neuer AWS EC2 Windows Paravirtual Driver von Citrix

Citrix logoDas ist echt an mir vorbeigegangen … seit März 2013 gibt es einen neuen Windows Paravirtual Driver für die AWS EC2 Windows Instanzen (nun von Citrix und nicht mehr von Red Hat) … dieser wurde auch just am 9. April 2014 auf die Version 6.0.2.57617 aktualisiert.

Dieser neue Paravirtual Driver hat eine bessere Performance beim Zugriff auf die zugrunde liegende Hardware und man kann nun unter Windows auch bis zu 25 EBS Laufwerke zuweisen (vorher nur 16). Zudem kann man bei den Netzwerkkarten-Einstellungen “additional Checksum and Packet Offloading abilities” vornehmen.

Vorsicht ist allerdings bei der Kommunikation mit dem SQLServer geboten:

“By default, TCP offloading is enabled for the Citrix PV drivers in Windows AMIs. If you encounter transport-level errors or packet transmission errors (as visible on the Windows Performance Monitor)—for example, when you’re running certain SQL workloads—you may need to disable this feature.”

Bei allen neuen Windows Images ist dieser Treiber selbstverständlich schon eingespielt, allerdings muss man bei alten Images das nachträglich selbst patchen.

Infos und Downloadlink ist hier: http://aws.amazon.com/developertools/2187524384750206

Amazon AWS und CVE-2014-0160 (Heartbleed Bug)

Wie viele andere Hersteller hat auch Amazon Web Services sofort reagiert und entsprechende Patches durchgeführt.

Im wesentlichem war bei AWS der Elastic Load Balancer betroffen, sofern auf diesem SSL terminiert wurde. Das wurde bereits auf allen ELBs in allen AWS Regionen gefixt, Amazon empfiehlt eine Rotation vom vorhandenen SSL-Zertifikaten um ganz sicher zu gehen.

Mehr zu diesem Thema findet man hier: http://aws.amazon.com/de/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/
Danke an Cloudbloggers für die Erwähnung.

Amazon AWS Fehler im RedHat Image (RHEL 6.4 AMI)

Bei allen derzeit verfügbaren RedHat 6.4 Images (AMI’s) von Amazon Web Services gibt es das Problem, das in der Datei /etc/ssh/sshd_config sich bei jedem Reboot folgende Zeilen anhängen:

UseDNS no
PermitRootLogin without-password

Folgende Beschreibung gibt es auch dazu bei RedHat direkt: https://bugzilla.redhat.com/show_bug.cgi?id=956531

Das o.g. Problem kann dazu führen, dass man sich nicht mehr über SSH mit der EC2 Instanz nach einem Reboot verbinden kann, da man ein connection refused” bekommt.

Die Problemlösung ist zum Glück aber sehr einfach:

Man editiere die Datei /etc/rc.local  und kommentiere die folgenden Zeile:

# cat <<EOL >> /etc/ssh/sshd_config
# UseDNS no
# PermitRootLogin without-password

Am besten man macht sich danach direkt ein eigenes AMI, in dem dieser doch sehr ärgerliche Fehler behoben ist.

Amazon Workspaces Client

Noch ein paar weitere Erkenntnisse zu Amazon Workspaces:

  • Drucken über lokale Drucker ist noch nicht möglich, soll aber kommen …
  • Der WorkSpaces Client macht kein RDP, sondern hat ein eigenes Protokoll basierend auf der Technologie von Teradici (PCoIP). Dieses Protokoll ist UDP basierend und damit performanter als RDP. Allerdings muss dafür der Port 4172 für UDP und TCP entsprechend beim Anwender erlaubt sein …
  • Copy-and-Paste beim iOS Client von anderen iOS Apps nach Workspaces geht nicht, beim Windows Workspaces Client hingegen schon
  • WorkSpaces selbst läuft auf Windows 2008R2 Englisch. Das kann man entsprechend auf Deutsch umstellen, leider muss man das im Augenblick pro WorkSpaces Instanz erneut machen, da man noch kein Template einer WorkSpaces Instanz machen kann … kommt aber wohl noch …

 

 

AWS Workspaces Cloud Directory

Seit gestern steht Workspaces in der Region Virginia und Oregon zur Verfügung. Damit können kostengünstig Arbeitsplätze in der Cloud bereitgestellt werden. Dieses WorkSpaces Maschinen kann man ganz normal in ein VPC deployen lassen.

Im Rahmen von Workspaces kann man auch ein Cloud Directory bereitstellen lassen oder ein vorhandenes Active Directory OnPremise über eine VPN-Strecke integrieren… denn jeder WorkSpaces-Arbeitsplatz muss Mitglied einer Active Directory Domäne sein.

Ich habe mal für mich erforscht, was dieses Amazon Cloud Directory eigentlich ist … hier das, was ich bisher herausgefunden haben:

  • Amazon AWS stellt im VPC scheinbar zwei Linux Maschinen mit einer Active-Directoy Emulation zur Verfügung. Dadurch hat man einen Primary und Backup Domänen Controller
  • Diese beiden Domänen Controller sind scheinbar “versteckte”  EC2-Instanzen … man sieht nur deren Netzwerkkarten
  • Von einem Linux Rechner aus habe ich mal mit “smbclient -L 10.0.3.41 -U Administrator” spioniert und habe diese Antwort bekommen:  “Domain=[TRAINING] OS=[Unix] Server=[Galaxy]”  … was immer auch Galaxy sein soll ..
  • Richtig cool ist, das man nun normale EC2-Windows Instanzen auch dieser Domäne hinzufügen kann. Somit spart man sich das eigene Aufsetzen von entsprechenden Domänen-Controllern … und das Cloud Directory bekommt man kostenlos … 
  • Und wenn man dann auf dem EC2-Windows Server die entsprechenden AD Verwaltungstools nachinstalliert, dann kann man die Domäne auch vernünftig verwalten.

Soweit meine ersten Erkenntnisse.

tecRacer auf dem AWS Summit Berlin 2014

AWS Summit Berlin 2014tecRacer wird am 15. Mai beim AWS Summit Berlin dabei sein. Als Bronze Partner unterstützen wir die größte Veranstaltung der AWS-Cloud-Computing Gemeinde.

Der AWS Summit in Berlin bietet Entwicklern, IT-Experten und Fachkräften eine Einführung in die Möglichkeiten der Amazon Web Services. Aus Vorträgen, Diskussionsrunden und Trainings werden aber auch erfahrene Cloud-Nutzer Know-How von dieser Veranstaltung mitnehmen. AWS-Kunden stellen Anwendungsszenarios und Best-Practice-Beispiele vor, AWS-Entwickler stehen für Fragen zur Verfügung.

Treffen Sie tecRacer beim AWS Summit Berlin

Auch tecRacer wird mit einem Stand auf der Ausstellung vertreten sein. Als autorisierter Amazon Web Service Partner informieren wir über folgende Bereiche:

  • Training: Wir stellen ihnen das komplette offizielle AWS Trainingsprogramm zur Verfügung
  • Consulting: Wir analysieren, welche Vorteile Amazon Web Services Ihrem Unternehmen bieten
  • Managed Hosting: Wir betreiben Ihre Anwendungen in der Amazon Cloud und übernehmen für Sie das komplette Service Management
  • Development: Wir realisieren Ihre Softwareprojekte unter Einsatz agiler Methoden auf Basis der Amazon Web Services-Plattform

Über die persönliche Kontaktaufnahme und die Beantwortung Ihrer Fragen zu AWS, Cloud Computing und tecRacer hinaus bieten wir Ihnen in kostenfreien Probe-Trainings die Möglichkeit, Ihre Fähigkeiten im Umgang mit dem Amazon Web Service zu vertiefen. Die Trainings finden von 9 bis 16 Uhr statt und werden nach dem “first come – first serve“-Prinzip vergeben.

Location des AWS Summit Berlin 2014: der Postbahnhof Berlin by Gryffindor (PD)Der AWS Summit Berlin 2014 findet am
Donnerstag, 15. Mai 2014
von 8.30 – 18 Uhr  im

Berliner Postbahnhof

Straße der Pariser Kommune 8
10243 Berlin
www.postbahnhof.de
statt.

Postbahnhof finden Sie auch auf Foursquare

Teilnahme am AWS Summit Berlin 2014

Die Teilnahme am AWS Summit Berlin ist kostenlos. Eine vorherige Registrierung auf der offiziellen Webseite ist aber notwendig:
www.aws-summit-berlin.de/registration

Wir würden uns freuen, Sie am 15. Mai in Berlin begrüßen zu dürfen.
Sprechen Sie uns an!

Ihr Ansprechpartner: Frau Antje-Katrin Grobecker

Haben Sie Fragen? Gerne stehe ich Ihnen unter 0511-59095-942 telefonisch zur Verfügung,
oder senden Sie mir eine E-Mail an aws@tecracer.de

 

AWS CloudFront mit eigenen SSL-Zertifikaten

Amazon Web Services CloudFront unterstützt schon seit letztem Jahr eigene SSL-Zertifikate für CloudFront.

Diese kosten 600 USD / Monat, da dafür in jedem CloudFront POP eine IP-Adresse reserviert wird.

Seit heute gibt es eine weitere Option für eigene SSL-Zertifikate, die kostenlos ist:  CloudFront serves your content over HTTPS only to clients that support SNI. Older browsers and other clients that don’t support SNI can’t access your content over HTTPS.

SNI ist hier näher erläutert: http://de.wikipedia.org/wiki/Server_Name_Indication.

Wichtig ist, dass das folgende Systeme das können bzw. nicht können:

Browser

  • Mozilla Firefox 2.0 und neuer
  • Opera 8.0 und später (TLS 1.1 muss aktiviert sein)
  • Internet Explorer ab Version 7 und ab Windows Vista, unter Windows XP wird es selbst mit Internet Explorer 8 nicht unterstützt
  • Google Chrome
  • Safari 3.0 und später (ab OS X 10.5.6, ab Windows Vista)

Browser auf mobilen Systemen

  • Android Browser ab Honeycomb (3.0) auf Tablets und ab Ice Cream Sandwich (4.0) auf Smartphones[1]
  • Safari auf iOS ab iOS 4[2]
  • Mozilla Firefox Mobile
  • Opera (Mini & Mobile) mindestens ab Version 10.1 auf Android

Offizielle Amazon AWS Trainings im Februar in Hannover

Wir haben noch Rest-Plätze frei in diesem offiziellen Amazon AWS Trainings im Januar in Hannover:

3 Tage Training Architecting on Amazon AWS (3 Tage) 25. Februar 2014 – 27 Februar 2014

Mehrere SSL-Zertifikate auf einem Elastic Load Balancer (ELB) ?

Viele unserer Kunden nutzen die AWS Elastic Load Balancer. Auf einem ELB kann man seit längerem  auch SSL terminieren, so dass einem die lästige SSL Konfiguration auf dem IIS oder Apache erspart bleibt. Allerdings kann man auf einem ELB nur ein SSL-Zertifkat hinterlegen, das wirft hin und wieder Fragen bzw. Probleme auf …

Folgende Lösungsmöglichkeiten bieten sich da an:

  • Verwendung eines Wildcard-Zertifikats wie z.B. *.kunde.de, damit kann man dann diese Use-Cases abbilden:
    • shop.kunde.de
    • www.kunde.de
  • Verwendung eines SAN-SSL-Zertifikates:
    • In einem SAN Zertifikat können bis zu 25 völlig unterschiedliche Domänennamen implementiert werden (z.B. www.kunde.de, www.kunde.com, www.kunde.org, shop.kunde.org)
    • Diese werden auch von ELBs unterstützt: siehe hierzu auch
  • Verwendung mehrerer ELBs
    • Erstellen Sie einfach mehrere ELBs (jeder mit einem SSL-Zertifikat) und konnektieren Sie dieses gegen die vorhandenen EC2-Instanzen.

Cloudomix – übersichtliche Darstellung des Amazon AWS Pricings

Auf der Website http://www.cloudomix.com/pricing/ findet mal eine schöne Übersicht des doch komplexen Amazon Web Services Pricings.

 

 

kleines Ding … grosser Nutzen … bei den AWS Security Groups

Alle, die mit Security-Gruppen bei AWS arbeiten, kennen das Problem … in der Liste der Port-Zuweisungen tauchen nur die internen Namen der Security-Gruppen auf … und man verliert sehr leicht irgendwann den Überblick. Ich traute heute meinen Augen nicht als ich das hier sah … neben der ID der Security-Gruppe nun auch der Name … hurrah … leider ist das zur Zeit noch nicht bei den VPC Security-Gruppen implementiert … aber ich denke, wir sehen hier einen Softlaunch … und alles wird gut auch bei den VPC Security-Gruppen … demnächst …

2014-01-21 18_21_25-EC2 Management Console

und mal wieder eine Amazon AWS Preissenkung

So fängt der Tag gut an … Amazon Web Services senkt zum 1.2.2014 die Preise von EBS-Standard-Storage um 50% und von S3 um 11%

Einer unserer Kunden spart damit ca. 1000 EUR pro Monat … wow.

aufgepasst … AWS IAM User sind nun case-sensitiv

Amazon AWS hat die Loginpage für die AWS Console überarbeitet und im Zuge dessen sind nun IAM Usernamen case-sensitiv … also beim Login nun darauf achten, sonst wundert man sich, warum der Login nicht mehr geht …

 

neuer Amazon AWS Service ;-)

http://checkip.amazonaws.com/

 

Offizielle Amazon AWS Trainings im Januar in Hannover

Wir haben noch Rest-Plätze frei in diesen beiden offiziellen Amazon AWS Trainings im Januar in Hannover:

1 Tag Training Amazon AWS Essentials (1 Tag) 20. Januar 2014 (Kurs wird in Deutsch durchgeführt)

3 Tage Training Architecting on Amazon AWS (3 Tage) 21. Januar 2014 – 23. Januar 2014  (Kurs wird in Englisch durchgeführt)

SSH Usernames bei AWS EC2 Linux Instanzen

Die Amazon AWS Linux Images haben jenach Linux Distribution unterschiedliche SSH Usernamen … hier eine aktuelle Liste:

OS/Distro Official AMI
ssh Username
Legacy / Community / Other AMI
ssh Usernames
Amazon Linux ec2-user
Ubuntu ubuntu root
Debian admin root
RHEL 6.4 and later ec2-user
RHEL 6.3 and earlier root
Fedora ec2-user root
Centos root
SUSE root
BitNami bitnami
TurnKey root
NanoStack ubuntu
FreeBSD ec2-user
OmniOS root

Siehe auch:  http://alestic.com/2014/01/ec2-ssh-username?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+alestic+%28Alestic.com+-+Ubuntu+on+EC2%29

IuK-Branchenforum in Hannover zum Thema “Cloud Computing mit Sicherheit: Ein Wachstumsmarkt?”

Sicherheit in der Cloud – dieses Thema ist zur Zeit wieder relevanter als je zuvor und droht, die Cloud-User zu verunsichern.

Es erscheint einfach, kostengünstig und energiesparend, unsere IT- Infrastruktur auszulagern und die IT-Leistungen wie Rechenleistung, Speicherplatz und Software in der Cloud zu mieten.
Aber wie sicher sind diese Prozesse?

Aus diesem Sicherheitsbedürfnis und den sich daraus entwickelnden Aufgaben lässt bei näherem Hinschauen vielleicht auch eine enorme weltweite Wachstumschance für Deutschland in der Cloud vorhersehen.

Diese Fragestellungen beleuchtet das aktuelle IuK- Branchenforum “Cloud Computing mit Sicherheit: Ein Wachstumsmarkt?” am 5. Dezember 2013 aus allen Blickwinkeln. Wir stellen Ihnen die neuen Trends vor, zeigen Geschäftsmodelle auf und lassen Anwender aus der Praxis berichten – alles unter dem Aspekt der Sicherheit. Damit sprechen wie nicht nur IT-Unter-nehmen an, sondern auch die IT-Anwender aller Branchen.

Anmeldung hier.

Agenda

Moderation: Dr. Gunnar Schomaker

14.30 Uhr Einlass und Registrierung
15.00 Uhr Begrüßung
Ralf Meyer, Geschäftsführer, hannoverimpuls GmbH
15.10 Uhr Keynote
Cloud Computing – Technik, Trends und Tücken
Prof. Dr. Matthias Hovestadt, Hochschule Hannover
15.55 Uhr Community Clouds – Kooperative Geschäftsmodelle in der Wolke
Prof. Dr. Rüdiger Zarnekow, TU Berlin
16.25 Uhr Kaffepause
16.45 Uhr Die Amazon Cloud im Zeitalter von PRISM. Innovation versus Sicherheit?
Sven Ramuschkat, TecRacer GmbH, Hannover
17.10 Uhr Vom „Made in Germany“ zum „Save in Germany“: Ein neues Markenzeichen in der Cloud?
Dietrich Canel, Telekom Deutschland GmbH
17.35 Uhr Big Data und die Cloud als Sprungbrett in die vernetzte Zukunft
Dr. Moritz Gomm, Zühlke Engineering
18.00 Uhr Dialog
Smart Cloud Storage – lokale Ressourcen effizient nutzen

Olliver Norkus, OFFIS Oldenburg
18.10 Uhr Get-together mit Snacks & Drinks

m1.xlarge vs. m3.xlarge

Amazon AWS hat letzte Woche die Preise gesenkt, dadurch ist die m3.xlarge nun interessanter als die m1.xlarge … neben einem besseren Preis hat sie nämlich auch5 ECU mehr.

m3xlarge

Route53 and .cy .il .tr .kw

Scheinbar sind wir die ersten die Route53 für diese Länder nutzen …

The error that you are receiving on the Console is related to the Top Level Domains not existing in the Route53 Database.  I have raised a request with our Route53 Service Team to consider adding the following Top Level Domains for you.

  •  .cy
  • .il
  • .tr
  • .kw

 

Amazon AWS Trainings jetzt auch in Berlin

Da sich ja jetzt Berlin in Sachen IT langsam zum Nabel der Welt in Deutschland mausert, bieten im Dezember unsere Amazon AWS Kurse erstmals auch in Berlin an … mehr Infos unter http://tecracer-aws-training.eventbrite.de/