Домены кэша DNS, не решая от внешнего IP

Это зависит симпатичное от типов изменений, которые Вы вносите и как у Вас есть своя настройка AMI.

Предположение, что Вы просто вносите изменения в ОС и Ваш AMI, не автомонтирует Ваши объемы EBS...

  1. Запустите второй экземпляр своего AMI
  2. Примените свои изменения во втором экземпляре и пакете.
  3. После того как пакет завершен, завершите 2-й экземпляр.
  4. Зарегистрируйте свой новый пакет и запустите экземпляр его.

В этой точке Ваш должен иметь обновленное выполнение экземпляра и просто должен передать IP-адрес и объемы EBS к Вашему новому экземпляру. Вероятно, самый легкий путь состоит в том, чтобы сделать, чистое завершение работы Вашего 1-го экземпляра окон, и однажды завершенный просто присоединяет IP и объемы EBS к новому экземпляру. Лично, я предпочитаю делать следующее... на всякий случай 2-й экземпляр не удается, и я хочу вернуться к первой инстанции...

  1. Завершите работу IIS and Database Services на 1-м экземпляре. (И любые другие приложения/сервисы, получающие доступ к объемам EBS)
  2. Возьмите снимок объема EBS
  3. Чисто отсоедините объем EBS от первой инстанции. (http://developer.amazonwebservices.com/connect/entry.jspa?externalID=1841)
  4. Присоедините адрес тома EBS и IP-адрес к 2-му экземпляру.
  5. Запустите IIS и сервер базы данных на 2-м экземпляре и сделайте испытание с помощью дыма

Так как Вы делаете все обновления на втором экземпляре Вашего ami, у Вас нет времени простоя во время связывающейся процедуры. Вы также свободны сделать обновления любое время, даже в течение рабочего дня, так как Вы не касаетесь своего производственного экземпляра. Единственное время простоя, которое Вы имеете, - при передаче объема EBS и IP к новому экземпляру. Другая хорошая вещь состоит в том, что, если обновления или что-нибудь о новом экземпляре не удаются, можно отступить к использованию исходного экземпляра.

Кроме того, еще одна вещь..., можно, конечно, вызвать проблемы путем принуждения отсоединения к базе данных, когда запись происходит. Будьте осторожны со своими объемами EBS и с Вашими резервными копиями и снимками. EBS является большим, но он может все еще перестать работать.

1
задан 13 February 2011 в 09:42
1 ответ

Centos по умолчанию установили iptables брандмауэр и выполнение. Конфигурация по умолчанию довольно строга. Я подозреваю, что Вы не сделали условие в рамках своей конфигурации брандмауэра для предоставления доступа на порте 53. Проверять

sudo /sbin/iptables -L | grep domain 

если Вы получаете вывод как это

ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:domain

затем порт 53 открыт, и Ваша проблема заключается в другом месте.

Если Вы получите пустой вывод затем, то необходимо будет добавить правила к открытому порту 53.

sudo /sbin/iptables -I RH-Firewall-1-INPUT -p udp -m udp --dport 53 -j ACCEPT
sudo /sbin/iptables -I RH-Firewall-1-INPUT -p tcp -m tcp --dport 53 -j ACCEPT

Затем сохраните конфигурацию

sudo /sbin/service iptables save
0
ответ дан 4 December 2019 в 10:30

Теги

Похожие вопросы