Home » Computer » Network » Archive by category "Cloud" (Page 73)

AWS 進入北京!

早上的時候就有看到消息了,而剛剛在 AWS 老大 Werner VogelsTwitter 上看到他宣佈 AWS 北京區的成立:

官方公告在「Coming Soon - New China (Beijing) Region」這邊。中國大陸的官方網站在「亚马逊 AWS | Cloud Computing in China on Amazon Web Services (Simplified Chinese)」這邊。

一如往常的,有中國政府規範的但書:

This Region will allow China-based and multinational companies to make use of a broad collection of AWS services while remaining in compliance with China's legal and regulatory requirements.

要注意的是,目前列出來的服務並沒有 CloudFrontRoute53,只有看到這樣的說明:

We have been working with a number of local data center, bandwidth, and content delivery partners to bring this Region to life. Companies such as China Net Center and SINNET will provide the infrastructure, network services, and CDN services that are required to support the launch and operation of AWS technology services in China.

繼續觀望看看接下來如何...

Amazon CloudFront 與 Route53 又多了三個 PoP...

AWS 機房多了三個 PoP,分別是菲律賓的馬尼拉、法國的馬賽、波蘭的華沙:「Three More CloudFront / Route 53 Locations - Manila, Marseille, and Warsaw」,所以 Amazon CloudFrontAmazon Route53 也多了這三個機房。

馬尼拉的頻寬費用以及 request 費用與香港相同,實際用 pinger.unimas.my 測發現好像不是連到菲律賓的機房:

Executing exec(ping, -c 5 -s 56, 54.230.158.85)
PING 54.230.158.85 (54.230.158.85) 56(84) bytes of data.
64 bytes from 54.230.158.85: icmp_req=1 ttl=53 time=44.3 ms
64 bytes from 54.230.158.85: icmp_req=2 ttl=53 time=60.5 ms
64 bytes from 54.230.158.85: icmp_req=3 ttl=53 time=60.6 ms
64 bytes from 54.230.158.85: icmp_req=4 ttl=53 time=54.2 ms
64 bytes from 54.230.158.85: icmp_req=5 ttl=53 time=57.2 ms

--- 54.230.158.85 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 44.345/55.416/60.666/6.026 ms

然後:

;; ANSWER SECTION:
85.158.230.54.in-addr.arpa. 86413 IN    PTR     server-54-230-158-85.sin3.r.cloudfront.net.

看起來好像剛上線而已,還有一些 routing 沒調整好?從 pinger.unimas.my 過去是到新加坡的 server...

用機車方法硬找 code name 結果只找到 maa3 (*.maa3.cloudfront.net) 是印度孟買機房,看起來還是要用其他方式找找看 :o

AWS 提供跨區的 MySQL Read Replica...

Amazon RDS 將提供跨區的 MySQL read replication。看起來是針對 5.6+ 的版本提供這個功能...

有兩篇官方文章,一篇是 CTO 發了一篇「Expanding the Cloud: Enabling Globally Distributed Applications and Diaster Recovery」,另外一篇是官方網誌上的「Cross-Region Read Replicas for Amazon RDS for MySQL」。

用圖表示比較容易懂:

在 US-East 建立 MySQL master,另外在 EU 與 Tokyo 建立 slave replication。不知道中間的 traffic 有沒有過 IPSec 或是 SSL?

Amazon 推出 AWS CloudTrail,可以稽核 API 使用量...

因為最近幾天是 re:Invent,所以 AWS 在這個期間會丟出很多新玩意。

這次推出的是 AWS CloudTrail,會將 API call 記錄起來存到 Amazon S3 或是透過 Amazon SNS 發出,於是你就可以利用這些資料分析出各種想要撈出的資訊:「AWS CloudTrail - Capture AWS API Activity」。

目前只支援北美的 US East (Northern Virginia) 以及 US West (Oregon),也就是 us-east-1 與 us-west-1。

AWS IAM 支援 SAML 2.0

剛剛看到 AWS 宣佈 AWS IAM 支援 SAML 2.0:「AWS Identity and Access Management Using SAML」。

SAML 是 Single Sign-On 協定的一種,2001 年就推出來了,不過其中用到的架構頗為複雜,由於是 XML 交換技術,再加上要在 XML 上面簽名 (XML Signature),其實我不是很喜歡這東西... @_@

當初會硬要接觸是因為 Google Apps 的 SSO 是使用 SAML,真是懷念啊...

由於是個公開標準,有不少企業 SSO 方案都有支援 SAML。而 AWS IAM 支援 SAML 就相當於讓控管的部份整合起來了... 我好像也應該來弄弄了?

AWS Storage Gateway 推出新的模式...

AWS Storage Gateway 推出新的「磁帶」模式:「Create a Virtual Tape Library Using the AWS Storage Gateway」。

原先的 AWS Storage Gateway 只支援兩種模式:

  • Gateway-Cached Volumes:實際資料在 Amazon S3 上,在本地有 cache。
  • Gateway-Stored Volumes:實際資料在本地,定時備份到 Amazon S3 上。

上面兩種方式對於 client 都還是 block storage (random access),可以用 iSCSI 掛上來用。

新的 Gateway-Virtual Tape Library (Gateway-VTL) 則是模擬磁帶架構,除了可以丟到 Amazon S3 上以外,也可以丟到 Amazon Glacier 上!XD

很有趣的架構啊... XD

Archives