2022年9月30日 星期五

AWS-VPC設定

 AWS兩台VPC互連

VPC中的對等連接裡設定,左側選單選擇對等連接,再點選右上的建立對等連線












在申請者跟接受者選擇要連接的兩台VPC,然後建立






vpc 互相串連後,vpc1 的 ec2 可以直接通 vpc2 的 internal alb

如vpn 對等連線還是無法從vpc1 送到 vpc2



可能需要檢查安全群組設置


2022年9月29日 星期四

AWS 如何在建立AMI時啟用No reboot

這邊建一個測試用執行個體,用來建立AMI用

建立完成後,進到執行個體內









點選動作>映像和範本>建立映像

此時須填寫Image name(映像名稱)、Image description(映像描述)
以及是否啟用No reboot(不重新開機),這邊請記得勾選啟用,然後建立映像

預設情況下,Amazon EC2 建立新 AMI 時,會重新啟動執行個體,以便在資料處於靜態時可以拍攝連接磁碟區的快照,以確保狀態一致。


若選擇啟用 No reboot (不重新開機),將無法保證建立映像的檔案系統完整性。


2022年9月28日 星期三

阿里雲高防IP卡頓、延遲、訪問不通問題

問題描述:
使用用戶端對高防IP進行訪問時,出現異常卡頓,出現比較大的延遲、丟包的現象
問題排查的分析思路
當我們遇到這一類問題的時候,建議使用者收集受到影響的用戶端源IP ,並且通過 Traceroute 資訊或 MTR 命令等工具進行鏈路測試,來進行問題來源的判斷。(如下圖)



























問題排查方法:
1】業務本身是不是存在跨網訪問
高防IP服務支援電信、聯通、以及BGP三種路線。這其中,BGP線路是用於優化移動以及小運營商網路品質的
①如果是非電信(如聯通,移動等)用戶端跨網訪問電信線路時,存在一定延遲和丟包
②當非聯通(如電信,移動等)用戶端跨網訪問聯通線路時,存在一定延遲和丟包
互聯優化建議:
電信用戶端通過電信線路訪問,聯通用戶端通過聯通線路訪問,移動及其他線路通過BGP線路訪問
2】後端伺服器是否有異常
需要根據出現異常的高防IP配置的源站類型進行排查。
(1)、源站是負載均衡(SLB)
參照以下步驟進行排查。
①針對負載均衡IP和埠,通過運行 tcping 工具,查看記錄是否有異常。
②查看負載均衡伺服器狀態(如連接數情況、後端伺服器)是否有異常狀態。
③查看負載均衡是否設置黑、白名單,或者其他的存取控制策略,確認放行高防本身回源IP段。
④查看負載均衡後端ECS、VPC,確認是否有安全軟體或其它IP封禁策略。
配置負載均衡(SLB)後,後端伺服器無法看到訪問真實源IP。如果有安全軟體進行惡意IP識別並阻斷,一般情況都是高防集群本身的回源IP,而此類IP都需要放行。
⑤查看負載均衡IP是否暴露
(2)、源站是雲伺服器(ECS/VPC)
參照以下步驟進行排查
①針對伺服器IP和埠,通過運行 tcping 工具查看記錄是否有異常。
②查看後端伺服器是否有異常事件,如伺服器本身黑洞及清洗事件、CPU高、資料庫請求慢、出方向頻寬滿等。
③查看伺服器本身是否設置黑、白名單,或者其他的存取控制策略,確認放行高防本身回源IP段。
④查看ECS伺服器或VPC,確認是否有安全軟體或其它IP封禁策略阻斷高防回源IP。
⑤查看伺服器IP是否暴露。
配置高防IP服務後,建議您更換後端源站伺服器IP,不要使用之前已暴露的IP。

如以上都不是"有可能是IP被風控了,"風控"是因中國政府單位,對異常的網路行為,對該IP屏壁。

2022年9月26日 星期一

AWS-SSM連線設定

 AWS-SSM連線設定

當建立實例後,要使用Session Manager連線,需進入SSM主控台進行設置

點以下畫面(AWS Systems Manager快速設定>SystemsManager主控台)


進入AWS systems Manager 快速設定,選擇實例所在區域

建立Host Management


選擇完成後建立


待全部的配置狀態皆完成,即可使用SSM連線 


回到連線至執行個體,即可進行SSM連線

連線成功即可看到如下畫面


2022年9月14日 星期三

阿里雲ECS主機申請退費

 

阿里雲ECS主機申請退費

 

1.      使用阿里雲ECS服務遇到被鎖定時,實例設備會無法進行操作,可以申請退費,開啟工單選擇財務類。


2.      如原廠同意退費會出現以下畫面,輸入實例ID即可開始申請退費。


3.      選擇要退費的實例和退費原因,最後按下立即退訂。


4.      如退款成功,再帳單會出現退款紀錄。


2022年9月13日 星期二

AWS - 如何在 Direct Connect 连接上做好维護准備

 如何在 Direct Connect 连接上做好维护准备?

我收到通知,我的 AWS Direct Connect 连接将暂时断开以进行维护。我应该如何为这次停机做准备?

简短描述

当 Direct Connect 连接断开进行维护时,该连接的断开时间可以从几分钟到几小时不等。如需为该类停机做好准备,请考虑以下一个或多个选项:

  • 请求一个冗余的 Direct Connect 连接。
  • 配置一个虚拟专用网络 (VPN) 连接备用。

解决方法

请求冗余的 Direct Connect 连接

如果您从同一个 AWS 账户请求与同一个主机托管站点建立多条连接,则 AWS 会在单独的路由器上分别对它们进行配置。每一次维护会在单个路由器上执行,因此只有一条连接保持不变。

如果您请求与不同的主机托管站点建立冗余连接,则当第一条连接断开或整个主机托管站点受到基础设施事件影响时,您还有第二条连接可用。

有关请求新的 Direct Connect 连接的信息,请参阅开始使用 Direct Connect

配置一个 VPN 连接备用

如果您需要短期或更低成本的解决方案,请将 AWS Site-to-Site VPN 配置为 Direct Connect 连接的故障转移选项。请确保您的使用案例或应用程序可以容忍较低的带宽,因为 VPN 连接提供的带宽通常比 Direct Connect 连接低。


參考文章:https://aws.amazon.com/cn/premiumsupport/knowledge-center/prepare-direct-connect-maintenance/

AWS使用者許可範圍遭限制

搜尋此網誌