标签:ec2
2014年10月11日
在经过了十一长假后,我们想向大家汇报一下EC2维护更新的一些总结信息和一些提升系统可用性的有效措施。在节前的9月30号,我们对不到10%的EC2实例的完成了重启,来预防任何与Xen安全通报(XSA-108)相关的安全风险。
根据Xen的相关安全通报的披露机制,我们直到10月1日之前都有义务遵守相关问题的保密要求,直到它被向公众发布。 Xen社区(我们也是积极的参与者)设计了一个两阶段的信息披露流程,具体如下:
因为我们确保客户的安全是我们的首要任务,并且这个问题对我们的客户会产生潜在危害,因此我们需要迅速采取行动来保护他们。基于上述原因,我们在特点的披露日期之前必须对为何采取这样行为的具体原因进行保密。
分区域进行的重新都已经按计划顺利完成,我们同我们的客户保持了紧密的沟通和协作,以确保重新启动的安排进展顺利。
我们还会对安全问题保持持续的高度关注,并会尽最大努力保护所有AWS的客户避免受类似问题的影响。作为AWS的用户,您也可以借此机会重新审视以下自己的AWS架构,寻找可能的办法,加强您的系统的可用性。
这里有一些建议供您参考:
· 在两个以上的可用区部署实例
· 留意你的邮件收件箱,并关注AWS管理控制台的预警信息(alerts)。确保你在AWS计费控制台的“备用联系人”填写相关信息。
· 使用Trusted Advisor来检查您的系统架构,在您实施系统架构最佳实践的时候通过AWS Premium Support 来提交相关案例。
· 使用混沌猴子(Chaos Monkey)在受控的环境下检测各种可能的故障。
· 检查并考虑扩大您对Amazon Route 53 和弹性负载平衡 Elastic Load Balancing的使用,以确保网络流量能够由健康运行的实例处理。
· 使用Auto Scaling功能来确保一定数量的健康实例的正常运行。
此外,您也可以参考我们的安全实践白皮书来了解AWS和安全相关的更多信息。
标签:ec2
原文地址:http://blog.csdn.net/awschina/article/details/39992793