CSAA PRACTICE TEST 3
1
- 加密AWS的RDS资源,需要在创建的时候指定参数进行加密;
- 有一些instance是不支持加密的;
- SQL SERVER EXPRESS EDTION是不支持加密的;
2
- Amazon DynamoDB 是一种非关系数据库,可在任何规模提供可靠的性能。它是一种完全托管的多区域、多主表数据库,可实现不到 10 毫秒的一致延迟,并提供内置的安全性、备份和还原以及内存中的缓存。
- 超过 100000 位 AWS 客户选择了 DynamoDB,用于移动、Web、游戏、广告技术、IoT 以及许多其他需要低延迟数据访问的应用程序。为您的应用程序创建一个新表,其他的交给 DynamoDB。
3
- 按时间表定期扩展,使您得以按照可预测的负载变化来扩展应用程序。例如,您的 Web 应用程序的流量会在每周的星期三开始增加,并在星期四保持高流量状态,然后在星期五开始下降。您可以根据 Web 应用程序的可预测流量模式来计划扩展活动。
4
- Sqs被用作数据库写的场景能解决数据库写的瓶颈,同时不会丢失数据;
- 如果只是替换存储卷只能解决部分并发写的性能问题;
6
- Multi-AZ deployments解决的是高可用问题;
- 跨region复制才是解决容灾问题;
- RDS采用了不同的技术来支持高可用的failover机制
- 采用AWS failover技术的有:oracle、postsql、mysql、mariadb
- SqlServer使用的是mirroring技术
- Aurora使用的是集群下的数据复制技术;
11
- 普通的 Amazon Route 53 记录是标准 DNS 记录,别名记录为 DNS 功能提供 Route 53 特定扩展。您未指定 IP 地址(对于 A 或 AAAA 记录)或域名(对于 CNAME 或 MX 记录)。相反,您指定了要将流量路由到的 AWS 资源,例如 CloudFront 分配或 Amazon S3 存储桶。Route 53 收到针对别名记录的 DNS 查询时,Route 53 使用该资源的适用值响应:
- CloudFront 分配– Route 53 使用可以为您内容提供服务的 CloudFront 边缘服务器的一个或多个 IP 地址响应。
- Elastic Beanstalk 环境 – Route 53 使用环境的一个或多个 IP 地址来响应。
- ELB 负载均衡器– Route 53 使用负载均衡器的一个或多个 IP 地址来响应。
- 配置为静态网站的 Amazon S3 存储桶 – Route 53 使用 Amazon S3 存储桶的一个 IP 地址来响应。
- 同一托管区域中的另一个 Route 53 记录– Route 53 就像查询针对由别名记录所引用的记录一样做出响应。
- 如果别名记录指向 AWS 资源,则您无法设置生存时间 (TTL),Route 53 使用资源的默认 TTL。如果某个别名记录指向同一托管区域中的另一个记录,则 Route 53 将使用该别名记录指向的记录的 TTL。
- 别名记录可以节省您的时间,因为 Route 53 会自动识别别名记录所指向的 AWS 资源中的更改。例如,假设 example.com 的一个别名记录指向位于 lb1-1234.us-east-2.elb.amazonaws.com 上的一个 ELB 负载均衡器。如果负载均衡器的 IP 地址更改,Route 53 将使用新 IP 地址自动开始响应 DNS 查询
28
- Amazon Kinesis 可让您轻松收集、处理和分析实时流数据,以便您及时获得见解并对新信息快速做出响应。Amazon Kinesis 提供多种核心功能,可以经济高效地处理任意规模的流数据,同时具有很高的灵活性,让您可以选择最符合应用程序需求的工具。借助 Amazon Kinesis,您可以获取视频、音频、应用程序日志和网站点击流等实时数据,也可以获取用于机器学习、分析和其他应用程序的 IoT 遥测数据。借助 Amazon Kinesis,您可以即刻对收到的数据进行处理和分析并做出响应,无需等到收集完全部数据后才开始进行处理。
- 一般GPS这类信息都是每隔几秒间歇传输的。建议使用流式处理比较合适;
31
- Lambda的function运行监控:AWS Lambda 会自动替您监控 Lambda 函数,并通过 Amazon CloudWatch 报告各项指标。为帮助您诊断函数中的问题,Lambda 会记录您的函数处理的所有请求,并通过 Amazon CloudWatch Logs 自动存储您的代码生成的日志。
- 您可以在代码中插入日志记录语句来帮助验证代码是否按预期运行。Lambda 自动与 CloudWatch Logs 集成,并将您的代码的所有日志推送到与 Lambda 函数关联的 CloudWatch Logs 组(即名为 /aws/lambda/<函数名>的组)。有关日志组和通过 CloudWatch 控制台访问它们的更多信息,请参阅Amazon CloudWatch 用户指南中的监控系统、应用程序和自定义日志文件。
- 您可以借助 Lambda 控制台、CloudWatch 控制台、AWS CLI 或 CloudWatch API 查看 Lambda 日志。下面的流程介绍如何使用 Lambda 控制台查看日志。
36
- AWS OpsWorks Stacks 让您可以管理 AWS 上和本地的应用程序和服务器。利用 OpsWorks Stacks,您可以将自己的应用程序塑造成一个包含不同层级 (例如负载均衡层、数据库层和应用程序服务器层) 的堆栈。您可以在每个层级部署和配置 Amazon EC2 实例,也可以连接 Amazon RDS 数据库等其他资源。OpsWorks Stacks 让您可以将服务器设置为根据预先设定的时间表或针对不断变化的流量水平自动扩展,并使用生命周期钩子来随着环境的扩展而协调各种变化。您可以通过 Chef Solo 来运行各种 Chef 方案,从而自动执行软件包安装、语言或框架编程和软件配置等多种任务。
- 支持所有应用程序:AWS OpsWorks Stacks 支持多种架构,从简单的 Web 应用程序到高度复杂的自定义应用程序,以及任何可通过脚本进行安装的软件。由于 AWS OpsWorks Stacks 支持 Chef 方案和 Bash/PowerShell 脚本,因此您可以利用基于社区的配置,如 MongoDB 和 Elasticsearch。您可使用定义资源和软件配置的层来塑造和视觉化您的应用程序。您可对您的应用程序配置的每个方面进行控制,以匹配您的需求、流程和工具。
- 作为代码配置:AWS OpsWorks Stacks 让您以这样一种格式定义您整个环境的配置,您可以像对待应用程序源代码一样维护该格式并将其版本化。您可以在新实例上复制软件配置,并对所有运行中的实例应用更改,从而始终确保配置的一致性。只需点击一下按钮,您便可以从 Git 和 Subversion 这样的资源库将您的应用程序部署至一个或数百个实例。
- 自动按照相应的实际规模运行:AWS OpsWorks Stacks 提供动态配置和业务流程,让您可以在生命周期内高效管理应用程序,包括支持自动实例扩展和自愈。每个上线的新实例均可自动按规范建立,并且随系统事件而更改配置。比如,您可以在新的 Web 服务器上线时更改 Web 应用程序防火墙的配置,无需手动操作。
- 资源组织:AWS OpsWorks Stacks 允许您使用堆栈、层和应用程序等概念对应用程序建模并使其可视化。OpsWorks Stacks 控制面板显示了您在所有 AWS 区域的堆栈的状态。AWS OpsWorks Stacks 使用堆栈和层名称标记您的资源,不仅便于发现,而且支持监控、成本分配和权限的逻辑分组。您可以授予 AWS IAM 用户访问指定堆栈,便于管理多用户环境。
- 支持任何类型服务器:AWS OpsWorks Stacks 可帮助您在任意 Linux 或 Windows 服务器 (包括现有 EC2 实例或者在您自己的数据中心中运行的服务器) 上自动完成多种操作任务,如软件配置、程序包安装、数据库设置以及代码部署。您可以使用一项配置管理服务来部署和操作混合架构中的应用程序。
- AWS CloudFormation 是一项服务,可帮助您对 Amazon Web Services 资源进行建模和设置,以便能花较少的时间管理这些资源,而将更多的时间花在运行于 AWS 中的应用程序上。您创建一个描述您所需的所有 AWS 资源(如 Amazon EC2 实例或 Amazon RDS 数据库实例)的模板,并且 AWS CloudFormation 将负责为您设置和配置这些资源。您无需单独创建和配置 AWS 资源并了解 what; AWS CloudFormation 句柄处理所有这些工作时所依赖的内容。以下方案演示 AWS CloudFormation 如何提供帮助。
41
- User data:当您在 Amazon EC2 中启动实例时,您可以选择将用户数据传递到可用于执行常见自动配置任务甚至在实例启动后运行脚本的实例。您可以将两类用户数据传递到 Amazon EC2:Shell 脚本和 cloud-init 指令。您还可以将这些数据以纯文本、文件 (这非常适合通过命令行工具启动实例) 或者 base64 编码文本 (用于 API 调用) 的形式传递到启动向导中。
- 示例:在以下示例中,在 Amazon Linux 2 上安装 LAMP Web 服务器中的命令转换成了 Shell 脚本和一组在实例启动时执行的 cloud-init 指令。在每个示例中,以下任务都根据用户数据执行:
- 更新发布版软件包。
- 安装必要的 Web 服务器、php 和 mariadb 程序包。
- 通过 systemctl 启动和打开 httpd 访问。
- ec2-user 将添加到 apache 组。
- 为 Web 目录以及其中的文件设置适当的所有权和文件权限。
- 创建简单网页来测试 Web 服务器和 PHP 引擎。
44
- 如果应用要求跨AZ部署,同时保证100%高可用,在AS或者单AZ故障的情况下也要100%高可用,那就需要在3个AZ中,按照每个AZ 50%的峰值压力进行部署;
47
- COLD HDD:为不常访问的工作负载设计的最低成本 HDD 卷;
- 使用场景:
- 适合大量不常访问的数据、面向吞吐量的存储
- 最低存储成本至关重要的情形
- 不能是启动卷
- api名称:SC1
- 卷大小:500G-16T
- 最大IOPS/卷:250
- 最大吞吐:250M/S
- 最大IOPS实例:80,000
- 最大吞吐实例:1750M/S
50
- 在高可用的部署场景下最求最大性价比:建议直接将测试环境不要使用Multi-AZ策略
54
- 如果我们需要一个mininum administrative的云服务管理权限。那么对于数据库及存储来说可以按照如下分类
- Severless:Dynamodb、S3,这两个服务你不需要管理服务器,而且应用是自动的高可用;
- AWS RDS满足定制化的数据存储需求:根据应用进行数据表的定义,选择不用的运行实例、进行性能优化等;
57
- S3资源的访问权限
- 默认情况下,所有 Amazon S3 资源都是私有的,包括存储桶、对象和相关子资源 (例如,lifecycle 配置和 website 配置)。只有资源拥有者,即创建该资源的 AWS 账户可以访问该资源。资源拥有者可以选择通过编写访问策略授予他人访问权限。
- Amazon S3 提供的访问策略选项大致可分为基于资源的策略和用户策略两类。附加到资源 (存储桶和对象) 的访问策略称为基于资源的策略。例如,存储桶策略和访问控制列表 (ACL) 就是基于资源的策略。您也可以将访问策略附加到您账户中的用户。这些策略称为用户策略。您可以选择使用基于资源的策略、用户策略或这些策略的某种组合来管理您的 Amazon S3 资源权限。本介绍性主题提供了管理权限的一般准则。
61
- ECS的启动类型:Amazon ECS 启动类型决定了托管您的任务和服务的基础设施类型
- Fargate类型:Fargate 启动类型允许您运行容器化的应用程序,而无需预置和管理后台基础设施。只需注册您的任务定义,Fargate 就会为您启动容器。
- EC2类型:EC2 启动类型允许您在管理的 Amazon EC2 实例群集上运行容器化的应用程序。
63
- 为了满足PCI compliance需要监控账户调用状态及应用访问日志。这里可以使用cloudTrail和Cloudwatch直接满足这个服务;
- AWS CloudTrail 是一项支持对您的 AWS 账户进行监管、合规性检查、操作审核和风险审核的服务。借助 CloudTrail,您可以记录日志、持续监控并保留与整个 AWS 基础设施中的操作相关的账户活动。CloudTrail 提供 AWS 账户活动的事件历史记录,这些活动包括通过 AWS 管理控制台、AWS 开发工具包、命令行工具和其他 AWS 服务执行的操作。这一事件历史记录可以简化安全性分析、资源更改跟踪和故障排除工作。
- 您可以使用 Amazon CloudWatch Logs 来监控、存储和访问来自 Amazon Elastic Compute Cloud (Amazon EC2) 实例、AWS CloudTrail、Route 53 和其他来源的日志文件。您随后可以从 CloudWatch Logs 中检索关联的日志数据。
65
- 为了方便管理您的实例、映像以及其他 Amazon EC2 资源,您可以选择通过标签的形式为每个资源分配您自己的元数据。本主题介绍标签并说明如何创建标签。
- 标签是您为 AWS 资源分配的标记。每个标签都包含您定义的一个键 和一个可选值。标签可让您按各种标准 (例如用途、所有者或环境) 对 AWS 资源进行分类。这在您具有相同类型的许多资源时会很有用 — 您可以根据分配给资源的标签快速识别特定资源。例如,您可以为账户中的 Amazon EC2 实例定义一组标签,以跟踪每个实例的所有者和堆栈级别。