Контроль систем AWS позади ElasticBeanStalk

поскольку у Вас есть коммутатор уровня 3, можно создать другой VLAN для интернет-соединения только, которое будет подключено к маршрутизатору.

можно затем присвоить членов различных VLAN к интернет-VLAN для них, чтобы иметь доступ в Интернет.

Basically, настраивающий маршрутизацию меж-VLAN в Вашем переключателе через "маршрутизацию IP".

шлюз по умолчанию для переключателя был бы маршрутизатором, вынув его к Интернету или глобально или отдельный VLAN.

Надежда, которая помогает

4
задан 11 October 2012 в 22:56
3 ответа

Мы используем EC2, S3 и т. Д., Но еще не ElasticBeanStalk. я могу дать вам несколько предложений и идей ...

Cloudwatch: Мы используем CloudWatch от Amazon AWS, который дает довольно подробную информацию о наших инстансах EC2. Настройка мониторинга очень проста и имеет графический интерфейс .. Никаких сценариев или чего-либо еще. Руководство по началу работы с Cloudwatch предоставит много информации о CLI, но developerGuide дает точную информацию, которая нам понадобится: http://docs.amazonwebservices.com/AmazonCloudWatch/latest/DeveloperGuide/AlarmThatSendsEmail.html http://docs.amazonwebservices.com/AmazonCloudWatch/latest/DeveloperGuide/choosing_your_cloudwatch_faces_index_install_include_installer ссылка на форуме Amazon ElasticBeanStack: - http://docs.amazonwebservices.com/elasticbeanstalk/latest/dg/using-features.healthstatus.html

0
ответ дан 3 December 2019 в 04:00

Если вы развертываете WAR на эластичном beanstalk, вы можете установить метрики, создав файл конфигурации в папке .ebextensions в WEB-INF. См. Следующую ссылку для получения дополнительной информации о настройке и экземпляре с помощью этого: - http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/customize-containers.html

Для установки показателей диска / памяти вам необходимо установить «Сценарии мониторинга Amazon CloudWatch для Linux» - см. http://aws.amazon.com/code/8720044071969977

files:
  "/opt/aws/cwms/CloudWatchMonitoringScripts.zip":
    mode: "000777"
    owner: ec2-user
    group: ec2-user
    source:  http://ec2-downloads.s3.amazonaws.com/cloudwatch-samples/CloudWatchMonitoringScripts-v1.1.0.zip
container_commands:
  01_unzip_cloud_watch_zip: 
    command: unzip -d /opt/aws/cwms /opt/aws/cwms/CloudWatchMonitoringScripts.zip
    ignoreErrors: true
  02_update_password_file:
    command: sed -i 's/Key=$/Key=<VALUE OF YOUR SECRET KEY>/;s/KeyId=$/KeyId=<VALUE OF YOUR ACCESS ID>/' /opt/aws/cwms/awscreds.conf
  03_update_crontab:    
    command: echo "*/1 * * * * /opt/aws/cwms/mon-put-instance-data.pl --mem-util --disk-path=/ --disk-space-util --from-cron" | crontab - -u ec2-user

В основном этот сценарий загружает файл CloudWatchMonitoringScripts.zip для Linux в папку например / opt / aws / cwms (это может быть где угодно). Затем команды распаковывают файл, обновляют ключ доступа / секретный ключ (с помощью команды "sed") и, наконец, создают вкладку crontab.

Будьте осторожны с разделом вкладки crontab, так как он потенциально может стереть существующие записи crontab.

ОБНОВЛЕНИЕ (ФЕВ 2016)

Вот обновленный сценарий, который у меня неплохо работает по состоянию на февраль 2016 г. (см. http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/customize-containers-cw.html ).

sources: 
  /opt/cloudwatch: http://ec2-downloads.s3.amazonaws.com/cloudwatch-samples/CloudWatchMonitoringScripts-v1.1.0.zip

commands:
  00-installpackages:
    command: yum install -y perl-Switch perl-Sys-Syslog perl-LWP-Protocol-https

container_commands:
  01-setupcron:
    command: |
      echo '* * * * * root perl /opt/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl `{"Fn::GetOptionSetting" : { "OptionName" : "CloudWatchMetrics", "DefaultValue" : "--mem-used --memory-units=megabytes --mem-util --disk-space-util --disk-space-used --disk-space-avail --disk-path=/" }}` >> /var/log/cwpump.log 2>&1' > /etc/cron.d/cwpump
  02-changeperm:
    command: chmod 644 /etc/cron.d/cwpump
  03-changeperm:
    command: chmod u+x /opt/cloudwatch/aws-scripts-mon/mon-put-instance-data.pl

option_settings:
  "aws:autoscaling:launchconfiguration" :
    IamInstanceProfile : "MonitorRole"
  "aws:elasticbeanstalk:customoption" :
    CloudWatchMetrics : "--mem-used --memory-units=megabytes --mem-util --disk-space-util --disk-space-used --disk-space-avail --disk-path=/"

ПРИМЕЧАНИЕ. У вас должна быть роль IAM под названием MonitorRule на месте. Его ролевая политика должна быть следующей (см. Также http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/customize-containers-cw.html): -

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": [
        "cloudwatch:PutMetricData",
        "ec2:DescribeTags"
      ],
      "Effect": "Allow",
      "Resource": [
        "*"
      ]
    }
  ]
}
2
ответ дан 3 December 2019 в 04:00

Для использования диска Elastic beanstack вы можете включить метрики экземпляра облачного наблюдения RootFileSysmtemUtil. Это доступно в разделе конфигурации работоспособности Elastic beanstalk. В конфигурации «Здоровье» есть раздел «Отчеты о работоспособности». Пожалуйста, выберите параметр RootFileSysmtemUtil и сохраните конфигурацию.

Теперь, если вы перейдете к метрикам CloudWatch ElasticBeanstack, вы увидите новые метрики.

0
ответ дан 3 December 2019 в 04:00

Теги

Похожие вопросы