① 亚马逊免费云服务器能开几个
亚马逊免费云服务器能开1个。AWS面向用户提供包括弹性计算、存储、数据库、物联网在内的一整套云计算服务,帮助企业降低IT投入和维护成本,轻松上云。从概念是来看,AWS提供了一系列的托管产品,在没有物理服务器的情况下,照样可以正常完成软件开发中的各种需求,也就是云服务。
② 亚马逊EC2的创建步骤
如果你已经准备好使用Amazon Web服务(AWS),那么,至少有两种做法可以用来创建以及使用AWS。一种做法是使用AWS API(应用程序编程接口)调用。建议你在大多数情况下使用第二种做法, 即AWS管理控制台,亚马逊的基于web的界面。
AWS管理控制台的简化流程:
1)AWS注册
2)创建实例的安全组
3)启动Amazon EC2实例
4)连接Amazon EC2实例
5)添加Amazon EC2实例存储
AWS注册
进行AWS注册,单击“注册”,然后按照后续屏幕上的说明。注册时,你会收到你的AWS帐号,之后会用到。
第一次注册AWS,你会收到一个账户,所有的AWS服务都会自动生成一个帐户。包括Amazon EC2服务,S3和EBS存储服务等。虽然AWS能够免费注册,可以使用750个小时,但是,必须提供一个信用卡号,当你使用“收费”服务时,可以用来缴费。
亚马逊使用你提供的电话号码确认你的身份。你会很快收到自动电话系统的来电,系统将提示你输入收到的验证码。一旦验证码经过验证,你的帐户将被激活。
创建IAM用户
当访问AWS服务时,该服务决定了你是否有权限访问该服务资源。创建IAM用户,然后根据不同权限将用户添加到IAM组。接下来,使用一个特殊的URL访问AWS。“账户id”就是你的AWS帐户ID,没有连字符,是你注册AWS时获得的AWS帐户。
创建IAM用户,开启IAM控制台,输入注册AWS时设置的电子邮箱和密码,并按照提供的说明操作。创建IAM用户后,你就能获得凭证,使用上述特殊的URL,登录并且使用Amazon EC2。
创建安全组
安全组作为虚拟防火墙,控制着访问相关实例的允许流量。将入站和出站的规则添加到安全组中来控制流量。入站规则能够控制访问与安全组相关实例的流量,如HTTP。
出站规则控制着到达与安全组相关实例的目的地,可以发送的流量。然而,返回流量,如从主机接收到的响应,收到的流量是自动允许的。如果计划在多个区域启动实例,将需要在每区域区分别创建安全组。
创建安全组,开启Amazon EC2控制台:
为安全组选择区域
点击“创建安全组”,输入一个新安全组的名称和描述
在入站选项卡上,创建规则,比如:
允许进入实例的HTTP流量
允许进入实例的SSH流量
两个AWS内部通信的实例,必须属于同一安全组,或者一个实例的安全组必须配置为接收同一AWS帐户的另一个安全组的流量。安全组被限定区域,因此,在每个区域需要配备适当的安全组,有计划地来运行应用程序。
启动Amazon EC2实例
可以使用AWS管理控制台启动实例。启动实例之前,你必须完成第一个步骤是“注册。”
通过访问Amazon EC2控制台,开始启动程序,选择“启动实例”。选择Amazon Machine Image(AMI)创建启动实例的模板。接下来,通过选择实例类型,为实例选择硬件配置。选择之前为实例创建的安全组,并使用之前创建的凭证,最后启动实例。
为Amazon EC2实例添加EBS卷
启动并且连接一个实例后,可以为实例添加一个EBS卷,或者添加其他存储服务的存储单元。打开Amazon EC2控制台,选择创建实例(EBS卷是敏感区域)的区域,选择实例。你可以选择卷的类型:标准的或者供应的IOPS。最后,附加卷。如果创建了一个空的卷,你需要将卷格式化才可以安装。
③ 如何在Amazon AWS上设置一台linux服务器
建议你好好学学linux基础,具体要怎么设置?
ssh得知道吧?
SSH(Secure Shell)是一种能够提供安全远程登录会话的协议,也是目前远程管理Linux系统最首选的方式,因为传统的ftp或telnet服务是不安全的,它们会将帐号口令和数据资料等数据在网络中以明文的形式进行传送,这种数据传输方式很容易受到黑客“中间人”的嗅探攻击,轻则篡改了传输的数据信息,重则直接抓取到了服务器的帐号密码。
想要通过SSH协议来管理远程的Linux服务器系统,咱们需要来部署配置sshd服务程序,sshd是基于SSH协议开发的一款远程管理服务程序,不仅使用起来方便快捷,而且能够提供两种安全验证的方法——基于口令的安全验证,指的就是咱们一般使用帐号和密码验证登陆,基于密钥的安全验证,则是需要在本地生成密钥对,然后将公钥传送至服务端主机进行的公共密钥比较的验证方式,相比较来说更加的安全。
因为在Linux系统中的一切都是文件,因此要想在Linux系统中修改服务程序的运行参数,实际上也是在修改程序配置文件的过程,sshd服务的配置信息保存在/etc/ssh/sshd_config文件中,运维人员一般会把保存着最主要配置信息的文件称为主配置文件,而配置文件中有许多#(井号)开头的注释行,要想让这些配置参数能够生效,咱们需要修改参数后再去掉前面的井号才行,sshd服务配置文件中重要的参数包括有:
java">#www.linuxprobe.com第九章
#Port22默认的sshd服务端口。
#ListenAddress0.0.0.0设定sshd服务端监听的IP地址。
#Protocol2SSH协议的版本号。
#HostKey/etc/ssh/ssh_host_keySSH协议版本为1时,私钥存放的位置。
HostKey/etc/ssh/ssh_host_rsa_keySSH协议版本为2时,RSA私钥存放的位置。
#HostKey/etc/ssh/ssh_host_dsa_keySSH协议版本为2时,DSA私钥存放的位置。
#PermitRootLoginyes设定是否允许root用户直接登录。
#StrictModesyes当远程用户私钥改变时则直接拒绝连接。
#MaxAuthTries6最大密码尝试次数
#MaxSessions10最大终端数
#PasswordAuthenticationyes是否允许密码验证
#PermitEmptyPasswordsno是否允许空密码登陆(很不安全)
在红帽RHEL7系统中sshd服务程序已经默认安装好并启动了,咱们可以使用ssh命令来进行远程连接,格式为“ssh [参数] 主机IP地址”,退出登陆则可执行exit命令:
[root@linuxprobe~]#ssh192.168.10.20
Theauthenticityofhost'192.168.10.20(192.168.10.20)'can'tbeestablished.
ECDSAkeyfingerprintis4f:a7:91:9e:8d:6f:b9:48:02:32:61:95:48:ed:1e:3f.
(yes/no)?yes
Warning:Permanentlyadded'192.168.10.20'(ECDSA)tothelistofknownhosts.
[email protected]'spassword:此处输入远程主机root用户的密码
Lastlogin:WedApr1515:54:212017from192.168.10.10
[root@linuxprobe~]#
[root@linuxprobe~]#exit
logout
Connectionto192.168.10.10closed.
咱们可以尝试不让超级管理员root用户远程登陆到sshd服务上,这样一方面能提高服务器被黑客暴力破解密码的机率,也能让同学们锻炼下对服务程序的配置能力,首先咱们需要使用vim文本编辑器打开sshd服务的主配置文件,然后将第48行#PermitRootLogin no参数前的#号去掉,并将yes改成no,这样就不再允许root用户远程登陆了,最后记得保存并退出文件即可,修改后的参数如下:
[root@linuxprobe~]#vim/etc/ssh/sshd_config
………………省略部分输出信息………………
46
47#LoginGraceTime2m
48PermitRootLoginno
49#StrictModesyes
50#MaxAuthTries6
51#MaxSessions10
52
………………省略部分输出信息………………
不要忘记一件重要的事情,一般的服务程序并不会在咱们修改配置文件后就立即获取到了最新的运行参数,如果想让新的配置文件起效,咱们需要手动的重启一下服务程序才行,并且最好也能将这个服务程序加入到开机启动项中,这样使得下一次重启时sshd服务程序会自动运行。
[root@linuxprobe ~]# systemctl restart sshd
[root@linuxprobe ~]# systemctl enable sshd
超级管理员root用户再来尝试连接sshd服务程序就会提示不可访问的错误信息了,虽然sshd服务程序的参数相对比较简单,但这就是Linux系统中配置服务程序的正确方法,同学们只要能做到活学活用,那即便以后遇到了没见过的服务也一样能够配置了~
[root@linuxprobe ~]# ssh 192.168.10.10
[email protected]'s password:此处输入远程主机root用户的密码
Permission denied, please try again.