tecRacer Amazon AWS Blog » Infos über Amazon Web Services von den tecRacer Cloud Experten http://www.aws-blog.de Infos rund um das Thema Amazon Web Services von den tecRacer Cloud Experten Mon, 21 Apr 2014 09:29:54 +0000 de-DE hourly 1 http://wordpress.org/?v=3.8.3 neuer AWS EC2 Windows Paravirtual Driver von Citrix http://www.aws-blog.de/2014/04/21/neuer-aws-ec2-windows-paravirtual-driver-von-citrix/ http://www.aws-blog.de/2014/04/21/neuer-aws-ec2-windows-paravirtual-driver-von-citrix/#comments Mon, 21 Apr 2014 09:29:54 +0000 http://www.aws-blog.de/?p=1385 Das ist echt an mir vorbeigegangen … seit März 2013 gibt es einen neuen Windows Paravirtual Driver für die AWS EC2 Windows Instanzen (nun von Citrix und nicht mehr von Red Hat) … dieser wurde auch just am 9. April 2014 auf die Version 6.0.2.57617 aktualisiert.

Dieser neue Paravirtual Driver hat eine bessere Performance beim Zugriff auf die zugrundlegenende Hardware und man kan nun unter Windows auch bis zu 25 EBS Laufwerke zuweisen (vorher nur 16). Zudem kann man bei den Netzwerkkarten-Einstellungen “additional Checksum and Packet Offloading abilities” vornehmen.

Vorsicht ist allerdings bei der Kommunikation mit dem SQLServer geboten: “By default, TCP offloading is enabled for the Citrix PV drivers in Windows AMIs. If you encounter transport-level errors or packet transmission errors (as visible on the Windows Performance Monitor)—for example, when you’re running certain SQL workloads—you may need to disable this feature.”

Bei allen neuen Windows Images ist dieser Treiber selbstverständlich schon eingespielt, allerdings muss man bei alten Images das nachträglich selbst patchen.

Infos und Downloadlink ist hier: http://aws.amazon.com/developertools/2187524384750206

]]>
http://www.aws-blog.de/2014/04/21/neuer-aws-ec2-windows-paravirtual-driver-von-citrix/feed/ 0
Amazon AWS und CVE-2014-0160 (Heartbleed Bug) http://www.aws-blog.de/2014/04/10/amazon-aws-und-cve-2014-0160-heartbleed-bug/ http://www.aws-blog.de/2014/04/10/amazon-aws-und-cve-2014-0160-heartbleed-bug/#comments Thu, 10 Apr 2014 14:39:20 +0000 http://www.aws-blog.de/?p=1350 Wie viele andere Hersteller hat auch Amazon Web Services sofort reagiert und entsprechende Patches durchgeführt.

Im wesentlichem war bei AWS der Elastic Load Balancer betroffen, sofern auf diesem SSL terminiert wurde. Das wurde bereits auf allen ELBs in allen AWS Regionen gefixt, Amazon empfiehlt eine Rotation vom vorhandenen SSL-Zertifikaten um ganz sicher zu gehen.

Mehr zu diesem Thema findet man hier: http://aws.amazon.com/de/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/
Danke an Cloudbloggers für die Erwähnung.

]]>
http://www.aws-blog.de/2014/04/10/amazon-aws-und-cve-2014-0160-heartbleed-bug/feed/ 0
Amazon AWS Fehler im RedHat Image (RHEL 6.4 AMI) http://www.aws-blog.de/2014/03/31/amazon-webservice-fehler-im-redhat-image-rhel-6-4-ami/ http://www.aws-blog.de/2014/03/31/amazon-webservice-fehler-im-redhat-image-rhel-6-4-ami/#comments Mon, 31 Mar 2014 15:20:06 +0000 http://www.aws-blog.de/?p=1333 Bei allen derzeit verfügbaren RedHat 6.4 Images (AMI’s) von Amazon Web Services gibt es das Problem, das in der Datei /etc/ssh/sshd_config sich bei jedem Reboot folgende Zeilen anhängen:

UseDNS no
PermitRootLogin without-password

Folgende Beschreibung gibt es auch dazu bei RedHat direkt: https://bugzilla.redhat.com/show_bug.cgi?id=956531

Das o.g. Problem kann dazu führen, dass man sich nicht mehr über SSH mit der EC2 Instanz nach einem Reboot verbinden kann, da man ein connection refused” bekommt.

Die Problemlösung ist zum Glück aber sehr einfach:

Man editiere die Datei /etc/rc.local  und kommentiere die folgenden Zeile:

# cat <<EOL >> /etc/ssh/sshd_config
# UseDNS no
# PermitRootLogin without-password

Am besten man macht sich danach direkt ein eigenes AMI, in dem dieser doch sehr ärgerliche Fehler behoben ist.

]]>
http://www.aws-blog.de/2014/03/31/amazon-webservice-fehler-im-redhat-image-rhel-6-4-ami/feed/ 0
Amazon Workspaces Client http://www.aws-blog.de/2014/03/27/amazon-workspaces-client/ http://www.aws-blog.de/2014/03/27/amazon-workspaces-client/#comments Thu, 27 Mar 2014 13:48:32 +0000 http://www.aws-blog.de/?p=1328 Noch ein paar weitere Erkenntnisse zu Amazon Workspaces:

  • Drucken über lokale Drucker ist noch nicht möglich, soll aber kommen …
  • Der WorkSpaces Client macht kein RDP, sondern hat ein eigenes Protokoll basierend auf der Technologie von Teradici (PCoIP). Dieses Protokoll ist UDP basierend und damit performanter als RDP. Allerdings muss dafür der Port 4172 für UDP und TCP entsprechend beim Anwender erlaubt sein …
  • Copy-and-Paste beim iOS Client von anderen iOS Apps nach Workspaces geht nicht, beim Windows Workspaces Client hingegen schon
  • WorkSpaces selbst läuft auf Windows 2008R2 Englisch. Das kann man entsprechend auf Deutsch umstellen, leider muss man das im Augenblick pro WorkSpaces Instanz erneut machen, da man noch kein Template einer WorkSpaces Instanz machen kann … kommt aber wohl noch …

 

 

]]>
http://www.aws-blog.de/2014/03/27/amazon-workspaces-client/feed/ 2
AWS Workspaces Cloud Directory http://www.aws-blog.de/2014/03/27/aws-workspaces-cloud-directory/ http://www.aws-blog.de/2014/03/27/aws-workspaces-cloud-directory/#comments Thu, 27 Mar 2014 13:19:52 +0000 http://www.aws-blog.de/?p=1325 Seit gestern steht Workspaces in der Region Virginia und Oregon zur Verfügung. Damit können kostengünstig Arbeitsplätze in der Cloud bereitgestellt werden. Dieses WorkSpaces Maschinen kann man ganz normal in ein VPC deployen lassen.

Im Rahmen von Workspaces kann man auch ein Cloud Directory bereitstellen lassen oder ein vorhandenes Active Directory OnPremise über eine VPN-Strecke integrieren… denn jeder WorkSpaces-Arbeitsplatz muss Mitglied einer Active Directory Domäne sein.

Ich habe mal für mich erforscht, was dieses Amazon Cloud Directory eigentlich ist … hier das, was ich bisher herausgefunden haben:

  • Amazon AWS stellt im VPC scheinbar zwei Linux Maschinen mit einer Active-Directoy Emulation zur Verfügung. Dadurch hat man einen Primary und Backup Domänen Controller
  • Diese beiden Domänen Controller sind scheinbar “versteckte”  EC2-Instanzen … man sieht nur deren Netzwerkkarten
  • Von einem Linux Rechner aus habe ich mal mit “smbclient -L 10.0.3.41 -U Administrator” spioniert und habe diese Antwort bekommen:  “Domain=[TRAINING] OS=[Unix] Server=[Galaxy]”  … was immer auch Galaxy sein soll ..
  • Richtig cool ist, das man nun normale EC2-Windows Instanzen auch dieser Domäne hinzufügen kann. Somit spart man sich das eigene Aufsetzen von entsprechenden Domänen-Controllern … und das Cloud Directory bekommt man kostenlos … 
  • Und wenn man dann auf dem EC2-Windows Server die entsprechenden AD Verwaltungstools nachinstalliert, dann kann man die Domäne auch vernünftig verwalten.

Soweit meine ersten Erkenntnisse.

]]>
http://www.aws-blog.de/2014/03/27/aws-workspaces-cloud-directory/feed/ 0
tecRacer auf dem AWS Summit Berlin 2014 http://www.aws-blog.de/2014/03/10/tecracer-auf-dem-aws-summit-berlin-2014/ http://www.aws-blog.de/2014/03/10/tecracer-auf-dem-aws-summit-berlin-2014/#comments Mon, 10 Mar 2014 10:50:05 +0000 http://www.aws-blog.de/?p=1281 AWS Summit Berlin 2014tecRacer wird am 15. Mai beim AWS Summit Berlin dabei sein. Als Bronze Partner unterstützen wir die größte Veranstaltung der AWS-Cloud-Computing Gemeinde.

Der AWS Summit in Berlin bietet Entwicklern, IT-Experten und Fachkräften eine Einführung in die Möglichkeiten der Amazon Web Services. Aus Vorträgen, Diskussionsrunden und Trainings werden aber auch erfahrene Cloud-Nutzer Know-How von dieser Veranstaltung mitnehmen. AWS-Kunden stellen Anwendungsszenarios und Best-Practice-Beispiele vor, AWS-Entwickler stehen für Fragen zur Verfügung.

Treffen Sie tecRacer beim AWS Summit Berlin

Auch tecRacer wird mit einem Stand auf der Ausstellung vertreten sein. Als autorisierter Amazon Web Service Partner informieren wir über folgende Bereiche:

  • Training: Wir stellen ihnen das komplette offizielle AWS Trainingsprogramm zur Verfügung
  • Consulting: Wir analysieren, welche Vorteile Amazon Web Services Ihrem Unternehmen bieten
  • Managed Hosting: Wir betreiben Ihre Anwendungen in der Amazon Cloud und übernehmen für Sie das komplette Service Management
  • Development: Wir realisieren Ihre Softwareprojekte unter Einsatz agiler Methoden auf Basis der Amazon Web Services-Plattform

Über die persönliche Kontaktaufnahme und die Beantwortung Ihrer Fragen zu AWS, Cloud Computing und tecRacer hinaus bieten wir Ihnen in kostenfreien Probe-Trainings die Möglichkeit, Ihre Fähigkeiten im Umgang mit dem Amazon Web Service zu vertiefen. Die Trainings finden von 9 bis 16 Uhr statt und werden nach dem “first come – first serve“-Prinzip vergeben.

Location des AWS Summit Berlin 2014: der Postbahnhof Berlin by Gryffindor (PD)Der AWS Summit Berlin 2014 findet am
Donnerstag, 15. Mai 2014
von 8.30 – 18 Uhr  im

Berliner Postbahnhof

Straße der Pariser Kommune 8
10243 Berlin
www.postbahnhof.de
statt.

Postbahnhof finden Sie auch auf Foursquare

Teilnahme am AWS Summit Berlin 2014

Die Teilnahme am AWS Summit Berlin ist kostenlos. Eine vorherige Registrierung auf der offiziellen Webseite ist aber notwendig:
www.aws-summit-berlin.de/registration

Wir würden uns freuen, Sie am 15. Mai in Berlin begrüßen zu dürfen.
Sprechen Sie uns an!

Ihr Ansprechpartner: Frau Antje-Katrin Grobecker

Haben Sie Fragen? Gerne stehe ich Ihnen unter 0511-59095-942 telefonisch zur Verfügung,
oder senden Sie mir eine E-Mail an aws@tecracer.de

]]>
http://www.aws-blog.de/2014/03/10/tecracer-auf-dem-aws-summit-berlin-2014/feed/ 0
AWS CloudFront mit eigenen SSL-Zertifikaten http://www.aws-blog.de/2014/03/06/aws-cloudfront-mit-eigenen-ssl-zertifikaten/ http://www.aws-blog.de/2014/03/06/aws-cloudfront-mit-eigenen-ssl-zertifikaten/#comments Thu, 06 Mar 2014 12:18:51 +0000 http://www.aws-blog.de/?p=1278 Amazon Web Services CloudFront unterstützt schon seit letztem Jahr eigene SSL-Zertifikate für CloudFront.

Diese kosten 600 USD / Monat, da dafür in jedem CloudFront POP eine IP-Adresse reserviert wird.

Seit heute gibt es eine weitere Option für eigene SSL-Zertifikate, die kostenlos ist:  CloudFront serves your content over HTTPS only to clients that support SNI. Older browsers and other clients that don’t support SNI can’t access your content over HTTPS.

SNI ist hier näher erläutert: http://de.wikipedia.org/wiki/Server_Name_Indication.

Wichtig ist, dass das folgende Systeme das können bzw. nicht können:

Browser

  • Mozilla Firefox 2.0 und neuer
  • Opera 8.0 und später (TLS 1.1 muss aktiviert sein)
  • Internet Explorer ab Version 7 und ab Windows Vista, unter Windows XP wird es selbst mit Internet Explorer 8 nicht unterstützt
  • Google Chrome
  • Safari 3.0 und später (ab OS X 10.5.6, ab Windows Vista)

Browser auf mobilen Systemen

  • Android Browser ab Honeycomb (3.0) auf Tablets und ab Ice Cream Sandwich (4.0) auf Smartphones[1]
  • Safari auf iOS ab iOS 4[2]
  • Mozilla Firefox Mobile
  • Opera (Mini & Mobile) mindestens ab Version 10.1 auf Android
]]>
http://www.aws-blog.de/2014/03/06/aws-cloudfront-mit-eigenen-ssl-zertifikaten/feed/ 0
Offizielle Amazon AWS Trainings im Februar in Hannover http://www.aws-blog.de/2014/02/14/offizielle-amazon-aws-trainings-im-februar-in-hannover/ http://www.aws-blog.de/2014/02/14/offizielle-amazon-aws-trainings-im-februar-in-hannover/#comments Fri, 14 Feb 2014 12:55:52 +0000 http://www.aws-blog.de/?p=1273 Wir haben noch Rest-Plätze frei in diesem offiziellen Amazon AWS Trainings im Januar in Hannover:

3 Tage Training Architecting on Amazon AWS (3 Tage) 25. Februar 2014 – 27 Februar 2014

]]>
http://www.aws-blog.de/2014/02/14/offizielle-amazon-aws-trainings-im-februar-in-hannover/feed/ 0
Mehrere SSL-Zertifikate auf einem Elastic Load Balancer (ELB) ? http://www.aws-blog.de/2014/02/14/mehrere-ssl-zertifikate-auf-einem-elastic-load-balancer-elb/ http://www.aws-blog.de/2014/02/14/mehrere-ssl-zertifikate-auf-einem-elastic-load-balancer-elb/#comments Fri, 14 Feb 2014 12:49:43 +0000 http://www.aws-blog.de/?p=1271 Viele unserer Kunden nutzen die AWS Elastic Load Balancer. Auf einem ELB kann man seit längerem  auch SSL terminieren, so dass einem die lästige SSL Konfiguration auf dem IIS oder Apache erspart bleibt. Allerdings kann man auf einem ELB nur ein SSL-Zertifkat hinterlegen, das wirft hin und wieder Fragen bzw. Probleme auf …

Folgende Lösungsmöglichkeiten bieten sich da an:

  • Verwendung eines Wildcard-Zertifikats wie z.B. *.kunde.de, damit kann man dann diese Use-Cases abbilden:
    • shop.kunde.de
    • www.kunde.de
  • Verwendung eines SAN-SSL-Zertifikates:
    • In einem SAN Zertifikat können bis zu 25 völlig unterschiedliche Domänennamen implementiert werden (z.B. www.kunde.de, www.kunde.com, www.kunde.org, shop.kunde.org)
    • Diese werden auch von ELBs unterstützt: siehe hierzu auch
  • Verwendung mehrerer ELBs
    • Erstellen Sie einfach mehrere ELBs (jeder mit einem SSL-Zertifikat) und konnektieren Sie dieses gegen die vorhandenen EC2-Instanzen.
]]>
http://www.aws-blog.de/2014/02/14/mehrere-ssl-zertifikate-auf-einem-elastic-load-balancer-elb/feed/ 0
Cloudomix – übersichtliche Darstellung des Amazon AWS Pricings http://www.aws-blog.de/2014/02/14/cloudomix-uebersichtliche-darstellung-des-amazon-aws-pricings/ http://www.aws-blog.de/2014/02/14/cloudomix-uebersichtliche-darstellung-des-amazon-aws-pricings/#comments Fri, 14 Feb 2014 12:28:49 +0000 http://www.aws-blog.de/?p=1264 Auf der Website http://www.cloudomix.com/pricing/ findet mal eine schöne Übersicht des doch komplexen Amazon Web Services Pricings.

 

 

]]>
http://www.aws-blog.de/2014/02/14/cloudomix-uebersichtliche-darstellung-des-amazon-aws-pricings/feed/ 0