EBS General Purpose vs. EBS Provisoned IOPS vs. EBS Magnetic

Seit Juni 2014 gibt die neuen EBS General Purpose Drives, die komplett SSD basiert sind. Hier kurz ein Vergleich über die unterschiedlichen EBS Drive Arten:

 

EBS General Purpose (SSD):

  • Preis: in EU: 0,11 USD pro GB / Monat
  • Performance: 3 IOPS pro GB, 30 Minuten Burst bis zu 3000 IOPS, wenn genügend Credits für vorher ungenutzte IOPS vorhanden sind

EBS Provisioned IOPS (SSD):

  • Preis in EU: 0,132 USD pro GB / Monat + 0,072 USD pro IOP pro Monat
  • Performance: exakt die provisionierten IOPS

EBS Magnetic (nur zum Kosten / Performance Vergleich hier aufgeführt)

  • Preis in EU: 0,055 USD pro GB / Monat + 0,055 USD pro 1 Million I/O Anforderungen
  • Performance: 100 IOPS plus kurzfristiger Burst

 

Wenn man nun den Einsatz von EBS Drives für ein Projekt kalkuliert, kann es zu folgender Situation kommen:

Man braucht ein EBS Drive mit 333 GB Grösse und 1000 IOPS … was tun?

Variante 1:

  • EBS Generell mit 333 GB = 3 IOPS pro GB x 333 GB = 999 IOPS mit Burst Möglichkeit für 30 min. auf 3000 IOPS kostet = 333 x 0,11 USD = 36,63 USD pro Monat

Variante 2:

  • EBS Prov IOPS auf 1.000 IOPS mit 333 GB = 1.000 IOPS x 0,072 USD + 333 x 0,138 USD = 117,954 USD pro Monat

 

Was spricht nun für Variante 1 oder Variante 2 ?

Für viele Anwendungsfälle ist “GP2″ (General Purpose SSD) die bessere und günstigere Wahl. Das Bursting ist nur kurzzeitig möglich, also ist Variante a) zwar schneller, aber eben nur vorübergehend; wenn der Workload dazu passt dann ist das auf alle Fälle die bessere Variante.

Warum möchte man manchmal trotzdem PIOPS einsetzen?

  • PIOPS (“io1″) ist so gebaut, dass die Volumes die angeforderte Performance in 99,9% der Zeit auch erreichen (” Provisioned IOPS (SSD) volumes can achieve single-digit millisecond latencies and are designed to deliver the provisioned performance 99.9% of the time”), während es bei GP2 keine solche Garantie gibt. Wenn es wirklich darauf ankommt, z.B. bei produktiven Datenbanken unter hoher Last, dann ist PIOPS (auch trotz höherer Kosten) die bessere Wahl.
  • PIOPS liefert mehr IOPS (4000 gegenüber 3000 max. bei gp2) und kann –da man 30 IOPS/GB anfordern kann– auch schnelle kleine Laufwerke liefern, während man bei gp2 hohe IOPS-Zahlen v.a. über die Größe erreicht (und ansonsten nur im Bursting)

Generell würde ich für den “Normalfall” immer auf gp2 setzen und bei Datenbank-Workloads oder vielen kleinen Files, wo es mir auf Konsistenz im IO ankommt, über io1 nachdenken.

Die “magnetic” Option wird in Zukunft vermutlich rein als Kostensparmaßnahme eingesetzt werden oder für ‘kalte’ Daten.

 

Auswirkung von zukünftigen Preissenkungen bei AWS Reserved Instanzen

Ein Kunde fragte uns gerade, was eigentlich im Falle einer Preisenkung von AWS mit den bereits gebuchten AWS Reserved Instanzen passiert…

Im On-Demand Modell
kostet eine r3.large Linux Instanz in der Region EU-West1 stand heute: 0,195 USD / Stunde.
Bei einem monatlichen 24×7 Betrieb (entspricht ca. 744 h) bedeutet das: 744 h x 0,195 USD = 145,08 USD / Monat.

Im Reserved Instanz-Modell
(Heavy Utilization-Plan) für 1 Jahr kostet eine r3.large Linux Instanz in der Region EU-West1 eine einmalige Vorauszahlung von 698,00 USD und dann einen reduzierten Stundenpreis von 0,043 USD / Stunde.
Somit kostet diese Instanz (mit rechnerisch umgelegter Vorauszahlung) im Monat: (698 USD + (744 h x 0,043 USD * 12)) / 12 = 90,158 USD

Man spart also in diesem Beispiel ca. 38 Prozent, wenn man das Reserved Instanz Modell wählt.

Was passiert bei einer Preissenkung?

Was passiert nun bei einer Preissenkung von Amazon Web Services, die es ja in der Vergangenheit sehr oft gab:

  • Im On-Demand Modell nimmt man daran unmittelbar teil.
  • Im bereits gebuchten Reserved Instanz Modell nimmt man daran nur teilweise teil, denn in der Vergangenheit war es so, dass AWS i.d.R. die Höhe der einmaligen Vorauszahlung reduziert hatte und dazu noch die Höhe des rabattierten Stundenpreises reduziert hatte. Von der Reduzierung der Höhe der einmaligen Vorauszahlung hat man in diesem Falle nichts, aber man nimmt über die Reduzierung der Höhe des rabattierten Stundenpreises dennoch in einem gewissen Umfang an einer Preissenkung teil.

Dennoch lohnen sich Reservered Instanzen rechnerisch auf jeden Fall!

AWS Cloudwatch Logs mit Windows-Instanzen

Ich hatte ja schon in diesem Artikel über den neuen AWS Service Cloudwatch Logs berichtet …

Neben den neuen Agenten für Cloudwatch Logs ist auch im AWS Standard Windows Service EC2Config das neue Cloudwatch Logs standardmässig integriert. Allerdings nur mit der neuesten Version 2.2.5, die man hier herunterladen kann um damit vorhandene Windows EC2-Instanzen upzudaten. Neue EC2-Windows Instanzen bekommen diese Version schon jetzt ausgerollt. (EC2Config-Service: http://aws.amazon.com/developertools/5562082477397515).

CloudwatchLogs-EC2-Config1

Amazon Windows EC2Config Service

mehr … »

Werner Vogels über tecRacer

Werner Vogels, CTO Amazon über tecRacer auf der AWS Summit 2014 in Berlin.

Spezial Git und GitHub Training in Hannover

Unsere Freunde von Thoughtram in Hannover bieten vom 6.-7. September ein super spezial intensiv GitHub Training in Hannover an. Das Training wird mit durchgeführt von Mike Adolphs, auch bekannt als @fooforge on GitHub. Mike ist ein GitHubber und steht auch für alle Spezialfragen rund um das Thema Git und Github zur Verfügung.

Mehr Infos findet Ihr hier: http://thoughtram.io/#trainings

Neuer Service: AWS Cloudwatch Logs

Gestern wurden zahlreiche neue AWS Services zum Thema Mobile vorgestellt … aber irgendwie ist bisher der neue AWS Cloudwatch Log Service dabei ein wenig untergegangen …

AWS Cloudwatch ist bisher als Statistik-Dienst bekannt, der entsprechende Daten von fast allen AWS Ressourcen automatisch sammelt und für 14 Tage speichert und dafür ein Alerting-System als auch grafische Analysetools anbietet.

Cloudwatch Logs wurde gestern vorgestellt und ist bereits für die Virginia Region verfügbar. AWS bietet für Cloudwatch Logs Agenten (Windows, Ubuntu, Amazon Linux) an, die man innerhalb von z.B. EC2-Instanzen installiert. Diese Agenten schicken dann automatisiert definierte Log-Dateien (Apache Logs, etc.) nach AWS Cloudwatch Logs.

In Cloudwatch Logs können diese Log-Dateien nun unlimitiert lange gespeichert werden und es können Alarm-Trigger auf die Inhalte der Log-Dateien definiert werden, so dass man z.B. benachrichtigt wird, wenn in einer Log-Datei eine bestimmte Anzahl von Fehlern überschritten wird.

 

CloudWatch Management Console

Die Preisgestaltung ist wie bei AWS üblich wie immer günstig:

Amazon CloudWatch Logs (Virginia Region)

  • $0.50 per GB ingested
  • $0.03 per GB archived per month

 

Mit AWS Cloudwatch Logs macht nun AWS eigentlich Unternehmen wie Splunk, Loggly direkte Konkurrenz … und ich denke, das aktuelle Featureset von Cloudwatch Logs ist erst der Anfang …

AWS Zertifizierung

Gerade in unseren AWS Trainings werden wir oft gefragt, wie man sich optimal auf die von Amazon Web Services angebotenen Zertifizierungen vorbereiten kann.

Bisher hab es da nur Beispielfragen in einem PDF, siehe z.B. hier.

Seit heute gibt es aber nun endlich auch die Möglichkeit, direkt online einen repräsentativen Kurztest zu machen. Dieser Kurztest kostet 20 USD und beinhaltet 20 Fragen, die 30 Minuten beantwortet werden müssen. Mehr Infos dazu findet man hier.

AWS CloudFront unterstützt nun Multi-Site Hosting

Wurde bisher AWS CloudFront gegen einen Elastic Load Balancer als Origin konnektiert, ging der ursprüngliche Hostname verloren und beim Multi-Domain-Webserver kam als Host-Header lediglich der Name des ELB als Host-Header an.
Siehe auch hier: http://www.aws-blog.de/2013/07/01/cloudfront-elb-und-virtuelle-webserver/

Mit dem heute veröffentlichen neuen CloudFront Release scheint dieses Problem nun endlich gelöst zu sein:

“Multi-Site Hosting – CloudFront can now be configured to pass the Host header along to your origin server so that you can host multiple web sites and have CloudFront cache responses that are specific to each site.”

Mehr Infos dazu findet man hier: http://aws.amazon.com/blogs/aws/enhanced-cloudfront-customization/

AWS Route53: CNAME vs. ALIAS

Der Amazon Web Services DNS-Dienst Route53 ermöglicht nach einer entsprechenden Domänen-Delegation die komplette Verwaltung einer Domäne (A-, MX-, CNAME-Records, etc.).

Neben dem klassischen CNAME-Record gibt es bei AWS Route53 noch eine entsprechende Erweiterung mit dem Namen ALIAS-Record. Wo sind da genau die Unterschiede?

Beide, CNAME- und ALIAS-Records, stellen einen Pointer auf eine andere Adresse dar, bei dem ein zusätzlicher Schritt für entsprechende Auflösung notwendig ist. Der wesentliche Unterschied ist hierbei, wo dieser Schritt und die entsprechende Auflösung stattfindet:

  • Beim CNAME-Record findet dieser zusätzliche Schritt Client-seitig statt. Der DNS-Server gibt lediglich den Wert des CNAME-Records zurück und der Client muss nun in einem zweiten Schritt diesen entsprechend durch eine erneute Anfrage an den DNS-Server in einen A/AAA Record auflösen.
  • Beim ALIAS-Record findet dieser zusätzliche Schritt auf dem DNS-Server (hier AWS Route53) statt. AWS Route53 gibt also direkt nach einem internen Lookup den A/AAAA Record an den Client zurück.

Somit geht die Auflösung eines ALIAS-Records deutlich schneller als die Auflösung eines CNAME-Records.

Dazu kommt noch folgender Vorteil:

  • CNAME-Records können nicht auf eine APEX-Domäne definiert werden.
  • Also kann man bei einem Einsatz einer CloudFront-Distribution oder eines AWS Elastic Load Balancers (beide haben lediglich einen entsprechenden DNS-Namen) nur eine Subdomäne wie www.firma.de via CNAME auf z.B. den Elastic Load Balancer umleiten, für die APEX-Domäne firma.de funktioniert das nicht.
  • Über einen ALIAS-Record von AWS Route53 kann man nun auch die APEX-Domäne direkt auf einen z.B. ELB umlenken.

 

 

 

Präsentationen des AWS Summit Berlin verfügbar

AWS Summit Berlin 2014Am 15. Mai fand in Berlin der AWS Summit 2014 statt.
Auch tecRacer war als Partner bei der größten Veranstaltung der deutschen AWS-Cloud-Computing-Gemeinde dabei und stand im Self Paced Lab für Fragen rund um die Amazon Cloud bereit.

Über 1400 Besucher informierten sich in Berlin über Amazon Web Services und erfuhren in insgesamt 25 Vorträgen alles rund ums Thema Cloudcomputing mit Amazon.
Alle Präsentationen des AWS Summit Berin hat Amazon jetzt auf ihrer Webseite zum Download online gestellt.

Dazu gibt es die Keynote von CTO Dr. Werner Vogels auch als Video:

Erstes Treffen der AWS Usergroup München

AWS User Group MünchenNach Berlin und Stuttgart hat sich nun auch in München eine AWS Usergroup gegründet.

Die Münchner AWS Benutzer-Gruppe verzeichnet auf ihrer Meetup-Seite bereits 47 Mitglieder. Das erste Offline-Treffen der Gruppe soll am Dienstag, den 24. Juni um 20 Uhr stattfinden.

Ort des Geschehens ist der Augustiner Keller Biergarten in der Arnulfstr. 52.


tecRacer wünscht allen Teilnehmern einen geselligen und informativen Abend!

 

Übersicht: AWS Usergroups

 

 

 

Rückblick: AWS Cloud-Frühstück von tecRacer

Das erste AWS Cloud-Frühstück fand am 19.6. in Hannover stattAm 19. Juni lud tecRacer zum 1. AWS Cloud-Frühstück in das Hotel Kaiserhof in Hannover ein.

Das Cloud-Frühstück richtete sich vor allem an Menschen, die bislang Amazon Web Services noch nicht nutzen. Es ging darum, die persönlichen Vorteile und möglichen Einsatzszenarien von Amazon Web Services kennenzulernen.

Nach einem Überblick über die Amazon Web Services Cloud, stand natürlich das Thema Sicherheit & Datenschutz auf dem Programm. Zum Ende der Veranstaltung zeigte tecRacer mögliche Anwendungsszenarien von AWS und konkrete Beispiele, wie Kunden die AWS-Cloud bereits nutzen.

 

Fotos vom ersten AWS Cloud-Frühstück

Verschlüsselung von Daten auf AWS S3

Datenverschlüsselung auf AWS S3  symmkryptDas Thema Datensicherheit und damit auch Verschlüsselung ist bei unseren deutschen Amazon Web Services Kunden eigentlich ein Dauerthema. Amazon AWS trägt diesem Bedürfnis zunehmend mehr Rechnung und hat gerade gestern wieder eine entsprechende Erweiterung der S3 Dienste veröffentlicht.

Hier nun eine Übersicht, über die von Amazon Web Services angebotenen Verschlüsselungsoptionen für Ihre Daten auf S3:

mehr … »

Buch über Chef (Configuration Management Tool) kostenlos zum Download

Cooking Infrastructure by Chef von Alexey Vasiliev erklärt die Nuzung der Software Chef

Chef ist ein Configuration Management Tool welches in Ruby und Erlang entwickelt wurde. Es verwendet eine pure-Ruby, Domain-Specific Language (DSL) um System-Konfigurationen, hier als Rezepte bezeichnet, zu erstellen. Chef wird selbst von Amazon Web Services im OpsWorks Service verwendet.

Unter dem Titel “Cooking Infrastructure by Chef” hat Alexey Vasiliev ein tolles  OpenSource-Buch über Chef geschrieben, das kostenlos zum Download angeboten wird.
Hier geht’s zum Download des Buches: http://chef.leopard.in.ua/

 

 

Big Data on AWS Training nun bei tecRacer verfügbar

Big-Data

Unsere AWS Trainer sind nun entsprechend von Amazon Web Services für das AWS Big Data Training zertifiziert worden. Der erste Big Data on AWS Kurs findet vom 15.07.2014 -17.07.2014 statt. Das nächste AWS Big Data Training dann im September vom 08.09.2014 – 10.09.2014 in Hannover statt. Preise und weitere Informationen finden Sie hier: http://www.tecracer.de/aws-training/.

Big Data in AWS” bietet eine Einführung in Cloud-basierte Big Data-Lösungen und Amazon Elastic MapReduce (EMR), die AWS-Plattform für Big Data. In diesem Kurs zeigen wir Ihnen, wie Sie Amazon EMR zum Verarbeiten von Daten mithilfe des umfassenden Angebots an Hadoop-Tools wie beispielsweise Pig und Hive einsetzen. Sie erfahren außerdem, wie Sie Big Data-Umgebungen erstellen, mit Amazon DynamoDB und Amazon Redshift arbeiten, welche Vorteile Amazon Kinesis bietet und wie Sie durch Befolgen bewährten Methoden sichere und wirtschaftliche Big Data-Umgebungen einrichten.

mehr … »

tecRacer lädt zum AWS Cloud-Frühstück am 19.06.2014 in Hannover ein

tecRacer veranstaltet das AWS Cloud-Frühstück am 19.6. in Hannover

Cloud-Frühstück informiert über den Einsatz von Amazon Web Services (AWS)

Das Thema Cloud Computing ist das aktuelle Schwerpunktthema im IT-Umfeld.

Amazon Web Services ist der Marktführer im B2B-Cloud-Computing und tecRacer kann Ihnen als mehrjähriger Amazon Web Services-Partner folgende Vorteile sichern:

  • IT-Kosten reduzieren
  • sämtliche Ressourcen On-Demand
  • wesentlich höhere Flexibilität in Ihren IT-Projekten
  • nur aktuelle Nutzung bezahlen

Um Ihre persönlichen Vorteile und möglichen Einsatzszenarien von Amazon Web Services  kennenzulernen, laden wir Sie am Donnerstag, 19. Juni 2014 zu unserem kostenlosen “Cloud-Frühstück” im Hotel Kaiserhof in Hannover (direkt am Hauptbahnhof) ein.

Agenda für den 19. Juni in Hannover:

  • ab 09:00 Uhr Registrierung und Begrüßungskaffee
  • 09:30 – 10:30 Uhr Überblick über die Amazon Web Services Cloud
  • 10:30 – 11:15 Uhr Sicherheit, Datenschutz und personenbezogene Daten in der Amazon Web Services Cloud
  • 11:15 – 11:45 Uhr Kaffeepause
  • 11:45 – 12:30 Uhr Anwendungsszenarien und Kundenbeispiele

Anmeldung zum AWS Cloud-Frühstück

Bitte nutzen Sie diesen Link für eine Anmeldung zum AWS Cloud-Frühstück in Hannover:
http://tecracer-aws-event.eventbrite.de

Die Anmeldung ist kostenlos!
Sie finden das Cloud-Frühstück auch im Social-Web unter dem Hashtag #awscloudbreakfast bei

Veranstaltungsort

Central-Hotel Kaiserhof (direkt gegenüber des Hauptbahnhofs)
Ernst-August-Platz 4
30159 Hannover

www.centralhotel.de

Fragen zum AWS Frühstück?

Wir würden uns freuen, Sie am 19. Juni zu begrüßen und versprechen Ihnen wertvolle Informationen und einen interessanten Vormittag!

Für weitere Informationen zum AWS Cloud-Frühstück von tecRacer steht Ihnen Vertriebsassistentin Antje-Katrin Grobecker zur Verfügung:

Antje-Katrin Grobecker
Vahrenwalder Str. 156
30165 Hannover

Phone: +49 511 59095-942
E-Mail: akgrobecker@tecracer.de
Internet: http://www.tecracer.de

nie wieder Hardware-basierte Server

Ein kurzer Bericht in eigener Sache … bisher war dieses Blog (leider) noch auf einem klassischen Hardware basierten Server installiert … und wie das so bei Hardware ist, gehen da auch mal Festplatten kaputt. Dagegen kann man sich kaum wehren .. daher haben wir nun endlich dieses Blog auch nach Amazon AWS migriert und dort läuft es jetzt prima auf einer kleinen Micro-Instanz … und somit bekommen wir nie wieder Ärger mit der Hardware!

 

 

tecRacer auf dem AWS Summit Berlin 2014

Wir sind heute ganztägig im Self Paced Lab auf dem AWS Summit Berlin und stehen für alle technischen Fragen rund um Amazon Web Services bereit.

tecRacer AWS Summit Berlin

tecRacer AWS Summit Berlin

AWS EC2 Performance Probleme und deren Lösung

Datadog beschreibt die wichtigsten AWS EC2 Performance-ProblemeDie Firma Datadog hat ein White Paper zu den Top5-Performance-Problemen bei AWS EC2 veröffentlicht. Das 24-seitige PDF-Dokument erklärt anschaulich, wie man die wichtigsten Probleme erkennt, warum die Probleme auftreten und wie man sie beseitigt.

Das PDF von Datadog finden Sie hier: AWS EC2  Performance Probleme und deren Lösung.

neuer AWS EC2 Windows Paravirtual Driver von Citrix

Citrix logoDas ist echt an mir vorbeigegangen … seit März 2013 gibt es einen neuen Windows Paravirtual Driver für die AWS EC2 Windows Instanzen (nun von Citrix und nicht mehr von Red Hat) … dieser wurde auch just am 9. April 2014 auf die Version 6.0.2.57617 aktualisiert.

Dieser neue Paravirtual Driver hat eine bessere Performance beim Zugriff auf die zugrunde liegende Hardware und man kann nun unter Windows auch bis zu 25 EBS Laufwerke zuweisen (vorher nur 16). Zudem kann man bei den Netzwerkkarten-Einstellungen “additional Checksum and Packet Offloading abilities” vornehmen.

Vorsicht ist allerdings bei der Kommunikation mit dem SQLServer geboten:

“By default, TCP offloading is enabled for the Citrix PV drivers in Windows AMIs. If you encounter transport-level errors or packet transmission errors (as visible on the Windows Performance Monitor)—for example, when you’re running certain SQL workloads—you may need to disable this feature.”

Bei allen neuen Windows Images ist dieser Treiber selbstverständlich schon eingespielt, allerdings muss man bei alten Images das nachträglich selbst patchen.

Infos und Downloadlink ist hier: http://aws.amazon.com/developertools/2187524384750206