aws

将应用程序部署到 AWS Elastic Beanstalk 环境

匿名 (未验证) 提交于 2019-12-03 00:13:02
支持的部署策略 部署策略 负载均衡环境 单实例环境 一次部署全部 滚动 附加批次滚动部署 不可变的 传统 Windows Server 环境 Windows Server 平台配置 的环境,所使用的 IIS 版本早于 IIS 8.5。 部署方法 方法 部署失败带来的影响 部署时间 零停机时间 无 DNS 更改 回滚过程 代码部署到 一次部署全部 停机时间 手动重新部署 现有实例 滚动 单个批次服务中断;任何在故障之前成功的批次将运行新应用程序版本 手动重新部署 现有实例 附加批次滚动部署 如果第一个批次失败,则影响最小;否则类似于 滚动 手动重新部署 新实例和现有实例 不可变的 最低 终止新实例 新实例 蓝/绿 最低 交换 URL 新实例 根据批处理大小而变化。 Elastic Beanstalk 命令行界面 来源:博客园 作者: Michael云擎 链接:https://www.cnblogs.com/cloudrivers/p/11617396.html

AWS搭建虚拟专线服务器

匿名 (未验证) 提交于 2019-12-03 00:09:02
备注: (1) 当前申请亚马逊提供EC2免费一年的主机,需要提供信用卡认证,需要支付1美元费用。 (2) 每个月流量上限15G (3) 快满一年避免收费,终止EC2实列,解绑信用卡(增加一张废卡,可百度一张,把废卡设置为默认)删除主卡,停用aws账号 (4) 建议使用东京地区主机,理由延时低不丢包 1、准备工作: 一张可用的信用卡 接收短信手机 2、注册aws账号 (1)进入aws官网 (2)点击创建aws账户 (3)填写用户信息 (4)填写地址信息 (5)填写信用卡信息 3、登录账号,选择东京地区(写这个文档的时候使用的香港发现丢包严重,之前用的东京的比较正常) 3、创建EC2主机 (1)创建实列 (2)使用符合套餐的实例,然后根据提示创建密钥保存好 (3)设置安全组,入站允许所有流量通过,如果有固定出口,可以设置固定ip 4、配置EC2主机 (1)使用xshell crt putty 等工具登录EC2, 用户名默认:ec2-usre 密码为保存的密钥 (2)安装服务器端 (3)启动服务 5、客户端配置 (1)下载客户端,解压双击打开软件(可以去官网下载最新的客户端) (2)客户端配置 #查找公网IP地址 #加密方式与启动服务一致 6、搭建完成 转载请标明出处: AWS搭建虚拟专线服务器 来源:51CTO 作者: TangYGao 链接:https://blog.51cto

aws相关知识

匿名 (未验证) 提交于 2019-12-02 23:57:01
1,aws的EC2实例有根卷与存储卷,而这两种卷的类型可以选择为EC2本地存储还是EBS网络存储 aws根据AMI镜像确定根卷的存储类型,当AMI在主机的本地存储上,那么实例的根卷只能是本地存储,附加的存储卷也只能是EBS网络存储 当AMI在EBS存储上,那么实例的根卷是在EBS存储上,且附加的存储卷是在EBS存储上,但是还可以选择本地存储作为附加存储,这时一般是把实例当成计算优先类型 来源:博客园 作者: 一直用这名字 链接:https://www.cnblogs.com/allmdzz/p/11453435.html

跨云平台存储文件同步热备(aws s3 bucket文件自动同步到阿里oss和微软云blob)

匿名 (未验证) 提交于 2019-12-02 23:52:01
功能实现: 实现跨云平台存储资源自动热备,aws存储s3文件备份到阿里云oss和微软云blob 环境: 配置aws s3的“事件”,当有“所有对象创建事件”发送通知消息到sqs队列,s3桶需具有公网访问权限 创建aws秘钥(具有s3桶上传权限和sqs队列消息下载权限) 创建阿里云oss对象存储和bucket,配置上传秘钥 创建微软云存储对象和blob、container,配置上传秘钥 aws: sqs:   queue.sqsurl: XXXXXXXXXXXXXXXXXXXXXXXXXX   accessKey: XXXXXXXXXXXXXXXXXXXXXXXXXX   securityKey: XXXXXXXXXXXXXXXXXXXXXXXXXX   region: xxxxxxx s3:   bucket: XXXXXXXXXXXXXXXXXXXXXXXXXX   accessKey: XXXXXXXXXXXXXXXXXXXXXXXXXX   securityKey: XXXXXXXXXXXXXXXXXXXXXXXXXX   region: xxxxxxx azure:   account: XXXXXXXXXXXXXXXXXXXXXXXXXX   blobContainer: XXXXXXXXXXXXXXXXXXXXXXXXXX   accountKey:

Kubernetes Ingress with AWS ALB Ingress Controller

匿名 (未验证) 提交于 2019-12-02 23:51:01
Kubernetes Ingress with AWS ALB Ingress Controller Amazon Elastic Kubernetes Service Open Source Permalink 中文版 Kubernetes Ingress Kubernetes services Amazon Elastic Load Balancing Application Load Balancer AWS ALB Ingress controller ALB Terminology We will use the following acronyms to describe the Kubernetes Ingress concepts in more detail: AWS Application Load Balancer Elastic Network Interfaces NodePort type NodePort Service . aws-alb-ingress-controller The following diagram details the AWS components that the aws-alb-ingress-controller creates whenever an Ingress resource is defined by the

AWS 云产品 CloudFront + ELB + EC2 + S3 构建虚拟主机动+静分离站点

匿名 (未验证) 提交于 2019-12-02 23:48:02
Ŀ¼ 我们要实现的架构师,一台 EC2 两个虚拟主机,通过一个 ELB,一个 CloudFront 实现动静分离,并且实现不同的域名访问不同的网站,并且启用 HTTPS。 在 EC2 上面安装 nginx 服务,创建两个虚拟主机的网站文件,以及虚拟主机配置文件,分别如下: 网站路径如下,首页里面通过标签引用了图片。 ├―― test1 │ ├―― images1 │ │ ├―― 1.jpg │ │ └―― 2.jpg │ └―― index . html └―― test2 ├―― images2 │ ├―― 1.jpg │ └―― 2.jpg └―― index . html 两个虚拟主机对应的 nginx 配置文件如下: server { listen 80 ; server_name test1 . wzlinux . com ; root / usr / share / nginx / test1 ; location / { } location ~ .* \. ( gif | jpg | jpeg | png | bmp | swf ) $ { expires 30d ; } location ~ .* \. ( js | css )? $ { expires 12h ; } } server { listen 80 ; server_name test2 .

aws使用kops方式部署k8s

匿名 (未验证) 提交于 2019-12-02 23:40:02
1.基础准备 yum install wget安装kops wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm yum install ./epel-release-latest-*.noarch.rpm yum -y install python-pippip install --upgrade pippip install awscli安装kubectlcurl -o kubectl https://amazon-eks.s3-us-west-2.amazonaws.com/1.10.3/2018-07-26/bin/linux/amd64/kubectl chmod +x ./kubectl mkdir $HOME/bin && cp ./kubectl $HOME/bin/kubectl && export PATH=$HOME/bin:$PATH echo 'export PATH=$HOME/bin:$PATH' >> ~/.bashrc 2.配置aws cli aws configure AWS Access Key ID [None]: 账号》用户》访问密钥 AWS Secret Access Key [None]: 账号》用户》访问密钥 Default region

【容器魔方解读】AWS Re:Invent 2018大会

匿名 (未验证) 提交于 2019-12-02 23:03:14
每年云计算领域技术与商业风向标之一的AWS Re:Invent大会上周在美国拉斯×××召开,如往届一样,AWS密集发布了上百项的新产品或新技术。随着国内近两年云计算尤其是公有云的普及度越来越高,国内各技术媒体和开发者对AWS Re:Invent高度关注,很多信息几乎是与美国无时差地传递到国内。前期容器魔方的技术文章让大家印象深刻,很多粉丝要求我们从自己的视角谈谈对AWS Re:Invent大会的理解,因此我们在大会结束后第一时间给出完整解读。 AWS每年发布的新产品中,最受关注的领域无疑是传统的云计算基础设施与数据库,这是AWS目前领先所有对手的领域。 此次发布的ARM架构的EC2 A1实例、100G网络的EC2 C5n实例,支持Windows NTFS、Lustre协议的新文件存储服务,云下与云上数据同步的DataSync,超低成本的冷存储S3 Glacier Deep Archive,基于智能路由的全球加速网络Global Accelerator,Serverless数据库Aurora与DynanoDB,新的时序数据库Timestream,区块链数据库QLDB等等,无不展现了AWS在基础设施层与基础数据中间件的强大实力。特别是ARM架构的服务器,自从三星、英伟达、高通逐渐放弃这一领域后, AWS宣布ARM架构实例的上线对该领域的生态有着重大推进作用。 在AI领域

AWS考证方向技术知识

匿名 (未验证) 提交于 2019-12-02 22:56:40
一、等级划分 助理级: 系统管理员 开发者 系统架构师助理 专家级: 系统架构师 运维开发工程师 涉及方面: 从计算,网络,存储,负载均衡,到安全,大数据,CDN,DNS,部署,中间件,不仅仅是AWS的相关服务,还涉及全面的架构设计经验和理解,需要很多平时的积累。 掌握: 包括IAM, STS, VPC, EC2, EBS, ELB, S3, Storage Gateway, RDS, DynamoDB, CloudFront, Route53, CloudFormation, OpsWorks, Kinesis。 了解: 包括Glacier, CloudWatch, CloudTrail, Direct Connect, Elastic Beanstalk, ElastiCache, EMR, Redshift, Data Pipeline, SWF, SNS, SES。 AWS系统架构助理技术要求: AWS֪ʶ 熟练使用计算机、网络、存储和数据库AWS服务 构建大型分布式系统的专业经验:理解弹性和可扩展性概念 了解AWS全球基础设施 了解与AWS相关的网络技术 很好地理解AWS提供的所有安全特性和工具以及它们与传统服务的关系。 对AWS平台的客户界面有很强的理解能力,具有AWS部署和管理服务的实践经验 基础IT知识 对典型的多层体系结构有很好的理解:Web服务器、缓存