AWS Geschäftszahlen 2016

Amazon hat vor wenigen Tagen seine Geschäftszahlen für das Jahr 2016 vorgelegt und somit auch die wichtigsten Kennziffern für seine Cloud-Tochter AWS.

AWS hat das Geschäftsjahr mit einem Umsatz von über 12 Milliarden Dollar abgeschlossen. Eine wirklich beeindruckende Performance! Zumal das Wachstum zwar leicht rückläufig war, aber mit 47 Prozent immer noch auf sehr hohem Niveau liegt.

Nur mal zum Vergleich. Die Umsätze von VMware und NetApp zusammen genommen, entsprechen ungefähr dieser Zahl. Und unterstellen wir für die kommenden 24 Monate ähnliche bis leicht sinkende Wachstumsraten bei AWS, dann wird es nur noch rund 2 Jahre dauern und AWS wird mehr Umsatz generieren als Europas größter Software-Konzern SAP …

http://www.nasdaq.com/press-release/amazoncom-announces-fourth-quarter-sales-up-22-to-437-billion-20170202-01379

 

Welche Hardware verwendet AWS in den Rechenzentren?

Auf der AWS Re:Invent hat James Hamilton (AWS VP and Distinguished Engineer) einen hoch interessanten Vortrag darübergehalten, welche Hardware eigentlich AWS einsetzt … unbedingt sehens bzw. lesenswert!

Original Video des Vortrags: https://www.youtube.com/watch?v=AyOAjFNPAbA

Gute Zusammenfassung des Vortrags: http://www.geekwire.com/2017/amazon-web-services-secret-weapon-custom-made-hardware-network/

 

Velocity für komplexe CloudFormation-Templates

Cloudformation als Beschreibungssprache

Mit AWS CloudFormation lassen sich (fast) alle AWS Dienst in einer Konfigurationssprache beschreiben. Das ermöglicht Scripten von AWS-Infrastruktur. So sind die AWS Ressourcen gut dokumentiert. Die Templates können auch in Konfigurationssystemen abgelegt und versioniert werden, z.B. CodeCommit. CloudFormation hat also viele Vorteile. Ein Nachteil ist jedoch, dass die CloudFormation Templates schnell sehr groß werden. Was tun?

(mehr …)

Private Route53 Zone mit VPC eines anderen Accounts assoziieren

Ja, es geht, aber nur über den Umweg der AWS Command Line …

Im AWS Account, wo die Route53 private Zone definiert wurde, die Hosted-Zone-ID herausfinden:

aws route53 list-hosted-zones

Erstellen der Autorisierung mit folgenden Werten:

aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>

Wechseln in den AWS Account, der Owner des VPC ist. Verbinden des VPC mit der Hosted-Zone:

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>

Wechseln in den AWS Account der Owner der Hosted-Zone ist. Löschen des Authorization-Request

aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id>

Ist doch easy … 😉

 

Ausgesperrt! – Vorsicht bei S3 Berechtigung per Bucket policy

AWS S3 bietet viele Möglichkeiten, den Zugriff zu regeln

S3 Buckets bieten flexible Möglichkeiten, Daten abzulegen und den Zugriff auf diese Daten zu beschränken. Dies für den öffentlichen (Internet) und internen Gebrauch.

Über die normalen Berechtigungen (Permissions) lassen sich Berechtigungen ganz grob für „list“ (Anzeigen), „upload/delete“ (Schreiben), „view permissions“ (Berechtigungen sehen) sowie „edit permission“ (Berechtigungen schreiben) einstellen. Das reicht für viele Fälle, manchmal braucht man aber eine feinere Berechtigungsverwaltung, der bucket policy. Die ist aber nicht ohne Fallstricke…

(mehr …)

AWS Usergroup jetzt auch In Hannover

aws_usergroup_hannoverDer Einsatz von AWS bei privaten Entwicklern, Start-up-Unternehmen und weltweit operierenden Großunternehmen hat derart zugenommen, dass Entwickler nach AWS-Benutzergruppen fragen. Über Benutzergruppen können vorhandene und neue AWS-Benutzer an einer wachsenden dynamischen Community teilhaben und mit anderen Entwicklern interagieren, um Fragen zu beantworten, Ideen auszutauschen und sich über neue Services und bewährte Methoden zu informieren.

Wir freuen uns daher zum 1. Meeting am 2. Februar 2017 zur AWS Usergroup in Hannover einzuladen!

https://www.meetup.com/de-DE/AWS-Usergroup-Hannover/

 

Citrix XenApp auf AWS GPU G2 EC2-Instanzen

Im Rahmen eines Projektes haben wir eine Citrix XenApp Cluster-Installation auf AWS GPU Instanzen (G2) durchgeführt, damit der Kunde 3D-Programme entsprechend Grafik-beschleunigt nutzen kann.

Natürlich musste dabei auch der ein oder andere Stolperstein beseitigt werden … siehe hierzu auch Citrix Netscaler auf AWS …

Hier die einzelnen Schritte, um XenApp auf EC2 G2 GPU-Worker-Instanzen bereitzustellen …

(mehr …)

Citrix Netscaler auf AWS

Für ein Citrix Terminalserver-Projekt auf AWS mit GPU-Instanzen mussten wir auch einen Netscaler aufsetzen … hier kurz unsere Probleme, die uns in Summe zig-Stunden gekostet haben:

  • verwendet wurde das Citrix Netscaler VPX BYOL (Customer licensed) Image aus dem AWS Marketplace
  • Netscaler Network-Interfaces und AWS Public/Private Subnets
    • wir dachten uns, es wäre eine gute Idee, die Netzwerkkarte für das Management-Interfaces des Netscalers in ein private Subnet zu legen. Dadurch wäre die Attack-Oberfläche reduziert und das Management würde dann über einen Jump/Bastian Host erfolgen.
    • Geht aber leider nicht, beim AWS Netscaler MUSS das Management Interface in einem Public-Subnet liegen …

netscaler-aws

  • Lizenz-Aktivierung: Die BOYL Lizenz muss im Citrix-Portal durch die Eingabe der Netscaler Host-ID aktiviert werden.
    • leider ist die im Netscaler unter Configuration/System angezeigte Host-ID um eine Stelle zu lang und funktioniert daher nicht …
    • die richtige ist über dir CLI zu finden … und die hat die richtige Länge
    • root@ns# lmutil lmhostid
      lmutil - Copyright (c) 1989-2007 Macrovision Europe Ltd. and/or Macrovision
      Corporation. All Rights Reserved.
      The FLEXnet host ID of this machine is "xxxxxxxxxxxx”

 

  • und zu guter Letzt musste noch der Citrix Storefront auf die Version 3.7 geupdated werden, obwohl die von uns eigentlich eingesetzte Version 3.6 korrekt für die entsprechende Netscaler-Lizenz gewesen wäre.

 

Und so können aus einer geplanten 1-Tages-Netscaler Installation mal locker 3 Tage werden ;-(

SQLServer Optimierung auf AWS

im Dezember haben wir im Rahmen eines Consulting-Einsatzes verschiedene SQLServer EBS-Laufwerks-Kombinationen bei einem Kunden ausprobiert, um eine optimale Performance zu erreichen.

Zusammenfassung:

  • r4.4xlarge bringt fast doppelte Performance gegen über r4.2xlarge, obwohl CPU und RAM bei beiden Instanzen nicht viel Auslastung haben … Das war eine Überraschung!
  • Striping generell bringt fast doppelte Performance gegenüber kein Striping
  • EBS Typ io1 mit 5000 IOPS bringen gegenüber EBS Typ GP2 bei der einen Abfrage doppelte Performance, bei den anderen 4 Abfragen teilweise fast gleiche oder nur 30 % mehr Performance bei erheblich mehr Kosten
  • Die neuen R4 Instanzen haben übrigens DDR4 RAM, bis zu 10 Gbit Network und bis zu 12 Gbit EBS-Network Anbindung. Leider konnten wir keinen Vergleich zu R3 machen

 

Weitere Ideen:

(mehr …)