精华内容
下载资源
问答
  • 对于数据中心与AWS Region,通过Virtual Private Gateway或Direct Connect实现。 对于VPC与VPC之间,通过VPC Peering或AWS Transit Gateway实现。 子网流向Internet,称其为共有子网;没有流向Internet,则为...

    子网和子网之间,通过配置路由表。

    对于子网内流量流出VPC之外,比如与互联网,通过Internet Gateway或NAT Gateway。

    对于数据中心与AWS Region,通过Virtual Private Gateway或Direct Connect实现。

    对于VPC与VPC之间,通过VPC Peering或AWS Transit Gateway实现。

    子网流向Internet,称其为共有子网;没有流向Internet,则为私有子网。

    参见:

    http://aws.amazon.bokecc.com/news/show-2441.html

     

    展开全文
  • # sudo npm install -g aws-cdk # sudo pip install --upgrade pip ...# pip install aws-cdk.aws-ec2 aws-cdk.aws-elasticloadbalancingv2 aws-cdk.aws-iam # aws ec2 create-key-pair --key-name bastionk...

    #  sudo npm install -g aws-cdk

    #python3 -m venv venv

    #source venv/bin/activate

    #  sudo pip install --upgrade pip

    #  echo '{"app": "python3 liu.py"}' > cdk.json

    #  vi liu.py

    #  pip install aws-cdk.aws-ec2 aws-cdk.aws-elasticloadbalancingv2 aws-cdk.aws-iam

    #  aws ec2 create-key-pair --key-name bastionkey  --query 'KeyMaterial' --output text > bastionkey.pem  
     
    from aws_cdk import (
        aws_ec2 as ec2,
        aws_iam as iam,
        aws_elasticloadbalancingv2 as elb,
        core
    )


    class Vpc(core.Stack):

        def __init__(self, scope: core.Construct, id: str, **kwargs) -> None:
            super().__init__(scope, id, *kwargs)
            
            
            key_name="bastionkey"
           #aws ec2 create-key-pair --key-name bastionkey  --query 'KeyMaterial' --output text > bastionkey.pem         
            ec2_type="t2.micro"
            role = iam.Role.from_role_arn(self,"ecs",role_arn='arn:aws:iam::946651172288:role/EC2InstanceRole')


            vpc = ec2.Vpc(self, "vpc",
                max_azs=2,                
                cidr="10.10.0.0/16",
                nat_gateways=2,
                subnet_configuration=[ec2.SubnetConfiguration(
                        subnet_type=ec2.SubnetType.PUBLIC,
                        name="Public",
                        cidr_mask=24
                    ), ec2.SubnetConfiguration(
                        subnet_type=ec2.SubnetType.PRIVATE,
                        name="Private",
                        cidr_mask=24
                    ), ec2.SubnetConfiguration(
                        subnet_type=ec2.SubnetType.ISOLATED,
                        name="DB",
                        cidr_mask=24)]
                    )
        
            #创建alb安全组        
            sgalb = ec2.SecurityGroup(self,"sg_alb",
                    vpc =vpc ,
                    security_group_name = "sg_alb",
                    allow_all_outbound = True
                )
            #alb接收所有地址的80端口访问    
            sgalb.connections.allow_from_any_ipv4(ec2.Port.tcp(80))
            
            #创建堡垒机安全组
            sgbastion = ec2.SecurityGroup(self, "sg_bastion",
                vpc = vpc,
                security_group_name = "sg_bastion" ,
                allow_all_outbound = True
                )
            sgbastion.connections.allow_from_any_ipv4(ec2.Port.tcp(22))
            
            
            #创建web1安全组 
            sgecc = ec2.SecurityGroup(self,"sg_web1",
                vpc = vpc ,
                security_group_name = "sg_web1",
                allow_all_outbound = True
                )
                
            sgecc.connections.allow_from(sgalb,ec2.Port.tcp(80))
            sgecc.connections.allow_from(sgbastion,ec2.Port.tcp(22))
            
            #创建rds安全组
            sgrds = ec2.SecurityGroup(self,"sg_rds",
                vpc = vpc ,
                security_group_name = "sg_rds" ,
                allow_all_outbound = True
                )
                
            sgrds.connections.allow_from(sgecc,ec2.Port.tcp(3306))
            sgrds.connections.allow_from(sgbastion,ec2.Port.tcp(3306))
            
            
            #efs安全组
            sgnfs = ec2.SecurityGroup(self,"sg_efs",
                vpc = vpc ,
                security_group_name = "sg_efs" ,
                allow_all_outbound = True
                )
            sgnfs.connections.allow_from(sgecc,ec2.Port.tcp(2049))
            sgnfs.connections.allow_from(sgbastion,ec2.Port.tcp(2049))
            
            #Memcached安全组 要接收ec2 11211 流量
            sgMche = ec2.SecurityGroup(self,"sg_ElastiCache",
                vpc = vpc,
                security_group_name = "sg_ElastiCache",
                allow_all_outbound = True
                )
                
            sgMche.connections.allow_from(sgecc,ec2.Port.tcp(11211))
            sgMche.connections.allow_from(sgbastion,ec2.Port.tcp(11211))
            
                            
            bastion = ec2.Instance(self,"myBastion",
                vpc = vpc,
                instance_name = "myBastionHostLinux",
                machine_image = ec2.MachineImage.latest_amazon_linux(
                    generation = ec2.AmazonLinuxGeneration.AMAZON_LINUX_2),
                vpc_subnets = ec2.SubnetSelection(subnet_type=ec2.SubnetType.PUBLIC),
                key_name = key_name,
                role=role,
                security_group = sgbastion,
                instance_type=ec2.InstanceType(instance_type_identifier=ec2_type) 
                )
            alb = elb.ApplicationLoadBalancer(self,"LiuALB",
                vpc =vpc,
                security_group=sgalb,
                internet_facing=True,
                load_balancer_name="LiuALB"
                )
                
            listener = alb.add_listener("web1",
                port=80,
                open=True
                )
            listener.add_targets("addTargetGroup",
                protocol = elb.ApplicationProtocol.HTTP,
                port=80,
                #目标组为AutoScaling组
                )
     
            #输出配置
            core.CfnOutput(self,"Outpur_bastion",
                value=bastion.instance_public_ip)

            core.CfnOutput(self, "Output_vpc",
                value=vpc.vpc_id)
            core.CfnOutput(self,"Output_alb",
                value=alb.load_balancer_dns_name)
    app = core.App()
    Vpc(app, "Liu-GameDay")
    app.synth()

    展开全文
  • AWS RDS服务高可用

    2021-02-05 02:34:13
    作为AWS的PAAS服务,RDS已经发展的比较完善,基本上涵盖了全部的OLTP的RDBMS数据库。作为云服务商提供的PAAS服务,在数据库使用的便利性上是由...今天我们主要是罗列一下,目前几个RDS,在Multi-AZ(多区可用)和Mult...

    作为AWS的PAAS服务,RDS已经发展的比较完善,基本上涵盖了全部的OLTP的RDBMS数据库。

    作为云服务商提供的PAAS服务,在数据库使用的便利性上是由很大的优势的,只要点一点鼠标,10分钟就可以根据自己的需求,完成部署。

    但是PAAS为了服务的稳定性,在很多数据库的操作和管理上,也较自行安装的数据库,多了一些限制。

    今天我们主要是罗列一下,目前几个RDS,在Multi-AZ(多区可用)和Multi-Region(跨区容灾)的支持性。

    本次测试,只是针对中国的北京区域和宁夏区域。

    1. 当前宁夏区域可选的RDBMS数据库。

    b7dbcbf80d60bb8ab7be53ef47bd5a67.png

    2. Postgresql是可以支持Multi-AZ设置的

    aa5229957c0a1a70c2580c373f70e7cb.png

    3. Postgresql也可以支持跨Region 创建Replica slave的

    b7911cb41821e42c7fd48d40c497d096.png

    4. SQL Server可以使用Multi-AZ,是基于SQL Server的Always On的。这需要Region包含三个可用区AZ,才可以创建。宁夏区域可以创建,北京只有两个AZ,是无法创建Multi-AZ的。

    2db867179111175767a9545cd1574045.png

    5. SQL Server是不支持跨区复制的

    5998e1faeabe979a3ffa435a8c6225a7.png

    6. Oracle也是可以Multi-AZ的

    9aba12234fa84c904c55e4ab2a29abcd.png

    7. Oracle可以创建replica,也就是Dataguard,但是不支持跨Region的DG。

    950a597f5f7bcd5977cc3a982da894b5.png

    8. 作为开源数据库的代表Mysql,AWS自然是全部支持Multi-AZ和Multi-Region的

    d95a4fe7dd5adafc38f70bc651f570f2.png

    f9e9df1aea042bfdf5838a2f68414145.png

    9. 跨区replica

    f9e9df1aea042bfdf5838a2f68414145.png

    590f9bda21c689fbbe71111790f5f53c.png

    10. Aurora是可以创建Replica的,由于Aurora是主从节点共享存储的概念,自然也就不支持跨Region的replica

    f9e9df1aea042bfdf5838a2f68414145.png

    b8a1edc6be745f8753360044781ca072.png

    b0bae6dfcfbafe39690f97671e61ad22.png

    11. Aurora的Multi-AZ,是基于replica做的高可用,在Master出问题的时候,replica会接管Master服务。而不是Mysql的Multi-AZ的slave概念。

    f9e9df1aea042bfdf5838a2f68414145.png

    e9c6d0390494e18759d7bb7ca2b691ce.png

    注: 北京region和宁夏region是没有直接连通的,也就是说,客户的EC2或者其他服务的跨Region数据同步,都只能通过公网,或者自己准备的专线方式传输数据。但是AWS内部,会为RDS的主从同步,以及S3 的 Cross Region Replication功能提供专用的线路,并且针对每个account提供一定的带宽。正常业务场景,这个带宽是足够使用的。如果有特殊带宽需求,可以联系AWS Support,寻求帮助。

    展开全文
  • aws-prices-graphql:AWS 价格表 GraphQL API ... 这是在最少的基础设施上运行的,因此不能保证始终可用。 query { products ( filter : { attributes : [ { key : " servicecode " , value :
  • aws基础架构学习笔记

    千次阅读 2019-10-24 12:47:46
    Aws 学习笔记 Aws架构中心: https://aws.amazon.com/cn/architecture/?solutions-all.sort-by=item.additionalFields.sortDate&solutions-all.sort-order=desc&whitepapers-main.sort-by=item....


    Aws 学习笔记

    Aws架构中心

    Aws 的优势

    4.速度优势
    5.全球优势
    数分钟内实现全球部署

    Aws全球基础设施
    Aws 数据中心
    来自多家ODM(白牌机器)

    1.考虑当地法律法律法规
    2.考虑速度,和用户的距离,是否提供对应的业务
    3.考虑成本
    Aws 可用区

    每个区由一个或者多个数据中心组成
    专为故障隔离而设计
    使用高速专用链接与其他可用区域互联
    您可以选择可用区
    Aws建议跨可用区复制以便实现弹性。

    Aws 边缘站点协助客户实现高可用、高响应

    架构完善的框架(WAF)

    5大支柱:
    1.安全性
    2.可靠性
    3.成本优化
    4.性能效率
    5.卓越运维

    安全性
    身份机制
    实现可追踪性
    在所有层确保安全性
    风险评估与缓解策略

    可靠性
    动态获取计算资源以满足要求

    成本优化
    衡量效率
    消除不必要的支出
    考虑使用托管服务

    卓越运维
    能够运行和监控各种系统
    持续改进支持流程和程序
    部署方式
    更新方式
    操作方式

    性能效率
    选择有效的资源并在需求变化时保持资源效率
    普及先进技术
    了解技术

    在这里插入图片描述


    20191017 下午课程 aws 简单架构

    Aws s3
    Amazon s3 对象存储(扁平化,对象,元数据)
    设计为提供99.999999999%的持久性(9个九+2个九= 11个九)
    事件触发器
    静态网站托管

    S3访问控制

    S3 使用案例

    计算和大规模分析的的数据存储
    限制:上传5G,存放5T
    版本控制
    备份工具

    Aws Glacier

    右上角换成amazon s3 智能分层

    EC2 添加计算功能

    使用amazon 系统镜像AMI 启动 Amazon EC2 实例

    自定义启动配置的相关组件

    EC2 和数据存储

    EBS 弹性实例存储

    实例存储是临时性的
    跨可用区的数据复制要收钱,快照是可以复制。
    跨可用区复制。
    先对卷做快照-实际上是在s3上面,在另一个可用区用快照恢复

    用户数据及实例元数据
    https://docs.aws.amazon.com/zh_cn/AWSEC2/latest/UserGuide/ec2-instance-metadata.html

    EC2 实例类型

    EC2定价选项

    会话处理放在外部,ec2只是一个计算的模块。
    架构一定是无状态的。
    EMR按需结合竞价来做.任务可以提前完成而且成本更低。

    标签最佳实践

    添加数据库层
    选择什么样的数据更适合什么样的场景
    数据库层的选择注意事项

    关系型与非关系型数据库对比

    Oracle 大部分扩展是用垂直扩展,mysql 支持水平扩展
    事务查询用关系型数据库。
    Nosql 天生支持水平扩展形式

    amazon aurora
    老师强烈推荐了 amazon aurora 是自己提升了性能,并开始将自身的Oracle逐渐下线改为amazon aurora

    Amazon DynamoDB

    以购买火车票场景为例
    查看余票:最终一致性
    下单:强一致性

    为什么有这两个区别:
    CAP原则又称CAP定理,指的是在一个分布式系统中,一致性(Consistency)、可用性(Availability)、分区容错性(Partition tolerance)。CAP 原则指的是,这三个要素最多只能同时实现两点,不可能三者兼顾。

    数据库的安全管理
    RDS

    DynamoDB

    数据库的迁移


    20191018 早上课程 网络

    云中的安全性

    链接网络

    虚拟私有网络
    VGW需要购买

    Aws Direct Connect

    多个vpc 互联互通


    20191018 下午课程

    AWS 负载均衡器

    高可用

    多区域高可用及DNS

    Aws Identity and access management

    弹性高可用和监控

    弹性

    高可用

    监控

    CloudWatch

    获得弹性并扩展架构


    20191019 上午课程

    实现基础设施自动化
    Aws CloudFormation

    可以直接托拉拽的设计方式

    快速入门由AWS 解决方案架构师和合作伙伴编写,旨在依据安全性和高可用性 方面的AWS 最佳实践,帮助您部署基于AWS 的热门解决方案。这些参考部署可在AWS 云上自动实施关键技术,通常只需单击一下即可在一小时内完成实施。 您可以通过简单几步构建测试或生产环境,然后便可立即开始使用。 (AWS)

    Aws system manager

    AWS Systems Manager 是一项管理服务,可帮助您自动收集软件清单、应用操作 系统修补程序、创建系统映像并配置Windows 和 Linux 操作系统。这些功能可 帮助您定义和跟踪系统配置,防止偏差,并确保Amazon EC2 和本地配置的软件 合规性。AWS Systems Manager 提供的管理方法是根据云的规模和敏捷性专门设 计的,可以扩展到您的本地数据中心,使您可以更轻松地将现有基础设施与 AWS 进行无缝桥接。

    Aws Opsworks

    缓存

    Aws cloudfront

    构建解耦架构

    传统基础设施以紧密集成的服务器链为中心,其中每个服务器都有特定的目的。 然而,当其中一个组件/层发生故障时,就会对系统的造成灾难性的破坏。此外, 它这种情况也妨碍了扩展。如果在一个层添加或删除服务器,则每个连接层上 的每个服务器也必须相应地进行连接 (AWS)

    Aws SQS

    引入 SQS 队列有助于改进您的订购应用程序。您可以使用队列将处理逻辑隔离 到其组件中,并在一个独立于Web 应用程序的进程中运行它。这反过来又让系 统能够更灵活地应对流量峰值,同时支持系统仅在必要时快速执行工作以便管 理成本。此外,这还为您提供了一种机制,让您可以将订单作为消息持久保存 (队列充当临时数据库),并将您的事务范围与数据库向堆栈更下层移动。如 果发生应用程序异常或事务失败,这可以确保将订单处理停用或重定向到 Amazon SQS 死信队列 (DLQ),以便日后进行重新处理。 (AWS)

    Amazon Simple Queue Service (Amazon SQS) 是一种分布式队列系统,它使Web 服务应用程序能够对应用程序中的一个组件生成的消息(以供另一个组件使用) 进行排队。队列是一个临时存储库,用于存储等待处理的消息,并将消息保留 1 到 14 天(默认为 4 天)。使用Amazon SQS,您可以将应用程序的组件解耦,以 便它们独立运行。消息可包含最多 256KB 的任何格式的文本。Amazon SQS 支持 多个生产者和使用者与同一队列进行交互。Amazon SQS 可与多种AWS 产品一起 使用,包括:Amazon EC2、Amazon S3、Amazon ECS、AWS Lambda 和Amazon DynamoDB。
    Amazon SQS 提供了两种类型的消息队列。标准队列提供最大吞吐量、尽力排序 和至少一次传递。Amazon SQS FIFO 队列旨在保证消息严格按照其发送顺序仅处 理一次,吞吐量有限。以下情景描述了Amazon SQS 队列中消息的生命周期(从 创建到删除)。在这个情景中,有一个生产者向队列发送了一条消息,消息以 冗余方式跨Amazon SQS 服务器分布。 (AWS)

    Amazon SNS

    Amazon Simple Notification Service (SNS) 是一种Web 服务,让用户可以轻松地在 云中设置、操作和发送通知。该服务遵循“发布 – 订阅”(pub-sub)消息收发范 例,使用“推送”机制将通知传递给客户端。
    您可以创建一个主题,然后定义策略来确定哪些发布者和订阅者可以与其进行 通信,从而控制对该主题的访问。发布者可以向他们创建的主题或他们发布权 限的主题发送消息。发布者不需要在每条消息中包含特定的目标地址,只需将 消息发送至主题。然后,Amazon SNS 会将主题与该主题的订阅者列表进行匹配, 并将消息传递给每个订阅者。每个主题都有一个唯一的名称,为发布者和订阅 者标识Amazon SNS 终端节点,以便他们发布消息和订阅注册通知。订阅者会收 到发布至他们所订阅主题的所有消息,且一个主题的所有订阅者收到的消息都 相同。
    Amazon SNS 支持加密主题。当您将消息发送至加密主题时,Amazon SNS 会使用 由AWS KMS (https://aws.amazon.com/kms/) 提供支持的客户主密钥 (CMK) 来加密 您的消息。Amazon SNS 支持客户托管的 CMK,也支持AWS 托管的 CMK。只要 收到您的消息,Amazon SNS 便在服务器上使用 256 位AES-GCM 算法进行加密。 为实现持久性,这些消息以加密形式存储在多个可用区 (AZ) 中,并在传输到订 阅终端节点(例如,Amazon Simple Queue Service [Amazon SQS] 队列、AWS
    Lambda 函数,以及HTTP 和HTTPS Webhook)之前解密。 (AWS)

    上述两个组件的消息的延迟性比较大,而kinesis 的处理主要是针对近实时性的。
    kinesis stream 相当于管道。
    Kinesis firehouse 进行转发转接,kinesis 转发到另外的组件进行集成展示业务。

    Kinesis 是一整套系统,kafka 只是数据接下来存好。

    20191019 下午课程

    微服务和无服务架构

    Amazon ECS

    Amazon Elastic Container Service (Amazon ECS) 是一种高度可扩展的高性能容器管 理服务,其支持Docker 容器,让您能够在托管的Amazon EC2 实例集群上轻松 运行应用程序。
    Amazon ECS 是一种可扩展的集群服务,用于托管容器,可以: • 扩展到数千个实例 • 监控容器的部署 • 管理集群的完整状态 • 使用内置的计划程序或第三方计划程序(例如 Apache Mesos、Blox)对容器 进行计划
    • 使用API 来扩展 群集可以使用 Spot 实例和预留实例 (AWS)

    无服务架构

    Aws api Gateway

    防止暴露终端节点
    防护DDos 攻击和注入攻击

    灾难预防

    存储备份

    计算备份

    恢复策略

    参考资料

    EMR 弹性扩展

    https://aws.amazon.com/cn/blogs/big-data/best-practices-for-resizing-and-automatic-scaling-in-amazon-emr/

    https://docs.aws.amazon.com/zh_cn/emr/latest/ManagementGuide/emr-automatic-scaling.html

    展开全文
  • Amazon RDS 的高可用性(多可用)Amazon RDS 使用多可用部署为数据库实例提供高可用性和故障转移支持。Amazon RDS 使用几种不同的技术来提供故障转移支持。用于 MariaDB、MySQL、Oracle和 PostgreSQL 数据库实例的...
  • 这将在预期的泛洪级别和所涉及计算机的可用RAM之间达成平衡。 因此,在这种情况下,请检查您的maxclients设置并监视Apache中的繁忙工作人员(mod_status。)。如果可能的话,对与Tomcats连接器积压,maxthreads等相...
  • 首先,话不多说,Mysql Group Replication(MGR)是目前的一个Mysql高可用架构,可是MGR只是实现了在集群中主节点宕机后,剩下的节点能够重新选举出一个新的主节点来提供服务,无法解决将连接数据库的应用连接到新的主...
  • 通过映像创建新的实例 实例迁移过程中遇到的问题: 虽然通过映像可以帮助我们方便的进行实例迁移,不过还是会有其他的一些问题 访问aws中的实例需要设置对应的路由表和安全组规则,我们在创建实例的时候也会让我们...
  • AWS强烈建议跨多个可用区预置计算资源。 边缘站点只能位于与区域相同的一般区域内。× 模块4: 在责任共担模式中,AWS负责提供什么?云本身的安全性。 在责任共担模式中,下面哪些是“云中的安全性”示例?(云内部...
  • AWS 服务简介

    千次阅读 2021-02-18 09:55:46
    AWS 服务简介 Amazon S3 Glacier 和 S3 Glacier Deep Archive 用于数据存档的长期、安全且持久的 Amazon S3 对象存储类,每月每 TB 低至 1 USD Amazon S3 Glacier 入门 Amazon S3 ...
  • 3个月以来,豆子把AWS核心的基本服务都上手过了一遍。在了解各个服务功能的基础上,现在终于整合ELB,Auto Scaling,RDS,CloudFront等功能实现一个高可用(High availabilty)的WordPress网站了。相对于豆子最开始...
  • 创建一个高可用、可扩展、高性能的Wordpress站点(VPC、SG、RDS、EFS、EC2、 S3、CloudFront、ELB、Auto Scaling Group、Route 53)。内容包含:架构的简介创建安全组创建IAM角色创建RDS实例创建EFS文件系统创建EC2...
  • 当您预置多可用区数据库实例时,Amazon RDS 会自动创建主数据库实例,并将数据同步复制到其他可用区 (AZ) 中的备用实例。每个可用区在其独立的、物理上显著不同的基础设施中运行,并已设计为具备高可靠性。万一发生...
  • AWS的KVS相关介绍

    2021-12-06 14:13:37
    一、KVS和KVS webrtc的区别 Choose the right AWS video service for your use case | The Internet of Things on AWS – Official Bloghttps://aws.amazon....二、KVS 定义解码阶梯以适应各种带宽和屏幕大小的自适应...
  • AWS Codecommit拉取请求AWS Codebuild 该存储库包含博客文章中引用的示例代码: 许可证摘要 该示例代码在经过修改的MIT许可下可用。 请参阅许可文件。
  • 鉴于其重要性,AWS 用了多个地理位置上隔离的网络设备连接到这个内部网络,大幅扩展网络容量,确保其高可用性。12 月 7 日 7:30 AM PST,主网络的一个自动容量扩展活动意外引发了内部网络客户端的活动,导致了连接...
  • 上一篇大概的介绍了一下高可用的wordpress的设计结构。这个设计图会涉及到VPC,EC2,ELB,RDS,S3,CloudFront,Auto Scaling,IAM和CloudWatch等核心服务,对于了解各部分的功能是个很好的练习。现在我们开始具体的...
  • 最近居然被 MySQL 主从同步的问题坑了, 简直丢尽了老司机的脸, 总结一下.... 非 AWS RDS 的传统 MySQL 中, 可以直接连到 server 通过 SHOW SLAVE STATUS 获取延迟信息.RDS 呢?0x00 无处不在的 Cl...
  • aws认证包含的内容比较多,涉及到构架师、开发者、管理员等不同的类型,大家在选择考试类型时可以根据自己的情况来选择。aws怎么认证?AWS认证考试需要注意什么?下面认证大使就来给大家系统的回答下吧。 一、AWS...
  • AWS云计算面试方向

    2021-01-21 19:18:09
    AWS云计算面试方向 如今,越来越多的人通过 AWS 来入门云计算。很多初学者都迫切地想要知道如何才能成为一名 Linux 管理员,于是我想通过本文详细介绍一下云计算的相关知识,希望能够借此来解答开发者心中的疑问。...
  • AWS Database Migration Service 可帮助您快速并安全地将数据库迁移至 AWS。源数据库在迁移过程中可继续正常运行,从而最大程度地减少依赖该数据库的应用程序的停机时间。AWS Database Migration Service 可以在广泛...
  • 如果您在多个可用区中拥有资源并且它们共享一个 NAT 网关,如果该 NAT 网关的可用区不可用,其他可用区中的资源将无法访问 Internet。要创建不依赖于可用区的架构,请在每个可用区中都创建一个 NAT 网关,并配置路由...
  • 基于AWS云平台的数据库,我们能做哪些高可用的架构设计呢?目前中国,有北京和宁夏两个独立的Region。关于RDS,不仅能做到Multi-AZ的设置,同时AWS还支持RDS的跨Region主从同步。今天,我们就讨论基于Mysql的高...
  • AWS使用快照创建实例启动失败 问题描述  因业务需求,需要将A集群复制一份到B集群,当做预生产环境使用。但是在AWS使用快照的方式创建EC2实例的时候无法正常启动,通过获取AWS EC2截图能够看到已经到了登录界面。 ...
  • 创建AWS ECS Fargate

    2021-02-25 09:58:44
    ECS-Elastic Container Service,一种完全托管的容器编排服务,功能与流行的kubernete(k8s)容器编排服务类似,在aws上使用k8s需要通过EKS或自己安装在EC2上,而利用ECS的Fargate模式可以实现无服务器(ec2)容器...
  • AWS 数据库(七)

    2021-01-19 18:00:52
    开启多可用区部署后,自动在不同可用区创建备用RDS实例,并利用数据库实例URL endpoint来实现DNS寻址 RDS 数据会同步复制到从数据库,复制本身产生的数据传输不收费 支持故障自动切换和手动转移,转移时间为1-2分钟 ...
  • Fargate 是使用 Amazon Elastic Container Service 托管容器的无服务器方式。 本实验来自于Building Containerized Applications on AWS第...在每个可用区设定私有子网,分别为172.31.111.0/24和172.31.112.0/24。Farga
  • AWS服务器教程

    2021-05-28 10:15:20
    然后就可用对应的私钥登录,也不用管理多个密钥对 公钥制作过程:PuTTY公钥制作 四、实例创建 1、AWS 管理控制台-AWS 服务-EC2 2、实例-启动新实例 步骤 1: 选择一个 Amazon 系统映像 (AMI) 选个redhat玩玩 步骤 2: ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 31,519
精华内容 12,607
关键字:

aws可用区