EC2的維護更新 總結篇及有效經驗分享

2021-09-07 11:12:38 字數 1288 閱讀 5737

2023年10月11日

在經過了十一長假後。我們想向大家匯報一下

ec2維護

更新的一些總結資訊和一些提公升系統可用性的有效措施。

在節前的9月30

號,我們對不到

10%的

ec2例項的完畢了重新啟動。來預防不論什麼與

xen安全通報(

xsa-108

)相關的安全風險。

依據xen

的相關安全通報的披露機制,我們直到10月

1日之前都有義務遵守相關問題的保密要求。直到它被向公眾公布。

xen社群(我們也是積極的參與者)設計了乙個兩階段的資訊披露流程,詳細例如以下:

由於我們確保客戶的安全是我們的首要任務,而且這個問題對我們的客戶會產生潛在危害。因此我們須要迅速採取行動來保護他們。基於上述原因,我們在特點的披露日期之前必須對為何採取這樣行為的詳細原因進行保密。

分區域進行的又一次都已經按計畫順利完畢,我們同我們的客戶保持了緊密的溝通和協作,以確保又一次啟動的安排進展順利。

我們還會對安全問題保持持續的高度關注,並會盡最大努力保護全部

aws的客戶避免受類似問題的影響。

作為aws

的使用者,您也能夠藉此機會又一次審視下面自己的

aws架構。尋找可能的辦法,加強您的系統的可用性。

這裡有一些建議供您參考:

·        

在兩個以上的可用區部署例項

·        

留意你的郵件收件箱,並關注

aws管理控制台的預警資訊(

alerts

)。 確保你在aws

計費控制台的「備用聯絡人」填寫相關資訊。

·        

使用trusted advisor

來檢查您的系統架構,在您實施系統架構最佳實踐的時候通過

aws premium support

來提交相關案例。

·        

使用混沌猴子(

chaos monkey

)在受控的環境下檢測各種可能的故障。

·        

檢查並考慮擴大您對

amazon route 53

和彈性負載平衡

elastic load balancing

的使用。以確保網路流量可以由健康執行的例項處理。

·        

使用auto scaling

功能來確保一定數量的健康例項的正常執行。

此外,您也能夠參考我們的安全實踐***來了解

aws和安全相關的很多其它資訊。

AWS的EC2例項建立

在不使用aws嚮導的情況下建立乙個ec2例項 0x01 設定vpc 建立vpc 建立閘道器 建立路由表 劃分子網 檢查配置是否到新的vpc中 1.建立vpc cidr classless inter domain routing無類域間路由 改進了傳統的ipv4位址分類。傳統的ip分類將ip位址直接...

EC2環境的搭建

svn create initial repository structure htpasswd cm etc svn auth conf yourusername htpasswd m etc svn auth conf anotherusername 希望以後還能用到,這裡也要感謝亞馬遜提供的免...

AWS中國區 EC2 例項配置和執行總結

之前提到要在aws中國區使用ec2服務,搞了好久終於搞定了。現在就仔細說說裡面的過程和坑。首先,中國區aws和世界其他區域是不連通的,也就是物理隔離。除非採用一些個別的技術手段,是不能直接獲取中國區的服務的 中國區賬號不是隨便開的,要通過申請才能獲得,比其他地區略便宜一些 通過aws 控制台,獲取乙...