我有一个 Amazon EC2 实例正在运行,我想向该实例添加另一个安全组,然后从该实例中删除当前的安全组。这可能吗?
我在 Heroku 文档中遇到了这个页面......
裸域,也称为裸域或顶级域,是通过 A 记录在 DNS 中配置的,当用于高可用性环境(如大型本地数据中心、云基础设施服务和 Heroku 等平台)时,会产生严重的可用性影响。
为了获得最大的可扩展性和弹性,应用程序应避免裸域,而应仅依赖基于子域的主机名。
这里有人说企业吗?他们警告的“可用性影响”是什么?
(我注意到http://stackoverflow.com没有问题,所以显然在这个问题上有可行的替代哲学。)
这个问题很笼统,但最特别的是我想知道运行 Ubuntu Enterprise Cloud 的虚拟机是否会比没有任何虚拟化的同一物理机慢。多少(1%、5%、10%)?
有没有人测量过 Web 服务器或数据库服务器(虚拟 VS 物理)的性能差异?
如果取决于配置,我们假设两个四核处理器,12 GB 内存和一堆 SSD 磁盘,运行 64 位 ubuntu 企业服务器。最重要的是,只有 1 个虚拟机允许使用所有可用资源。
是否可以从现有的半虚拟化 (PV) AMI 创建硬件虚拟机 (HVM) AMI。
我最初的想法是启动一个新的 PV 实例并使用该ec2-create-image
命令创建一个新映像,同时将 HVM 指定为虚拟化类型。但是,ec2-create-image
没有命令行参数来指定虚拟化类型。
有没有其他方法可以做到这一点?
我正在为我的团队寻找自动化部署解决方案,并且过去几天一直在与 Chef 一起玩。我已经能够使用 Chef-solo 从基础 Red Hat VM 运行一个简单的 Web 应用程序。
我们的最终目标是使用 Chef(或其他系统)在我们运行构建时自动将应用程序拓扑部署到云中。我们的流程基本上是这样运行的:
让 Chef 服务器运行有什么好处和/或用例?
与使用 Chef-solo 并拥有从 SCM 提取食谱的脚本相比,使用 Chef 服务器持有并从 SCM 获取食谱有什么主要好处吗?
我的公司正在将我们的托管转移到亚马逊,我正在解决所有迁移问题。从物理硬件过渡到瞬态虚拟机是一个相当大的挑战。
最后的挑战之一是弄清楚如何管理我们的 EBS 和快照。由于他们目前无法描述性地命名它们或添加含义,我想知道管理员如何管理他们的资源。使用一两台服务器并不是什么大问题,但是那些运行多台服务器的服务器是如何处理事情的。每个人在处理少量服务器时是否都使用第三方工具(如 RightScale/Scalr)?或者您是否在维护 wiki 或其他辅助文档?
我有一个运行在 EC2 实例上的 Ubuntu 服务器。要登录到该服务器,我使用没有任何密码的证书文件。
我已经安装并配置了 vsftpd 并创建了一个用户(让我们称他为“testuser”),我已经为其设置了一个 /bin/false ssh 终端,因此它只能通过 sftp 连接并上传/访问他家中的文件目录。
但是 - 当我尝试从我的计算机连接到服务器时,运行
sftp testuser@my-ec2-server
Run Code Online (Sandbox Code Playgroud)
我得到
权限被拒绝(公钥)。
连接关闭
消息,所以我无法登录。
如何仅删除此用户的证书要求(意味着“ubuntu”用户仍必须使用证书文件通过 ssh 登录),以便普通 sftp 客户端能够使用用户名和密码进行连接?
谢谢你。
PS 使用来自规范的 Ubuntu Server 10.10 官方 AMI,在微型实例上 64 位。
cloud-init 的输出(在云中启动虚拟机时自动运行脚本,例如在 Amazon EC2 中)去哪里了?我想知道我的初始化脚本是否成功执行。
有一个 /var/log/cloud-init.log 文件,但它似乎只包含部分输出(即来自 SSH 密钥初始化)。
以下对 Google 文档的引用不再正确。
Google 建议从 GCE 实例中删除 SSH 密钥以保护 SSH。这对我来说没有任何意义。钥匙是为了安全,对吧?当我删除密钥时,SSHD 停止工作。我可能错过了他们的观点。有人可以解释一下这是什么意思:
删除 ssh 主机密钥
不要在您的实例中使用 ssh 主机密钥。删除它们如下:
Run Code Online (Sandbox Code Playgroud)rm /etc/ssh/ssh_host_key rm /etc/ssh/ssh_host_rsa_key* rm /etc/ssh/ssh_host_dsa_key* rm /etc/ssh/ssh_host_ecdsa_key*
在漏洞大规模发布 24 小时后,Rackspace 对 Spectre 和 Meltdown 保持沉默。他们没有修补所有 Xen 管理程序的计划。他们所有较新的平台服务器都是易受攻击的 HVM 服务器。较旧的 PV 服务器不易受到攻击。
我已经更新了我的 HVM 来宾的 Linux 内核,但 Rackspace 没有更新他们的任何管理程序。在未打补丁的虚拟机管理程序上更新来宾内核会阻止“坏人”虚拟机访问从我打补丁的主机泄漏的内存吗?
cloud-computing ×10
amazon-ec2 ×4
cloud ×3
linux ×3
benchmark ×1
certificate ×1
chef ×1
chef-solo ×1
domain ×1
heroku ×1
hostkey ×1
performance ×1
rackspace ×1
security ×1
sftp ×1
ssh ×1
ubuntu ×1
xen ×1