Accueil Finances personnelles Images sur Amazon Elastic Compute Cloud - nuls

Images sur Amazon Elastic Compute Cloud - nuls

Vidéo: AWS Essentials: Amazon Machine Images (AMIs) 2025

Vidéo: AWS Essentials: Amazon Machine Images (AMIs) 2025
Anonim

Elastic Compute Cloud (EC2) est une bête unique; Son fonctionnement est dicté par l'approche de conception adoptée par Amazon lors de la création du service, et cette conception a des implications profondes sur la manière dont les applications EC2 devraient être architecturées et gérées.

La différence entre succès et échec avec EC2 dépend de votre compréhension des caractéristiques du service et de la manière dont vous avez aligné vos applications sur ces caractéristiques.

Une image est la collection de bits nécessaire pour créer une instance en cours d'exécution. Cette collection inclut les éléments décrits dans cette liste:

  • Au minimum, le système d'exploitation qui fonctionnera sur l'instance: Cela signifie que ce peut être Windows ou Linux.

  • Tous les progiciels que vous avez choisi d'installer: Le progiciel peut être un logiciel que vous avez écrit ou un progiciel d'un fournisseur tiers (en supposant, bien entendu, que la licence du logiciel prenne en charge ce type d'utilisation). Par exemple, vous pouvez inclure le serveur Web Apache avec l'équilibreur de charge HAProxy - les deux sont des produits Open Source qui peuvent être librement inclus dans votre image.

  • Toutes les informations de configuration nécessaires au bon fonctionnement de l'instance: Par exemple, dans une image contenant Linux, Apache et HAProxy, vous pouvez inclure des informations de configuration pour HAProxy afin de communiquer avec le serveur Apache situé sur le serveur. même instance. L'ajout de ces informations à l'image évite d'avoir à configurer les packages chaque fois que vous lancez l'image.

Une image porte droits d'accès: Quelqu'un le possède, et le propriétaire peut contrôler qui peut lancer (ou même voir) l'image. La liste suivante décrit les catégories de propriété d'images répertoriées dans le menu déroulant:

Le panneau EC2 Amazon Machine Image.
  • Possédé par moi: Images créées par votre compte, que vous soyez son seul utilisateur ou que vous le partagiez avec d'autres; peut inclure des images publiques et privées

  • Images Amazon: Images créées par Amazon et mises à la disposition de toute personne souhaitant les utiliser

  • Images publiques: Images appartenant à d'autres comptes mais mises à la disposition de tous veut les utiliser

  • Images privées: Images que vous possédez et mises à votre disposition uniquement ou à d'autres comptes que vous spécifiez

  • Images EBS: Images utilisant Elastic Block Storage (EBS) comme stockage pour les images AMI

  • Instance-store: Images stockées dans Simple Storage Service (S3)

  • 32 bits: Images basées sur des systèmes d'exploitation 32 bits (peut être EBS-backed)

  • 64-bit: Images basées sur des systèmes d'exploitation 64 bits (avec ou sans EBS)

  • AWS Marketplace: Images créées par des tiers, sont disponibles moyennant un supplément

    Les sociétés de logiciels commerciales qui proposent des images contenant leurs logiciels rendent généralement ce type disponible.Les images du marché abordent la question des licences de logiciels commerciaux: si vous êtes un utilisateur, vous ne souhaitez pas payer de droits de licence perpétuels complets pour une instance que vous pouvez exécuter pendant quelques heures ou quelques jours seulement; d'autre part, le créateur du logiciel veut être payé pour la valeur de son logiciel.

    Les images du marché permettent aux éditeurs de logiciels d'offrir leur logiciel à la carte, ce qui permet au vendeur et à l'utilisateur de bénéficier d'un mode de paiement conforme à l'approche globale d'AWS.

Faites extrêmement attention aux AMI que vous utilisez. Lorsque vous lancez une instance à partir d'une image publique, vous lancez tous les packages logiciels que le créateur a placés sur l'image. Il ne faut pas beaucoup d'imagination pour imaginer les types de logiciels malveillants qui peuvent aboutir sur une AMI.

Pour toute tâche autre que le prototypage, n'utilisez les images que de sources fiables. Encore mieux, créez vos propres images afin que vous sachiez exactement ce qu'il y a sur l'AMI.

Un examen plus approfondi de la figure révèle une corne d'abondance d'autres informations AMI:

  • AMI ID: Jetant un coup d'œil dans le menu déroulant AMI Type pour identifier chaque AMI, ce numéro attribué par AWS est unique SUIS-JE.

  • Source: La description de l'AMI comprend généralement des informations sur le nom du créateur de l'AMI, le système d'exploitation et les composants logiciels installés sur l'AMI.

  • Propriétaire: Ce numéro long est le numéro de compte AWS du propriétaire de l'image.

Les informations d'image suivantes ne sont pas visibles dans la capture d'écran de la figure, mais si vous faites défiler vers la droite, vous pouvez le voir:

  • Visibilité: Indique qui peut voir la plate-forme AMI

  • : Indique quel système d'exploitation est installé sur le périphérique racine AMI

  • : Indique si l'image est une instance sauvegardée S3 ou une instance sauvegardée par EBS

  • Virtualisation: Spécifie comment instance interagit avec l'hyperviseur de virtualisation dans EC2 (information dont vous n'avez généralement pas besoin de vous préoccuper ou dont vous avez le contrôle)

Images sur Amazon Elastic Compute Cloud - nuls

Le choix des éditeurs

Comment régler la puissance du flash sur votre Nikon D5500 - dummies

Comment régler la puissance du flash sur votre Nikon D5500 - dummies

Dans le P, S, A ou M modes d'exposition sur votre Nikon D5500, ainsi que dans certains autres modes qui permettent le flash, vous avez un certain contrôle sur la puissance du flash, même si vous respectez la valeur par défaut, la mesure automatique du flash TTL (à travers l'objectif). Si vous voulez un peu plus ou moins de lumière que ...

Comment attacher et retirer des objectifs pour un Nikon D7100 - dummies

Comment attacher et retirer des objectifs pour un Nikon D7100 - dummies

Avec un reflex numérique comme le Nikon D7100, vous pouvez changer d'objectif pour répondre à différents besoins photographiques, allant d'un objectif gros plan extrême à un téléobjectif super long, par exemple. Quel que soit l'objectif que vous choisissez, suivez ces étapes pour le fixer au boîtier de l'appareil photo: Éteignez l'appareil photo. Enlevez le capuchon qui recouvre le support d'objectif ...

Comment appliquer un D-Lighting actif sur votre Nikon D5300 - mannequins

Comment appliquer un D-Lighting actif sur votre Nikon D5300 - mannequins

One way to face avec une scène à fort contraste, activez le D-Lighting actif sur votre Nikon D5300. Le D est une référence à la gamme dynamique, le terme utilisé pour décrire la gamme de valeurs de luminosité qu'un dispositif d'imagerie peut capturer. En activant cette fonction, vous permettez à l'appareil photo de produire une image ...

Le choix des éditeurs

Utilisation des données qualitatives dans Excel Prévision des ventes - Dummies

Utilisation des données qualitatives dans Excel Prévision des ventes - Dummies

Les données qualitatives sont des informations qui vous aident à comprendre Les données. Bien sûr, cela soulève la question: quelles sont les données quantitatives? Les données quantitatives sont des données numériques - le nombre d'unités vendues par votre équipe au cours du trimestre précédent ou le chiffre d'affaires que votre équipe a rapporté en mars. Avec des données quantitatives, vous pouvez utiliser ...

Que sont les tableaux de bord et les rapports dans Excel? - Les nuls

Que sont les tableaux de bord et les rapports dans Excel? - Les nuls

Dans Excel, il n'est pas difficile d'utiliser le rapport et le tableau de bord de façon interchangeable. En fait, la ligne entre les rapports et les tableaux de bord devient souvent brouillée. Il est utile de clarifier les choses et de comprendre les principaux attributs de ce qui est considéré comme des rapports et des tableaux de bord. Définition de rapports dans Excel Le rapport est probablement l'application la plus courante de ...

Que pouvez-vous faire avec votre graphique croisé dynamique Excel? - les nuls

Que pouvez-vous faire avec votre graphique croisé dynamique Excel? - les nuls

Après avoir construit votre tableau croisé dynamique Excel, vous pouvez analyser vos données plus en détail. Découvrez quelques-uns des outils sympas qu'Excel fournit pour manipuler des informations dans un graphique pivot. Pivoter et re-pivoter Le point qui donne leur nom aux tableaux croisés dynamiques et aux tableaux croisés dynamiques est que vous pouvez continuer à croiser les données ou à les faire pivoter. ...

Le choix des éditeurs

Sécurité des dispositifs mobiles d'entreprise: Stratégies de réduction du spam - mannequins

Sécurité des dispositifs mobiles d'entreprise: Stratégies de réduction du spam - mannequins

Développant une réponse aux nuisances , spam, est un autre vecteur de la gestion de la sécurité des appareils mobiles d'entreprise. La réduction de cette forme de malware ancestrale peut prendre plusieurs formes. Assistance du fournisseur de services La majeure partie des solutions antispam est fournie par l'entité d'hébergement (courrier électronique, fournisseur de services, fournisseur de contenu, etc.), et la raison est ...

Sécurité des appareils mobiles: Prévention des applications malveillantes - Les mannequins

Sécurité des appareils mobiles: Prévention des applications malveillantes - Les mannequins

Peuvent causer d'énormes dommages au mobile infecté dispositif, mais pour l'entreprise, ils présentent une violation de sécurité claire pour les actifs de l'entreprise. Prévenir ce type d'intrusion est essentiel, mais cela a un coût. Gardez à l'esprit que la prévention des intrusions nécessite beaucoup de calculs. Il faut de la puissance de traitement et (vous l'avez deviné) la puissance de la batterie. D'un ...

Conseils relatifs à la sécurité des appareils mobiles pour la connexion à Exchange Server - l'utilisation d'un VPN est toujours

Conseils relatifs à la sécurité des appareils mobiles pour la connexion à Exchange Server - l'utilisation d'un VPN est toujours

Recommandé lors de la connexion directe de vos périphériques mobiles d'entreprise à Exchange Server. Voici quelques conseils pour vous assurer que votre déploiement est le plus sécurisé possible: Utilisez toujours le cryptage SSL (et l'authentification) pour les connexions entre le serveur de messagerie et le périphérique mobile. Vous ne devez jamais autoriser des données d'entreprise sensibles ...