阿里云云計算工程師ACP學習筆記--知識點總結

Elastic Compute Server  是一種處理能力可彈性伸縮的計算服務。 數據庫


  • CPU內存須要停機,帶寬不須要。後端

  • 垂直:帶寬  CPU 內存     水平:服務器瀏覽器

  • Region  地域   Zone  可用區緩存

  • 安全組, 容許包含跨可用區的實例     磁盤 只能掛在同一可用區      快照鏡像 能夠跨可用區,鏡像能夠複製到別的地域安全

  • 發生故障時,實例只能在同一個可用區遷移服務器

  • 默認系統盤40GB-500GB ,系統盤設備名:/dev/xvda網絡

  • ECS建立時必需要選擇 鏡像 來肯定其操做系統session

  • 更換系統盤不會更改實例的 IP 地址和 MAC 地址。app


  • 包年包月     最小一週       支持隨時升級   帶寬     不能提早釋放負載均衡

  • 按量付費                         不支持實例規格升級  帶寬         可隨時釋放

  • 高效雲盤     20 -- 32768GB           3000*             80MBps      都是3個備份,不一樣交換機下的不一樣物理服務器上

  • SSD雲盤     20 --  32768GB          20000*      吞吐量  300MBps

  • 普通雲盤       2000GB                    數百             30MBps

  • 磁盤 同一時間內,只能掛載在1個實例上。可設置是否隨實例一塊兒釋放,只支持按量付費

  • 一個ECS實例最多能夠掛載16塊數據盤

  • 擴容須要重啓服務器,手動去格式化,數據是保留的。

  • e2fsck -f /dev/vdb1  

  • resize2fs   /dev/vdb1

  • 實例卸載  所有磁盤卸載


  • 快照 磁盤數據在某個時間點的拷貝

  • 增量快照

  • 默認安裝雲盾

  • 安全組     指定源IP地址段 CIDR Block         指定源安全組的ID(內網)        支持對入 出方向

  • 每一個用戶最多100個安全組,每一個安全組最多有1000個實例。

  • 每一個實例最多加入5個安全組,每一個安全組最多100條規則。

  • 安全組優先級1-100,1最大


  • 4G內存以上不能選擇32位操做系統

  • 實例系列2 3 支持I/0優化,1的只有2C4G以上。

  • 刪除快照須要先刪除相對應的鏡像

  • 每塊磁盤提供 64 個快照額度

  • 每一個實例最多有10個標籤


  • ECS  API    ecs.aliyuncs.com

  • 簽名機制  signature         Access Key  ID   Accesss  Key  Secret

  • 單個key  5000次/天    5個key

 

 

 

Object  Storage  Server  雲存儲服務


  • 可用性99.9%    可靠性   10個9   數據三備份   安全   防DDos    訪問日誌  無限擴展

  • Object            put   5GB             multipart 上傳最大  48.8TB      必須包含在Bucket

  • Bucket       命名空間            1個用戶最多10個        全局惟一   不能修改       容量最高2PB

  • Server      虛擬存儲空間   (用戶)

  • Access ID  & Key   用戶標示      API密鑰

  • Bcuket   不能夠修改所屬可用區

  • 三級域名   bucketname.endpoint


  • 只有使用ECS實例用戶 才能經過OSS內網地址訪問,免流量

  • 必須在同一區域

  • http://bucket名字.數據中心服務域名/object名字

  • 私有  公共讀   公共讀寫

  • 不容許刪除非空的bucket  沒有任何碎片以及object

  • 過時時間 自定義空間

  • 批量刪除最多1000個object

  • 每一個bucket能夠綁定20個域名

  • 當Object的Content-Type=application/octet-stream,採用OSS外網地址訪問一個文件格式爲jpg的Object ,默認直接下載


  •  基於header中表頭  referer 防盜鏈

  •  白名單爲空:

           - 不會檢查referer字段是否爲空(否則全部的請求都會被拒絕)

  •  白名單不爲空:

           - 且設置了不容許referer字段爲空的規則,則 只有referer屬於白名單的請求才容許,其餘(包括referer爲空)會被拒絕

           - 設置了容許referer字段爲空的故障,則 referer爲空的請求和符合白名單的請求會被容許;其餘請求會被拒絕。 若是用瀏覽器瀏覽,須要設置容許 referer字段 爲空。


  • 日誌記錄       用戶自定義   源bucket 時間  OSS系統生成的字符串

  • 圖片服務         樣式功能  (將一系列的複雜的處理參數用簡單的別名去表明)

  • 規則  @             樣式@!別名(避免URL太長)                  管道  |     多個處理動做一塊兒操做

  • 先關閉圖片處理服務,再刪除bucket


  • Public-read-write    Public-read   建立者能夠寫             Private

  • 服務器端加密    防盜鏈      bucket權限控制       Acccess  ID 和請求籤名


  • OSS 自己不提供IP黑名單,可是能夠經過CDN來間接使用IP黑白名單

彈性伸縮服務    免費

  • 定時任務      20個   同一時間內的,會選取最近建立的定時任務執行

  • 報警任務      名稱惟一

  • 必須指定ECS實例

  • 支持RDS訪問白名單


  • 伸縮組   Scaling  Group                    ECS實例的集合,最小值,最大值            權限最高

  • 伸縮配置   Scaling Configuration      ECS實例的規格

  • 伸縮規則   Scaling Rule                     擴展或收縮個數

  • 伸縮活動   Scaling  Activity               規則成功出發後,產生一個伸縮活動。(同一伸縮組內,同一時刻只能有一個伸縮活動在執行,沒法終止互動)

  • 伸縮觸發任務  Scaling Trigger Task    用於觸發伸縮規則的任務。   定時報警任務

  • 冷卻時間   Cooldown  Period             伸縮活動完成後的 鎖定時間  (只會拒絕雲監控報警任務類型的伸縮活動請求,其餘手工、定時能夠繞過冷卻時間)(最後一個成功後)


  • 觸發伸縮規則的任務獨立於伸縮組存在,刪除伸縮組不會刪除任務

  • 生效,失效,刪除中

  • 修改伸縮組屬性時,地域 SLB RDS 不能夠修改|  生效和失效 才能夠修改

  • 強制刪除

  • 1個伸縮桌10個伸縮規則,1個用戶最多伸縮100個ECS


手工加入既有的ECS實例:

1,判斷伸縮組的健康狀態、邊界條件和ECS實例的狀態、類型。 

2,分配ActivityId和執行伸縮活動。

3,加入ECS實例

4,修改Total Capacity。

5,添加RDS白名單

6,掛載SLB,將權重設爲0。 

7,等待60秒後,將權重設爲50。 

8,伸縮活動完成,啓動cooldown。

 

 

 

虛擬專有網絡

  • 應用層  HTTP

  • 傳輸層  TCP  UDP

  • 網絡層  ICMP  IP  路由選擇

  • 數據鏈路層  ARP  RARP


  • 不一樣VPC之間經過隧道ID進行隔離

  • VRouter

  • VSwitch

  • Route Table  1個  

  • Route Entry 路由條目

  • Elastic IP  Address

  • 專線接入

  • 每一個專有網絡最多容納200個,能夠工單申請。


  • CIDRBlock

  • 建立成功後,不能修改網段

  • 刪除專有網絡,須要先刪除裏面全部的東西

  • 每一個路由表最多隻能建立48個自定義路由條目

  • 一個專有網絡最多隻能建立24個交換機

  • 192.168.0.0/16   172.16.0.0/12  10.0.0.0/8

 

 

Server Load  Balancer  負載均衡


  • 高可用  低成本   安全   |           公網                 私網免費

  1. LoadBalancer  表明一個SLB實例

  2. Listener 表明用戶定製的負責均衡策略和轉發規則

  3. BackendServer是後端的一組雲服務器  

  • 四層   TCP/UDP             LVS             健康檢查是 能夠選擇TCP HTTP

  • 七層   HTTP/HTTPS        Tengine       能夠關閉健康檢查

  • 控制系統  用於配置和監控SLB

  • 健康檢查

  • 會話保持   session

  • 加權輪詢WRR          加權最小鏈接數WLC

  • 針對HTTPS,提供證書管理服務


  • 使用流量        只收下行流量  (爲公網出流量)

  • 固定帶寬

  • 內網限流 1Gbps

  • 1個SLB 最多支持 50個服務監聽配置

  • 權重0-100,   0是不轉發,設置後,長鏈接仍然存在。 實時生效板面的作法

  • 證書最多100個

  • 每一個用戶最多30個SLB實例。1-65535


  • SLB 能夠是不一樣Zone。

  • 同一或不一樣地域,建立多個SLB, 經過DNS輪詢的方式對外提供服務

  • 不會限制SLB後面的ECS

  • 可用性高達99.95%

  • 安全結合雲盾提供防 DDoS 攻擊能力,包括 CC、SYN flood 等 DDoS 攻擊方式。


負載均衡各監聽鏈接超時時間以下:

  • TCP 900秒

  • UDP 300秒

  • HTTP 60秒

  • HTTPS 60秒


 

 

 

 

Content Delivery Network 內容分發網絡

將源站內容分發至全國全部的節點,縮短用戶查看對象的延遲。


  • 業務: 小文件加速  大文件加速  視頻點播  視頻直播

  • 用戶:快捷申請    個性化配置   報表 日誌分析   OPEN API接口  防盜鏈支持

  • 邊緣節點      cache高速緩存

  • 帶寬峯值      流量          帶寬利用率=實際使用流量GB/(帶寬峯值Mbpsx10.54),1Mbps帶寬每日100%利用率爲10.54GB。

  • 帶寬計費:階梯計費

  • 智能DNS   根據客戶的來源返回不一樣的IP地址

  • 阿里雲CDN:智能調度系統 和  Cacha軟件   構成                      |     L1cache   -   BGP   -    L2cache  - 源


  • IP  源站 OSS源站

  • 緩存刷新 :   URL刷新   目錄刷新  URL預熱

  • 源站: 源站決定回源時,請求到哪一個IP

  • 回源host:回源host決定回源請求到該IP 上的哪一個站點

 

 

 

 


  • WAF防禦(WEB應用防禦系統)

  • CC防禦(針對CC共計)  黑白名單 (IP)  同一時間內只能生效一種。

  • URL鑑權  3種方式

  • 4層防護體系結構:網絡層  主機層  應用層  數據層

  • 安全體系: 雲盾 雲服務  雲安全運維

  • 安全管家:防DDOS服務、端口安全檢查、異地登錄提醒、主機密碼暴力破解防護、網站後門檢測

  • 安全體檢:WEB漏洞檢測  網頁掛馬檢測


  • DDOS: DNS query Flooad   、  NTP reply Flood

  • 清洗閾值: 自動  手動

  • 雲盾技術防禦不支持防禦CC攻擊


  • 安騎士:  主機密碼防爆破   異地登錄報警  網站後門檢測  高危漏洞修復  木馬文件查殺

  • 數據庫防禦:  白名單限制訪問源IP   內網訪問模式  防暴力破解  SQL注入防禦  SQL審計

  • 應用防火牆: 跨站攻擊 CRLF攻擊  SQL注入攻擊  FastCGI攻擊   WEBSHELL攻擊  

 

 

 

Cloud Monitor  System 雲監控

  • 開放性   網絡優點  開放平臺支持

  • 站點監控   雲產品監控   自定義監控   報警及聯繫人管理


  • 監控項目:   HTTP:  http.response Time    & http.status

  • 監控點:監控項的一個實例

  • 維度: 定位監控項數據位置的維度,  目前維度用「字段信息表示」

  • 規則: 條件

  • 報警組

  • 報警方式


  • 狀態碼 響應時間

相關文章
相關標籤/搜索