天天看點

阿裡雲雲計算工程師ACP學習筆記--知識點總結

Elastic Compute Server  是一種處理能力可彈性伸縮的計算服務。 

CPU記憶體需要停機,帶寬不需要。

垂直:帶寬  CPU 記憶體     水準:伺服器

Region  地域   Zone  可用區

安全組, 允許包含跨可用區的執行個體     磁盤 隻能挂在同一可用區      快照鏡像 可以跨可用區,鏡像可以複制到别的地域

發生故障時,執行個體隻能在同一個可用區遷移

預設系統盤40GB-500GB ,系統盤裝置名:/dev/xvda

ECS建立時必須要選擇 鏡像 來确定其作業系統

更換系統盤不會更改執行個體的 IP 位址和 MAC 位址。

包年包月     最小一周       支援随時更新   帶寬     不能提前釋放

按量付費                         不支援執行個體規格更新  帶寬         可随時釋放

高效雲盤     20 -- 32768GB           3000*             80MBps      都是3個備份,不同交換機下的不同實體伺服器上

SSD雲盤     20 --  32768GB          20000*      吞吐量  300MBps

普通雲盤       2000GB                    數百             30MBps

磁盤 同一時間内,隻能挂載在1個執行個體上。可設定是否随執行個體一起釋放,隻支援按量付費

一個ECS執行個體最多可以挂載16塊資料盤

擴容需要重新開機伺服器,手動去格式化,資料是保留的。

e2fsck -f /dev/vdb1  

resize2fs   /dev/vdb1

執行個體解除安裝  全部磁盤解除安裝

快照 磁盤資料在某個時間點的拷貝

增量快照

預設安裝雲盾

安全組     指定源IP位址段 CIDR Block         指定源安全組的ID(内網)        支援對入 出方向

每個使用者最多100個安全組,每個安全組最多有1000個執行個體。

每個執行個體最多加入5個安全組,每個安全組最多100條規則。

安全組優先級1-100,1最大

4G記憶體以上不能選擇32位作業系統

執行個體系列2 3 支援I/0優化,1的隻有2C4G以上。

删除快照需要先删除相對應的鏡像

每塊磁盤提供 64 個快照額度

每個執行個體最多有10個标簽

簽名機制  signature         Access Key  ID   Accesss  Key  Secret

單個key  5000次/天    5個key

Object  Storage  Server  雲存儲服務

可用性99.9%    可靠性   10個9   資料三備份   安全   防DDos    通路日志  無限擴充

Object            put   5GB             multipart 上傳最大  48.8TB      必須包含在Bucket

Bucket       命名空間            1個使用者最多10個        全局唯一   不能修改       容量最高2PB

Server      虛拟存儲空間   (使用者)

Access ID  & Key   使用者标示      API密鑰

Bcuket   不可以修改所屬可用區

三級域名   bucketname.endpoint

隻有使用ECS執行個體使用者 才能通過OSS内網位址通路,免流量

必須在同一區域

<a href="http://xn--bucket-8h6jr59b.xn--fiq71ih5a01hs9l6pf11dr5d/object%E5%90%8D%E5%AD%97" target="_blank">http://bucket名字.資料中心服務域名/object名字</a>

私有  公共讀   公共讀寫

不允許删除非空的bucket  沒有任何碎片以及object

過期時間 自定義空間

批量删除最多1000個object

每個bucket可以綁定20個域名

當Object的Content-Type=application/octet-stream,采用OSS外網位址通路一個檔案格式為jpg的Object ,預設直接下載下傳

 基于header中表頭  referer 防盜鍊

 白名單為空:

           - 不會檢查referer字段是否為空(不然所有的請求都會被拒絕)

 白名單不為空:

           - 且設定了不允許referer字段為空的規則,則 隻有referer屬于白名單的請求才允許,其他(包括referer為空)會被拒絕

           - 設定了允許referer字段為空的故障,則 referer為空的請求和符合白名單的請求會被允許;其他請求會被拒絕。 如果用浏覽器浏覽,需要設定允許 referer字段 為空。

日志記錄       使用者自定義   源bucket 時間  OSS系統生成的字元串

圖檔服務         樣式功能  (将一系列的複雜的處理參數用簡單的别名去代表)

規則  @             樣式@!别名(避免URL太長)                  管道  |     多個處理動作一起操作

先關閉圖檔處理服務,再删除bucket

Public-read-write    Public-read   建立者可以寫             Private

伺服器端加密    防盜鍊      bucket權限控制       Acccess  ID 和請求簽名

OSS 本身不提供IP黑名單,但是可以通過CDN來間接使用IP黑白名單

彈性伸縮服務    免費

定時任務      20個   同一時間内的,會選取最近建立的定時任務執行

報警任務      名稱唯一

必須指定ECS執行個體

支援RDS通路白名單

伸縮組   Scaling  Group                    ECS執行個體的集合,最小值,最大值            權限最高

伸縮配置   Scaling Configuration      ECS執行個體的規格

伸縮規則   Scaling Rule                     擴充或收縮個數

伸縮活動   Scaling  Activity               規則成功出發後,産生一個伸縮活動。(同一伸縮組内,同一時刻隻能有一個伸縮活動在執行,無法終止互動)

伸縮觸發任務  Scaling Trigger Task    用于觸發伸縮規則的任務。   定時報警任務

冷卻時間   Cooldown  Period             伸縮活動完成後的 鎖定時間  (隻會拒絕雲監控報警任務類型的伸縮活動請求,其他手工、定時可以繞過冷卻時間)(最後一個成功後)

觸發伸縮規則的任務獨立于伸縮組存在,删除伸縮組不會删除任務

生效,失效,删除中

修改伸縮組屬性時,地域 SLB RDS 不可以修改|  生效和失效 才可以修改

強制删除

1個伸縮桌10個伸縮規則,1個使用者最多伸縮100個ECS

手工加入既有的ECS執行個體:

1,判斷伸縮組的健康狀态、邊界條件和ECS執行個體的狀态、類型。 

2,配置設定ActivityId和執行伸縮活動。

3,加入ECS執行個體

4,修改Total Capacity。

5,添加RDS白名單

6,挂載SLB,将權重設為0。 

7,等待60秒後,将權重設為50。 

8,伸縮活動完成,啟動cooldown。

虛拟專有網絡

應用層  HTTP

傳輸層  TCP  UDP

網絡層  ICMP  IP  路由選擇

資料鍊路層  ARP  RARP

不同VPC之間通過隧道ID進行隔離

VRouter

VSwitch

Route Table  1個  

Route Entry 路由條目

Elastic IP  Address

專線接入

每個專有網絡最多容納200個,可以工單申請。

CIDRBlock

建立成功後,不能修改網段

删除專有網絡,需要先删除裡面所有的東西

每個路由表最多隻能建立48個自定義路由條目

一個專有網絡最多隻能建立24個交換機

192.168.0.0/16   172.16.0.0/12  10.0.0.0/8

Server Load  Balancer  負載均衡

高可用  低成本   安全   |           公網                 私網免費

LoadBalancer  代表一個SLB執行個體

Listener 代表使用者定制的負責均衡政策和轉發規則

BackendServer是後端的一組雲伺服器  

四層   TCP/UDP             LVS             健康檢查是 可以選擇TCP HTTP

七層   HTTP/HTTPS        Tengine       可以關閉健康檢查

控制系統  用于配置和監控SLB

健康檢查

會話保持   session

權重輪詢WRR          權重最小連接配接數WLC

針對HTTPS,提供證書管理服務

使用流量        隻收下行流量  (為公網出流量)

固定帶寬

内網限流 1Gbps

1個SLB 最多支援 50個服務監聽配置

權重0-100,   0是不轉發,設定後,長連接配接仍然存在。 實時生效

證書最多100個

每個使用者最多30個SLB執行個體。1-65535

SLB 可以是不同Zone。

同一或不同地域,建立多個SLB, 通過DNS輪詢的方式對外提供服務

不會限制SLB後面的ECS

可用性高達99.95%

安全結合雲盾提供防 DDoS 攻擊能力,包括 CC、SYN flood 等 DDoS 攻擊方式。

負載均衡各監聽連接配接逾時時間如下:

TCP 900秒

UDP 300秒

HTTP 60秒

HTTPS 60秒

Content Delivery Network 内容分發網絡

将源站内容分發至全國所有的節點,縮短使用者檢視對象的延遲。

業務: 小檔案加速  大檔案加速  視訊點播  視訊直播

使用者:快捷申請    個性化配置   報表 日志分析   OPEN API接口  防盜鍊支援

邊緣節點      cache高速緩存

帶寬峰值      流量          帶寬使用率=實際使用流量GB/(帶寬峰值Mbpsx10.54),1Mbps帶寬每日100%使用率為10.54GB。

帶寬計費:階梯計費

智能DNS   根據客戶的來源傳回不同的IP位址

阿裡雲CDN:智能排程系統 和  Cacha軟體   構成                      |     L1cache   -   BGP   -    L2cache  - 源

IP  源站 OSS源站

緩存重新整理 :   URL重新整理   目錄重新整理  URL預熱

源站: 源站決定回源時,請求到哪個IP

回源host:回源host決定回源請求到該IP 上的哪個站點

WAF防護(WEB應用防護系統)

CC防護(針對CC共計)  黑白名單 (IP)  同一時間内隻能生效一種。

URL鑒權  3種方式

4層防禦體系結構:網絡層  主機層  應用層  資料層

安全體系: 雲盾 雲服務  雲安全運維

安全管家:防DDOS服務、端口安全檢查、異地登陸提醒、主機密碼暴力破解防禦、網站後門檢測

安全體檢:WEB漏洞檢測  網頁挂馬檢測

DDOS: DNS query Flooad   、  NTP reply Flood

清洗門檻值: 自動  手動

雲盾技術防護不支援防護CC攻擊

安騎士:  主機密碼防爆破   異地登陸報警  網站後門檢測  高危漏洞修複  木馬檔案清除

資料庫防護:  白名單限制通路源IP   内網通路模式  防暴力破解  SQL注入防護  SQL審計

應用防火牆: 跨站攻擊 CRLF攻擊  SQL注入攻擊  FastCGI攻擊   WEBSHELL攻擊  

Cloud Monitor  System 雲監控

開放性   網絡優勢  開放平台支援

站點監控   雲産品監控   自定義監控   報警及聯系人管理

監控項目:   HTTP:  http.response Time    &amp; http.status

監控點:監控項的一個執行個體

次元: 定位監控項資料位置的次元,  目前次元用“字段資訊表示”

規則: 條件

報警組

報警方式

狀态碼 響應時間

本文轉自 295631788 51CTO部落格,原文連結:http://blog.51cto.com/hequan/1974241,如需轉載請自行聯系原作者

繼續閱讀