基本資訊
Amazon 已把網頁使用介面內的每個動作透過 API 提供給開發者或系統管理員。視乎你的需要,他們提供了不同的包裝。例如有供修改 Route 53 DNS、負載平衡、VPC 作業……的套件。每個工具都有獨特的安裝方法。某些提供了 RPM 但大部份都是 ZIP 格式。
此工具帶給你建立 AMI 的最基本功能,例如:
http://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
http://ec2-downloads.s3.amazonaws.com/AutoScaling-2011-01-01.zip
欲取得所有工具的完整清單,請瀏覽: FIXME
0.1. 事前設定
在開始之先,我們要先設定你所需的安全性群組。你可透過 ec2-tools 來做這件事情但它較複雜和需要很多步驟。如果這是你的意願,他們的文檔非常完整並且詳述了所有細節。這裡有設置安全性群組的說明:
這些規則取代 iptables 在你的實例上的規則。假設你容許以 SSH 進行存取,你需要確保 TCP 埠 22 已開放給你的對象。一般的設置是 0.0.0.0/0
開啟位於 https://console.aws.amazon.com/ec2/ 的 Amazon EC2 控制台。
- 點擊導航板塊內的 Security Groups。
- 控制台會列出屬於帳戶的安全性群組。
- 選取一個 EC2 安全性群組。
- 它的規則將會出現在右下角板塊內的 Inbound 頁籤。
不論是哪一件工具,你都需要你的 AWS 金鑰及匯入你的 SSH 公鑰。你可依照以下步驟來取得它:
進到位於 http://aws.amazon.com 的 Amazon 網絡服務網頁。
- 點擊 My Account/Console,然後點擊 Security Credentials。
- 在 Your Account 之下,點擊 Security Credentials。
- 在所提供的空間內,輸入你的用戶名稱及密碼,然後點擊 Sign in using our secure server。
- 你的存取金鑰編號會顯示在 Access Credentials 之下,位於 Access Keys 頁籤內。
- 點擊 Key Pairs 頁籤,然後點擊 Upload Your Own Key Pair。
選擇 File 然後瀏覽至 id_rsa.pub 檔。在 Linux 機器這是 /home/username/.ssh/id_rsa.pub。
yum install java-1.7.0-openjdk
0.2. 建立實例
瀏覽至 https://console.aws.amazon.com/ec2/home
- 點擊 Launch Instance。
- 按照所指示的步驟。唯一要緊的就是你把金鑰設定為你先前上載的那一條。
要是你是疑難,http://docs.amazonwebservices.com/AWSEC2/latest/GettingStartedGuide/Welcome.html 備有完善的文檔。
0.3. 登入
你需要取得你實例的公用 IP 名稱。
- 點擊 Instances
- 點擊你所建立的實例,向下捲至公用 DNS 並覆製它。
所有 CentOS 雲端映像的預設用戶名稱是 centos
在終端機的工作階段利用上執用戶執行 ssh 公用 DNS 名稱
0.4. 安裝
直至這些實例被正式包裝起來,我建議把它們放置在 /usr/local/bin/。每個檔案解壓後會成為一個目錄,而你必須把它們加進你的路徑內。以下的連結是最重要的一組工具。透過它你可更改 EC2 環境的多數設定。
http://aws.amazon.com/developertools/351
cd /usr/local/bin wget http://s3.amazonaws.com/ec2-downloads/ec2-api-tools.zip unzip ec2-api-tools.zip mv ec2-api-tools-* /usr/local/bin/ec2-api-tools
cd /usr/local/bin wget http://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip unzip ec2-ami-tools.zip mv ec2-ami-tools-* /usr/local/bin/ec2-ami-tools
除非你想從該目錄執行每個指令,要不然你可將它加進路徑內,並在你的 bash_profile 設定一些必須的變數。請留意你若計劃採用數個用戶,你必須在每個帳戶完成以下程序。由於 root 存在於每個系統中,我會以他作為範例:
0.5. 設定
vim /root/.bash_profile
以下內容出現於底部。
PATH=$PATH:$HOME/bin export PATH
請把它更改成:
export JAVA_HOME=/usr export EC2_HOME=/usr/local/bin/ec2-api-tools export EC2_AMITOOL_HOME=/usr/local/bin/ec2-ami-tools PATH=$PATH:$HOME/bin:$EC2_HOME/bin:$EC2_AMITOOL_HOME/bin export PATH
輸入 :wq 來儲存及離開。事情已經辦妥了。如果你想執行任何工具,你必需通過驗證。請輸入你先前所取得的資料:
export AWS_ACCESS_KEY=`你的 AWS 存取金鑰編號` export AWS_SECRET_KEY=`你的 AWS 秘密金鑰`
如果你想儲存它供每個工作階段使用 —— 並意識到背後的嚴重安全性問題 —— 請在你的 bash_profile 內把它設定:
vim /root/.bash_profile
在最底部加入:
export AWS_ACCESS_KEY=your_AWS_ACCESS_KEY_ID export AWS_SECRET_KEY=your_AWS_SECRET_KEY
要應用它,你必須登出後再登入,或執行:
source /root/.bash_profile
接下來怎樣?
好了,你已經設定好你的實例及備有所需工具。下面是一些你可執行的基本動行。
0.1. 啟動新的實例
儲存你先前用
ec2-describe-keypairs
所建立的金鑰的名稱。要是你擁有一個被分享出來或特定想用的實例:
ec2-describe-images
要不然,建立一個。在 http://wiki.centos.org/Cloud/AWS 找尋你想覆製的 AMI 實例。
ec2-run-instance ami-0861da61 -n 1 --availability-zone us-east-1a -k `金鑰`
SSH 到新建立的實例的公用 IP 位址,一切便準備就緒!
0.2. 終止實例
意思就是刪掉實例。要是你未設定用持續儲存,你將會失去該實例的所有資料。
ec2-describe-instances
取得實例編號(它會以 i- 起首)。
ec2-terminate-instance `實例編號`.
0.3. 關閉實例
ec2-describe-instances
ec2-stop-instance `實例編號`
Translation of revision 20