标签: autoscaling

来自 AWS 自动扩展组的传出流量的静态 IP 地址

我将在 VPC 的默认子网中的 Elastic Beanstalk 自动扩展组中拥有多个 EC2 实例。这些 EC2 实例上的应用程序需要连接到使用 IP 地址白名单的第三方服务才能允许访问。所以我需要一个或多个静态 IP 地址,我可以将这些地址提供给该服务提供商,以便将它们添加到白名单中。我的理解是,获得静态 IP 的唯一方法是获得弹性 IP 地址。而且我一次只能将弹性 IP 与一个 EC2 实例相关联——我无法将它与我的整个子网或互联网网关相关联(这是正确的吗?)。那么我是否需要为每个 EC2 实例提供一个弹性 IP,以便每个实例都可以单独列入白名单?如果自动缩放添加另一个实例,这将如何工作?我是否应该拥有一个带有弹性 IP 的 EC2 实例,并通过该实例路由所有传出流量?如果是这样,该实例是否需要仅用于此目的,还是可以是运行我的应用程序的实例之一?

amazon-web-services amazon-elastic-ip autoscaling amazon-vpc elastic-beanstalk

33
推荐指数
3
解决办法
3万
查看次数

如何在 AWS Auto Scaling 组中自动循环新映像?

我有一个带有负载均衡器和自动缩放组的 Web 应用程序设置来管理缩放。源代码在 git 存储库中,因此我不必在代码更改时更新图像,但偶尔环境会发生变化,因此我们创建了一个新图像。然后需要将该图像循环到自动缩放组中。

有没有办法自动循环图像?现在我安排了一个放大和缩小操作来摆脱旧实例。

amazon-ec2 amazon-web-services autoscaling

21
推荐指数
4
解决办法
2万
查看次数

EC2 更新我现有的 AMI

我正在使用Elastic Load Balancing对我的Auto Scaling Group进行负载平衡,为此我有一个私有AMI来保存我的应用程序服务器 (Tomcat) 和我作为战争部署到它的 Web 应用程序......现在一切正常......什么如果我需要在我的AMI上更改我的 tomcat 配置。这不需要启动我的 AMI --> 登录 + 更改 Tomcat 配置 --> 创建新的 AMI --> 删除旧的 AMI 我不认为创建新的 AMI 是一个解决方案,因为它需要更新我的 Auto Scale组以添加我的新 AMI

有没有一种方法可以在不创建新 AMI 的情况下更新现有 AMI 中的数据?我只想拥有相同的 AMI ID

load-balancing amazon-ami amazon-ec2 amazon-web-services autoscaling

19
推荐指数
1
解决办法
3万
查看次数

如何获取 Autoscaling 组实例 IP 地址

如何获取属于 AutoScaling 组的所有实例的私有 IP 地址。我正在尝试对属于自动缩放组的所有实例进行一些操作。

amazon-ec2 autoscaling

19
推荐指数
3
解决办法
2万
查看次数

当 aws ec2 主机名更改或增加时,如何自动更新 nginx 上游服务器列表?

我想在 AWS 中设置自动缩放。我不想使用弹性负载均衡器。

Amazon 中的 Autoscalling 在需求高峰期间无缝创建 EC2 实例以保持性能,并在需求平静期间自动减少以最大限度地降低成本。

由于此 EC2 实例是自动创建的,因此 NGINX 不知道它们的主机名。

我知道并且已经在 nginx 中设置了 10 个 EC2 实例的上游。

当自动扩展添加/更新/删除 EC2 实例时,我希望能够自动添加/更新/删除服务器名称到我的上游 nginx 配置。

nginx amazon-ec2 amazon-web-services autoscaling

17
推荐指数
1
解决办法
8192
查看次数

AWS Fargate 服务:扩展到零?

我最近使用 Fargate 和 Aurora Serverless 将一个小型 Web 应用程序迁移到 AWS。该应用程序没有太多流量,所以我的目标是在没有人使用它的情况下节省成本。Aurora Serverless 似乎在数据库端自动为我做这件事。

但是,我正在努力寻找有关如何将 Fargate 服务扩展到零的任何资源。

它前面有一个 ALB,我知道 ALB 请求计数可用于扩展……所以理想情况下,当在 10 分钟内平均有 0 个请求时,该服务将缩减到零个任务。然后当一个请求进来时,它会触发服务的一项任务的扩展。

amazon-web-services autoscaling amazon-alb aws-fargate

15
推荐指数
2
解决办法
9181
查看次数

使用 Spot 和按需实例进行 EC2 Auto-Scaling?

我希望通过让它们启动 Spot 实例而不是按需实例来优化我们的自动扩展 EC2 组的成本。

我真正想要的是能够在组中保留一些服务器作为按需实例,而不管现货实例定价市场发生什么变化。然后,我希望组中的任何其他服务器(高于我配置的最小值)成为 Spot 实例。我通常对通过现场请求添加服务器的延迟感到满意。

我似乎找不到任何方法来做到这一点,我试图搜索 AWS 文档。似乎 ASG 可以是按需的也可以是现货的,但不能是混合的。

我可能会手动将按需实例添加到分配给自动缩放组的弹性负载均衡器,但是该服务器的负载不会被计入自动缩放测量和触发器。

我想我可以输入一个高得离谱的出价,以确保我总能得到我需要的服务器,但随后我查看了定价历史,偶尔会看到大幅上涨。

AWS 文档自相矛盾,因为在一个地方它说如果您输入服务器最小值,则“确保”该数字存在。但是,当您阅读有关 Spot 实例的信息时,就无法保证了。现货的价格差异令人信服,所以我想尽可能多地利用它,同时仍然保持始终在线的基线。这可能吗?

amazon-ec2 amazon-web-services autoscaling

12
推荐指数
3
解决办法
8669
查看次数

EC2 Auto Scaling 适用于凡人?那存在吗?

我有一个非常简单的 EC2 设置,带有 Eastic Load Balancer 和它下面的两个 Web 服务器。当其中一个的 CPU 达到 100% 或某个实例失败时,我需要自动启动其他实例。

我首先看到的是亚马逊http://aws.amazon.com/autoscaling/页面。我读了几次这个页面,盯着它,不敢相信。亚马逊似乎将“Auto Scaling”宣传为功能,而他们只提供 API 和一些自己动手做的工具。您实际上必须为他们构建 Auto Scaling!没有提供 AutoScaling 的控制台或一些工具。你必须编程或支付程序员来构建这样的工具。他们宣传 AutoScaling 但它不存在 - 您必须自己构建它?或者我错过了什么?

我查看了替代方案:

对于我的简单设置来说,Rightscale看起来有点矫枉过正。他们在整个基础设施部署中运行,而不是单个服务器。当我的整个月预算低于 500 美元时,入门费用为 2500 美元。

标量。似乎比 Rightscale 更平易近人。但与 Rightscale 一样,我无法找到一种方法来使用已经在 EC2 上运行的我自己的服务器。使用 Scalr 和 Rightscale 似乎唯一的方法是在他们的控制台中从头开始构建服务器,然后以某种方式传输数据?

我还查看了名为Ylastic 的产品。这是最奇怪的产品。注册需要一些“Eucalyptus”帐户。我阅读了 Ylastic 网站上的每一页,都没有提到“桉树”是什么。你如何获得它?它是您安装在 EC2 实例上的程序还是某些第三方服务?

我对缺乏这种简单的可能性感到完全困惑 - 当一个失败或消耗 100% CPU 时启动新的 EC2 实例。看起来对于构建整个解决方案群的企业用户来说,似乎只有工具。或者一堆需要程序员的自己动手做的工具。

有中间立场吗?

谢谢。

amazon-ec2 autoscaling

9
推荐指数
1
解决办法
2511
查看次数

在多域上使用 SSL,自动扩展 Elastic Beanstalk 设置

我们正在为我们的公司创建一个内容管理系统。重要的是,此 CMS 支持动态数量的服务器上的动态域名。经过数小时的研究,我们认为 Amazon 的 Elastic Beanstalk 是最佳选择。我们还需要的一件事是能够为与我们的系统关联的域动态启用 SSL。

因此,在我们的系统中,我们可以创建一个与域相关联的“站点”。创建站点时,我们还应该能够选择是否通过 SSL/TLS 托管域。我们计划对系统进行白标,并预计将有大量域与其关联。

我一直在探索能够在服务器(或负载平衡器)上设置 SSL 并能够动态更改哪些域受到保护的不同可能性。这是我所在的位置:

  • 使用亚马逊的证书管理器:这将是最理想的方式。它与 AWS 集成并且非常易于使用。但是,它有几个使人衰弱的限制: 1. 每次请求新证书时,您都必须通过电子邮件验证每个域。没什么大不了的 2. 它不能将证书应用于 EC2 实例,只有负载均衡器和负载均衡器只能分配一个证书。这意味着每当您想要保护另一个域时,您都必须重新验证每个域。不好。
  • 在负载均衡器上使用 Let's Encrypt:这将是保护我们网站的下一个最佳方式(我可以看到)。每当需要保护新站点时,我们都会为所有需要 SSL 的域请求新证书。创建证书后,我们将其推送到 IAM 并告诉 EBS 将负载均衡器与新证书相关联。我看到的唯一问题是LetsEncrypt 将他们的证书限制为 100 个域,非免费但相对便宜的 SSL 提供商 SSLMate 也是如此。现在可能工作,但它不能扩展。是否有自动 SSL 提供程序对证书上的域数量没有限制?
  • 使用 Passthrough SSL:Amazon 的 Elastic Beanstalk 允许您以这样的方式设置它,以便负载均衡器将加密的流量直接传递到 EC2 实例。然后您可以允许 EC2 实例处理证书。然后我可以利用 LetsEncrypt 并为每个域分配一个单独的证书。我在考虑自动缩放时遇到了一个问题:我们需要跨实例复制证书。我的解决方案是将证书存储在安全的 S3 存储桶中,然后在所有 EC2 实例上运行一个 cron 以提取新的/更新的证书。

最后一个想法有什么问题吗?我正在尝试做的事情有更好的解决方案吗?我错过了什么吗?在意?或者也许是我问题的超级简单解决方案?

请注意,我使用的是 docker,所以我可以在服务器上设置任何我需要的东西。

ssl multi-tenancy autoscaling elastic-beanstalk lets-encrypt

8
推荐指数
1
解决办法
1126
查看次数

Spot 实例在 AWS Auto Scaling 组中频繁终止(系统运行状况检查失败)

我们有 2 个自动缩放组(一个用于按需实例,一个用于 Spot 实例),它们都设置为静态实例数(最小、最大和期望都相同 - 在我们的例子中为 5)。按需组中的实例保持运行,但由于系统健康检查,点组中的实例经常被终止。在 EC2 管理控制台的 Scaling History 选项卡中为终止的实例显示的消息是:

“在 2014-05-07T18:06:45Z,一个实例因系统健康检查而停止服务。”

我不知道为什么我们的 Spot 实例没有通过健康检查。我们的出价很高,我认为实例不应因现货价格而终止(基于现货定价历史)。我也调整了启动实例的可用区,我看不出有什么区别。当我检查最近终止的实例的系统日志时,我没有看到任何可疑消息。我们为两个组都使用了私有/自定义 AMI,但是当我切换到更通用的 AMI(alestic.com 上列出的“Ubuntu 12.04 LTS Precise EBS 启动”图像 - ami-5db4a934)时,我看到了相同的行为。同样,我们的按需实例保持运行并且不会失败健康检查。我们正在使用“EC2”健康检查类型。

这是我们用来通过 AWS CLI 创建启动配置的命令:

aws autoscaling create-launch-configuration \
--launch-configuration-name [name] \
--image-id ami-5db4a934 \
--key-name [our key] \
--security-groups [our SGs] \
--instance-type m3.xlarge \
--block-device-mappings '[ { "DeviceName": "/dev/sda1", "Ebs": { "VolumeSize": 8 } } ]' \
--spot-price "1.00"
Run Code Online (Sandbox Code Playgroud)

有谁知道这可能是什么,或者我们如何更清楚地了解 Spot 实例未通过健康检查的原因?

amazon-ec2 amazon-web-services autoscaling

7
推荐指数
1
解决办法
7406
查看次数