Elastic Compute Server 是一種處理能力可彈性伸縮的計算服務。
CPU記憶體需要停機,帶寬不需要。
垂直:帶寬 CPU 記憶體 水準:伺服器
Region 地域 Zone 可用區
安全組, 允許包含跨可用區的執行個體 磁盤 隻能挂在同一可用區 快照鏡像 可以跨可用區,鏡像可以複制到别的地域
發生故障時,執行個體隻能在同一個可用區遷移
預設系統盤40GB-500GB ,系統盤裝置名:/dev/xvda
ECS建立時必須要選擇 鏡像 來确定其作業系統
更換系統盤不會更改執行個體的 IP 位址和 MAC 位址。
包年包月 最小一周 支援随時更新 帶寬 不能提前釋放
按量付費 不支援執行個體規格更新 帶寬 可随時釋放
高效雲盤 20 -- 32768GB 3000* 80MBps 都是3個備份,不同交換機下的不同實體伺服器上
SSD雲盤 20 -- 32768GB 20000* 吞吐量 300MBps
普通雲盤 2000GB 數百 30MBps
磁盤 同一時間内,隻能挂載在1個執行個體上。可設定是否随執行個體一起釋放,隻支援按量付費
一個ECS執行個體最多可以挂載16塊資料盤
擴容需要重新開機伺服器,手動去格式化,資料是保留的。
e2fsck -f /dev/vdb1
resize2fs /dev/vdb1
執行個體解除安裝 全部磁盤解除安裝
快照 磁盤資料在某個時間點的拷貝
增量快照
預設安裝雲盾
安全組 指定源IP位址段 CIDR Block 指定源安全組的ID(内網) 支援對入 出方向
每個使用者最多100個安全組,每個安全組最多有1000個執行個體。
每個執行個體最多加入5個安全組,每個安全組最多100條規則。
安全組優先級1-100,1最大
4G記憶體以上不能選擇32位作業系統
執行個體系列2 3 支援I/0優化,1的隻有2C4G以上。
删除快照需要先删除相對應的鏡像
每塊磁盤提供 64 個快照額度
每個執行個體最多有10個标簽
簽名機制 signature Access Key ID Accesss Key Secret
單個key 5000次/天 5個key
Object Storage Server 雲存儲服務
可用性99.9% 可靠性 10個9 資料三備份 安全 防DDos 通路日志 無限擴充
Object put 5GB multipart 上傳最大 48.8TB 必須包含在Bucket
Bucket 命名空間 1個使用者最多10個 全局唯一 不能修改 容量最高2PB
Server 虛拟存儲空間 (使用者)
Access ID & Key 使用者标示 API密鑰
Bcuket 不可以修改所屬可用區
三級域名 bucketname.endpoint
隻有使用ECS執行個體使用者 才能通過OSS内網位址通路,免流量
必須在同一區域
<a href="http://xn--bucket-8h6jr59b.xn--fiq71ih5a01hs9l6pf11dr5d/object%E5%90%8D%E5%AD%97" target="_blank">http://bucket名字.資料中心服務域名/object名字</a>
私有 公共讀 公共讀寫
不允許删除非空的bucket 沒有任何碎片以及object
過期時間 自定義空間
批量删除最多1000個object
每個bucket可以綁定20個域名
當Object的Content-Type=application/octet-stream,采用OSS外網位址通路一個檔案格式為jpg的Object ,預設直接下載下傳
基于header中表頭 referer 防盜鍊
白名單為空:
- 不會檢查referer字段是否為空(不然所有的請求都會被拒絕)
白名單不為空:
- 且設定了不允許referer字段為空的規則,則 隻有referer屬于白名單的請求才允許,其他(包括referer為空)會被拒絕
- 設定了允許referer字段為空的故障,則 referer為空的請求和符合白名單的請求會被允許;其他請求會被拒絕。 如果用浏覽器浏覽,需要設定允許 referer字段 為空。
日志記錄 使用者自定義 源bucket 時間 OSS系統生成的字元串
圖檔服務 樣式功能 (将一系列的複雜的處理參數用簡單的别名去代表)
規則 @ 樣式@!别名(避免URL太長) 管道 | 多個處理動作一起操作
先關閉圖檔處理服務,再删除bucket
Public-read-write Public-read 建立者可以寫 Private
伺服器端加密 防盜鍊 bucket權限控制 Acccess ID 和請求簽名
OSS 本身不提供IP黑名單,但是可以通過CDN來間接使用IP黑白名單
彈性伸縮服務 免費
定時任務 20個 同一時間内的,會選取最近建立的定時任務執行
報警任務 名稱唯一
必須指定ECS執行個體
支援RDS通路白名單
伸縮組 Scaling Group ECS執行個體的集合,最小值,最大值 權限最高
伸縮配置 Scaling Configuration ECS執行個體的規格
伸縮規則 Scaling Rule 擴充或收縮個數
伸縮活動 Scaling Activity 規則成功出發後,産生一個伸縮活動。(同一伸縮組内,同一時刻隻能有一個伸縮活動在執行,無法終止互動)
伸縮觸發任務 Scaling Trigger Task 用于觸發伸縮規則的任務。 定時報警任務
冷卻時間 Cooldown Period 伸縮活動完成後的 鎖定時間 (隻會拒絕雲監控報警任務類型的伸縮活動請求,其他手工、定時可以繞過冷卻時間)(最後一個成功後)
觸發伸縮規則的任務獨立于伸縮組存在,删除伸縮組不會删除任務
生效,失效,删除中
修改伸縮組屬性時,地域 SLB RDS 不可以修改| 生效和失效 才可以修改
強制删除
1個伸縮桌10個伸縮規則,1個使用者最多伸縮100個ECS
手工加入既有的ECS執行個體:
1,判斷伸縮組的健康狀态、邊界條件和ECS執行個體的狀态、類型。
2,配置設定ActivityId和執行伸縮活動。
3,加入ECS執行個體
4,修改Total Capacity。
5,添加RDS白名單
6,挂載SLB,将權重設為0。
7,等待60秒後,将權重設為50。
8,伸縮活動完成,啟動cooldown。
虛拟專有網絡
應用層 HTTP
傳輸層 TCP UDP
網絡層 ICMP IP 路由選擇
資料鍊路層 ARP RARP
不同VPC之間通過隧道ID進行隔離
VRouter
VSwitch
Route Table 1個
Route Entry 路由條目
Elastic IP Address
專線接入
每個專有網絡最多容納200個,可以工單申請。
CIDRBlock
建立成功後,不能修改網段
删除專有網絡,需要先删除裡面所有的東西
每個路由表最多隻能建立48個自定義路由條目
一個專有網絡最多隻能建立24個交換機
192.168.0.0/16 172.16.0.0/12 10.0.0.0/8
Server Load Balancer 負載均衡
高可用 低成本 安全 | 公網 私網免費
LoadBalancer 代表一個SLB執行個體
Listener 代表使用者定制的負責均衡政策和轉發規則
BackendServer是後端的一組雲伺服器
四層 TCP/UDP LVS 健康檢查是 可以選擇TCP HTTP
七層 HTTP/HTTPS Tengine 可以關閉健康檢查
控制系統 用于配置和監控SLB
健康檢查
會話保持 session
權重輪詢WRR 權重最小連接配接數WLC
針對HTTPS,提供證書管理服務
使用流量 隻收下行流量 (為公網出流量)
固定帶寬
内網限流 1Gbps
1個SLB 最多支援 50個服務監聽配置
權重0-100, 0是不轉發,設定後,長連接配接仍然存在。 實時生效
證書最多100個
每個使用者最多30個SLB執行個體。1-65535
SLB 可以是不同Zone。
同一或不同地域,建立多個SLB, 通過DNS輪詢的方式對外提供服務
不會限制SLB後面的ECS
可用性高達99.95%
安全結合雲盾提供防 DDoS 攻擊能力,包括 CC、SYN flood 等 DDoS 攻擊方式。
負載均衡各監聽連接配接逾時時間如下:
TCP 900秒
UDP 300秒
HTTP 60秒
HTTPS 60秒
Content Delivery Network 内容分發網絡
将源站内容分發至全國所有的節點,縮短使用者檢視對象的延遲。
業務: 小檔案加速 大檔案加速 視訊點播 視訊直播
使用者:快捷申請 個性化配置 報表 日志分析 OPEN API接口 防盜鍊支援
邊緣節點 cache高速緩存
帶寬峰值 流量 帶寬使用率=實際使用流量GB/(帶寬峰值Mbpsx10.54),1Mbps帶寬每日100%使用率為10.54GB。
帶寬計費:階梯計費
智能DNS 根據客戶的來源傳回不同的IP位址
阿裡雲CDN:智能排程系統 和 Cacha軟體 構成 | L1cache - BGP - L2cache - 源
IP 源站 OSS源站
緩存重新整理 : URL重新整理 目錄重新整理 URL預熱
源站: 源站決定回源時,請求到哪個IP
回源host:回源host決定回源請求到該IP 上的哪個站點
WAF防護(WEB應用防護系統)
CC防護(針對CC共計) 黑白名單 (IP) 同一時間内隻能生效一種。
URL鑒權 3種方式
4層防禦體系結構:網絡層 主機層 應用層 資料層
安全體系: 雲盾 雲服務 雲安全運維
安全管家:防DDOS服務、端口安全檢查、異地登陸提醒、主機密碼暴力破解防禦、網站後門檢測
安全體檢:WEB漏洞檢測 網頁挂馬檢測
DDOS: DNS query Flooad 、 NTP reply Flood
清洗門檻值: 自動 手動
雲盾技術防護不支援防護CC攻擊
安騎士: 主機密碼防爆破 異地登陸報警 網站後門檢測 高危漏洞修複 木馬檔案清除
資料庫防護: 白名單限制通路源IP 内網通路模式 防暴力破解 SQL注入防護 SQL審計
應用防火牆: 跨站攻擊 CRLF攻擊 SQL注入攻擊 FastCGI攻擊 WEBSHELL攻擊
Cloud Monitor System 雲監控
開放性 網絡優勢 開放平台支援
站點監控 雲産品監控 自定義監控 報警及聯系人管理
監控項目: HTTP: http.response Time & http.status
監控點:監控項的一個執行個體
次元: 定位監控項資料位置的次元, 目前次元用“字段資訊表示”
規則: 條件
報警組
報警方式
狀态碼 響應時間
本文轉自 295631788 51CTO部落格,原文連結:http://blog.51cto.com/hequan/1974241,如需轉載請自行聯系原作者