+86 13541016684Mon. - Fri. 10:00-22:00

Archives

  • 如何在coudfront中使用自己的SSL证书

    在coudfront中使用自己的SSL证书 使用cloudfront的时候你可以选择使用cloudfront服务提供给你的ssl证书来实现https访问你的资源,但这样也仅限用https://xxxx.cloudfront.net/xx.jpg这样的形式。 如果你将你的子域名CNAME到这个cloudfront域名上之后,你再通过https://your-domain-name/xx.jpg,浏览器会提示网页资源不安全,这时候就得使用你自己域名的SSL证书。 第一步,上传你的cf...

    Continue reading »

  • 用Peering Connections将多个AWS VPC私网打通

    目的:打通相同region的两个VPC(相同账号或者不同账号) VPC A 10.0.0.0/16 (主动方) VPC B 10.1.0.0/16 (被动方) 使用web console图形界面操作 这个涉及到网络和路由层面的,建议还是浏览器操作, 在VPC服务dashboard左侧中间有Peering Connections选项 1. 创建一个AB之间的peering connection,可以跨账号打通。并获取Id”,形如”pcx-111xxx111″ 2. 接受创建PeeringConnection...

    Continue reading »

  • AWS基于boto的几个Elastic IP的用法

    原始的boto关于ElasticIP的api使用起来比较不友好,例如实例与EIP关联的时候,需要给出VPC里的EIP的 allocation_id,而allocation_id要从eip的属性里找出来,disassociate eip的时候,需要提供association_id,这个id比较难找。而常规的思路是,不管是关联和解关联,只需要提供实例ID和EIP就行,因此我 封装了几个函数来使EIP的使用变的稍微友好点。 1,将eip的allocation函数封装,返...

    Continue reading »

  • 将其他平台的DNS zone file导入到AWS Route53的hosted zone

    快速迁移域名解析的时候,我们可以利用Route53的导入功能,直接将遵守BIND标准的zone file导入。 导入时,会自动忽略文件中的NS和SOA记录,且导入前,Route53的hosted zone里面只有NS和SOA。 最多一次导入1000行记录,再多只能使用BIND to Amazon Route 53 Conversion Tool这个工具了。 导入方法: 首先创建hosted zone,然后点击go to record sets,再然后点击Import Zone File,在右...

    Continue reading »

  • AWS限制AccessKey使用范围的source ip

    有时候我们需要限制一下某些权限较高的用户使用权限的方式,来增强安全性。 我给个方案,可使AWS管理员的权限使用起来更安全: (1)创建用户awsgood,不要AccessKey,管理员权限,设置密码(设置了密码才能web console登录),只用作浏览器操作,然后使用MFA绑定手机,这样可以在任何地点用web console来操作,绑定了手机验证登录,而且还没有AccessKey,比较安全。 (2)创建awsgood...

    Continue reading »