运维开发网

Powershell AWS 自动化管理(4)- ELB and Auto Scaling

运维开发网 https://www.qedev.com 2020-03-20 08:13 出处:网络 作者:运维开发网整理
这一节豆子来看看如何使用PowerShell来配置ELB和Auto Scaling。ELB给多台服务器提供了负载均衡,而Auto Scaling可以根据负载动态的在ELB的集群里增加或者减少服务器。 具体的图像界面的配置方法可以参考这个 http://www.voidcn.com/article/p-glnsmhjx-nw.html 下面看看命令行的实现方式: 首先看看ELB的配置。 例如下面的脚

这一节豆子来看看如何使用PowerShell来配置ELB和Auto Scaling。ELB给多台服务器提供了负载均衡,而Auto Scaling可以根据负载动态的在ELB的集群里增加或者减少服务器。

具体的图像界面的配置方法可以参考这个

http://www.voidcn.com/article/p-glnsmhjx-nw.html

下面看看命令行的实现方式:

首先看看ELB的配置。

例如下面的脚本:

他会监听80端口,指定ELB分布在子网10.2.1.0/24 和 10.2.2.0/24上面,Security Group是NewSG,并加入一个EC2的实例 test。

#Create ELB
$HTTPListener = New-Object -TypeName ‘Amazon.ElasticLoadBalancing.Model.Listener’
$HTTPListener.Protocol = ‘http’
$HTTPListener.InstancePort = 80
$HTTPListener.LoadBalancerPort = 80
$groupid=(Get-EC2SecurityGroup| where-object {$_.GroupName -eq "NewSG"}).GroupId
$subnet1=(Get-EC2Subnet | Where-Object {$_.CidrBlock -eq "10.2.1.0/24"}).SubnetId
$subnet2=(Get-EC2Subnet | Where-Object {$_.CidrBlock -eq "10.2.2.0/24"}).SubnetId
New-ELBLoadBalancer -LoadBalancerName "MyLoadBalance" -Listener $HTTPListener -SecurityGroup $groupid -Subnet @($subnet1,$subnet2) 
$instnaces=Get-EC2Instance
foreach ($i in $instnaces){
    if($i.instances.tags.value -eq “test”){
        $instance2Id=$i.instances.instanceid
    
    }
}
Register-ELBInstanceWithLoadBalancer -LoadBalancerName "MyLoadBalance" -Instance @($instance2Id)

配置了ELB之后,我们接下来配置Auto Scaling, 首先需要根据当前准备好的虚拟机生成一个镜像文件。

比如

#Images
$instnaces=Get-EC2Instance
foreach ($i in $instnaces){
    if($i.instances.tags.value -eq “Linux”){
        $instanceId=$i.instances.instanceid
    
    }
}
New-EC2Image -Description TemplateTest -Name Template -InstanceId $instanceId
Get-EC2Image -Owner self | Unregister-EC2Image -PassThru

生成镜像文件之后,我需要创建一个launch configuration 文件,绑定这个镜像和相关的子网。

#Create Auto Scaling Policy and Group
Get-ASAutoScalingGroup
New-ASLaunchConfiguration -ImageId (Get-EC2Image -Owner self).imageid -LaunchConfigurationName "My-launchconfigurationfile" -InstanceType "t2.micro" -SecurityGroup $groupid

最后再配置一个基本的AutoScalingGroup,绑定上面的launch configuration 文件就可以了。注意绑定的security group和子网都要在一个范围里面,不然他会报错无法生成EC2实例。

如果熟悉auto scaling group的话,可以看见我创建的这个policy过于简单,缺少一个alarm的触发器。

New-ASAutoScalingGroup -AutoScalingGroupName "my-asg" -LaunchConfigurationName "My-launchconfigurationfile" -MinSize 1 -MaxSize 3 -LoadBalancerName "MyLoadBalance" -AvailabilityZone @("ap-southeast-2c") `
-VPCZoneIdentifier $subnet1
Write-ASScalingPolicy -AutoScalingGroupName my-asg -AdjustmentType "ChangeInCapacity" -PolicyName "myScaleInPolicy" -ScalingAdjustment 1 
Remove-ASAutoScalingGroup -AutoScalingGroupName "my-asg"

事实上,这个auto scaling group创建对应的的policy和alarm很让我花了翻功夫。 因为aws不知道出于什么原因,他的创建命令是write-asscalingpolicy,而对应的读取命令是 get-aspolicy, 删除命令是remove-aspolicy, 完全不符合命名规范!! 更奇怪的是,我搜索了几乎所有相关的关键字和官方文档,就是找不到如何用powershell创建对应的alarm。要么AWS目前还没有提供对应的函数,要么就是AWS又没有按照习惯命名,不知道写成什么命令名了。

0

精彩评论

暂无评论...
验证码 换一张
取 消