Inhaltsverzeichnis:
- Grundlegende EC2-Konfiguration verstehen
- Definieren der Sicherheitskonfiguration
- Verwenden der Standardspeicheroptionen
Video: VMworld 2017 Europe – General Session Tag 2 2024
Betrachten Sie die Bedeutung von elastic in vielen der AWS-Dienstnamen. Wenn Sie das Wort elastisch sehen, sollten Sie an die Fähigkeit denken, sich zu strecken und zusammenzuziehen. Die ganze AWS-Dokumentation spielt auf diese Tatsache an, aber es klingt oft kompliziert, wenn es wirklich nicht so ist. Denken Sie nur an einen Computer, der sich dehnen kann, wenn Sie mehr Ressourcen benötigen, und wenn Sie dies nicht tun.
Bei AWS zahlen Sie nur für die Dienste, die Sie tatsächlich nutzen, daher ist diese Fähigkeit, sich zu strecken und zu kontrahieren, wichtig, weil Ihre Organisation weniger Geld ausgeben kann und immer noch genau die richtige Summe erhält. von benötigten Dienstleistungen.
Auch wenn sich einige Mitglieder Ihrer Organisation möglicherweise auf das Problem des Geldes konzentrieren, ist der wahre Wert hinter dem Begriff "elastisch" die Zeit. Es ist zeitaufwändig, Ihre eigene Ausrüstung in der richtigen Größe zu halten, besonders wenn Sie eine Verkleinerung benötigen. Mit EC2 können Sie die Rechenkapazität in wenigen Minuten anstatt in Wochen oder Monaten hinzufügen oder entfernen. Da sich neue Anforderungen heute schnell ändern, ist die Fähigkeit, Ihre Kapazität innerhalb von Minuten richtig zu dimensionieren, von entscheidender Bedeutung, insbesondere wenn Sie wirklich diese Gehaltserhöhung wünschen.
Grundlegende EC2-Konfiguration verstehen
Aus Sicht der Entwickler ermöglicht die elastische Natur von EC2 die Übersetzung Ihrer Entwicklungsumgebung in etwas, das Sie nur in der Vergangenheit simulieren konnten - eine Testumgebung, in der Sie kann die Kompromisse zwischen verschiedenen Konfigurationen berücksichtigen. Eine elastische Umgebung zu haben bedeutet, dass Sie Ihre Anwendung unter verschiedenen Bedingungen testen können, so dass Sie Konfigurationsempfehlungen basierend auf realem Wissen erstellen können.
Darüber hinaus können Sie Fehlerbedingungen simulieren und so ein Problembehandlungsnotizbuch erstellen, bevor Sie eine Anwendung in der Produktion freigeben. Genau wie bei Ihrem lokalen Server müssen Sie beim Erstellen einer EC2 -Instanz Entscheidungen treffen (eine einzelne Sitzung, die zum Ausführen einer oder mehrerer verwandter Aufgaben verwendet wird). Die Instanz kann folgende Eigenschaften haben:
- Betriebssystem: Linux oder Windows.
- Instanzgröße: Sie können die Instanz so dimensionieren, dass sie eine kleine Anzahl von Diensten bereitstellt oder als Cluster von Computern für große Rechenaufgaben (und alles dazwischen) fungiert. Tatsächlich können Sie optimierte Instanzen für Tasks erstellen, die in den folgenden Bereichen mehr Ressourcen erfordern:
- CPU
- Arbeitsspeicher
- Arbeitsspeicher
- Grafikprozessor
Da sich die Aufgaben, die Sie einer Instanz zuweisen, ändern, kann die Instanzkonfiguration.Sie können nur die Speicherzuweisung für eine Instanz anpassen oder bei Bedarf mehr Speicher bereitstellen. Die meisten Entwickler kümmern sich nicht allzu sehr darum, wie viel die Dinge kosten, aber diese Situation ändert sich, wenn Sie in die Cloud wechseln. Ihr Testsystem erfordert eine Investition. Wenn Sie also Ihre Optionen kennen, können Sie die Betriebskosten senken und in den Augen Ihres Chefs besser aussehen. Hier sind die Preismodelle, die mit EC2 verfügbar sind:
- On Demand: Sie zahlen für das, was Sie verwenden.
- Reserved Instance: Bietet einen erheblich reduzierten Preis als Gegenleistung für eine einmalige Zahlung basierend auf dem, was Sie Ihrer Meinung nach für den Service benötigen.
- Spot-Instanz: Hier können Sie den Preis nennen, den Sie bezahlen möchten. Der Preis wirkt sich auf den Service-Level aus, den Sie erhalten.
Autoscaling ist eine EC2-Funktion, mit der Sie sicherstellen, dass Ihre Instanz die Konfiguration automatisch ändert, wenn sich die Last ändert. Obwohl es eine großartige Lösung für Administratoren auf Produktionssystemen darstellt, kann es Probleme für Entwickler in der Testumgebung darstellen, da Sie sich nicht sicher über die Eigenschaften Ihres Test-Setups vergewissern können. Im Allgemeinen möchten Sie die automatische Skalierung von Testsystemen vermeiden, damit Sie die Testbedingungen besser kontrollieren können.
Definieren der Sicherheitskonfiguration
AWS bietet auch verschiedene Sicherheitsfunktionen. Entwickler kennen die meisten dieser Funktionen aus der Programmierperspektive. Hier ist jedoch eine Zusammenfassung der Sicherheitsfunktionen, die mit EC2 verwendet werden:
- Virtual Private Cloud (VPC): Trennt jede Instanz, die auf dem physischen Server läuft, von jeder anderen Instanz. Theoretisch kann niemand auf die Instanz einer anderen Person zugreifen (obwohl dies in der realen Welt passieren kann (siehe diese Details darüber, wie Hacker in der Vergangenheit in EC2-Instanzen eingebrochen sind).
- Netzwerkzugriffssteuerungslisten (ACLs) (optional): Fungiert als Firewall zur Steuerung sowohl eingehender als auch ausgehender Anforderungen auf Subnetzebene.
- Identitäts- und Zugriffsverwaltung (IAM) Benutzer und Berechtigungen: Steuert die Zugriffsstufe für einzelne Benutzer und Benutzergruppen. kann den Zugriff auf bestimmte von EC2 verwaltete Ressourcen sowohl erlauben als auch verweigern.
- Sicherheitsgruppen: fungiert als Firewall zur Steuerung eingehender und ausgehender Anforderungen auf Instanzebene. Jede Instanz kann bis zu fünf Sicherheitsgruppen umfassen, von denen jede Dies kann verschiedene Berechtigungen haben.Diese Sicherheitsfunktion bietet eine feinkörnigere Kontrolle über den Zugriff als Netzwerk-ACLs, aber Sie müssen sie auch für jede Instanz und nicht für die virtuelle Maschine als Ganzes verwalten.
- Hardware-Sicherheitsgerät: Verlässt sich auf eine Hardware-basierte Sicherheitsgerät, das Sie installieren, um die Sicherheit zwischen Ihrem lokalen Netzwerk und der AWS-Cloud zu steuern.
Kein Sicherheitslevel wird einen entschlossenen Eindringling durchkreuzen. Jeder, der Zugang zu Ihrem Server erhalten möchte, findet einen Weg, dies zu tun, egal wie hoch Sie die Wände bauen. Neben einer hohen Sicherheit müssen Sie das System überwachen und, indem Sie davon ausgehen, dass jemand einbricht, so schnell wie möglich mit dem Eindringling umgehen.Die Bereitstellung von Sicherheit hält den weniger geschickten Eindringling in Schach und hilft dabei, im Grunde ehrliche Leute ehrlich zu halten, aber erfahrene Eindringlinge werden immer einen Weg finden.
Die Schwere dieser Verletzungen ist unterschiedlich, aber es kann tatsächlich Unternehmen zum Scheitern bringen, wie in der Fall von Code-Räumen. Eine Reihe von Sicherheitsforschern warnen davor, dass AWS anfällig für Sicherheitslücken ist. Nehmen Sie jedoch nicht an, dass andere Cloud-Dienste eine bessere Sicherheit bieten. Immer wenn Sie externe Dienste nutzen, gehen Sie auch erhebliche Risiken ein.
Verwenden der Standardspeicheroptionen
Eine letzte Überlegung ist die Verwendung von Speicher. Jede Instanz verfügt über eine bestimmte Speicherkapazität, die auf der Art der von Ihnen erstellten Instanz basiert. Wenn der Instanzenspeicher nicht die erforderliche Funktionalität oder Kapazität bereitstellt, können Sie auch die EBS-Unterstützung (Elastic Block Store) hinzufügen. Der Hauptvorteil der Verwendung von EBS besteht neben der Kapazität und Flexibilität in der Fähigkeit, eine bestimmte Speicherleistungsebene zu definieren, um sicherzustellen, dass Ihre Anwendung wie erwartet ausgeführt wird.