① 亞馬遜免費雲伺服器能開幾個
亞馬遜免費雲伺服器能開1個。AWS面向用戶提供包括彈性計算、存儲、資料庫、物聯網在內的一整套雲計算服務,幫助企業降低IT投入和維護成本,輕松上雲。從概念是來看,AWS提供了一系列的託管產品,在沒有物理伺服器的情況下,照樣可以正常完成軟體開發中的各種需求,也就是雲服務。
② 亞馬遜EC2的創建步驟
如果你已經准備好使用Amazon Web服務(AWS),那麼,至少有兩種做法可以用來創建以及使用AWS。一種做法是使用AWS API(應用程序編程介面)調用。建議你在大多數情況下使用第二種做法, 即AWS管理控制台,亞馬遜的基於web的界面。
AWS管理控制台的簡化流程:
1)AWS注冊
2)創建實例的安全組
3)啟動Amazon EC2實例
4)連接Amazon EC2實例
5)添加Amazon EC2實例存儲
AWS注冊
進行AWS注冊,單擊「注冊」,然後按照後續屏幕上的說明。注冊時,你會收到你的AWS帳號,之後會用到。
第一次注冊AWS,你會收到一個賬戶,所有的AWS服務都會自動生成一個帳戶。包括Amazon EC2服務,S3和EBS存儲服務等。雖然AWS能夠免費注冊,可以使用750個小時,但是,必須提供一個信用卡號,當你使用「收費」服務時,可以用來繳費。
亞馬遜使用你提供的電話號碼確認你的身份。你會很快收到自動電話系統的來電,系統將提示你輸入收到的驗證碼。一旦驗證碼經過驗證,你的帳戶將被激活。
創建IAM用戶
當訪問AWS服務時,該服務決定了你是否有許可權訪問該服務資源。創建IAM用戶,然後根據不同許可權將用戶添加到IAM組。接下來,使用一個特殊的URL訪問AWS。「賬戶id」就是你的AWS帳戶ID,沒有連字元,是你注冊AWS時獲得的AWS帳戶。
創建IAM用戶,開啟IAM控制台,輸入注冊AWS時設置的電子郵箱和密碼,並按照提供的說明操作。創建IAM用戶後,你就能獲得憑證,使用上述特殊的URL,登錄並且使用Amazon EC2。
創建安全組
安全組作為虛擬防火牆,控制著訪問相關實例的允許流量。將入站和出站的規則添加到安全組中來控制流量。入站規則能夠控制訪問與安全組相關實例的流量,如HTTP。
出站規則控制著到達與安全組相關實例的目的地,可以發送的流量。然而,返迴流量,如從主機接收到的響應,收到的流量是自動允許的。如果計劃在多個區域啟動實例,將需要在每區域區分別創建安全組。
創建安全組,開啟Amazon EC2控制台:
為安全組選擇區域
點擊「創建安全組」,輸入一個新安全組的名稱和描述
在入站選項卡上,創建規則,比如:
允許進入實例的HTTP流量
允許進入實例的SSH流量
兩個AWS內部通信的實例,必須屬於同一安全組,或者一個實例的安全組必須配置為接收同一AWS帳戶的另一個安全組的流量。安全組被限定區域,因此,在每個區域需要配備適當的安全組,有計劃地來運行應用程序。
啟動Amazon EC2實例
可以使用AWS管理控制台啟動實例。啟動實例之前,你必須完成第一個步驟是「注冊。」
通過訪問Amazon EC2控制台,開始啟動程序,選擇「啟動實例」。選擇Amazon Machine Image(AMI)創建啟動實例的模板。接下來,通過選擇實例類型,為實例選擇硬體配置。選擇之前為實例創建的安全組,並使用之前創建的憑證,最後啟動實例。
為Amazon EC2實例添加EBS卷
啟動並且連接一個實例後,可以為實例添加一個EBS卷,或者添加其他存儲服務的存儲單元。打開Amazon EC2控制台,選擇創建實例(EBS卷是敏感區域)的區域,選擇實例。你可以選擇卷的類型:標準的或者供應的IOPS。最後,附加卷。如果創建了一個空的卷,你需要將卷格式化才可以安裝。
③ 如何在Amazon AWS上設置一台linux伺服器
建議你好好學學linux基礎,具體要怎麼設置?
ssh得知道吧?
SSH(Secure Shell)是一種能夠提供安全遠程登錄會話的協議,也是目前遠程管理Linux系統最首選的方式,因為傳統的ftp或telnet服務是不安全的,它們會將帳號口令和數據資料等數據在網路中以明文的形式進行傳送,這種數據傳輸方式很容易受到黑客「中間人」的嗅探攻擊,輕則篡改了傳輸的數據信息,重則直接抓取到了伺服器的帳號密碼。
想要通過SSH協議來管理遠程的Linux伺服器系統,咱們需要來部署配置sshd服務程序,sshd是基於SSH協議開發的一款遠程管理服務程序,不僅使用起來方便快捷,而且能夠提供兩種安全驗證的方法——基於口令的安全驗證,指的就是咱們一般使用帳號和密碼驗證登陸,基於密鑰的安全驗證,則是需要在本地生成密鑰對,然後將公鑰傳送至服務端主機進行的公共密鑰比較的驗證方式,相比較來說更加的安全。
因為在Linux系統中的一切都是文件,因此要想在Linux系統中修改服務程序的運行參數,實際上也是在修改程序配置文件的過程,sshd服務的配置信息保存在/etc/ssh/sshd_config文件中,運維人員一般會把保存著最主要配置信息的文件稱為主配置文件,而配置文件中有許多#(井號)開頭的注釋行,要想讓這些配置參數能夠生效,咱們需要修改參數後再去掉前面的井號才行,sshd服務配置文件中重要的參數包括有:
java">#www.linuxprobe.com第九章
#Port22默認的sshd服務埠。
#ListenAddress0.0.0.0設定sshd服務端監聽的IP地址。
#Protocol2SSH協議的版本號。
#HostKey/etc/ssh/ssh_host_keySSH協議版本為1時,私鑰存放的位置。
HostKey/etc/ssh/ssh_host_rsa_keySSH協議版本為2時,RSA私鑰存放的位置。
#HostKey/etc/ssh/ssh_host_dsa_keySSH協議版本為2時,DSA私鑰存放的位置。
#PermitRootLoginyes設定是否允許root用戶直接登錄。
#StrictModesyes當遠程用戶私鑰改變時則直接拒絕連接。
#MaxAuthTries6最大密碼嘗試次數
#MaxSessions10最大終端數
#PasswordAuthenticationyes是否允許密碼驗證
#PermitEmptyPasswordsno是否允許空密碼登陸(很不安全)
在紅帽RHEL7系統中sshd服務程序已經默認安裝好並啟動了,咱們可以使用ssh命令來進行遠程連接,格式為「ssh [參數] 主機IP地址」,退出登陸則可執行exit命令:
[root@linuxprobe~]#ssh192.168.10.20
Theauthenticityofhost'192.168.10.20(192.168.10.20)'can'tbeestablished.
ECDSAkeyfingerprintis4f:a7:91:9e:8d:6f:b9:48:02:32:61:95:48:ed:1e:3f.
(yes/no)?yes
Warning:Permanentlyadded'192.168.10.20'(ECDSA)tothelistofknownhosts.
[email protected]'spassword:此處輸入遠程主機root用戶的密碼
Lastlogin:WedApr1515:54:212017from192.168.10.10
[root@linuxprobe~]#
[root@linuxprobe~]#exit
logout
Connectionto192.168.10.10closed.
咱們可以嘗試不讓超級管理員root用戶遠程登陸到sshd服務上,這樣一方面能提高伺服器被黑客暴力破解密碼的機率,也能讓同學們鍛煉下對服務程序的配置能力,首先咱們需要使用vim文本編輯器打開sshd服務的主配置文件,然後將第48行#PermitRootLogin no參數前的#號去掉,並將yes改成no,這樣就不再允許root用戶遠程登陸了,最後記得保存並退出文件即可,修改後的參數如下:
[root@linuxprobe~]#vim/etc/ssh/sshd_config
………………省略部分輸出信息………………
46
47#LoginGraceTime2m
48PermitRootLoginno
49#StrictModesyes
50#MaxAuthTries6
51#MaxSessions10
52
………………省略部分輸出信息………………
不要忘記一件重要的事情,一般的服務程序並不會在咱們修改配置文件後就立即獲取到了最新的運行參數,如果想讓新的配置文件起效,咱們需要手動的重啟一下服務程序才行,並且最好也能將這個服務程序加入到開機啟動項中,這樣使得下一次重啟時sshd服務程序會自動運行。
[root@linuxprobe ~]# systemctl restart sshd
[root@linuxprobe ~]# systemctl enable sshd
超級管理員root用戶再來嘗試連接sshd服務程序就會提示不可訪問的錯誤信息了,雖然sshd服務程序的參數相對比較簡單,但這就是Linux系統中配置服務程序的正確方法,同學們只要能做到活學活用,那即便以後遇到了沒見過的服務也一樣能夠配置了~
[root@linuxprobe ~]# ssh 192.168.10.10
[email protected]'s password:此處輸入遠程主機root用戶的密碼
Permission denied, please try again.