Video: Introduction to Amazon EC2 - Elastic Cloud Server & Hosting with AWS 2024
Considerare il significato di elastico in molti dei nomi dei servizi AWS (Amazon Web Services). Quando vedi la parola elastica, dovresti pensare alla capacità di allungare e contrarre. Tutta la documentazione di AWS allude a questo fatto, ma spesso rende l'intero processo abbastanza complicato quando in realtà non lo è. Pensa a un computer che può allungarsi quando hai bisogno di più risorse e contratti quando non lo fai.
Con AWS, paghi solo per i servizi che usi effettivamente, quindi questa capacità di allungare e contrarre è importante perché significa che la tua organizzazione può spendere meno e finire con la giusta quantità dei servizi necessari.
Anche se alcuni membri della tua organizzazione potrebbero fissarsi sulla questione del denaro, il vero valore dietro il termine elastico è il tempo. Mantenere la propria attrezzatura di misura giusta richiede molto tempo, soprattutto quando è necessario ridimensionare. L'utilizzo di EC2 consente di aggiungere o rimuovere capacità di calcolo in pochi minuti, anziché settimane o mesi. Poiché i nuovi requisiti tendono a cambiare rapidamente oggi, la capacità di ridimensionare la tua capacità in pochi minuti è cruciale, specialmente se vuoi davvero aumentare la paga.
Per quanto sia importante essere agili e mantenere bassi i costi per un amministratore, un altro problema è ancora più importante: essere in grado di apportare le modifiche senza saltare attraverso tutti i tipi di cerchi. EC2 fornisce due metodi comuni per apportare modifiche alla configurazione:
- Uso manuale della Console AWS
- Utilizzo automatico dell'AWS Application Programming Interface (API)
Proprio come con il server locale, è possibile scegliere quando costruire un'istanza EC2 (una singola sessione utilizzata per eseguire una o più attività correlate). L'istanza può contare su un sistema operativo specifico, come Linux o Windows. È inoltre possibile ridimensionare l'istanza per fornire un numero limitato di servizi o per agire come un cluster di computer per enormi attività di elaborazione (e tutto il resto). AWS basa la dimensione dell'istanza sulla quantità di tipo di CPU, memoria e memoria richiesta per eseguire le attività assegnate all'istanza. In effetti, è possibile creare istanze ottimizzate per attività che richiedono più risorse nelle seguenti aree:
- CPU
- Memoria
- Memoria
- GPU
Poiché le attività che si assegnano a un'istanza cambiano, lo stesso vale per la configurazione dell'istanza. È possibile regolare solo l'allocazione di memoria per un'istanza o fornire più spazio di archiviazione quando necessario. Puoi anche scegliere un modello di prezzo che abbia senso per il tipo di istanze create:
- On Demand: Paghi per ciò che usi.
- Istanza riservata: Offre un prezzo significativamente ridotto in cambio di un pagamento una tantum basato su ciò che ritieni possa essere necessario in termini di servizio.
- Istanza Spot: Consente di denominare il prezzo che si desidera pagare, con il prezzo che influisce sul livello del servizio ricevuto.
La scalabilità automatica è una funzione EC2 che si utilizza per garantire che l'istanza cambi automaticamente la configurazione man mano che il carico su di esso cambia. Anziché richiedere a qualcuno di gestire costantemente EC2, è possibile consentire all'istanza di apportare alcune modifiche in base alle esigenze specificate. Le metriche definite determinano il numero e il tipo di istanze eseguite da EC2. Le metriche includono standard, come il livello di utilizzo della CPU, ma è anche possibile definire le metriche personalizzate secondo necessità. Un potenziale problema con la scalabilità automatica è che ti vengono addebitati anche i servizi che utilizzi, il che può significare un conto inaspettatamente grande. Ogni funzione EC2 include pro e contro che devi bilanciare al momento di decidere come configurare la configurazione.
AWS offre anche funzionalità di sicurezza distinte. L'utilizzo di queste funzionalità di sicurezza diventerà più dettagliato man mano che il libro avanza. Tuttavia, ecco un riepilogo delle funzionalità di sicurezza utilizzate con EC2:
- Virtual Private Cloud (VPC): Separa ogni istanza in esecuzione sul server fisico da ogni altra istanza. In teoria, nessuno può accedere all'istanza di qualcun altro (anche se può accadere nel mondo reale).
- Elenchi di controllo di accesso alla rete (ACL) (facoltativo): Funziona come un firewall per controllare le richieste in entrata e in uscita a livello di sottorete.
- Utenti e autorizzazioni di gestione e identità (IAM): Controlla il livello di accesso concesso a singoli utenti e gruppi di utenti. È possibile consentire e negare l'accesso a risorse specifiche gestite da EC2.
- Gruppi di sicurezza: Funziona come un firewall per controllare le richieste in entrata e in uscita a livello di istanza. Ogni istanza può avere fino a cinque gruppi di sicurezza, ciascuno dei quali può avere permessi diversi. Questa funzione di sicurezza fornisce un controllo più preciso dell'accesso rispetto agli ACL di rete, ma è necessario mantenerla anche per ogni istanza, piuttosto che per la macchina virtuale nel suo complesso.
- Dispositivo di sicurezza hardware: si basa su un dispositivo di sicurezza basato su hardware che si installa per controllare la sicurezza tra la rete locale e il cloud AWS.
Nessuna quantità di sicurezza ostacolerà un determinato intruso. Chiunque desideri accedere al tuo server troverà un modo per farlo indipendentemente dalla tua altezza. Oltre a una grande sicurezza, è necessario monitorare il sistema e, presumendo che qualcuno possa entrare in azione, gestire l'intruso il più rapidamente possibile. Fornire sicurezza tiene a bada l'intruso meno esperto e aiuta a mantenere onesti le persone oneste, ma gli intrusi esperti troveranno sempre un modo per entrare. La gravità di queste violazioni varia, ma può effettivamente far fallire le imprese, come nel caso di Spazi di codice. Un certo numero di ricercatori di sicurezza avvertono che AWS è soggetto a problemi di sicurezza.Tuttavia, non dare per scontato che altri servizi cloud offrano una sicurezza migliore. Ogni volta che si utilizzano servizi esterni, si assumono anche rischi significativi.
Un'ultima considerazione è l'uso dello spazio di archiviazione. Ogni istanza viene fornita con una quantità specifica di spazio di archiviazione in base al tipo di istanza creata. Se la memoria dell'istanza non fornisce la funzionalità o la capacità necessarie, è anche possibile aggiungere il supporto EBS (Elastic Block Store). Il vantaggio principale dell'utilizzo di EBS, oltre a capacità e flessibilità, è la capacità di definire un livello specifico di prestazioni di archiviazione per garantire che l'applicazione venga eseguita come previsto.