Powershell AWS 自动化管理(5)- ELB and Auto Scaling

本文涉及的产品
应用型负载均衡 ALB,每月750个小时 15LCU
传统型负载均衡 CLB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介:

这一节豆子来看看如何使用PowerShell来配置ELB和Auto Scaling。ELB给多台服务器提供了负载均衡,而Auto Scaling可以根据负载动态的在ELB的集群里增加或者减少服务器。


具体的图像界面的配置方法可以参考这个

http://beanxyz.blog.51cto.com/5570417/1536261



下面看看命令行的实现方式,我们需要配置以下服务和组件

  1. ELB

  2. 自定义的镜像文件

  3. 创建AS Group的配置文件

  4. 创建AS Group

  5. 创建Alarm,实现动态增减




首先看看ELB的配置。


例如下面的脚本:

他会监听80端口,指定ELB分布在子网10.2.1.0/24 和 10.2.2.0/24上面,Security Group是NewSG,并加入一个EC2的实例 test。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#Create ELB
$HTTPListener  New-Object  -TypeName ‘Amazon.ElasticLoadBalancing.Model.Listener’
$HTTPListener .Protocol = ‘http’
$HTTPListener .InstancePort = 80
$HTTPListener .LoadBalancerPort = 80
$groupid =( Get-EC2SecurityGroup where-object  { $_ .GroupName  -eq  "NewSG" }).GroupId
$subnet1 =( Get-EC2Subnet  Where-Object  { $_ .CidrBlock  -eq  "10.2.1.0/24" }).SubnetId
$subnet2 =( Get-EC2Subnet  Where-Object  { $_ .CidrBlock  -eq  "10.2.2.0/24" }).SubnetId
New-ELBLoadBalancer  -LoadBalancerName  "MyLoadBalance"  -Listener  $HTTPListener  -SecurityGroup  $groupid  -Subnet @( $subnet1 , $subnet2
$instnaces = Get-EC2Instance
foreach  ( $i  in  $instnaces ){
     if ( $i .instances.tags.value  -eq  “test”){
         $instance2Id = $i .instances.instanceid
     
     }
}
Register-ELBInstanceWithLoadBalancer  -LoadBalancerName  "MyLoadBalance"  -Instance @( $instance2Id )



配置了ELB之后,我们接下来配置Auto Scaling, 首先需要根据当前准备好的虚拟机生成一个镜像文件。


比如

1
2
3
4
5
6
7
8
9
10
#Images
$instnaces = Get-EC2Instance
foreach  ( $i  in  $instnaces ){
     if ( $i .instances.tags.value  -eq  “Linux”){
         $instanceId = $i .instances.instanceid
     
     }
}
New-EC2Image  -Description TemplateTest -Name Template -InstanceId  $instanceId
Get-EC2Image  -Owner self |  Unregister-EC2Image  -PassThru


生成镜像文件之后,我需要创建一个launch configuration 文件,绑定这个镜像和相关的子网。



1
2
3
#Create Auto Scaling Policy and Group
Get-ASAutoScalingGroup
New-ASLaunchConfiguration  -ImageId ( Get-EC2Image  -Owner self).imageid -LaunchConfigurationName  "My-launchconfigurationfile"  -InstanceType  "t2.micro"  -SecurityGroup  $groupid


最后再配置一个基本的AutoScalingGroup,绑定上面的launch configuration 文件就可以了。注意绑定的security group和子网都要在一个范围里面,不然他会报错无法生成EC2实例。


1
2
3
4
New-ASAutoScalingGroup  -AutoScalingGroupName  "my-asg"  -LaunchConfigurationName  "My-launchconfigurationfile"  -MinSize 1 -MaxSize 3 -LoadBalancerName  "MyLoadBalance"  -AvailabilityZone @( "ap-southeast-2c" ) `
-VPCZoneIdentifier  $subnet1
Write-ASScalingPolicy  -AutoScalingGroupName my-asg -AdjustmentType  "ChangeInCapacity"  -PolicyName  "myScaleInPolicy"  -ScalingAdjustment 1 
Remove-ASAutoScalingGroup  -AutoScalingGroupName  "my-asg"


因为我指定了至少要1个实例,因此他会自动在ELB里面给我创建一个


wKiom1d6CZWChajRAAB5e8K1d8Q400.png



如果熟悉auto scaling group的话,可以看见我创建的这个policy过于简单,缺少一个alarm的触发器。


wKioL1d6CmWR2StsAADCflHoudk047.png


为什么呢,这是因为我没有指定他的policytype,默认的情况下是作为simpleScaling来处理的。

如果希望设置成动态的变化,需要指定类型为StepScaling, 然后在CloudWatch里面创建对应的Alarm,然后将Alarm绑定到指定的AutoScalingGroup里面才行。


例如,注意那个alarmaction后面跟的字符串是上一步创建的ASGroup生成的arn的号码,如果需要通过sns触发邮件,也可以直接把对应的sns arn加进去进行了。

1
2
3
4
5
6
$stepadjustment = New-Object  Amazon.AutoScaling.Model.StepAdjustment 
$stepadjustment .MetricIntervalLowerBound=20
$stepadjustment .ScalingAdjustment=-1
Write-ASScalingPolicy  -AutoScalingGroupName my-asg -AdjustmentType  "ChangeInCapacity"  -PolicyName  "myScaleInPolicy1"  -PolicyType  "StepScaling"  -StepAdjustment  $stepadjustment
Write-CWMetricAlarm  -ActionsEnabled  $true  -Alarmname  "testonly"  -AlarmAction {arn:aws:autoscaling:ap-southeast-2:503646143282:scalingPolicy:fba2d6ec-1566-459a-a3d5-bb800e88f7ad:autoScalingGroupName/my-asg:policyName/myScaleInPolicy1} -Namespace  "AWS/EC2"  -Period 300 -Statistic  "Average"  -MetricName  "CPUUtlilization"  `
-ComparisonOperator  "LessThanOrEqualToThreshold"  -Threshold 60 -EvaluationPeriod 1

结果如下

wKiom1d7Fb-grETGAABqVGLp2O8163.png


最后,豆子吐槽一下AWS的模块命令。

这个auto scaling group创建对应的的policy和alarm很让我花了翻功夫。 因为aws不知道出于什么原因,估计开发人员属于不同的小组,他的创建命令是write-asscalingpolicy,而对应的读取命令是 get-aspolicy, 删除命令是remove-aspolicy, 完全不符合命名规范,也给使用者查找造成了困难!AWS PowerShell 的使用在网上几乎没有太多第三方的资料,而AWS相关的帮助文档仅仅给出来语法格式和最最简单的配置例子。 而且最可恶的是,他的SDK里面明明有Alarm这个属性成员,但是这个write-asscalingpolicy这个创建命令却不提供这个参数进行配置。折腾了2个小时,豆子终于在cloudwatch里面找到了配置命令并成功的绑定到ASGroup。此外,在过去的几天使用情况里,存在大量的情况,需要使用New-Object实例化新的对象来传入参数,这种使用方式更像是.Net的开发习惯,而在PowerShell日常使用的频率并不太高。






本文转自 beanxyz 51CTO博客,原文链接:http://blog.51cto.com/beanxyz/1795603,如需转载请自行联系原作者

相关实践学习
SLB负载均衡实践
本场景通过使用阿里云负载均衡 SLB 以及对负载均衡 SLB 后端服务器 ECS 的权重进行修改,快速解决服务器响应速度慢的问题
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
目录
相关文章
|
1月前
|
监控 网络协议 安全
员工网络监控软件:PowerShell 在网络监控自动化中的应用
在数字化办公环境中,企业对员工网络活动的监控需求日益增长。PowerShell 作为一种强大的脚本语言,能够有效实现员工网络监控自动化。本文介绍了如何使用 PowerShell 获取网络连接信息、监控特定网址的访问情况,并生成自动化报告,帮助企业高效管理员工网络活动,确保网络安全和合规性。
48 0
|
2月前
|
监控 关系型数据库 MySQL
PowerShell 脚本编写 :自动化Windows 开发工作流程
PowerShell 脚本编写 :自动化Windows 开发工作流程
82 0
|
5月前
|
监控 数据挖掘 BI
ERP系统中的工作流管理与自动化
【7月更文挑战第25天】 ERP系统中的工作流管理与自动化
250 2
ERP系统中的工作流管理与自动化
|
5月前
|
机器学习/深度学习 人工智能 运维
智能化运维的崛起:自动化与人工智能在IT管理中的融合
本文深入探讨了智能化运维在现代企业中的重要性,并分析了自动化技术和人工智能(AI)如何共同推动IT运维管理的革新。文章首先概述了传统运维面临的挑战,然后详细介绍了智能化运维的核心概念和实施步骤,最后通过具体案例展示了智能化运维在实际工作中的应用效果和潜在价值。
141 0
|
6月前
|
存储 SQL 运维
使用PowerShell进行自动化脚本编写:入门与实战
【6月更文挑战第6天】本文介绍了PowerShell作为Windows系统管理的自动化工具,用于提升效率和减少错误。内容涵盖PowerShell基础,如变量、命令执行、管道、条件和循环语句、函数。实战案例展示了如何用PowerShell脚本进行文件备份。此外,还提及PowerShell的进阶功能,如模块、远程管理和与其他工具集成。学习和应用PowerShell能有效提升IT运维自动化水平。
|
7月前
|
存储 弹性计算 运维
自动化合同管理与执行
【4月更文挑战第30天】
33 2
|
7月前
|
弹性计算 运维 Shell
自动化客服任务分配与优先级管理
【4月更文挑战第30天】
73 0
|
7月前
|
弹性计算 运维 Shell
自动化软件包安装与管理
【4月更文挑战第30天】
41 0
|
2月前
|
机器学习/深度学习 人工智能 运维
构建高效运维体系:从自动化到智能化的演进
本文探讨了如何通过自动化和智能化手段,提升IT运维效率与质量。首先介绍了自动化在简化操作、减少错误中的作用;然后阐述了智能化技术如AI在预测故障、优化资源中的应用;最后讨论了如何构建一个既自动化又智能的运维体系,以实现高效、稳定和安全的IT环境。
79 4
|
2月前
|
运维 Linux Apache
,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具
【10月更文挑战第7天】随着云计算和容器化技术的发展,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具,通过定义资源状态和关系,确保系统始终处于期望配置状态。本文介绍Puppet的基本概念、安装配置及使用示例,帮助读者快速掌握Puppet,实现高效自动化运维。
66 4