ec2

AWS lambda vs ec2 - 前端三分鐘

梦想与她 提交于 2019-12-01 18:52:12
Lambda 對一個大部分時間都在看前端的攻城獅來說 serverless 聽起來是一個蠻夢幻的解決方式,而 AWS lambda 就是這樣的一個解決方案,並不需要過多的伺服器設定馬上就可以讓網站上線了,初步只是想做嘗試的話,網路上已經有人寫了一個 小工具 - scandium tool ,當然還是需要先使用 aws command line tool 先初始化 AWS 相關設定。 好處就是不用顧機台,而且不用擔心會掛掉。 Scandium tool 這個工具在發布時會讀取相關配置進行發佈,一些可能的問題大概是靜態檔案要自行放至其他地方,lambda 本身好像並不能讓你放靜態檔案? 初步用起來感覺比較適合單純的後端頂多加簡單的樣板像 ejs 配合使用,然後靜態檔案都放到 S3 大专栏 AWS lambda vs ec2 - 前端三分鐘 去這樣~ 如果是比較複雜的 SPA 還有拆分 chunk 外加一些建置過的樣式檔,還有相關靜態 resoure 因為還要設路徑等等,發佈就變很麻煩… 如果有自己寫好一個 S3 資源管理,圖片就都可以用固定聯結,可能較不會有資源檔的問題。 ec2 就是一部虛擬機器,好處是不需要重新學習太多 AWS 的相關知識,只要注意好開 port 保存好存取的 key 原則上並沒有太多問題,如果需要管理 domain 我的認知上在 lambda 是沒辦法做

[AWS - EC2]如何使用 PuTTY 连接到 Amazon Linux 2 实例。How to Connect Amazon Linux 2 Instance from Windows Using PuTTY

て烟熏妆下的殇ゞ 提交于 2019-12-01 09:24:15
1. 下载 PuTTY 2. 安装到任意目录 3. 打开 PuTTYgen (注意不是 PuTTY), 如图: 选择 RSA , 点击 Load。 找到从 AWS 创建实例的时候生成的 key,要选择所有文件才能显示。 弹出个提示: 是 原来pem的key已经被转成RSA格式, 导出私有密钥为ppk : 4. 关掉 PuTTYGen 打开 PuTTY 。 在Host Name 里输入 EC2 实例的 公有 DNS (IPv4) 。 端口 22。(最好保存一下以后用) 5. 左侧的 Connection 》》 SSH 》》 Auth 里。 选择刚才生成的ppk密钥。 6. 点击Open ,输入用户名 ec2-user 即可登录。( Amazon Linux 2 ) 其他实例的用户名: 对于 CentOS AMI,用户名称是 centos 。 对于 Debian AMI,用户名称是 admin 或 root 。 对于 Fedora AMI,用户名为 ec2-user 或 fedora 。 对于 RHEL AMI,用户名称是 ec2-user 或 root 。 对于 SUSE AMI,用户名称是 ec2-user 或 root 。 对于 Ubuntu AMI,用户名称是 ubuntu 。 参考文档: AWS EC2 官方文档 来源: https://www.cnblogs.com

[原创]导出aws ec2为csv

我与影子孤独终老i 提交于 2019-12-01 05:02:43
1、安装 pip install boto3 csv 2、使用脚本更新秘钥和地区 # 导出aws ec2列表为cvs import boto3 import csv ec2 = boto3.client( 'ec2' , aws_access_key_id = "<key_id>" , aws_secret_access_key = "<秘钥>" , region_name = '地区' , ) # Retrieves all regions/endpoints that work with EC2 # response = ec2.describe_regions() # print('Regions:', response['Regions']) # Retrieves availability zones only for region of the ec2 object # response = ec2.describe_availability_zones() # print('Availability Zones:', response['AvailabilityZones']) response = ec2.describe_instances() with open ( "东京.csv" , "w" , newline = "") as csvf: writer =

在 Amazon EC2 Linux 实例上手动安装 SSM 代理 Raspbian

十年热恋 提交于 2019-11-30 03:48:09
https://docs.aws.amazon.com/zh_cn/systems-manager/latest/userguide/sysman-manual-agent-install.html 在 Amazon EC2 Linux 实例上手动安装 SSM 代理 使用以下脚本之一在下列 Linux 实例上安装 SSM 代理。 Amazon Linux 和 Amazon Linux 2 Ubuntu Server Red Hat Enterprise Linux (RHEL) CentOS SUSE Linux Enterprise Server (SLES) 12 Raspbian Raspbian 本部分包括有关如何在 Raspbian Jessie 和 Raspbian Stretch (包括 Raspberry Pi (32 位) 设备) 上安装 SSM 代理的信息。 开始前的准备工作 要将 Raspbian 设备设置为 Systems Manager 托管实例,您需要创建托管实例激活。完成激活后,您将收到一个激活代码和 ID。此代码/ID 组合具有 Amazon EC2 访问 ID 和秘密访问密钥的功能,可提供从托管实例对 Systems Manager 服务的安全访问。在安全位置存储激活代码和 ID。有关激活流程的更多信息,请参阅 为混合环境设置 AWS

Redis在持久化时产生的延迟

时光总嘲笑我的痴心妄想 提交于 2019-11-28 18:22:31
一个老外的有关Redis的博客文章中提到一个有趣的事情:它们在测试期间获得的延迟图。为了持久化Redis的数据到磁盘(例如:RDB持久化),Redis需要调用fork()系统命令。 通常使用物理服务器和大多数虚拟机管理程序进行fork是很快的,即使很大的进程也是如此。 然而,Xen的fork()速度很慢,因此对于某些EC2实例类型(以及其他虚拟服务器提供程序),每次父进程调用fork()以便进行RDB持久化时,可能会出现严重的延迟峰值。 如下图所示,清晰的展示了延迟峰值: 您可以想象一下,如果您在fork()的时候做一个延迟测试,那么在父进程fork()的时候,所有请求将延迟一秒(以上图为例)。 这将产生大量具有高延迟的样本,并且将影响99%的结果。 要更改实例类型,配置,设置或其他任何内容以改善此行为是一个好主意,并且有些用例即使单个请求具有过高延迟也是不可接受的。然而很明显的是,每30分钟发生1秒的延迟峰值不是很明显,因为这与在请求中均匀分布延迟峰值有很大不同。 如果是均匀分布的峰值,如果访问某个页面需要对Redis服务器执行大量请求,则访问页面很可能会碰到延迟:这会严重影响服务质量。 然而,如上图所示,每运行30分钟后1秒的延迟是完全不同的事情。具有良好延迟表现的百分比随着请求数量的增加而变得更好,因为请求越多,这个延迟就越不可能在样本中过度表示出来,反而会被隐藏

Lambda,AWS和Python的自动化管理操作 - 自动创建快照,删除快照

混江龙づ霸主 提交于 2019-11-28 14:23:04
这一节看看如何通过boto3来管理EC2的快照。在实际生产环境中,豆子使用的是AWS提供的解决方案 EBS Snapshot Scheduler, 直接导入Cloudformation的stack,会自动配置Lambda函数和DynamoDB数据库,然后我们可以通过标签来进行设置。从学习的角度,我们直接来弄一个超简易的版本。我们可以直接写两个Lambda函数,一个进行创建,一个进行删除。 首先,设置一个tag标签 接下来创建Lambda函数 IAM Role的配置如下 { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:CreateSnapshot", "ec2:CreateTags", "ec2:DeleteSnapshot", "ec2:Describe*", "ec2:ModifySnapshotAttribute", "ec2:ResetSnapshotAttribute" ],

AWS Service Networking Architecture -AWS服务网络架构

拥有回忆 提交于 2019-11-28 00:59:14
AWS Service Networking Architecture -AWS网络服务架构 AWS在cloud中的地位目前无可撼动,基本能满足从个人到大型企业的IT需求。 本文是系列 “ AWS Networking Architecture and Service -AWS网络架构和服务 ” 的一部分, 原篇说道,AWS的网络架构有有两个主题: AWS服务网络架构(Overlay):既AWS能向客户所提供网络服务(Network As A Service) AWS Cloud Infrastructure(Underlay):AWS底层基础网络架构, 设想一下,如果你是AWS的Network Architecturer, 你将会如何整体规划和构建基础网络来满足客户的各种不同的网络服务需求。 (待续) AWS服务网络架构, 既AWS能向客户所提供网络服务(Network As A Service)以及各种不同的服务需要的网络架构。如个人客户可能只有一台EC2 虚拟机,那他只需要一个基本Internet Gateway即可; 企业客户可能在AWS上构建自己的企业网络,需要Firewall,Loadbalancer等; 有的企业客户构建混合云,将部分业务搬到AWS上,此时可能需要VPN/Directconnect 将AWS和企业内部的设备连接起来;

Amazon EC2 实例类型

江枫思渺然 提交于 2019-11-27 21:49:43
https://aws.amazon.com/cn/ec2/instance-types/ 通用 通用实例提供计算、内存和联网资源三方面的平衡,可用于各种不同的工作负载。这些实例非常适合于以相同比例使用这些资源的应用程序,如 Web 服务器和代码存储库。 A1 T3 T3a T2 M5 M5a M4 Amazon EC2 A1 实例 可以显著节省成本,非常适合广泛的 Arm 生态系统所支持的横向扩展和基于 Arm 的工作负载。A1 实例是最先采用 AWS Graviton 处理器的 EC2 实例,这些处理器配备 64 位 Arm Neoverse 内核和 AWS 设计的自定义硅片。 功能: 定制的 AWS Graviton 处理器,带有 64 位 Arm Neoverse 内核 支持高达10 Gbps 网络带宽的增强型网络 默认情况下已经过 EBS 优化 由 AWS Nitro 系统 (专用硬件和轻量级管理程序的组合)提供支持 型号 vCPU 内存 (GiB) 存储 网络性能 (Gbps) a1.medium 1 2 仅限 EBS 最高 10 a1.large 2 4 仅限 EBS 最高 10 a1.xlarge 4 8 仅限 EBS 最高 10 a1.2xlarge 8 16 仅限 EBS 最高 10 a1.4xlarge 16 32 仅限 EBS 最高 10

EC2 instance 解终止原因

馋奶兔 提交于 2019-11-27 21:10:33
使用 Amazon EC2 控制台了解终止原因 打开 Amazon EC2 控制台 https://console.aws.amazon.com/ec2/ 。 在导航窗格中,选择 Instances ,然后选择实例。 在 Description (描述) 选项卡上,记下 State transition reason (状态转换原因) 标签旁边的原因。 aws ec2 describe-instances --instance-id instance_id "StateReason": { "Message": "Client.VolumeLimitExceeded: Volume limit exceeded", "Code": "Server.InternalError" }, 根据您记下的终止原因执行下列操作之一: 如果原因是 Client.VolumeLimitExceeded: Volume limit exceeded , 则表示您已达到 EBS 卷限制。有关更多信息,请参阅 实例卷限制 。要提交请求以提升 Amazon EBS 卷限制,请填写 AWS 支持中心 创建案例 表单。有关更多信息,请参阅 Amazon EC2 服务限制 。 如果原因是 Client.InternalError: Client error on launch ,这通常表示根卷已加密

AWS 监控服务(六)

那年仲夏 提交于 2019-11-27 13:16:34
AWS CloudWatch 概念 基于确定的内容监控基础设施组件 基于指定的指标发送通知并触发各种操作 分布式统计数据和收集系统,用于收集并跟踪指标 默认情况下,在管理程序级别无缝收集指标,如CPU利用率、IO字节操作、网络字节操作 CloudWatch可以触发包括启动终止重启EC2,增加减少AutoScaling组,将消息发送至SNS等操作 属性 面板(Dashboards)-可创建自定义面板来方便观察AWS环境中的不同监控对象 告警(Alarms)- 当某个监控对象超过阈值时,会发出告警信息 事件(Events)- 针对AWS环境中所发生的变化进行的反应 日志(Logs)-Cloudwatch日志帮助收集、监控和存储日志信息 监控指标 支持对绝大多数AWS服务的监控和指定指标,包括: Auto Scaling,Amazon CloudFront,Amazon CloudSearch,Amazon DynamoDB,Amazon EC2,Amazon EC2容器服务 (Amazon ECS),Amazon ElastiCache,Amazon Elastic Block Store(Amazon EBS) ,Elastic Load Balancing,Amazon Elastic MapReduce(Amazon EMR),Amazon Elasticsearch服务,