Video: Introduction to Amazon EC2 - Elastic Cloud Server & Hosting with AWS 2024
Betrachten Sie die Bedeutung von elastic in vielen der AWS-Dienstnamen (Amazon Web Services). Wenn Sie das Wort elastisch sehen, sollten Sie an die Fähigkeit denken, sich zu strecken und zusammenzuziehen. Die ganze AWS-Dokumentation spielt auf diese Tatsache an, aber es klingt oft kompliziert, wenn es wirklich nicht so ist. Denken Sie nur an einen Computer, der sich dehnen kann, wenn Sie mehr Ressourcen benötigen, und wenn Sie dies nicht tun.
Bei AWS zahlen Sie nur für die Dienste, die Sie tatsächlich nutzen. Daher ist diese Fähigkeit, sich zu strecken und zu kontrahieren, wichtig, da Ihre Organisation weniger Geld ausgeben kann und immer noch genau die richtige Summe erhält. von benötigten Dienstleistungen.
Auch wenn einige Mitglieder Ihrer Organisation sich auf das Problem des Geldes konzentrieren, ist der wahre Wert hinter dem Begriff "elastisch" die Zeit. Es ist zeitaufwändig, Ihre eigene Ausrüstung in der richtigen Größe zu halten, besonders wenn Sie eine Verkleinerung benötigen. Mit EC2 können Sie die Rechenkapazität in wenigen Minuten anstatt in Wochen oder Monaten hinzufügen oder entfernen. Da sich neue Anforderungen heute schnell ändern, ist die Fähigkeit, Ihre Kapazität innerhalb von Minuten richtig zu dimensionieren, von entscheidender Bedeutung, insbesondere wenn Sie diese Gehaltserhöhung wirklich wünschen.
So wichtig es ist, agil zu sein und die Kosten niedrig zu halten, ist für einen Administrator ein noch wichtigeres Problem: Die Änderungen vornehmen zu können, ohne durch alle Arten von Reifen zu springen. EC2 bietet zwei gängige Methoden für Konfigurationsänderungen:
- Manuelles Verwenden der AWS-Konsole
- Automatisches Verwenden der AWS-Anwendungsprogrammierschnittstelle (API)
Wie bei Ihrem lokalen Server müssen Sie beim Bau eine Auswahl treffen. eine EC2 Instanz (eine einzelne Sitzung, die verwendet wird, um eine oder mehrere verwandte Aufgaben auszuführen). Die Instanz kann sich auf ein bestimmtes Betriebssystem wie Linux oder Windows stützen. Sie können die Instanz auch so dimensionieren, dass sie eine kleine Anzahl von Diensten bereitstellt oder als Cluster von Computern für große Rechenaufgaben (und alles dazwischen) fungiert. AWS gründet die Instanzgröße auf die Menge an CPU-Typ, Arbeitsspeicher und Speicher, die erforderlich ist, um die Aufgaben durchzuführen, die Sie der Instanz zuweisen. In der Tat können Sie optimierte Instanzen für Aufgaben erstellen, die in den folgenden Bereichen mehr Ressourcen benötigen:
- CPU
- Speicher
- Speicher
- GPU
Wenn sich die einer Instanz zugewiesenen Aufgaben ändern, ändert sich auch die Instanzkonfiguration. Sie können nur die Speicherzuweisung für eine Instanz anpassen oder bei Bedarf mehr Speicher bereitstellen. Sie können auch ein Preismodell auswählen, das für die von Ihnen erstellten Instanzen sinnvoll ist:
- Bei Bedarf: Sie zahlen für das, was Sie verwenden.
- Reserved Instance: Bietet einen erheblich reduzierten Preis als Gegenleistung für eine einmalige Zahlung basierend auf dem, was Sie Ihrer Meinung nach für den Service benötigen.
- Spot-Instanz: Hier können Sie den Preis nennen, den Sie bezahlen möchten. Der Preis wirkt sich auf den Service-Level aus, den Sie erhalten.
Autoscaling ist eine EC2-Funktion, mit der Sie sicherstellen, dass Ihre Instanz die Konfiguration automatisch ändert, wenn sich die Last ändert. Anstatt zu verlangen, dass jemand ständig EC2 verwaltet, können Sie der Instanz erlauben, basierend auf den von Ihnen angegebenen Anforderungen, Änderungen vorzunehmen. Die von Ihnen definierten Metriken bestimmen die Anzahl und den Typ der von EC2 ausgeführten Instanzen. Zu den Messwerten gehören Standards wie die CPU-Auslastung, aber Sie können auch benutzerdefinierte Messwerte nach Bedarf definieren. Ein potenzielles Problem bei der Autoskalierung ist, dass Ihnen auch die von Ihnen genutzten Dienste in Rechnung gestellt werden, was eine unerwartet hohe Rechnung bedeuten kann. Jede EC2-Funktion enthält Vor- und Nachteile, die Sie bei der Entscheidung für die Konfiguration Ihres Setups berücksichtigen müssen.
AWS bietet außerdem verschiedene Sicherheitsfunktionen. Die Verwendung dieser Sicherheitsmerkmale wird im Verlauf des Buches detaillierter werden. Hier ist jedoch eine Zusammenfassung der Sicherheitsfunktionen, die mit EC2 verwendet werden:
- Virtual Private Cloud (VPC): Trennt jede Instanz, die auf dem physischen Server läuft, von jeder anderen Instanz. Theoretisch kann niemand auf die Instanz eines anderen zugreifen (auch wenn es in der realen Welt passieren kann).
- Netzwerkzugriffssteuerungslisten (ACLs) (Optional): Fungiert als Firewall, um sowohl eingehende als auch ausgehende Anforderungen auf der Subnetzebene zu steuern.
- Benutzer und Berechtigungen für Identitäts- und Zugriffsverwaltung (IAM): Steuert die Zugriffsebene für einzelne Benutzer und Benutzergruppen. Sie können den Zugriff auf bestimmte, von EC2 verwaltete Ressourcen sowohl zulassen als auch verweigern.
- Sicherheitsgruppen: Fungiert als Firewall, um eingehende und ausgehende Anforderungen auf Instanzebene zu steuern. Jede Instanz kann bis zu fünf Sicherheitsgruppen haben, von denen jede unterschiedliche Berechtigungen haben kann. Dieses Sicherheitsfeature bietet eine feinere Kontrolle über den Zugriff als Netzwerk-ACLs, aber Sie müssen es auch für jede Instanz und nicht für die virtuelle Maschine als Ganzes verwalten.
- Hardwaresicherheitsgerät: Stützt sich auf ein hardwarebasiertes Sicherheitsgerät, das Sie installieren, um die Sicherheit zwischen Ihrem lokalen Netzwerk und der AWS-Cloud zu steuern.
Kein Sicherheitslevel wird einen entschlossenen Eindringling durchkreuzen. Jeder, der Zugang zu Ihrem Server erhalten möchte, findet einen Weg, dies zu tun, egal wie hoch Sie die Wände bauen. Neben einer hohen Sicherheit müssen Sie das System überwachen und, indem Sie davon ausgehen, dass jemand einbricht, so schnell wie möglich mit dem Eindringling umgehen. Die Bereitstellung von Sicherheit hält den weniger geschickten Eindringling in Schach und hilft dabei, im Grunde ehrliche Menschen ehrlich zu halten, aber geschickte Eindringlinge werden immer einen Weg finden. Die Schwere dieser Verletzungen ist unterschiedlich, aber es kann tatsächlich dazu führen, dass Unternehmen scheitern, wie im Falle von Code Leerzeichen. Eine Reihe von Sicherheitsforschern warnen davor, dass AWS anfällig für Sicherheitslücken ist.Nehmen Sie jedoch nicht an, dass andere Cloud-Dienste eine bessere Sicherheit bieten. Jedes Mal, wenn Sie externe Dienste nutzen, gehen Sie auch erhebliche Risiken ein.
Eine letzte Überlegung ist die Verwendung von Speicher. Jede Instanz verfügt über eine bestimmte Speicherkapazität, die auf der Art der von Ihnen erstellten Instanz basiert. Wenn der Instanzenspeicher nicht die erforderliche Funktionalität oder Kapazität bereitstellt, können Sie auch die EBS-Unterstützung (Elastic Block Store) hinzufügen. Der Hauptvorteil der Verwendung von EBS besteht neben der Kapazität und Flexibilität in der Fähigkeit, eine bestimmte Speicherleistungsebene zu definieren, um sicherzustellen, dass Ihre Anwendung wie erwartet ausgeführt wird.