架構師專欄
使用 aws 服務快速建置固定ip的 user
但在全球疫情持續延燒,在家工作已成企業趨勢,這些軟體的管控變成另外一種資訊的負擔。員工在家工作勢必無法限制IP,且在 VDI 與 VPN 設備的採購與建置時間壓力之下,透過 AWS Client VPN 與 AWS NAT Gateway IP 聯網,讓您的IP限制難題迎刃而解。
利用 AWS Storage Gateway 建置混合式檔案儲存空間(下)
回到 配置 ,我們現在將輸入 AWS Storage Gateway VM 的 IP,然後按 Connect to gateway。在客戶端環境要特別注意 IP 需使用 internet IP ,考慮到安全性的問題,基本上是以 NAT 80 對應即可。
利用 AWS Storage Gateway 建置混合式檔案儲存空間(上)
AWS Storage Gateway 提供混合式的儲存服務,能將地端資料與 AWS 雲端平台串接。它可以從地端應用程式提供對 Amazon S3 各層級的物件低延遲的 Network File System(NFS)存取,也可以同時存取任何支援 Amazon S3 API 的應用程式。
【架構師專欄】Day30 – 總結! (4)
在已經建立好 Elastic Beanstalk 的狀況之下,只要利用 AWS CodePipeline就可以將 CodeCommit、S3、GitHub 中的程式碼部署進 Elastic Beanstalk,且完全 自動化 。簡單整合就可以讓開發者脫離FTP更新的困境,對於未來還可以結合 ECS…
【架構師專欄】Day29 – 總結! (3)
Elastic Beanstalk 的 調整 重要的地方在於以下幾點:1.log的存放:往cloudwatch與S3。2.data的存放:關鍵是不要存local。3.擴展到底多少才夠:看監控的數值來一次又一次的調整。4.告警的設定:附載過高要說啊….
【架構師專欄】Day28 – 總結! (2)
今日的主題是 Elastic Beanstalk 的 建立 ,快速利用15分鐘的影片來跟大家複習Elastic Beanstalk建立有哪些要注意的地方,以及哪些地方可以快速省略帶過,有些可能是看文件速度比較慢,所以使用影片帶大家最做一次可以快上許多。
【架構師專欄】Day27 – 總結(1)
與其說是總結倒不如說是把整個流程快速的串過一遍,就像 Kubernetes 之餘 container,Elastic Beanstalk 對於 EC2 也是相同的概念,他是一個很棒的自動化部署環境,只是跟 Kubernetes 一樣他需要很多的時間來去了解與熟悉,好險他是基於比較多人懂的 EC2…
【架構師專欄】Day26 – AWS Devops(9)
第四步 Add deploy stage,這邊可以看到他可以部署到的地方有不少,我通常來說都是選擇 Elastic Beanstalk,如 AWS CodeDeploy 也是蠻常見的,因為他很常用來設置在EC2或者是混合雲上,如果是對 Amazon Elastic Container Service…
【架構師專欄】Day25 – AWS Devops(8)
在建立 AWS Codecommit 之後,只需要使用 AWS Codepipeline 就可以快速將服務串接起來,一樣回到新版的畫面,點選「Create pipeline」即可開始建立,第一步只需要填入 Pipeline name 就可以直接點選 Next 進到下一步…
【架構師專欄】Day24 – AWS Devops(7)
AWS Codecommit 操作方式,這個如果要說篇幅實在有點長,建議可以參考此連結的 GIT 教學[Git官方教學],如果讀完了 GIT 官方教學代表你對 GIT 操作有一定程度的瞭解了,那就可以來看 [AWS Codecommit官方的介紹文件]連線方式可以參考上篇文章的位置。
【架構師專欄】Day23 – AWS Devops(6)
首先就來看 CodeCommit 整個的建置過程,點選 Create repository,填寫Repository name後就可以點選Create建立專屬的Git庫,這樣就建立完成了,這時候就可以看到要如何連結的方式,建議都是以SSH為主。
【架構師專欄】Day22 – AWS DevOps(5)
X-Ray 這個服務在AWS中很少被提起,也可能是因為這是個很少人提到的服務,這個產品比較是偏向於開發者問題排除的工具與IT對於效能上的監控,但由於支援的程式碼種類較少,只有Node.js、Java、.NET導致目前適用的族群較小,但是如果您剛好是這三個語言的族群,蠻適合來用用的…
【架構師專欄】Day21 – AWS DevOps(4)
CodeBuild 這服務簡單來說就是幫你測試程式碼是否可以正常的運行,如果以 AWS 內服務來結合的話,可以直接結合在 CodePipeline 的流程之中,原先是CodeCommit -> CodePipeline -> CodeDeploy -> 目標主機中,新增 CodeBuild 後測試的狀況…
【架構師專欄】Day20 – AWS DevOps(3)
AWS Devops 中有個角色不可或缺但是如果是用 Elastic Beanstalk,基本上一定會被忽略的服務 AWS CodeDeploy , CodeDeploy 收到程式碼後協助去將程式碼塞進主機,但是因為Elastic Beanstalk已經是內建了所以會沒有機會設定這些東西…
【架構師專欄】Day19 – AWS DevOps(2)
Devops 就不得不談到 git,git 是 Devops 的起點,AWS 也有提供 git 相關的服務 AWS CodeCommit。他是AWS上面一個蠻實在的服務,小量使用您可以不用花到費用就可以有私人git的服務,而不像是GitHub如果不付錢就只有把程式碼公開一條路…
【架構師專欄】Day18 – AWS DevOps(1)
以生產作業來說整個流程就是生產(產生程式碼) -> 測試(測試程式碼是否合乎規格與需求) -> 正式組裝(Deploy) -> 出產(服務運作)如果把它全講可能又是一年的鐵人賽了,基本上介紹必要的東西,做最基礎的 DevOps 這才是跨入這領域最重要的一步。
【架構師專欄】Day17 – Elastic Beanstalk 操作說明(14)
今天主要來說 Events 與 Tags,並來為 Elastic Beanstalk 做個總結。Events這邊是記錄各種 Elastic Beanstalk 有狀態變動時的紀錄,比如現在出現嚴重的 4XX,新的 Code 部署失敗等等的問題,是用來最快速的問題查修之用。
【架構師專欄】Day16 – Elastic Beanstalk 操作說明(13)
今天主要來說 Alarms 與 Managed Updates。Alarms這個功能其實就是設定參數來發出告警訊息,但是因為 Elastic Beanstalk 是集合式服務所以在設定上是需要集體的設定,個別的主機設定上設定可能因為主機的汰換所以可能間控告警失效,如果要設定告警基本上還是在這邊設定會是比較好的。
【架構師專欄】Day15 – Elastic Beanstalk 操作說明(12)
今天主要來說 Health 與 Monitoring, Health 主要是來顯示主機狀態,但是如果部署出問題他會是一個很關鍵的功能。因為可以從這邊得知道部署失敗的主機的狀況以利排除問題,這邊遇到的問題其實蠻多元的,通常都是客製化的YAML寫錯,這時候就可以利用這功能快速排除問題。
【架構師專欄】Day14 – Elastic Beanstalk 操作說明(11)
Configuration 這個也差不多說完了,接下來維運的關鍵功能 Logs 。這個功能可以將現有的主機的 log 撈出讓您下載,這是一個很棒的功能,可以讓您快速得到您的訪問紀錄,如果您有設定生命週期或者說你有自動擴展跟縮小過,會發現漏掉很多log…