AWS Notes
5.09K subscribers
237 photos
33 videos
10 files
2.44K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.me/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
Сравнение вариантов запуска контейнеров в Lambda и Fargate:

https://aws.amazon.com/blogs/architecture/should-i-run-my-containers-on-aws-fargate-aws-lambda-or-both/

Three key factors can influence the decision of what platform you use to deploy your container: startup time, task runtime, and cost. That decision may vary each time a task is initiated, as shown in the three scenarios following.

#Lambda #Fargate
#машины_aws

На той неделе AWS выкатил интересное, но спорное по полезности обновление.

Правила Security Group обзавелись собственными идентификаторами, а значит стали де факто отдельными ресурсами. Базово о практическом применении можно прочитать здесь.

В целом, у новой функциональности хватает плюсов. Во-первых, если одно правило используется несколькими SG одновременно, то не придется больше ходить и везде их менять (до этого “общее” правило цепляли на отдельную SG и назначали на все нужные области сети). Во-вторых, это упрощает управление, если за правило отвечает другая группа - теперь она может сама поменять, что нужно, а не заводить, ну не знаю, Change Request. В-третьих, это безусловно хорошая внутренняя оптимизация, которая положительно повлияет на квоты и лимиты (или нет).

Однако есть жирный минус - правила, пусть и со своими идентификаторами, все еще не живут без самой SG и заводить их отдельно нельзя. А бонус от изменения, описанный в примере выше, применим к тем, кто по какой-то причине управляет своей инфраструктурой только через Bash и awscli.

Как будто хотя бы одна маломальски серьезная организация так делает.

К сожалению, новая “фича” выглядит сыроватой, а анонс словно сделан в спешке. Тем не менее, если правила смогут стать полноценным независимыми сущностями и попадут в RAM, то просторов для использования много.
Что в основном используете для создания ресурсов в AWS? (можно выбрать несколько, если значительная часть)
Anonymous Poll
30%
AWS консоль
10%
Bash/Python/др + AWS CLI
21%
CloudFormation/CDK
66%
Terraform
2%
Другой IaC инструмент
4%
Ansible
0%
Другой Change Management инструмент
10%
Не знаю / Посмотреть результаты
​​Запись вебинара по Amazon OpenSearch:

https://www.youtube.com/watch?v=2EWpMltct-U

OpenSearch - амазоновская реализация Elasticsearch, которая из-за изменения лицензионной политики больше не будет обновляться для Amazon ES сервиса.

Важно отметить, что Amazon OpenSearch разрабатывается без привязки к Амазону и сможет запускаться на любом облаке, например, GCP или Azure, о чём говорит докладчик здесь.

#OpenSearch
Forwarded from Rinat Uzbekov
И кстати новый ресурс по приватности данных заказчиков в AWS - https://aws.amazon.com/compliance/privacy-features/
​​Kubernetes 1.21 для EKS — на AWS актуальная версия Kubernetes, ура! 😄

https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html#kubernetes-1.21

Спустя официального релиза 1.21 прошло всего 3 с половиной месяцев и в результате сделанный в прошлый раз прогноз на эту версию был неточен на целых два месяца!

А это значит, что команда EKS радикально изменила скорость внедрения новых версий Kubernetes. Впервые за всё время на AWS актуальная версия Kubernetes! Потому и в расписании релизов пока даже нет даты следующего выхода - версии 1.22, которая официально зарелизится лишь в августе.

В общем круто, поздравляю команду EKS с прекрасным результатом! И потому прогноз на версию 1.22 на AWS в этот раз будет весьма весьма приблизительным - 15 ноября.

#EKS
Forwarded from CloudSec Wine
🔶 AWS Incident Response Playbook Samples

A collection of playbooks covering several common scenarios faced by AWS customers. They outline steps based on the NIST Computer Security Incident Handling Guide, that can be used to gather evidence, contain and then eradicate the incident, recover from the incident, and conduct post-incident activities.

https://github.com/aws-samples/aws-incident-response-playbooks

#aws
​​По результатам сегодняшнего падения Akamai CDN:

https://edgedns.status.akamai.com/incidents/n5zl6dythvfv
Теперь можно вешать целую подсетку (/28 для IPv4 и /80 для IPv6) на каждый сетевой интерфейс:

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-prefix-eni.html

Это значит вскоре лимиты количества подов на одну виртуалку резко увеличится и можно будет даже на самых слабеньких инстансах крутить сотни подов, а также позволит внедрить полноценный IPv6 для них.

#VPC
​​Если настраиваете S3 Lifecycle configuration rules для того, чтобы объекты переезжали в Glacier и Glacier Deep Archive, то стоит учесть допиздержки:

▪️ For each object archived to S3 Glacier or S3 Glacier Deep Archive, Amazon S3 uses 8 KB of storage for the name of the object and other metadata. Amazon S3 stores this metadata so that you can get a real-time list of your archived objects by using the Amazon S3 API. For more information, see Get Bucket (List Objects). You are charged Amazon S3 Standard rates for this additional storage.
▪️ For each object that is archived to S3 Glacier or S3 Glacier Deep Archive, Amazon S3 adds 32 KB of storage for index and related metadata. This extra data is necessary to identify and restore your object. You are charged S3 Glacier or S3 Glacier Deep Archive rates for this additional storage.

Это значит, что для мелких файлов - (меньше 10KB для Glacier Deep Archive и 16 для Glacier Deep Archive) стоимость файла на "обычном" S3 получается дешевле (и это не считая ещё траты за Lifecycle Transition requests).

В том числе поэтому S3 Intelligent-Tiering не работает с объектами меньше 128 KB:

The S3 Intelligent-Tiering storage class is suitable for objects larger than 128 KB that you plan to store for at least 30 days. If the size of an object is less than 128 KB, it is not eligible for auto-tiering.

#S3 #cost_optimization