Zuhause Persönliche Finanzen Bilder auf der Amazon Elastic Compute Cloud - Dummies

Bilder auf der Amazon Elastic Compute Cloud - Dummies

Video: Amazon AWS - Importing Linux VM into Amazon EC2 cloud 2025

Video: Amazon AWS - Importing Linux VM into Amazon EC2 cloud 2025
Anonim

Elastic Compute Cloud (EC2) ist ein einzigartiges Tier; Der Betrieb wird durch den Entwurfsansatz von Amazon diktiert, während der Dienst erstellt wird, und dieses Design hat weitreichende Auswirkungen darauf, wie EC2-Anwendungen entworfen und verwaltet werden sollten.

Der Unterschied zwischen Erfolg und Misserfolg bei EC2 wird dadurch bestimmt, wie gut Sie die Eigenschaften des Dienstes verstehen und wie gut Sie Ihre Anwendungen mit diesen Merkmalen ausrichten.

Ein -Bild ist die Sammlung von Bits, die zum Erstellen einer laufenden Instanz benötigt werden. Diese Sammlung enthält die in dieser Liste beschriebenen Elemente:

  • Mindestens das Betriebssystem, das auf der Instanz ausgeführt wird: Das heißt, es kann Windows oder Linux sein.

  • Alle Softwarepakete, die Sie installiert haben: Das Paket kann Software sein, die Sie geschrieben haben, oder ein Paket von einem Drittanbieter (vorausgesetzt natürlich, dass die Softwarelizenz diese Art der Nutzung unterstützt). Beispielsweise können Sie den Apache-Webserver zusammen mit dem Lastenausgleichsprogramm HAProxy einschließen - beides sind Open-Source-Produkte, die Sie frei in Ihr Image integrieren können.

  • Beliebige Konfigurationsinformationen, die für eine ordnungsgemäße Funktionsweise der Instanz erforderlich sind: In einem Image mit Linux, Apache und HAProxy können Sie Konfigurationsinformationen für HAProxy für die Kommunikation mit dem Apache-Server auf der Gleiche Instanz. Wenn Sie diese Informationen dem Bild hinzufügen, müssen Sie die Pakete nicht jedes Mal neu konfigurieren, wenn Sie das Bild starten.

Ein Bild hat Zugriffsrechte: Jemand besitzt es, und der Besitzer kann steuern, wer das Bild starten (oder sogar sehen) darf. Die folgende Liste beschreibt die Image-Ownership-Kategorien, die im Dropdown-Menü aufgeführt sind:

Das Fenster EC2 Amazon Machine Image.
  • Im Besitz von mir: Bilder, die von Ihrem Konto erstellt wurden, unabhängig davon, ob Sie dessen einziger Nutzer sind oder Sie es mit anderen teilen; kann sowohl öffentliche als auch private Bilder enthalten.

  • Amazon-Bilder: Bilder, die von Amazon erstellt und allen zur Verfügung gestellt werden, die sie verwenden möchten.

  • Öffentliche Bilder: Bilder, die anderen Konten gehören, aber allen zur Verfügung gestellt werden. möchte sie verwenden

  • Private Bilder: Bilder, die Ihnen gehören und nur für Sie oder andere von Ihnen angegebene Konten verfügbar sind

  • EBS-Bilder: Bilder, die als Speicher Elastic Block Storage (EBS) verwenden für die AMI

  • Instance-Store-Images: Images, die im Simple Storage Service (S3) gespeichert sind

  • 32-Bit: Bilder, die auf 32-Bit-Betriebssystemen erstellt wurden (können entweder EBS-gestützt)

  • 64-Bit: Bilder, die auf 64-Bit-Betriebssystemen erstellt wurden (kann entweder Instanzen- oder EBS-gesichert sein)

  • AWS Marketplace: Von Drittanbietern erstellte Bilder sind gegen eine Gebühr erhältlich

    Kommerzielle Softwareunternehmen, die Bilder anbieten, die ihre Software enthalten, machen diesen Typ üblicherweise verfügbar.Marketplace-Bilder befassen sich mit dem Problem der kommerziellen Softwarelizenzierung: Wenn Sie ein Benutzer sind, möchten Sie keine volle unbefristete Lizenzgebühr für eine Instanz zahlen, die Sie nur für ein paar Stunden oder Tage ausführen können. Auf der anderen Seite möchte der Softwareentwickler für den Wert bezahlt werden, den seine Software bietet.

    Marketplace-Images ermöglichen es Softwareunternehmen, ihre Software auf einer Pay-per-Use-Basis anzubieten, was sowohl dem Anbieter als auch dem Nutzer einen Zahlungsmodus ermöglicht, der dem AWS-Gesamtansatz entspricht.

Seien Sie äußerst vorsichtig, welche AMIs Sie verwenden. Wenn Sie eine Instanz von einem öffentlichen Abbild starten, starten Sie alle Softwarepakete, die der Ersteller auf dem Bild platziert hat. Es braucht nicht viel Phantasie, um sich die Arten von schädlicher Software vorzustellen, die auf einem AMI landen können.

Verwenden Sie für alle Aufgaben, die über das Prototyping hinausgehen, nur Bilder aus vertrauenswürdigen Quellen. Sogar noch besser, erstellen Sie Ihre eigenen Bilder, damit Sie genau wissen, was auf dem AMI ist.

Ein genauerer Blick auf die Abbildung zeigt ein Füllhorn mit anderen AMI-Informationen:

  • AMI ID: Wenn Sie aus dem Dropdown-Menü AMI-Typ heraussehen, um jeden AMI zu identifizieren, ist diese AWS-Nummer eindeutig für jeden AMI.

  • Quelle: Die Beschreibung des AMI enthält normalerweise Informationen über den Namen des AMI-Erstellers, das Betriebssystem und die auf dem AMI installierten Softwarekomponenten.

  • Besitzer: Diese lange Zahl ist die AWS-Kontonummer des Bildbetreibers.

Die folgenden Bildinformationen sind im Screenshot in der Abbildung nicht sichtbar. Wenn Sie jedoch nach rechts scrollen, können Sie Folgendes sehen:

  • Sichtbarkeit: Weist Sie darauf hin, wer die AMI

  • Plattform sehen kann: Weist darauf hin, welches Betriebssystem auf dem AMI

  • Root-Gerät installiert ist: Gibt an, ob das Image eine S3-unterstützte Instanz oder eine EBS-unterstützte Instanz ist.

  • Virtualisierung: Gibt an, wie Instanz interagiert mit dem Virtualisierungshypervisor in EC2 (Informationen, über die Sie sich im Allgemeinen keine Gedanken machen müssen oder die Sie tatsächlich kontrollieren können)

Bilder auf der Amazon Elastic Compute Cloud - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...