aws

笨办法学AWS-Day2 AWS完美入门工具Lightsail

亡梦爱人 提交于 2020-01-08 15:08:12
"Amazon Lightsail – 兼具 AWS 的强大功能与 VPS 的简易性" AWS官方的文档实在是太太太太太详细了,拒绝做搬运工制作互联网上的垃圾。(好吧,我承认我懒) https://aws.amazon.com/cn/blogs/china/amazon-lightsail-the-power-of-aws-the-simplicity-of-a-vps/ 还有知乎的测试 https://zhuanlan.zhihu.com/p/62673954 来源: 51CTO 作者: a_jkou 链接: https://blog.51cto.com/jerkou/2465135

AWS EC2怎么动态增加磁盘空间

孤者浪人 提交于 2020-01-07 20:34:24
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 很多用户已开始创建EC2实例时没有考虑到未来使用,选择了8G磁盘空间,当空间用完时才急着找方法扩容,这里介绍一下AWS最新的动态扩容办法,该方法支持操作系统的根磁盘。 1、登录AWS后台,左侧导航选择卷管理,在右侧列表里找到要扩容的磁盘卷,右击,点击修改,在输入框中输入要扩容后的大小,保存。 2、登录EC2实例执行lsblk会看到如下类似输出 NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda 202:0 0 20G 0 disk └─xvda1 202:1 0 8G 0 part / 3、执行命令growpart /dev/xvda 1 分区扩展完成后,需要对目录进行扩展,使用resize2fs命令,至此,目录扩展成功 resize2fs /dev/xvda1 来源: oschina 链接: https://my.oschina.net/u/1021968/blog/1838597

AWS NLB 安全组配置问题

一曲冷凌霜 提交于 2020-01-02 21:03:41
AWS NLB 安全组配置问题 NLB, Network Load Balancer ,网络负载均衡器。 由于 NLB 没有安全组,所以需要将 NLB 所在 的 VPC 或者 NLB 的私网 IP 配置到 目标群组 的安全组上。 我尝试了如下几种配置 配置 VPC 的 CIDR 到 目标群组的 安全组 ,无法通过 NLB 访问 目标群组 配置 NLB 的私有 IP 到 目标群组的 安全组 ,无法通过 NLB 访问 目标群组 目标群组 配置 0.0.0.0/0 ,可以通过 NLB 访问 目标群组 显然,所有 ip 可以访问目标群组是不安全的。这里留下一个笔记,有空再去研究研究。 https://docs.aws.amazon.com/zh_cn/elasticloadbalancing/latest/network/target-group-register-targets.html 来源: CSDN 作者: qyvlik 链接: https://blog.csdn.net/qyvlik/article/details/103809035

苦战十轮,拿下AWS 澳洲Offer(上)

喜你入骨 提交于 2020-01-01 23:41:08
前言 2020,新年快乐,祝大家万事如意,“富”如东海。 2020, 21世纪的第三个十年的开始,相信很多朋友已经摩拳擦掌,计划接下来的人生目标,并为之而奋斗。 回望2019,于每个人而言,酸甜苦辣咸皆有之,而今天,我就给你们分享一下,2019年于我而言,比较有趣,也算是改变人生轨迹的一件事,也许这个故事能够给你带来一些启发,让你的2020多一种可能性,多一分思考。 我只想做个安静的bloger,但是..... 今天,作为AWS (亚马逊云计算Amazon Web Services)澳洲悉尼办公室为数不多的资深网络开发工程师(Senior Network Dev Engineer),我一边撸着代码,一边回想起这半年来不可思议的故事,十轮面试,24小时澳洲游,纠结中等待....,其中缘由,且让我细细道来。 故事要从2019年初说起,我完成了第二个51cto的专栏,在51cto小伙伴们的帮助下,日夜兼程,一年之间一共码了40余万字。 本打算准备给自己放松放松,偶尔写写博客,读读书,给自己一个舒缓的2019,还计划了一趟六月底的夏威夷度假之旅。(记住这个旅行,很重要的一笔。) 不知不觉,时间来到2019年六月中旬,正是新西兰的初冬。 周一晚上去邻居好朋友家吃完饭,无意间聊到了搬家去海对岸的澳大利亚的想法,计划是去布里斯班(Brisbane)这么个一年四季都是夏天,房价便宜,生活富足的地方

ceph对象存储设置policy [TOC]

非 Y 不嫁゛ 提交于 2019-12-31 18:49:29
目录 ceph对象存储设置policy 一、前言 二、软件包准备 三、操作步骤 1、编写policy.json文件 2、 使用s3cmd 命令设置存储桶的policy。 3、使用s3cmd 命令设置存储桶的policy 四、注意事项 五、参数解释 1、Version 2、 Statement 3、Sid 4、Effect 5、Principal 6、Action 7、Resource 六、参考文档 ceph对象存储设置policy 一、前言 本环境使用的ceph L版的对象存储 二、软件包准备 s3cmd-2.0.2-1.el7.noarch.rpm 三、操作步骤 1、编写policy.json文件 [root@node1 ~]# vim policy.xml { "Version": "2012-10-17", "Statement":[ {"Sid":"0", "Effect":"Allow", "Principal":"*", "Action":"s3:*", "Resource":"arn:aws:s3:::test/*", "Condition":{ "StringLike": {"aws:Referer":["http://10.168.106.22*"]} } } ] } 2、 使用s3cmd 命令设置存储桶的policy。 [root@compute0 ~]#

amazon s3 简单使用

烈酒焚心 提交于 2019-12-30 03:24:52
S3全称叫做 Amazon Simple Storage Service ,简单存储服务,Scalable Storage in the Cloud ,可扩展的云存储。 好消息 AWS Free Usage Tier * As part of the AWS Free Usage Tier , you can get started with Amazon S3 for free. Upon sign-up, new AWS customers receive 5 GB of Amazon S3 storage, 20,000 Get Requests, 2,000 Put Requests, and 15GB of data transfer out each month for one year. 上面的文字说,新用户第一年可以免费得到5GB的存储空间、每月2万次的请求,每月15GB的数据流量。超出部分才计费。所以我们研究一下,试用一下完全不花钱。 1.新建一个Buckets 词霸告诉我这个Buckets叫做桶,但把它理解为存储区比较合适。 进入aws 控制台,如图在右边点击“Create Buckets”,在弹出的框框里填写桶名和数据要存储的数据区域。 其中这个Buckets名字是全局唯一的,所有使用s3服务的人都桶名都不能有重名,而且命名根据url命名

AWS助理架构师认证考经

拥有回忆 提交于 2019-12-30 01:48:37
上周考了亚马逊的解决方案架构师-助理级别的认证考试并顺利通过。这也算是对自己AWS服务熟悉程度的一种检验。在准备考试的过程中,把自己学习到的AWS知识都梳理了一遍,也算是收获颇丰。这次特意分享了该认证考经。 什么是AWS认证? AWS 认证是对其在 AWS 平台上设计、部署和管理应用程序所需的技能和技术知识的一种认可。获得证书有助于证明您使用 AWS 的丰富经验和可信度,同时还能提升您所在的组织熟练使用基于 AWS 云服务应用的整体水平。 目前亚马逊推出了Solutions Architect,Developer和SysOps Administrator三个方向的认证。每个方向又分为Associate Level(助理级),Professional Level(专家级)和Master Level(大师级)。当然目前只有Solutions Architect开放了Professional Level,其他层级会逐步开放中。 我的AWS使用经验 本人于2013年注册了AWS账号,开始只是做些小实验玩,后来把自己的整个博客都迁移到了AWS上,使用了Route53,S3,CloudFront等服务。 在办公室做过Chef,CloudFormation,AWS云服务Overview等session。 2014年参加过亚马逊在成都举办的AWSome day活动

关于 AWS IAM Role 的最佳实践

限于喜欢 提交于 2019-12-27 21:13:00
一、EC2 针对 EC2 上面的应用程序,不要分配 User Credentials,使用 IAM Role Attachment。 可以访问 EC2 的 meatdata 查看赋予的 Role 权限 curl http://169.254.169.254/latest/meta-data/iam/security-credentials/ 二、Software on local laptop 针对在自己电脑上面开发测试的用户,用户需要 S3 的访问权限,不给用户分配权限,这样可以避免 AK/SK 丢失造成的损失,我们可以给 User 分配一个 Cross accunt role,让用户使用接口 assume-role 获取临时的 AK/SK,然后去访问AWS 资源。 2.1、创建用户 alice 不给用户分配任何权限。 最后得到用户的 AK/SK Access key ID :AKIA5NAGHF6N2WFTQZP6 Secret access key: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 2.2、创建一个跨账户 Role 给角色增加权限。 生成的 Role ARN:arn:aws:iam::921283538843:role/alice-sts 给 alice 赋予 assume role 的权限。 Policy 格式如下: {

AWS EC2 如何启用 IPv6

旧时模样 提交于 2019-12-27 17:49:39
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 需要协同修改有四个地方,分别是 VPC 、Subnet、Security groups 和实例的网络设置,理论上只有第一个实例需要如此折腾,之后相同 VPC、Subnet 和 Security groups 的实例应当可以直接获取 IPv6 的地址 VPC 找到当前实例所属的 VPC 然后选择 Edit CIDRs: 然后点 Add IPv6 CIDR 就完事了: 新建的 VPC 直接选择 Amazon provided IPv6 CIDR block 就可以了: Subnet 同样的,找到当前实例所属的 Subnet 然后选择 Edit IPv6 CIDRs: 新建的 Subnet 直接输入想要的 IPv6 block 就可以了(一般从 00 开始,多个 Subnet 后续可以指定 01、02,诸如此类): Security groups 如果用户想要通过 IPv6 访问实例,还需要设置防火墙的相应规则,一般来说允许所有地址就是在 Inbound 的 Source 里设置 ::/0: 实例网络设置 进入当前实例的 Networking - Manage IP Addresses,然后选择 Assign new IP 即可: 最后在子网关联的路由表添加一条IPV6 至IGW的路由 测试 1

10.1.2 在AWS中创建Redis集群

醉酒当歌 提交于 2019-12-26 10:25:23
要创建Redis集群,我们将要使用亚马逊的ElastiCache服务。ElastiCache允许开发人员使用Redis或Memcached构建内存中的数据缓存。对于EagleEye服务,我们将把在Docker中运行的Redis服务器迁移到ElastiCache。 先回到AWS控制台的主页(点击页面左上角的橙色立方体),然后点击ElastiCache链接。 在ElastiCache控制台中,选择Redis链接(页面的左侧),然后点击页面顶部的蓝色创建按钮。这将启动ElastiCache/Redis创建向导。 图10-6展示了Redis创建界面。 图10-6 只需通过几次点击就可以创建一个Redis集群,该集群的基础设施是由亚马逊管理的 在填完所有数据后,点击“Create”按钮。ElastiCache将开始Redis集群创建过程(这将需要几分钟的时间)。 图10-6创建了名称为spmia-tmx-redis-dev的redis集群。 ElastiCache将在最小的亚马逊服务器实例上构建一个单节点的Redis服务器。一旦点击按钮,就会看到Redis集群正在创建。创建完集群之后,点击集群的名称,进入详情页面,该页面显示集群中使用的端点。图10-7展示了Redis集群创建后的细节。 图10-7 Redis端点是服务连接到Redis所需的关键信息 许可证服务是唯一一个使用Redis的服务