跳到主要內容

如何在AWS上建立可水平擴展的EC2群集, 使用AWS CLI



       Auto Scaling on AWS via AWS CLI




前言

以下的文章將帶著大家一步一步的在AWS雲上建立Auto Scaling Group做為可以自動水平擴展的EC2群集, 若文章有有什麼不清楚的地方, 歡迎各位在下方留言, 希望這篇教學能幫助到正在學習AWS的朋友們


大致上需要部屬在雲上的資源有

  • Security Group
  • Launch Configuration
  • Load Balancer
  • Auto Scaling Group


Security Group

Security Group可以決定要開那些Port或是限制那些IP才可以訪問

因為建立Security Group時需要明確指定要建在哪個VPC上, 所以在開始建立Security Group前, 先執行以下的指令把目前可用的VPC Id輸出
vpcId=$(aws ec2 describe-vpcs | jq -r ".Vpcs[0].VpcId")
有了VPC Id後, 接下來才能開始建立Security Group
__sgName='CliGroup123'

sgGroupId=$(aws ec2 create-security-group \
--group-name $__sgName \
--description "My security group" \
--vpc-id  $vpcId | jq -r ".GroupId")
最後做ingress來宣告網路的開口
aws ec2 authorize-security-group-ingress \
    --group-id ${sgGroupId} \
    --protocol tcp \
    --port 5000 \
    --cidr "0.0.0.0/0"

Launch Configuration

Launch Configuration是用來定義VM instance的種類, OS Image的種類以及套哪個Security Group, 使用哪支金鑰對, 網路要不要對外等等的配置資訊
__imgId='ami-0986c2ac728528ac2' 
__lcfgName='my-launch-config10'
__keyName='app123'
__vmType='t2.micro'
#required public ip
aws autoscaling create-launch-configuration \
   --launch-configuration-name ${lcfgName} \
   --key-name $__keyName \
   --security-groups $sgGroupId \
   --instance-type $__vmType \
   --image-id $__imgId \
   --instance-monitoring Enabled=true \
   --no-ebs-optimized \
   --associate-public-ip-address \
   --user-data  "#include https://raw.githubusercontent.com/andy51002000/cloud-formation-example/master/init.sh"

Load Balancer

Load Balancer需要明確定義使用哪個subnet, 為了簡化說明, 這邊拿query到的第一組subnet來用
#https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html

subnnetsString = [system.String]::Join(",", $( aws ec2 describe-subnets | jq -r ".Subnets[].SubnetId"))
subnnetsStringList = $( aws ec2 describe-subnets | jq -r ".Subnets[].SubnetId")

建立Load Balancer
#https://docs.aws.amazon.com/zh_tw/elasticloadbalancing/latest/classic/elb-create-internal-load-balancer.html

__lbname="my-internal-loadbalancer4"
aws elb create-load-balancer `
--load-balancer-name $__lbname `
--listeners Protocol=HTTP,LoadBalancerPort=80,InstanceProtocol=HTTP,InstancePort=80 `
--subnets $subnnetsStringList[0] $subnnetsStringList[1] $subnnetsStringList[2]`
--scheme internet-facing `
--security-groups ${sgGroupId}

Load Balancer建立完成後, 還需要新增Listener去監聽指定的port, 以及設定Health Check的規則
aws elb create-load-balancer-listeners \
--load-balancer-name $__lbname \
--listeners Protocol=HTTP,LoadBalancerPort=5000,InstanceProtocol=HTTP,InstancePort=5000
aws elb configure-health-check \
--load-balancer-name $__lbname \
--health-check Target=HTTP:5000/,Interval=30,UnhealthyThreshold=2,HealthyThreshold=2,Timeout=3

Auto Scaling Group

最後建立Auto Scaling Group來部屬以及管理Instance, 我們可以在這邊配置初始的VM數量
__asgname='asg123new222'

aws autoscaling create-auto-scaling-group `
  --auto-scaling-group-name  $__asgname `
  --launch-configuration-name $__lcfgName `
  --min-size 1 `
  --max-size 5 `
  --desired-capacity 1 `
  --vpc-zone-identifier "$subnnetsString"
上面的範例只有配置一個Instance, 若想要增加數量, 可以去調整desired-capacity的參數大小



Ref: https://docs.aws.amazon.com/cli/latest/reference/autoscaling/create-launch-configuration.html https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-sg.html https://docs.aws.amazon.com/cli/latest/reference/autoscaling/create-auto-scaling-group.html https://docs.aws.amazon.com/zh_tw/elasticloadbalancing/latest/classic/elb-create-internal-load-balancer.html

留言

這個網誌中的熱門文章

[解決方法] docker: permission denied

前言 當我們執行docker 指令時若出現以下錯誤訊息 docker: Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock: Post http://%2Fvar%2Frun%2Fdocker.sock/v1.26/containers/create: dial unix /var/run/docker.sock: connect: permission denied. See 'docker run --help'. 表示目前的使用者身分沒有權限去存取docker engine, 因為docker的服務基本上都是以root的身分在執行的, 所以在指令前加sudo就能成功執行指令 但每次實行docker指令(就連docker ps)都還要加sudo實在有點麻煩, 正確的解法是 我們可以把目前使用者加到docker群組裡面, 當docker service 起來時, 會以這個群組的成員來初始化相關服務 sudo groupadd docker sudo usermod -aG docker $USER 需要退出重新登錄後才會生效 Workaround 因為問題是出在權限不足, 如果以上方法都不管用的話, 可以手動修改權限來解決這個問題 sudo chmod 777 /var/run/docker.sock https://docs.docker.com/install/linux/linux-postinstall/

[C#] Visual Studio, 如何在10分鐘內快速更改命名專案名稱

前言: 由於工作需要, 而且懶得再重寫類似的專案, 所以常常將之前寫的專案複製一份加料後, 再重新命名編譯 假設今天我有一個專案HolyUWP, 我想把它重新命名成 BestUWP 時該怎麼做? 以下是幾個簡單的的步驟 使用Visual Studio 2017 備份原來專案 更改Solution名稱 更改Assembly name, Default namespce 更改每支程式碼的Namespace 更改專案資料夾名稱 備份原來專案 由於怕改壞掉, 所以在改之前先備份 更改Solution名稱 更改sln的名稱, 這邊我改成BestUWP.sln 使用Visual Studio打開你的.sln, 右鍵點擊Solution後選擇Rename, 這邊我把它重新命名成BestUWP(跟檔案名稱一致) 必要的話可以順便修改Porject名稱 更改Assembly name, Default namespce 進入 Project > OOXX Properties    修改Assembly Name, Default namesapce 更改每支程式碼的Namespace 基本上隨便挑一支有用到預設Namesapce(HolyUWP)的程式碼來改就好了 重新命名後點擊Apply,  這個動作做完後所有用到舊Namespace的程式碼都會被改成新的 更改專案資料夾名稱 以上動作做完後, 基本上就可以把專案編譯出來測看看了~

[Visual Studio Code] 如何切換背景主題

在我們安裝完畢後,背景主題預設會是黑色 那如果不喜歡黑色 我們可以直接到 File > Preferences > Color Theme下做更換 點開Color Theme 後會發現,Visual Studio Code 內建了許多主題讓我們選擇 現在的Visual Studio Code提供Syntax HighLight的功能,方便我們複製貼上程式碼時能保有顏色 由於我希望複製貼上後的程式碼背景可以是白色的 所以我選擇了 Light(Visual Studio) 這個主題,結果如下