Назад | Перейти на главную страницу

постоянное хранилище на Amazon EC2 и другие вопросы

Я родом из страны VPS, и вся эта облачная шумиха меня смущает.

Я читал руководство по amazon EC2 в течение последних 2 дней, но у меня все еще есть несколько отрывочных моментов, которые я не понимаю.

Если я использую ubuntu AMI с поддержкой EBS, где именно этот том EBS? это корневое устройство, верно?

насколько это стойко? У меня включена защита от прерывания, стоит ли мне беспокоиться о потере данных? могу ли я остановить / запустить (или выполнить команду перезагрузки / выключения по ssh) экземпляр, не опасаясь потери данных?

Я все еще использую свои почтовые и веб-серверы на традиционных VPS, но хотел бы постепенно перейти в облако. если я использую экземпляр с поддержкой EBS, будет ли он работать так же, как VPS? если нет, то в чем разница (очевидно, кроме эластичности, масштабируемости и т. д. я хочу знать только функциональность)

Еще один вопрос, я заметил группы безопасности, если я настраиваю группу безопасности для экземпляра, означает ли это, что мне больше не придется беспокоиться об iptables?

заранее благодарим за терпение.

Если я использую ubuntu AMI с поддержкой EBS, где именно этот том EBS? это корневое устройство, верно?

Правильно, ваш том EBS является корневым устройством, обычно это / dev / sda1 на серверах debian / ubuntu.

насколько это стойко? У меня включена защита от прерывания, стоит ли мне беспокоиться о потере данных? Могу ли я остановить / запустить (или выполнить команду перезагрузки / выключения по ssh) экземпляр, не опасаясь потери данных?

Это избыточно, и вы можете сделать «снимок» для резервного копирования тома. Защита от завершения - это настройка, не позволяющая вам завершить работу экземпляра по ошибке. Вы можете запустить / остановить его в любое время, и ваши данные будут там, только экземпляры, работающие с эфемерным хранилищем, теряют свои данные, когда вы их выключаете.

Я все еще использую свои почтовые и веб-серверы на традиционных VPS, но хотел бы постепенно перейти в облако. если я использую экземпляр с поддержкой EBS, будет ли он работать так же, как VPS? если нет, то в чем разница (очевидно, кроме эластичности, масштабируемости и т. д. я хочу знать только функциональность)

Вы, вероятно, не заметите никакой разницы, но с сервисами AWS вы можете сделать гораздо больше.

Еще один вопрос, я заметил группы безопасности, если я настраиваю группу безопасности для экземпляра, означает ли это, что мне больше не придется беспокоиться об iptables?

Для базового использования и экспериментов я скажу, что безопасно использовать только группы безопасности.

Экземпляры могут иметь два типа хранилища - EBS и S3. Экземпляры с корневыми устройствами с поддержкой S3 называются «хранилищем экземпляров».

Резервные тома S3 эфемерны - на них могут быть данные, вы можете записывать на них и читать из них - но ни одна из данных не сохраняется - как только экземпляр будет завершен, данные будут потеряны (и исходные данные будут затем перезагружены из S3 при следующем запуске такого экземпляра).

EBS - это блочное устройство - вы можете присоединить несколько томов EBS различного размера. Обычно один из них является корневым томом (если вы не используете экземпляр с поддержкой S3), а другие будут настроены для любых целей, которые вы пожелаете. Вы должны подготовить тома EBS заранее, поэтому, если у вас есть том 10 ГБ и вы используете только 1 ГБ, вы все равно платите за все 10 ГБ «выделенного хранилища».

Тома EBS будут отображаться как устройства в / dev - обычно / dev / xvda1, / dev / xvdf и т. Д. (А также имеют символические ссылки на / dev / sd *).

Вы можете переносить том EBS между экземплярами (даже корневой том EBS), но вы не можете присоединить один том EBS к нескольким экземплярам одновременно. Имейте в виду, что производительность томов EBS частично ограничена пропускной способностью сети вашего экземпляра, поэтому меньшие типы экземпляров будут иметь большую изменчивость в производительности EBS.

Вы также можете настроить несколько томов EBS в конфигурации RAID для повышения производительности или для обеспечения избыточности и т. Д. Тем не менее, как правило, использование моментальных снимков EBS - хороший способ сохранить резервные копии ваших томов EBS на определенный момент времени.

Корневые тома EBS по умолчанию удаляются при завершении работы (вы можете изменить это) - при завершении работы экземпляра том будет уничтожен. Тома EBS, которые вы создаете и подключаете вручную, по умолчанию не удаляются при завершении (опять же, вы можете это изменить).

Экземпляры с корневым томом EBS могут быть остановлены в дополнение к завершению. Остановленное состояние весьма полезно - например, оно позволяет удалить корневой том EBS и присоединить его к другому экземпляру (например, для устранения проблемы, препятствующей загрузке).

Имейте в виду, что экземпляры могут выйти из строя - защита от завершения только предотвращает случайное завершение вашего экземпляра (по сути, он добавляет дополнительный шаг, если вы хотите завершить работу своего экземпляра). Если вы используете экземпляр с поддержкой S3, ваши данные будут потеряны при выходе из строя экземпляра.

Экземпляры, поддерживаемые S3, не могут быть остановлены (только завершены). Остановленные (корень EBS) экземпляры не теряют свои данные (хотя IP-адреса и т. Д. Могут измениться). Перезапуск (например, через SSH) не влияет на данные ни в одном экземпляре (S3 или EBS).

Что касается постоянства, тома EBS реплицируются в зоне доступности, но надежность уменьшается с размером и объемом данных, измененным с момента последнего снимка. AWS указывает «ежегодную частоту отказов 0,1-0,5% для 20 ГБ или меньше данных, измененных с момента создания последнего снимка состояния EBS».

Экземпляр с поддержкой EBS будет работать так же, как VPS, но у вас есть некоторая дополнительная гибкость (и некоторые дополнительные расходы).

Группы безопасности не предлагают правил с отслеживанием состояния - только порты и типы пакетов. Если вам нужны более сложные или динамические правила (например, занесение IP-адресов в черный список, использование модулей последних или ограничений и т. Д.), Вам все равно понадобится iptables. Возможно, рекомендуется использовать какой-то брандмауэр с отслеживанием состояния, особенно для таких вещей, как SSH / электронная почта, которые имеют тенденцию к множеству нежелательных попыток вторжения. Преимущество групп безопасности заключается в том, что они являются внешними по отношению к вашему экземпляру - заблокированные пакеты не достигают вашего экземпляра (в отличие от iptables) - что является большим преимуществом - также вы можете указать разрешения по группам, IP-адресам или экземплярам - мне бы.