昨天学习了基本的准备工作,利用PowerShell成功的链接了AWS。今天来看看如何使用PowerShell来管理AWS的服务。
EC2,S3,VPC,Security Group,RDS等等这些AWS最早提供的服务可以说是他最核心的骨架,豆子的目标是最后用PowerShell实现一个高可用的博客,比如这样的http://beanxyz.blog.51cto.com/5570417/1536312
这一节来看看如何用PowerShell管理EC2相关的服务。EC2是AWS的虚拟机服务,当我们手动创建虚拟机的时候,我们需要使用模板(AMI文件),需要配置加密的key pair,需要配置安全组,VPC(如果不使用默认的话), 还需要给安全组配置对应的防火墙端口。下面看看如何用PowerShell命令来配置。
首先来看看EC2有多少条相关的命令,目前一共207个。
1
|
get-command
*ec2* -Module awspowershell | measure
|
要连接EC2的虚拟机,我们需要生成一个私钥加密远程访问,如何操作呢?
1
2
|
$Keypair
=
New-EC2KeyPair
-KeyName mykeypair
$Keypair
| gm
|
可以看见他的对象类型是Amazon.EC2.Model.Keypair 的
查看一下私钥的内容
1
|
$Keypair
| fl
|
导出为pem文件,注意格式需要指定为ascii的,不然Linux里面openssl无法正确识别。
1
|
$Keypair
.KeyMaterial |
Out-File
-Encoding ascii mykeypair.pem
|
确认一下,可以看见我刚刚创建的keypair已经存在了
1
|
get-ec2keypair
|
接下来的准备工作需要给我的虚拟机创建一个安全组,并配置相关的防火墙策略。
安全组的创建例子如下所示,这里我是直接在默认的 VPC Classic里面创建的,如果需要在EC2-VPC里面创建,需要指定对应的VPC的ID。
1
2
|
#Create Security Group and rule
New-EC2SecurityGroup
-GroupName MyTestSecurityGroup -Description
"EC2-Classic from PowerShell"
|
创建以后记得来确认一下是否成功。可以看见InPermissions 成员后面的数组{}是空的,这表明我们还没有配置任何的入站策略。 ·
1
|
Get-EC2SecurityGroup
-GroupName MyTestSecurityGroup
|
登录AWS管理界面,确认真的是已经创建了。
下面看看怎么给这个安全组添加对应的端口规则。这里我打算添加两条规则,一个允许SSH访问,一个允许RDP访问
1
2
3
4
5
6
7
8
9
10
11
|
$ip1
=
new-object
Amazon.EC2.Model.IpPermission
$ip1
.IpProtocol=
"tcp"
$ip1
.FromPort=22
$ip1
.ToPort=
"22"
$ip1
.IpRange=
"0.0.0.0/0"
$ip2
=
New-Object
Amazon.EC2.Model.IpPermission
$ip2
.IpProtocol=
"tcp"
$ip2
.FromPort=3389
$ip2
.ToPort=3389
$ip2
.IpRange.Add(
"0.0.0.0/0"
)
Grant-EC2SecurityGroupIngress -GroupName MyTestSecurityGroup -IpPermission @(
$ip1
,
$ip2
)
|
执行命令以后,刷新界面发现已经更新了
如果想撤销对应的规则,可以通过revoke来执行
1
|
Revoke-EC2SecurityGroupIngress -GroupName MyTestSecurityGroup -IpPermission @(
$ip1
,
$ip2
)
|
创建了私钥和安全组,接下来看看模板文件。每个AMI的镜像文件都有一个唯一的ID可以调用
知道这个ID了,就可以找到对应的镜像,比如
1
|
Get-EC2Image
-ImageId ami-dc361ebf
|
不过这个ID会根据版本更新不停的变化,可能2个月之后最新版本的编号就变了,怎么根据我们的需求来找到需要的ID呢?
这个可以通过 Amazon.EC2.Mode.Filter这个对象来进行过滤
比如说我需要查找所有Windows平台的AMI文件,我可以通过 Amazon.EC2.Model.Filter这个对象来过滤。
个人觉得,和传统的PowerShell使用习惯比起来,这个AWS 模块提供的Filter参数很傻B,因为我需要建立一个专门的哈希表对象来过滤,而且更恶心的是,我不能直接把对象成员的属性放在name里面,而是得在AWS指定的filter的名字里面找才行。
http://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html
1
2
3
4
5
6
7
|
#Find an Image
Get-EC2Image
-Owner amazon,self
$platform_values
=
New-Object
'collections.generic.list[string]'
$platform_values
.add(
"windows"
)
$filter_platform
=
New-Object
Amazon.EC2.Model.
Filter
-Property @{Name =
"platform"
; Values =
$platform_values
}
Get-EC2Image
-Owner amazon, self -
Filter
$filter_platform
|
另外一种过滤的方式是通过镜像的名字来查询。 如果直接使用 Get-EC2ImageByName,不加参数出来的就都是windows系统
1
|
Get-EC2ImageByName
|
当然也可以指定具体的名字, 比如
1
|
Get-EC2ImageByName
-Name *ami*
|
所有的准备工作都就绪了,最后我们看看实际的EC2 如何创建。
和GUI的配置一样,命令行里面指定私钥keypair,安全组,模板和虚拟机类型就行了
1
2
|
#Create EC2 instance
New-EC2Instance
-ImageId ami-dc361ebf -MinCount 1 -MaxCount 1 -KeyName mykeypair -SecurityGroup MyTestSecurityGroup -InstanceType t2.micro
|
通过reservationid来过滤确认一下
Get-EC2Instance -Filter (new-object Amazon.EC2.Model.Filter -Property @{Name="reservation-id";values="r-069ce2e012d6adf7e"}) | select -ExpandProperty instances
在网页上也确认一下,成功创建了虚拟机。
如果需要删除实例,可以执行
1
|
Remove-EC2Instance
-InstanceId i-0bb1bc83486b933b1
|
这样一个基本的EC2操作就完成了,明天看看S3的相关配置。