Amazon EFS in 60 Sekunden ausprobieren

Bereits auf der re:Invent 2014 hatte AWS den Service Amazon EFS, eine skalierbares Netwerkdateisystem, angekündigt. Jetzt ist EFS endlich für alle AWS-Kunden in den Regionen US East (N. Virginia), US West (Oregon) und EU (Ireland) verfügbar.

Brennen Sie schon darauf EFS selbst auszuprobieren? Dieser Artikel zeigt wie Sie in nur 60 Sekunden eine erste EFS-Umgebung aufsetzen können.

  1. Launch Stack
  2. Klick auf Next um zum nächsten Wizard-Schritt zu gelangen.
  3. Name für Stack und alle benötigten Parameter definieren.
  4. Klick auf Next um zum nächsten Wizard-Schritt zu gelangen.
  5. Klick auf Next um zum nächsten Wizard-Schritt zu überspringen.
  6. Klick auf Create um den Stack zu erstellen.
  7. Warten bis der Stack den Status CREATE_COMPLETE erreicht hat.

Jetzt können Sie sich mit SSH auf die EC2 Instanz einloggen, die vom CloudFormation Stack erzeugt wurde. EFS ist auf der Maschine unter /efs gemounted.

Viel Spaß beim Ausprobieren! Erfahrungsberichte bitte in die Kommentare.

Neu: Data Warehousing on AWS Trainings-Kurs

training_data_warehousing_course_100Ab sofort bietet tecRacer den brandneuen Kurs “Data Warehousing on AWS” an.

In diesem 3-tägigen Kurs aus dem offiziellen AWS Training Curriculum werden die grundlegenden Konzepte von Data Warehousing behandelt und inbesondere eine entsprechende Umsetzung inkl. Optimierung auf AWS Redshift detailliert erörtet. Details finden Sie hier in der Agenda des Kurses.

Als AWS Premier Consulting Partner mit der AWS Big Data Competence verfügen unserer Trainer auch über eine entsprechende Projekterfahrung mit AWS Redshift, von der Sie hier entsprechend profitieren können.

 

6 Tipps und Tricks für AWS Kommandozeilen Ninjas

Das AWS Command Line Interface (CLI) erlaubt es Ihnen AWS Services einfach und bequem zu verwalten. Mit dem CLI können Sie im Terminal interaktiv Aufgaben bewältigen ohne die AWS Management Console benutzen zu müssen, was einen höheren Automatisierungsgrad ermöglicht. Außerdem können Shell-Skripte mit der Hilfe des AWS CLI verwendet werden um Infrastruktur-Setups zu automatisieren. Ein Beispiel: mit einem kleinen Shell-Skript und der AWS CLI kann zum Beispiel am Ende des Boot-Prozesses einer EC2-Instanz ein EBS Volume verbunden oder ein DNS-Eintrag über Route 53 angepasst werden.

Dieser Artikel beschreibt Tipps und Tricks für die Verwendung der AWS CLI im DevOps Alltag.

Kommando-Vervollständigung

Bei der Verwendung der CLI im Terminal ist die Kommando-Vervollständigung ein Killer-Feature. Nach dem Aktivieren lassen sich Kommandos mit der TAB-Taste automatisch vervollständigen. Damit kann die Arbeitsgeschwindigkeit bei der Verwendung der CLI signifikant erhöht werden.

Die folgenden Schritte sind notwendig um die Kommando-Vervollständigung für die bash auf OS X zu aktivieren:

echo "complete -C aws_completer aws" >> ~/.bash_profile
source ~/.bash_profile

(mehr …)

Managed Public Cloud Provider-Studie – tecRacer als „Accelerator“ bewertet von Crisp Research AG

tecRacer wurde im Rahmen der Managed Public Cloud Provider Studie von Crisp Research im Bereich Digital/Webworkloads als „Accelerator“ und damit als führender Dienstleister bewertet. Der Begriff „Accelerator“ macht deutlich, dass diejenigen Dienstleister einen wesentlichen Beitrag zur Beschleunigung der Transformations- und Innovationsprozesse  auf Kundenseiten leisten und mehr als Partner denn als reiner Dienstleister zu verstehen sind.

„tecRacer gilt zurecht als aktuell bester AWS-Partner in Deutschland. Der frühe Einstieg als Dienstleister in den Public Cloud-Markt mit Fokus auf den derzeitigen Marktführer hat sich langfristig ausgezahlt.“

tecRacer-Profil-CrispVendorUniverse_ManagedPublicCloudProvider

Wenn Sie Interesse an Managed Services Leistungen von tecRacer haben, senden wir Ihnen gerne die komplette Studie auf Anfrage zu.

CrispVendorUniverse_ManagedPublicCloudProvider_tecRacer

Weitere Infos zu der Studie finden Sie hier:

Die Anbieter für Managed Public Cloud Services im Härtetest

Crisp Vendor Universe : Managed Public Cloud Provider

 

EC2 x1.32xlarge Instanzen mit 128 vCores und 1952 GB RAM

AWS hat heute den neuen EC2 Instanztyp x1.32xlarge vorgestellt, der auch in Frankfurt und Irland verfügbar ist.

x1.32xlarge bietet 128 vCores und 1952 GB RAM … speziell für z.B. SAP HANA Workloads oder ähnliches. Der Preis pro Stunde beträgt in Frankfurt für SUSE-Linux 18,774 USD/h, für Windows 24,562 USD/h.

Es gibt selbstverständlich auch schon entsprechende Rabattpläne für 1- und 3-Jahre, so dass sich der Preis bei einem 1 Jahr schon um 42% reduzieren lässt, bei 3 Jahren sogar um 72%.

Weitere Details finden Sie hier im offiziellen AWS-Blog.

Auch ein spezieller SAP HANA Migration Guide to AWS ist schon vorhanden.

 

 

CloudWatch Custom Metrics

Old but good…

Da es leider noch keine eingebauten Metriken für CloudWatch gibt zu den Standards wie, z.B. Memory Utilization oder EBS Volume-Belegung, möchte ich an dieser Stelle an folgenden Artikel erinnern (natürlich aus aktuellen Anlass, ich habe es gerade erst selber benötigt …).

http://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/mon-scripts.html

  • Einfach einzurichten
  • Einfach zu nutzen
  • viele Einstellungsmöglichkeiten

Viel Spaß dabei!

tecRacer ist jetzt Trend Micro Deep Security Cloud Service Provider

TM_Partner_Portal_Logo_150319

Seit Anfang Mai ist tecRacer offizieller Trend Micro Deep Security Cloud Service Provider und verfügt über eine eigene mandantenfähige Deep Security Plattform, die wir unseren Kunden im Rahmen unseres AWS Managed Hosting oder anderen Kunden als SaaS Plattform zur Verfügung stellen.

Der Vorteil für unsere Kunden ist hierbei insbesondere:

  • das pro Server individuell gewählt werden kann, welches der Deep Security Module aktiviert werden soll und nur diese Module müssen dann entsprechend bezahlt werden
  • das die Deep Security Module pro 100-Stunden-Block pro Monat bezahlt werden, so dass auch bei Cloud AutoScaling- oder z.B. Test-Szenarien, bei denen Server nicht immer laufen, der Einsatz von DeepSecurity in diesem Preismodell wesentlich günstiger ist.

Deep Security bietet automatisierte und hoch skalierbare Cloud-Sicherheit:

  • Malware-Schutz mit Web Reputation zum Schutz vor häufig verwendeten Infektionsquellen
  • Überwachung von Datei- und Systemintegrität zu Compliance-Zwecken
  • Erkennung und Abwehr von Eindringlingen zur Abschirmung von ungepatchten Schwachstellen
  • Stateful-Firewall zur Bereitstellung einer anpassbaren Firewall für jeden einzelnen Server
  • Logüberprüfung zur Erkennung wichtiger Sicherheitsereignisse und Erstellung entsprechender Berichte

cloud-service-providers-address-requirements-en

Encrypt files in S3

Last time I wrote about encrypting EBS boot volumes, this week I will continue with the encryption as the main topic by writing about S3 encryption and since it could not have turned out any other way, we will use again KMS for that.

Files in S3 also can be encrypted by using KMS, providing an extra layer of security.
In the example I will use to explain it, I will use:

  • An EC2 instance
  • An IAM role (I will call it “sync”) attached to the EC2 instance
  • S3 Bucket  (I will call it “encrypted-sync”)
  • Key in KMS

Remember that to use roles for applications that run on Amazon EC2 instances instead of AWS credentials is an AWS best practice.

 

Use Case

Files in the server will synchronise with S3 every 5 minutes. The files will be encrypted in S3.

 

Graphical overview

 

Solution

As simple as our scenario: Just a command.

/usr/local/bin/aws s3 --region eu-central-1 sync --sse aws:kms --sse-kms-key-id 611g215z-a7j3-3c6f-g59e-f1e6f53b2et3 /data/ s3://encrypted-sync

 
Here a small explanation for some parts of the command:

--sse (string) Specifies server-side encryption of the object in S3.

--sse-kms-key-id (string) The AWS KMS key ID that should be used to server-side encrypt the object in S3.

 
In order that the synchronisation takes place every 5 minutes, you just need to create a cronjob.

 

Encrypted EBS Boot Volumes

Encryption is an important part of any data protection strategy, and because of that today we are showing how encryption for EBS boot volumes works.

This will aid your security, compliance, and auditing efforts by allowing you to verify that all of the data that you store on EBS is encrypted. Further, because this feature makes use of KMS, you can track and audit all uses of the encryption keys.

 

Creating an Encrypted EBS Boot Volume

First of all you need to create the key you will use to encrypt the boot volume. This is done in IAM:

IAM Management Console

Note that the key must be created in the same region where you want to encrypt the boot volume.

(mehr …)