阿里云云計算工程師ACP學習筆記–知識點總結

餘二五發表於2017-11-15

Elastic Compute Server  是一種處理能力可彈性伸縮的計算服務。 


  • CPU記憶體需要停機,頻寬不需要。

  • 垂直:頻寬  CPU 記憶體     水平:伺服器

  • Region  地域   Zone  可用區

  • 安全組, 允許包含跨可用區的例項     磁碟 只能掛在同一可用區      快照映象 可以跨可用區,映象可以複製到別的地域

  • 發生故障時,例項只能在同一個可用區遷移

  • 預設系統盤40GB-500GB ,系統盤裝置名:/dev/xvda

  • ECS建立時必須要選擇 映象 來確定其作業系統

  • 更換系統盤不會更改例項的 IP 地址和 MAC 地址。


  • 包年包月     最小一週       支援隨時升級   頻寬     不能提前釋放

  • 按量付費                         不支援例項規格升級  頻寬         可隨時釋放

  • 高效雲盤     20 — 32768GB           3000*             80MBps      都是3個備份,不同交換機下的不同物理伺服器上

  • SSD雲盤     20 —  32768GB          20000*      吞吐量  300MBps

  • 普通雲盤       2000GB                    數百             30MBps

  • 磁碟 同一時間內,只能掛載在1個例項上。可設定是否隨例項一起釋放,只支援按量付費

  • 一個ECS例項最多可以掛載16塊資料盤

  • 擴容需要重啟伺服器,手動去格式化,資料是保留的。

  • e2fsck -f /dev/vdb1  

  • resize2fs   /dev/vdb1

  • 例項解除安裝  全部磁碟解除安裝


  • 快照 磁碟資料在某個時間點的拷貝

  • 增量快照

  • 預設安裝雲盾

  • 安全組     指定源IP地址段 CIDR Block         指定源安全組的ID(內網)        支援對入 出方向

  • 每個使用者最多100個安全組,每個安全組最多有1000個例項

  • 每個例項最多加入5個安全組,每個安全組最多100條規則

  • 安全組優先順序1-100,1最大


  • 4G記憶體以上不能選擇32位作業系統

  • 例項系列2 3 支援I/0優化,1的只有2C4G以上。

  • 刪除快照需要先刪除相對應的映象

  • 每塊磁碟提供 64 個快照額度

  • 每個例項最多有10個標籤


  • ECS  API    ecs.aliyuncs.com

  • 簽名機制  signature         Access Key  ID   Accesss  Key  Secret

  • 單個key  5000次/天    5個key




Object  Storage  Server  雲端儲存服務


  • 可用性99.9%    可靠性   10個9   資料三備份   安全   防DDos    訪問日誌  無限擴充套件

  • Object            put   5GB             multipart 上傳最大  48.8TB      必須包含在Bucket

  • Bucket       名稱空間            1個使用者最多10個        全域性唯一   不能修改       容量最高2PB

  • Server      虛擬儲存空間   (使用者)

  • Access ID  & Key   使用者標示      API金鑰

  • Bcuket   不可以修改所屬可用區

  • 三級域名   bucketname.endpoint


  • 只有使用ECS例項使用者 才能通過OSS內網地址訪問,免流量

  • 必須在同一區域

  • http://bucket名字.資料中心服務域名/object名字

  • 私有  公共讀   公共讀寫

  • 不允許刪除非空的bucket  沒有任何碎片以及object

  • 過期時間 自定義空間

  • 批量刪除最多1000個object

  • 每個bucket可以繫結20個域名

  • 當Object的Content-Type=application/octet-stream,採用OSS外網地址訪問一個檔案格式為jpg的Object ,預設直接下載


  •  基於header中表頭  referer 防盜鏈

  •  白名單為空:

           – 不會檢查referer欄位是否為空(不然所有的請求都會被拒絕)

  •  白名單不為空:

           – 且設定了不允許referer欄位為空的規則,則 只有referer屬於白名單的請求才允許,其他(包括referer為空)會被拒絕

           – 設定了允許referer欄位為空的故障,則 referer為空的請求符合白名單的請求會被允許;其他請求會被拒絕。 如果用瀏覽器瀏覽,需要設定允許 referer欄位 為空。


  • 日誌記錄       使用者自定義   源bucket 時間  OSS系統生成的字串

  • 圖片服務         樣式功能  (將一系列的複雜的處理引數用簡單的別名去代表)

  • 規則  @             樣式@!別名(避免URL太長)                  管道  |     多個處理動作一起操作

  • 先關閉圖片處理服務,再刪除bucket


  • Public-read-write    Public-read   建立者可以寫             Private

  • 伺服器端加密    防盜鏈      bucket許可權控制       Acccess  ID 和請求籤名


  • OSS 本身不提供IP黑名單,但是可以通過CDN來間接使用IP黑白名單

彈性伸縮服務    免費

  • 定時任務      20個   同一時間內的,會選取最近建立的定時任務執行

  • 報警任務      名稱唯一

  • 必須指定ECS例項

  • 支援RDS訪問白名單


  • 伸縮組   Scaling  Group                    ECS例項的集合,最小值,最大值            許可權最高

  • 伸縮配置   Scaling Configuration      ECS例項的規格

  • 伸縮規則   Scaling Rule                     擴充套件或收縮個數

  • 伸縮活動   Scaling  Activity               規則成功出發後,產生一個伸縮活動。(同一伸縮組內,同一時刻只能有一個伸縮活動在執行,無法終止互動)

  • 伸縮觸發任務  Scaling Trigger Task    用於觸發伸縮規則的任務。   定時報警任務

  • 冷卻時間   Cooldown  Period             伸縮活動完成後的 鎖定時間  (只會拒絕雲監控報警任務型別的伸縮活動請求,其他手工、定時可以繞過冷卻時間)(最後一個成功後)


  • 觸發伸縮規則的任務獨立於伸縮組存在,刪除伸縮組不會刪除任務

  • 生效,失效,刪除中

  • 修改伸縮組屬性時,地域 SLB RDS 不可以修改|  生效和失效 才可以修改

  • 強制刪除

  • 1個伸縮桌10個伸縮規則,1個使用者最多伸縮100個ECS


手工加入既有的ECS例項:

1,判斷伸縮組的健康狀態、邊界條件和ECS例項的狀態、型別。 

2,分配ActivityId和執行伸縮活動。

3,加入ECS例項

4,修改Total Capacity。

5,新增RDS白名單

6,掛載SLB,將權重設為0。 

7,等待60秒後,將權重設為50。 

8,伸縮活動完成,啟動cooldown。




虛擬專有網路

  • 應用層  HTTP

  • 傳輸層  TCP  UDP

  • 網路層  ICMP  IP  路由選擇

  • 資料鏈路層  ARP  RARP


  • 不同VPC之間通過隧道ID進行隔離

  • VRouter

  • VSwitch

  • Route Table  1個  

  • Route Entry 路由條目

  • Elastic IP  Address

  • 專線接入

  • 每個專有網路最多容納200個,可以工單申請。


  • CIDRBlock

  • 建立成功後,不能修改網段

  • 刪除專有網路,需要先刪除裡面所有的東西

  • 每個路由表最多隻能建立48個自定義路由條目

  • 一個專有網路最多隻能建立24個交換機

  • 192.168.0.0/16   172.16.0.0/12  10.0.0.0/8



Server Load  Balancer  負載均衡


  • 高可用  低成本   安全   |           公網                 私網免費

  1. LoadBalancer  代表一個SLB例項

  2. Listener 代表使用者定製的負責均衡策略和轉發規則

  3. BackendServer是後端的一組雲伺服器  

  • 四層   TCP/UDP             LVS             健康檢查是 可以選擇TCP HTTP

  • 七層   HTTP/HTTPS        Tengine       可以關閉健康檢查

  • 控制系統  用於配置和監控SLB

  • 健康檢查

  • 會話保持   session

  • 加權輪詢WRR          加權最小連線數WLC

  • 針對HTTPS,提供證書管理服務


  • 使用流量        只收下行流量  (為公網出流量)

  • 固定頻寬

  • 內網限流 1Gbps

  • 1個SLB 最多支援 50個服務監聽配置

  • 權重0-100,   0是不轉發,設定後,長連線仍然存在。 實時生效

  • 證書最多100

  • 每個使用者最多30個SLB例項。1-65535


  • SLB 可以是不同Zone。

  • 同一或不同地域,建立多個SLB, 通過DNS輪詢的方式對外提供服務

  • 不會限制SLB後面的ECS

  • 可用性高達99.95%

  • 安全結合雲盾提供防 DDoS 攻擊能力,包括 CC、SYN flood 等 DDoS 攻擊方式。


負載均衡各監聽連線超時時間如下:

  • TCP 900秒

  • UDP 300秒

  • HTTP 60秒

  • HTTPS 60秒






Content Delivery Network 內容分發網路

將源站內容分發至全國所有的節點,縮短使用者檢視物件的延遲。


  • 業務: 小檔案加速  大檔案加速  視訊點播  視訊直播

  • 使用者:快捷申請    個性化配置   報表 日誌分析   OPEN API介面  防盜鏈支援

  • 邊緣節點      cache快取記憶體

  • 頻寬峰值      流量          頻寬利用率=實際使用流量GB/(頻寬峰值Mbpsx10.54),1Mbps頻寬每日100%利用率為10.54GB。

  • 頻寬計費:階梯計費

  • 智慧DNS   根據客戶的來源返回不同的IP地址

  • 阿里雲CDN:智慧排程系統   Cacha軟體   構成                      |     L1cache   –   BGP   –    L2cache  – 源


  • IP  源站 OSS源站

  • 快取重新整理 :   URL重新整理   目錄重新整理  URL預熱

  • 源站: 源站決定回源時,請求到哪個IP

  • 回源host:回源host決定回源請求到該IP 上的哪個站點





  • WAF防護(WEB應用防護系統)

  • CC防護(針對CC共計)  黑白名單 (IP)  同一時間內只能生效一種。

  • URL鑑權  3種方式

  • 4層防禦體系結構:網路層  主機層  應用層  資料層

  • 安全體系: 雲盾 雲服務  雲安全運維

  • 安全管家:防DDOS服務、埠安全檢查、異地登陸提醒、主機密碼暴力破解防禦、網站後門檢測

  • 安全體檢:WEB漏洞檢測  網頁掛馬檢測


  • DDOS: DNS query Flooad   、  NTP reply Flood

  • 清洗閾值: 自動  手動

  • 雲盾技術防護不支援防護CC攻擊


  • 安騎士:  主機密碼防爆破   異地登陸報警  網站後門檢測  高危漏洞修復  木馬檔案查殺

  • 資料庫防護:  白名單限制訪問源IP   內網訪問模式  防暴力破解  SQL隱碼攻擊防護  SQL審計

  • 應用防火牆: 跨站攻擊 CRLF攻擊  SQL隱碼攻擊  FastCGI攻擊   WEBSHELL攻擊  




Cloud Monitor  System 雲監控

  • 開放性   網路優勢  開放平臺支援

  • 站點監控   雲產品監控   自定義監控   報警及聯絡人管理


  • 監控專案:   HTTP:  http.response Time    & http.status

  • 監控點:監控項的一個例項

  • 維度: 定位監控項資料位置的維度,  目前維度用“欄位資訊表示”

  • 規則: 條件

  • 報警組

  • 報警方式


  • 狀態碼 響應時間

本文轉自 295631788 51CTO部落格,原文連結:http://blog.51cto.com/hequan/1974241,如需轉載請自行聯絡原作者


相關文章