithm:AES256 •IKEvalidationalgorithm:HMAC_SHA256 •IKE Diffie-Hellman组:组2 – 1024位 IKE阶段1生命周期:86400s •IKE交换模式:主要 阶段2设置: •encryptionalgorithm:AES256 •validationalgorithm:HMAC_SHA256 •Diffie-Hellman组:组2 – 1024位 •阶段2的生命周期:3600s 所以我在ipsec.conf文件中设置了一个同伴 # ipsec.conf – strongSwan IPsec configuration file # basic configuration config setup charondebug="ike 4, knl 2, cfg 2, net 4, lib 2, chd 4, mgr 4, enc 4" # strictcrlpolicy=yes # uniqueids […]
仔细阅读文档,虽然似乎有一个选项,使用NAT和内置路由在公共子网的“后面”运行私有子网,但是我想在边缘运行一个三脚pfSense路由器实例具有面向公众的(“WAN”)接口,DMZ接口和专用(“LAN”)接口。 任何人都可以确认这是否可以完成? 我这样做的主要原因是我想控制路由器(我是一个控制怪胎),其次,我希望能够build立我自己的IPSec隧道,因为据我所知,每个虚拟私有云有一个(1)IPSec隧道的限制,并且每个VPN小时收取额外的费用; 我宁愿自己做,只是承担任何正常的使用费用。
我有一个VPC在亚马逊设立和工作,一个EC2实例通过它的私有IP与另一个实例交谈。 这个IP通过多次重新启动对于EC2实例是否保持不变? 在虚拟私有云中是否有硬编码或私有IP保留到EC2实例?
我试图在我的办公室和我们的亚马逊VPC之间创build一个ipsec隧道。 但是我从来没有使用ipsec,所以我迷路了。 网关/防火墙在FreeBSD 8.3-RELEASE-p16上运行pfsense 2.1.3-RELEASE(i386)。 办公室networking使用192.168.1.0/24和192.168.2.0/24(OpenVPN客户端)。 VPC使用10.0.0.0/24。 VPC网关使用静态路由。 我已经尝试了解如何在不同的指南上创build隧道,但大多数人对ipsec的工作方式感到困惑,或者指南是针对不同版本的pfsense / aws,而且由于我缺乏理解,所以我很难翻译它。 有些指南是关于虚拟IP的,有些则不是,等等。 所以我虚心地问,这里有没有人可以创build一个一步一步的指导,我创buildpfsense的通道,也许试图解释事情如何运作。 这是我从亚马逊configuration指南(凭证和办公室ip混淆) IPSec Tunnel #1 ================================================================================ #1: Internet Key Exchange Configuration Configure the IKE SA as follows – Authentication Method : Pre-Shared Key – Pre-Shared Key : – Authentication Algorithm : sha1 – Encryption Algorithm : aes-128-cbc – Lifetime : 28800 seconds – […]
我们有一台VPC,内有50台EC2服务器。 有一个VPN连接到我们公司networking的其余部分。 我们如何确保VPC不会被某些脚本错误地删除,我们会丢失它? VPC的终止保护似乎没有特征。
我目前有20个在Amazon EC2上运行的Windows虚拟机。 公司里有很多人需要特别的RDP访问这些盒子的每一个。 偶尔我也运行Unix实例,这些实例往往会从大量的用户那里获得大量的临时SSH访问权限。 所以现在我有一个问题…当这些箱子运行在我的数据中心,我可以完全控制它们。 我可以具体实施这些控制: 禁止从特定子网到公网的任何出站Windows或Unixstream量,以阻止公司数据以某种方式stream出我们的场所。 禁止来自家中的任何入站访问,因为我们不允许入站SSH或RDP到我们的场所。 我想通过启用VPC(VPN)连接来“私有化”我的EC2。 但是我不喜欢这个解决scheme,原因很多,包括成本和路由方面的挑战。 有没有其他的方法来达到我的目标? 我明确地不想configuration每台机器来“阻止”特定的stream量行为或活动。 这是一个痛苦。 我以为有一个想法就是configuration安全组,以某种方式使stream量只在“正确的方向”,但我不清楚这将如何完成……?