亚马逊服务器远程连接一直密码错误

亚马逊服务器远程连接一直密码错误,第1张

方法如下:

1、按WIN+Q组合键打开搜索框,输入"远程桌面连接",点击下方提示的远程桌面连接

2、在打开的连接窗口,输入远程机器的计算机名或IP地址,和端口

3、系统可能会有一些提示,点击确认。

4、登入远程主机后,输入远程主机的用户名和密码即可

就全球市场份额上来说,亚马逊第一,阿里云第三,不过在国内市场份额刚好相反,阿里云第一,亚马逊第三。

下面对比一下各自的优势:

阿里云的优势:

易于国内企业使用,支付宝付款,可以开子账号团队协作,安全关把关还算可以的,BGP线路也是可以的,阿里云贴合国人的角度突出了按需付费的这个特性,能够承载处理像双十一这样高并发,技术肯定不差的。

AWS的优势:

AWS的云服务还是很成熟的,成本上相对于阿里云来说花费多一点,服务团队在工作日反应还算是很迅速的。

一个是国内的公司,一个是国外的,就国内使用服务器的话,还是倾向于选择阿里云服务器。

亚马逊卖家选择vps要注意这几点:

别贪便宜。有的服务器看起来很便宜,其实是CPU限制、共享型之类的,这样的在操作时会卡顿,影响你的正常使用。

vps的话就使用 windows系统是比较合适的。建议选择2核4g5m配置,这样每天上去管理账号、发品、回答客户问题,卖货的时候,才会很流畅。

服务器配置低了会卡顿的,影响正常的页面操作。找了下相关内容还真看到远程桌面操作Ebay和Amazon账户的国外Windows服务器这个,写的就是你要的这个答案。

往往是多个账号同时由一个人操作,这样才能谋取更多利益。而官方为了屏蔽这种情况,从多方面监控账号登陆的条件。所以每个账号登陆环境要求不同才行。

的客户需要用到亚马逊云服务,于是就开始踩坑之旅。先讲一下亚马逊提供的云服务器EC2 的预留实例,按需实例,所谓预留实例就是一个云服务的包年服务,可以选择预付部分费用,付清全年费用,和不进行预付,当然收费标准也不一样

这里我选择的是t2mdeium ,标出的这三个部分是对预留实例和你创建的按需实例特性进行匹配的地方,注意此处的Linux/UNix 并不是 REHL 此坑是比较深,中招,多扣了几刀。这三个部分只要和你的创建的实例匹配上,

SaltStack项目于2011年启动。我们在2013年8月首次刊文介绍SaltStack;就在同一年,在拥有最多“关闭的问题”(issues closed)和“合并拉拽请求”(merged pull request)类别的所有公共软件库当中,GitHub的Octoverse在saltstack/salt软件库中名列第三。

2013年11月8日,Salt Cloud被并入到主Salt软件库,成为SaltStack 201410 Hydrogen版本的一部分。

Salt Cloud这款工具可以用来配置和管理得到支持的云服务提供商内部和之间的云服务器。比如说,系统管理员通过使用Salt Cloud配置的单个节点,就可以配置位于亚马逊网络服务(AWS)美国西海岸地区的五台新的Web服务器,配置位于Rackspace伦敦地区的三台新的应用服务器。

本文介绍了如何借助Salt Cloud配置亚马逊弹性计算云(EC2)实例;文章还介绍了如何使用Salt Cloud的地图(Map)功能,借助单单一个命令,配置几个并行的实例。

不过本文中所用的发行版是CentOS;除了安装方面的一些微小细节外,本文探讨的详细步骤适用于EC2上、可以运行最新版SaltStack的任何发行版。

除了AWS EC2外,SaltStack还支持其他的云服务提供商,比如Digital Ocean、GoGrid、谷歌计算引擎(Google Compute Engine)、OpenStack和Rackspace。功能矩阵列出了一张表,显示了针对每家云服务提供商的支持功能。

来自运行salt-cloud的实例、Salt Cloud命令行工具以及所配置实例的所有交互都通过SSH协议来实现。Salt Cloud不需要Salt Master守护进程。如果你想要使用Salt状态和模块来管理所配置实例,就需要设置Salt Master,这不在本文的探讨范围之内。

安装

salt-cloud命令行工具随作为EPEL一部分的salt-master 201410 RPM程序包一同发行。它应该可以安装在EC2里面的实例上。

$ yum install salt-master

“SaltStack”团队管理Ubuntu个人软件包存档(PPA),它含有所有最新版本的Ubuntu。Salt还出现在标准的openSUSE 131版本中。docssaltstackcom提供了详尽具体的说明文档,含有说明步骤,介绍了如何针对其他发行版和平台安装Salt。

salt-cloud确实依赖Apache libcloud,这是一种可与30多家云服务提供商兼容的python库。可以使用pip命令,安装稳定版本的apache-libcloud。

$ pip install apache-libcloud

要是没有pip命令,你可能需要先安装python-pip程序包。如果你想把apache-libcloud安装在孤立的Python环境中,首先要检查virtualenv(虚拟环境)。

EC2安全组

salt-cloud配置的每个实例都需要属于至少一个AWS EC2安全组(Security Group),该安全组允许来自端口22/tcp、始发于运行salt-cloud的实例的入站流量。我在之前的一篇文章中已介绍了如何使用awscli工具创建安全组,

$ aws ec2 create-security-group \ --group-name MySecurityGroupSaltCloudInstances \ --description "The Security Group applied to all salt-cloud instances" $ aws ec2 authorize-security-group-ingress \ --group-name MySecurityGroupSaltCloudInstances \ --source-group MySecurityGroupSaltCloud \ --protocol tcp --port 22

authorize-security-group-ingress命令允许MySecurityGroupSaltCloud安全组里面的任何EC2节点通过端口22/tcp,访问MySecurityGroupSaltCloudInstances里面的其他任何EC2节点。在我的安装环境中,运行salt-cloud的实例属于MySecurityGroupSaltCloud安全组。你需要创建一个安全组,运行salt-cloud的实例将属于该安全组。

EC2密钥对

salt-cloud依赖SSH协议上传和运用salt-bootstrap自动安装脚本。需要针对运行salt-cloud的实例生成SSH公钥和私钥。公钥同样需要上传到AWS EC2,成为密钥对。我在前一篇文章中也介绍了如何实现这一步。

想创建SSH私钥和SSH公钥:

$ ssh-keygen -f /etc/salt/my_salt_cloud_key -t rsa -b 4096 $ aws ec2 import-key-pair --key-name my_salt_cloud_key \ --public-key-material file:///etc/salt/my_salt_cloud_keypub

Salt Cloud配置文件

Salt Cloud配置文件(Profile)为一组将由salt-cloud配置和管理的salt minion定义了一些基本的配置项。

在下面的/etc/salt/cloudprofiles文件里面,我已创建了一个配置文件,名为base_ec2_private;该配置文件使用我将在接下来定义的my_ec2_ap_southeast_2_private_ips提供商。我需要指定的另外唯一一个选项是minion将运行的那个映像的亚马逊机器映像(AMI) ID。ami-e7138ddd是CentOSorg发行、在AWS ap-southeast-2区域里面可用的CentOS 65映像的AMI ID。

base_ec2_private: provider: my_ec2_ap_southeast_2_private_ips image: ami-e7138ddd

Salt Cloud提供商

salt-cloud提供商定义了AWS EC2实例使用的一系列属性。

下面是我用来定义my_ec2_ap_southeast_2_private_ips提供商的/etc/salt/cloudproviders文件。该提供商被我的my base_ec2_private配置文件所使用。

my_ec2_ap_southeast_2_private_ips:

# salt-cloud应连接到的IP地址 ssh_interface: private_ips # AWS登录信息 id: @AWS_ACCESS_KEY_ID@ key: '@AWS_SECRET_ACCESS_KEY@' # SSH密钥 keyname: my_salt_cloud_key private_key: /etc/salt/my_salt_cloud_key # AWS位置 location: ap-southeast-2 availability_zone: ap-southeast-2a # AWS安全组 securitygroup: MySecurityGroupSaltCloudInstances # AWS AMI size: Micro Instance # minion被销毁后,删除AWS根卷 del_root_vol_on_destroy: True # 本地用户 ssh_username: root # 一旦销毁,就更名 rename_on_destroy: True provider: ec2

我定义了用@符号封装的几个属性,它们需要上传,以适合你的环境。

@AWS_ACCESS_KEY_ID@:AWS Access Key ID属于拥有足够EC2权限以配置新实例的IAM帐户。虽然salt-cloud确实支持AWS身份与访问管理(IAM)角色,但它们只适用于所配置的EC2 minion。静态的AWS访问密钥和秘密密钥仍被salt-cloud用来部署minion。

@AWS_SECRET_ACCESS_KEY@:属于AWS Access Key ID的AWS秘密密钥。

创建第一个salt-cloud minion

首先,你可能需要在SSH代理里面设置SSH密钥。

$ eval `ssh-agent` $ ssh-add /etc/salt/my_salt_cloud_key

下一步,调用传递配置文件名称的salt-cloud,其名称与你在/etc/salt/cloudprofiles里面配置的相一致,最后一个参数是新minion的名称。

$ salt-cloud --profile=base_ec2_private my_first_minion

salt-cloud使用SSH代理获取salt-bootstrap自动安装脚本,该脚本会安全地检测minion发行版,安装salt-minion程序包,如果你已设置好salt-master,还可以预先为salt-master提供minion的密钥。

如果成功,我们可以使用salt-cloud查询实例:

$ salt-cloud --action=show_instance my_first_minion

salt-cloud还支持其他操作,比如查询和设定AWS EC2标记:

$ salt-cloud --action=get_tags my_first_minion $ salt-cloud --action=set_tags my_first_minion environment=devel \ role=webserver

我们可以启用和禁用EC2终止保护(Termination Protection):

$ salt-cloud --action=show_term_protect my_first_minion $ salt-cloud --action=enable_term_protect my_first_minion $ salt-cloud --action=disable_term_protect my_first_minion

我们还可以重启minion:

$ salt-cloud --action=reboot my_first_minion

如果你已设置好了salt-master,应该能够通过salt命令行,运行标准的salt模块:

$ salt my_first_minion cmdrun '/sbin/ip address show'

当然了,如果salt-master状态已设置好,你可以运用statehighstate。

$ salt my_first_minion statehighstate

最后,我们可以使用--destroy选项销毁实例:

$ salt-cloud --destroy my_first_minion

Salt Cloud地图

我们前面已探讨了借助salt-cloud配置单个的EC2实例。现在,我们可以延伸开来,使用Slat Cloud地图(Maps),借助单单一个salt-cloud命令,创建多个实例。

在/etc/salt/cloudmap文件里面,我定义了三台都继承base_ec2_private配置文件的Web服务器。

base_ec2_private: - web1_prod - web2_prod - web3_prod

想配置所有三个实例,我只需要传递--map选项连同地图文件的位置。另外包括--parallel,地图里面的所有实例将同时被配置。

$ salt-cloud --map=/etc/salt/cloudmap --parallel

一旦配置完毕,我们就可以借助salt-cloud,查询地图里面的所有实例。

$ salt-cloud --map=/etc/salt/cloudmap --query

想终止地图里面的所有服务器,我们只要传递--destroy选项。

$ salt-cloud --map=/etc/salt/cloudmap –destroy

1服务器本身的稳定性

做跨境电商最重要的就是服务器的稳定性,由于跨境电商的时效性比较好,所以基本要接待全球各个地区的用户,所以业务不能长期中断,理想的情况是能够做到24小时的不间断运营,因此良好的硬件条件是必不可少的,而且一旦出现故障也需要专业的运维团队进行快速处理,有时候机房的运维能力直接决定了前端的用户体验,所以可靠的专业机房都能够提供24小时的专业运维

2用户数据的安全

做跨境电商的时候由于用户的数据安全同样也是储存在服务器上的,所以保护用户的数据一方面是保障用户的隐私,另一方面也是保证自身的商业机密不被窃取,所以安全问题是一定要重视的,所以在选择机房的时候推荐选择安全系数比较好的机房,如果有条件的话最好是增加硬件防火墙或者接入高防CDN

3业务的灵活性

跨境电商与一般的企业网站不同,其硬件配置是随着用户的数量而水涨船高,定制化需求也会越来越强,所以服务器本身和机房的可拓展性就变的尤为重要,专业的机房都支持硬件配置的升级和同级房服务器的更,此外可靠的机房运营团队还支持raid等一系列的增值服务,可以说一个电商网站要想运营好,离不开优质机房的帮助

4系统选择与IP(重点)

以上三点其实稳定和安全这些都是服务器的基本,做不到这两点就不叫服务器了。市面上服务器基本都可以做到,但是最重要的一点是 系统和ip。亚马逊对系统和ip要求很严格,给大家分析一下,首先咱们家用电脑系统都是 win7或win10系统,宵云 支持win7。所以咱们在选择系统时候也应该是支持win7和win10系统服务器,但是大部分服务器没有,因为服务器有服务器的专用系统,比如2008和2012 这些大家都见过服务器都在用,但是您见过家用电脑有过这样的系统吗?没有。这种系统家用电脑就安装不了!不支持而云服务器和服务器都是用的 windows server系统

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 亚马逊服务器远程连接一直密码错误

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情