为了评估虚拟化平台上的性能监控准确性,CPU 窃取时间已成为一个越来越重要的指标 - 请参阅EC2 监控:CPU 窃取案例,了解Amazon EC2上下文中的指导性摘要和 IBM 关于CPU 时间占一个该概念的更深入的技术解释(包括插图):
窃取时间是虚拟机管理程序为另一个虚拟处理器提供服务时虚拟 CPU 等待实际 CPU 的时间百分比。
因此,它在当今大多数相关的 Unix/Linux 监控工具中都暴露了 - 参见例如列%steal或st insar或top:
st -- 窃取时间
管理程序从该虚拟机“窃取”的 CPU 数量,用于其他任务(例如运行另一个虚拟机)。
我一直无法弄清楚如何在 Windows 上捕获相同的指标,这已经可能了吗?(对于EC2 上的Windows 2008 Server R2 AMI和通过相应的Windows 性能计数器当然是理想的。)
我正在使用“aws ec2 run-instances”命令(来自AWS 命令行界面 (CLI))来启动Amazon EC2实例。我想为我正在启动的 EC2 实例设置IAM 角色。IAM 角色已配置,我可以在从 AWS Web UI 启动实例时成功使用它。但是当我尝试使用该命令和“--iam-instance-profile”选项执行此操作时,它失败了。执行“aws ec2 run-instances help”会显示值的 Arn= 和 Name= 子字段。当我尝试使用“aws iam list-instance-profiles”查找 Arn 时,它给出了以下错误消息:
发生客户端错误 (AccessDenied):用户:arn:aws:sts::xxxxxxxxxxxx:assumed-role/shell/i-15c2766d 无权执行:iam:ListInstanceProfiles on resource: arn:aws:iam::xxxxxxxxxxxx:instance -轮廓/
(其中 xxxxxxxxxxxx 是我的 AWS 12 位帐号)
我通过 Web UI 查找 Arn 字符串,并通过 run-instances 命令上的“--iam-instance-profile Arn=arn:aws:iam::xxxxxxxxxxxxxx:instance-profile/shell”使用它,但失败了:
发生客户端错误 (UnauthorizedOperation):您无权执行此操作。
如果我完全不使用“--iam-instance-profile”选项,实例将启动,但它不会具有我需要的 IAM 角色设置。因此,该权限似乎与使用“--iam-instance-profile”或访问 IAM 数据有关。我重复了几次以防 AWS 故障(它们有时会发生)但没有成功。
我怀疑可能存在一个限制,即不允许具有 IAM 角色的实例启动具有更强大 IAM 角色的实例。但在这种情况下,我正在执行命令的实例具有与我尝试使用的相同的 IAM 角色。命名为“shell”(虽然我也尝试使用另一个,但没有运气)。
是否甚至不允许从实例(通过其 IAM 角色凭证)设置 IAM 角色?
使用 IAM 角色是否需要比启动普通实例更高的 IAM …
我想开始使用 Amazon SES 处理来自我们服务器的所有电子邮件。我们有一些拥有 PHP 托管的自由设计师、一些 Django/Python 网络应用程序以及一些发送电子邮件的系统实用程序。
所以我希望 PHP 的邮件功能、命令行邮件命令和我们的 python 应用程序都能够使用它,最好不必以自己的方式设置它们。
我认为我需要的是在本地主机上运行 Postfix 之类的东西并使用 SES 进行交付,但我不知道该怎么做。
亚马逊的文档说明我需要设置我的邮件传输代理 (MTA),以便它调用 ses-send-email.pl 脚本。我有脚本,但我不确定如何实现。
我在正确的轨道上吗?如果是这样,我如何配置 Postfix 以使用该脚本?
我有一个手动创建的安全组来访问Redis,我正在使用AWS CloudFormation创建一个 LAMP 堆栈。我需要从 Redis更新Amazon EC2安全组以允许从此 LAMP 堆栈进行访问,但我希望它通过 CloudFormation 进行更新 - 这可能吗?
我需要在 EC2 上为金融机构托管东西。银行想要完整的双因素身份验证,例如使用带有密码的密钥的 SSH。像 SecureID 或类似的东西会很棒。如何通过 SSH 有效地创建到我的 EC2 环境的两因素身份验证?
我也可以将 OpenVPN 视为双因素加密的一部分吗?
我们有 2 个自动缩放组(一个用于按需实例,一个用于 Spot 实例),它们都设置为静态实例数(最小、最大和期望都相同 - 在我们的例子中为 5)。按需组中的实例保持运行,但由于系统健康检查,点组中的实例经常被终止。在 EC2 管理控制台的 Scaling History 选项卡中为终止的实例显示的消息是:
“在 2014-05-07T18:06:45Z,一个实例因系统健康检查而停止服务。”
我不知道为什么我们的 Spot 实例没有通过健康检查。我们的出价很高,我认为实例不应因现货价格而终止(基于现货定价历史)。我也调整了启动实例的可用区,我看不出有什么区别。当我检查最近终止的实例的系统日志时,我没有看到任何可疑消息。我们为两个组都使用了私有/自定义 AMI,但是当我切换到更通用的 AMI(alestic.com 上列出的“Ubuntu 12.04 LTS Precise EBS 启动”图像 - ami-5db4a934)时,我看到了相同的行为。同样,我们的按需实例保持运行并且不会失败健康检查。我们正在使用“EC2”健康检查类型。
这是我们用来通过 AWS CLI 创建启动配置的命令:
aws autoscaling create-launch-configuration \
--launch-configuration-name [name] \
--image-id ami-5db4a934 \
--key-name [our key] \
--security-groups [our SGs] \
--instance-type m3.xlarge \
--block-device-mappings '[ { "DeviceName": "/dev/sda1", "Ebs": { "VolumeSize": 8 } } ]' \
--spot-price "1.00"
Run Code Online (Sandbox Code Playgroud)
有谁知道这可能是什么,或者我们如何更清楚地了解 Spot 实例未通过健康检查的原因?
我正在使用 AWS Elastic Beanstalk,很容易从部署基于 Java 的 Web 应用程序开始,这很棒。
但是,我想在本地的每个实例上安装Memcached,以便它们可以用于缓存,但似乎它验证了Elastic Beanstalk的原理?
是否可以在本地自动部署 memcached,以及 Elastic Beanstalk 的自动缩放功能?
(我知道我可以使用 Elastic Cache 但想节省一些钱但仍然利用自动缩放的优势)
谢谢。
cloud-computing amazon-ec2 amazon-web-services amazon-beanstalk amazon-elasticache
我需要知道自动缩放何时应该关闭实例,因为我希望实例注册自己并从给定服务中注销自己。
我知道自动缩放可以随时启动/停止任何实例,因此我需要通知实例何时关闭。
有没有办法实现这种行为?
我们构建了创建大量事务性电子邮件的 Web 应用程序,例如票证、提醒和日志消息。这些电子邮件通常发送给最终用户,但其中大部分也直接或通过密件抄送发送给客户组织内部的用户。
我们的解决方案通常托管在独立于电子邮件服务器和客户端网络之外的 Web 服务器上。
我们发现我们在向客户内部员工发送电子邮件方面存在很多问题,即。由于垃圾邮件过滤,密件抄送邮件未送达。许多电子邮件服务器都是带有外部附加包的 Exchange,如 Trendmicro、Symantec 和 GFI-Maxmail。通常我们无法控制垃圾邮件过滤器的设置,或者绕过垃圾邮件过滤器需要从特定电子邮件帐户发送 - 我们宁愿从内部员工那里发送。
我一直在关注 Amazon SES,它似乎是一个可行的替代方案,发送电子邮件的成本肯定超过了通过垃圾邮件过滤器和支持请求所付出的努力。
像 Amazon SES 这样的东西是否改善了 Serverfault 通过垃圾邮件过滤器的机会?一个主观的答案是好的。
您可以假设电子邮件具有非关键内容、具有有效的发件人地址并且 SPF 设置正确。
我正在尝试将用户限制为单个 VPC。我经历了控制对 Amazon VPC 资源的访问并提出了以下策略,但它不起作用。有人可以指出其中的错误吗?
我应该提到,在我在模拟设置中的条件键下设置 VPC ARN 后,IAM 策略模拟器似乎认为该策略很好。
(我已在我的策略中用实际值替换了区域、帐户和 vpc-id。)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:*Vpc*",
"ec2:*Subnet*",
"ec2:*Gateway*",
"ec2:*Vpn*",
"ec2:*Route*",
"ec2:*Address*",
"ec2:*SecurityGroup*",
"ec2:*NetworkAcl*",
"ec2:*DhcpOptions*",
"ec2:RunInstances",
"ec2:StopInstances",
"ec2:StartInstances",
"ec2:TerminateInstances",
"ec2:Describe*"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:Vpc": "arn:aws:ec2:region:account:vpc/vpc-id"
}
}
}
]
}
Run Code Online (Sandbox Code Playgroud)
谢谢。 amazon-ec2 ×7
amazon-iam ×2
amazon-ses ×2
autoscaling ×2
email ×2
amazon-vpc ×1
cpu-usage ×1
exchange ×1
metrics ×1
monitoring ×1
scripting ×1
security ×1
spam ×1
two-factor ×1
windows ×1