ACP クラウド コンピューティング エンジニア試験の知識ポイント

ACP クラウド コンピューティング エンジニア試験の知識ポイント

ここに画像の説明を挿入します

目次

  1. ECS
  2. セキュリティグループ
  3. スケーリンググループ
  4. SLB
  5. VPC
  6. OSS
  7. RDS
  8. CDN
  9. DNS
  10. DTS
  11. クラウドセキュリティ
  12. クラウドモニタリング

1.ECSインスタンス

  1. ECS コンポーネント: ECS では、CPU、メモリ、ディスク (ECS にはハードディスクの概念はありません)、ネットワーク構成、およびオペレーティング システムで構成されます。
  2. ECS の使用制限: ① 仮想化ソフトウェアとセカンダリ仮想化のインストールはサポートされていません; ② サウンド カード アプリケーションはサポートされていません; ③ 外部ハードウェア デバイスの直接ロードはサポートされていません
  3. ECS 状態: 中間状態と安定状態に分かれます。① 中間状態: 開始、停止、準備中; ② 安定状態: 実行中、停止中、期限切れ。
  4. ECS インスタンスは多くの仕様に分かれており、一般的なタイプは ECS 本体であり、その他のタイプにはコンピューティングタイプ、メモリタイプ、ビッグデータタイプ、ローカル SSD タイプ、高周波タイプ、GPU コンピューティングタイプ、バーストタイプ、共有タイプがあります。タイプ。違いはCPU/メモリ/ネットワーク構成/ミラーの違いです。
  5. 汎用インスタンス: ビデオの集中攻撃、通信サービスの転送などの高ネットワーク パケットの送受信シナリオ、さまざまなタイプとサイズのエンタープライズ レベルのアプリケーション、Web サイトとアプリケーション サーバー、ゲーム サーバー、中小規模のアプリケーションに適しています。データベース システム、キャッシュ、検索クラスター、データ分析とコンピューティング、コンピューティング クラスター、メモリ依存のデータ処理
  6. バーストインスタンス:CPUポイントを利用して演算性能を確保するインスタンス仕様で、普段はCPU使用率が低いが、時折突然CPU使用率が高くなるシナリオに適しています。バースト パフォーマンス インスタンスは作成後も CPU ポイントを取得し続けることができ、パフォーマンスが負荷要件を満たせない場合は、インスタンスにデプロイされた環境やアプリケーションに影響を与えることなく、より多くの CPU ポイントを消費することでコンピューティング パフォーマンスをシームレスに向上させることができます。端的に言えば、CPU 使用率に基づいて課金される例です。
  7. 共有インスタンス: 共有インスタンスは、非バインド CPU スケジューリング モードを採用します。各 vCPU は、アイドル状態の CPU ハイパースレッドにランダムに割り当てられます。異なるインスタンスの vCPU が物理 CPU リソースをめぐって競合し、高負荷時にコンピューティング パフォーマンスの変動が不安定になります。可用性 SLA 保証はありますが、パフォーマンス SLA 保証はありません。エンタープライズクラスのインスタンスと比較して、共有インスタンスはリソース使用率の観点からリソースパフォーマンスの共有に重点を置いているため、インスタンスのコンピューティングパフォーマンスの安定性は保証できませんが、コストは低くなります。率直に言うと、これはインスタンスではなく、オンデマンドで割り当てられる CPU リソースの束です。
  8. 共有インスタンスの用途: 中小規模の Web サイトと Web アプリケーション、開発環境、ビルド サーバー、コード リポジトリ、マイクロサービス、テストおよびステージング環境など、軽量データベース、キャッシュされた軽量エンタープライズ アプリケーション、データベース サービスを備えた包括的なアプリケーション サービスは使用できません。
  9. ECS インスタンス起動テンプレート: インスタンス起動テンプレートは、ECS インスタンス構成を保持する機能であり、インスタンスを迅速に作成するために使用できます。インスタンス起動テンプレートには、インスタンスの作成に使用される構成情報が含まれており、キー ペア、RAM ロール、インスタンス タイプ、ネットワーク設定など、パスワードを除くあらゆる構成情報を保存できます。
  10. ECS デプロイメント セット: デプロイメント セットは、ECS インスタンスの配布を制御するための戦略であり、ECS インスタンスの作成時に耐災害性と可用性を設計できます。デプロイ セットを使用して、ビジネスに関係する ECS インスタンスをさまざまな物理サーバーに分散し、ビジネスの高可用性と基盤となる災害復旧機能を確保できます。デプロイセットに ECS インスタンスを作成すると、事前に設定したデプロイポリシーに従って、指定したリージョンで ECS インスタンスが分散起動されます。
  11. ECS デプロイメント セットの使用に関する制限事項:
    ① デプロイメント セットは相互のマージをサポートしません。
    ② デプロイメントセット内にプリエンプティブルインスタンスを作成することはできません。
    ③展開セットは専用ホストの作成をサポートしていません。
    ④デプロイセットにECSインスタンスを作成する場合、1つのアベイラビリティゾーンに最大7つのECSインスタンスを作成できます。
  12. ECS システム リソース監視: クラウド サーバー ECS システム リソース監視ダッシュボード ページの内容は何ですか? CPU 使用率、ディスク IO、ネットワーク帯域幅
  13. ECS 接続方法 - Linux インスタンス: ① WIN ローカル コンピュータの接続方法には、Workbench、VPN、PuTTY およびその他のクライアント ツールが含まれます; ② Linux ローカル コンピュータの接続方法には、Workbench、VPN、SSH コマンド接続が含まれます。
  14. ECS 接続方法 - Windows インスタンス: ① WIN ローカル コンピュータには Workbench、VPN、リモート デスクトップがあり、② Linux ローカル コンピュータには Workbench、VPN、rdesktop およびその他のクライアント ツールがあります。
  15. ECS 接続方法 - API 呼び出し ECS の知識 (必須テスト): ECS API は HTTP または HTTPS ネットワーク リクエスト プロトコルをサポートし、GET メソッドと POST メソッドを使用できます。HTTP を使用して ECS を呼び出すと、返される結果は主に XML と JSON の 2 つの形式になります。デフォルトは XML (シミュレーションの質問でデフォルトの戻り形式に関する試験を少なくとも 2 回遭遇しました)
  16. ECS 接続方法 - API 呼び出し ECS の常識 (側面検討ポイント): クラウド サーバー ECS の API サービス アドレスは、ecs.aliyun-api.com ではなく ecs.aliyuncs.com です。
  17. ECS 接続方法 - 固有の識別コード: ECS、各インターフェース呼び出しリクエストが成功したかどうかに関係なく、システムは固有の識別コード (戻りパラメーター) Requestld を返します。
  18. リモート接続テストの質問: Windows に付属のリモート デスクトップ ツールは、Windows システムにリモートでのみ接続できます。ECS が CentOS で、コンピューターが WIN の場合、リモート デスクトップは ECS に接続できず、Alibaba Cloud のコンソール、Putty、xshell、secureCRT およびその他のツール リンクのみを選択できます。
  19. リモート リンク テストの質問: Alibaba Cloud では、VNC やワークベンチを使用したログインなど、ESC にログインするための複数の方法が提供されています。その中で、VNC ログインは次の場合に適しています: ① 1. インスタンスの起動セルフテストやその他の理由で起動速度が遅くなる場合、解決策はセルフテストの進行状況を確認することです; ② インスタンスが誤ってオペレーティング システムのファイアウォールをオンにしてしまう ③ クラウドサーバーがクラッシュし、CPU と帯域幅が大量に消費されます。
  20. オペレーティング システムと Linux インスタンスの設定の競合: ECS に Cent OS をインストールした後、特に Linux システムでは、NET Work Manager サービスを有効にしないでください。このサービスは Alibaba Cloud の内部ネットワーク サービスと競合し、ネットワーク異常を引き起こします。
  21. オペレーティング システム - SELINUX: SELinux と呼ばれる Security-Enhanced Linux (Security-Enhanced Linux) は、Linux カーネル モジュールであり、Linux のセキュリティ サブシステムです。SELinux の主な機能は、システム内のサービス プロセスにアクセスできるリソースを最小限に抑えることです (最小特権の原則)。SELINUX を有効にすると、ECS の監視機能に大きな影響を与えます。
  22. ディスク - ECS ディスクの交換: インスタンスがシステム ディスクを交換するかデータ ディスクを拡張する場合、インスタンスを停止する必要があるため、ビジネスが一時的に中断されます。システム ディスクの拡張後、ECS の IP アドレスは変更されません。 。
  23. ディスク - システム ディスクの交換: システム ディスクを ECS インスタンスに再割り当てすることを指します。システム ディスク ID が更新され (そのため、以前のシステム ディスクのスナップショットは新しいシステム ディスクでは使用できなくなります)、古いシステム ディスクは解放されます。システム ディスクのクラウド ディスク タイプ、インスタンス IP アドレス、およびエラスティック ネットワーク アダプター MAC アドレスは変更されません。ECS インスタンスの作成時に間違ったオペレーティング システムを選択した場合、または別のオペレーティング システムを使用する必要がある場合は、システム ディスクを交換することでオペレーティング システムを変更できます。
  24. ディスク - システム ディスクを交換する場合の高いリスク: ① 新しいシステム ディスクにビジネス オペレーティング環境を再展開する必要があるため、ビジネスに長期的な中断が生じる可能性があります。 ② 過去のシステム ディスク スナップショットを使用して新しいシステムをロールバックすることはできません。 ③手動で作成したスナップショットは公開されず、これらのスナップショットからカスタム イメージを作成できます。古いシステム ディスクに自動スナップショットがディスクと一緒にリリースされるように設定されている場合、自動スナップショットは自動的に削除されます; ④ 交換前後のシステムが Linux システムであり、ECS インスタンスにデータ ディスクがマウントされており、パーティションは起動時に自動的にマウントされます。システム ディスクを交換すると、古いシステム ディスク内のデータ ディスク パーティションのマウント情報が失われます。
  25. ディスク - システム ディスクのアンインストール: Alibaba Cloud ECS は、システム ディスクのアンインストールをサポートしています。ファイルが破損しており、ECS インスタンスを起動できない場合は、システム ディスクをアンマウントし、データ ディスクとして別の ECS インスタンスにマウントして修復することができます。修復が完了したら、システム ディスクとしてソース ECS インスタンスにマウントします。 。
  26. 暗い常識: 1 つの ECS のシステム ディスクをアンインストールし、同じリージョン内の別の ECS でデータ ディスクとして使用できます。
  27. ディスク - ローカル ディスク: ローカル ディスクは、ECS インスタンスが配置されている物理マシン上のローカル ハードディスク デバイスです。ローカル ディスクは、ストレージ I/O パフォーマンスと大容量ストレージの費用対効果に対して非常に高い要件が求められるビジネス シナリオに適しています。
  28. ディスクローカルディスクのデメリット: ① ローカルディスクは単一の物理マシンからのものであり、データの信頼性は物理マシンの信頼性に依存する 単一点障害のリスクがある 端的に言えば、ローカルディスクを使用してデータを保存することECS インスタンスの配置場所など、物理マシンでハードウェア障害が発生した場合、データが失われるリスクがあります。長期間保存する必要がある業務データをローカルディスクに保存しないでください; ② ローカルディスクはセルフマウントをサポートしていません、ローカルディスクを作成するためのスナップショットの使用、拡張、初期化、およびスナップショットのロールバックはサポートされていません。 ③ ローカルディスクのマウント 最後に、ECS インスタンスは帯域幅のアップグレードに加えて、構成を拡張したり、オペレーティング システムを置き換えたりすることも、ECS からアンインストールすることもできません。ECS をリリースする場合、ローカル ディスクのみがサポートされます。
  29. ディスク - ローカル ディスクのマウントの落とし穴: ECS が Alibaba Cloud のローカル ディスクまたは SSD ディスクにバインドされている場合、ローカル ディスクは Alibaba Cloud コンピュータ ルームのユーザー専用の物理ディスクであるため、ローカル ディスクを備えた ECS を購入します。アップグレードまたはダウングレードはできません。アップグレードできるのは帯域幅のみです。
  30. ディスク ECS でマウントされたデータ ディスク: インスタンスと一緒に購入したデータ ディスクは、インスタンスに自動的にマウントされています。個別に購入したデータ ディスクは、フォーマットする前にインスタンスにマウントする必要があります。ECSにマウントされたデータディスクをマウントする場合、最初にデータディスクをフォーマットする必要がありますが、マウント前にセカンダリパーティショニングを行うことができるため、データディスクを複数のパーティションで構成することもできます。Windows または Linux に付属のディスク管理ツールを使用せず、パーティショニングにサードパーティのツールを使用する場合、例外が発生する可能性があります。
  31. ディスク-ECS データ ディスクのアンインストール: データ ディスクの請求方法が従量課金制の場合、ECS インスタンスからデータ ディスクをアンインストールできます。Alibaba Cloud ECS は、データ ディスクとして使用されるローカル ディスクのアンマウントをサポートしていません。
  32. ディスク - クラウド ディスクのリリース: クラウド ディスクを手動で解放し、従量課金制データ ディスクのインスタンスでリリースをオンまたはオフにする場合、クラウド ディスクのステータスはマウント保留中である必要があります。クラウド ディスクと一緒にリリースすると、クラウド ディスクの自動スナップショットも一緒にリリースされ、手動スナップショットはクラウド ディスクのリリースの影響を受けません。
  33. 暗い常識: 1 つの ECS のシステム ディスクをアンインストールし、同じリージョン内の別の ECS でデータ ディスクとして使用できます。
  34. ストレージ キャパシティ ユニット パッケージ SCU: (ストレージ キャパシティ ユニット) は、クラウド ディスク、OSS、NAS、スナップショットなどの複数のストレージ製品に対する従量課金制の請求額の控除をサポートします。SCU は前払いの請求方法を採用しており、すべての前払いの支払い方法をサポートしています。
  35. リージョン: ① 異なるリージョンのクラウド サーバー ECS、リレーショナル データベース RDS、およびオブジェクト ストレージ サービス OSS イントラネットは相互運用できません; ② 異なるリージョンのクラウド サーバー ECS はリージョン間の負荷分散を使用して展開できません; ③ 異なるリージョンのリソース価格が異なる場合があります。
  36. クラウドへの移行: ローカル サーバーをクラウドに移動すると、Alibaba Cloud に ECS を展開して構成し、ミラーリング モードでサーバーをすばやくコピーし、ローカル アプリケーションを ECS に展開できます (サーバーが直接ミラーリングする場合はローカル アプリケーションが使用されるため) 、ローカル システムと Alibaba Cloud システムの間に互換性がないため、Alibaba Cloud ECS でローカル イメージの実行に失敗します)
  37. SMC: Server Migration Center SMC (Server Migration Center) は、Alibaba Cloud が独自に開発した移行プラットフォームであり、単一または複数の移行元を Alibaba Cloud に移行できます。移行ソースには、IDC サーバー、仮想マシン、他のクラウド プラットフォーム上のクラウド ホスト、または他の種類のサーバーが含まれます。
  38. SMC の利点: ① マルチプラットフォームおよびマルチ環境の移行をサポート; ② 移行元サーバーの基盤環境に依存しない; ③ ノンストップ移行をサポート; ④ シンプルで軽量かつ柔軟な構成; ⑤ 移行は安全で安定しており、高い成功率
  39. SMC 移行プロセス: Server Migration Center SMC はクライアントとコンソールで構成されます。まず、クライアントを通じてソースサーバー情報をコンソールにインポートし、ソースサーバーを Alibaba Cloud アカウントに接続します。次に、コンソールからソースサーバーの移行タスクを作成して開始し、ソースサーバーを Alibaba Cloud に移行します。
  40. ECS は Web サイトの動的ページで使用されます。ユーザーの Web サイトに動的コンテンツが含まれる場合、動的展開には ECS が必要で、動的データの保存には RDS を使用する必要があります。
  41. ECS プライベート IP: ECS のプライベート IP を変更する場合は、ECS をシャットダウンする必要があります。
  42. ECS と EIP: EIP は NAT IP の一種で、Alibaba Cloud のパブリック ネットワーク ゲートウェイに配置され、NAT を介してプライベート ネットワーク カード上のバインドされた ECS インスタンスにマッピングされます。したがって、EIP にバインドされたプライベート ネットワーク タイプの ECS インスタンスは、この IP をパブリック ネットワーク通信に直接使用できます。ただし、ECS インスタンスのネットワーク カードではこの IP アドレスを確認できません。
  43. EIP を ECS にバインドするための前提条件: ① ECS が実行中または停止などの安定した状態にある必要がある; ② ECS と EIP が同じリージョンにある必要がある; ③ ECS メイン ネットワーク カードにバインドされているパブリック IP がなく、ECS がオンになっているプライベートネットワーク。
  44. ECS とセキュリティ グループ: 各 ECS インスタンスは最大 5 つのセキュリティ グループに参加でき、その数が 5 を超えると、他のセキュリティ グループを追加できなくなります。ECS をセキュリティ グループに追加する場合、ECS のステータスや帯域幅とは関係ありません。
  45. ミラーコピー ミラー: リージョン間で ECS インスタンスをデプロイし、リージョン間でデータをバックアップするのに適しています。イメージをコピーすると、同じ構成で異なる ID を持つイメージがターゲット リージョンに取得されます。
  46. イメージ - 共有イメージ: アカウント間で ECS インスタンスをデプロイするために使用できます。カスタム イメージを作成した後、そのイメージを他の Alibaba Cloud アカウントと共有できます。このアカウントは、共有カスタム イメージを使用して、同じイメージ環境を実行する ECS インスタンスを迅速に作成できます。
  47. 共有画像の制限: ① 地域を越えた画像共有はサポートされていません。リージョン間でイメージを共有する必要がある場合は、共有する前にイメージをターゲットリージョンにコピーしてください; ② 共有できるのは自分のカスタムイメージのみであり、他のユーザーが共有したイメージを再度共有することはできません。
  48. スナップショット: スナップショットを作成するときに、自動スナップショット ポリシーがオンになっていると、自動スナップショットの名前は auto で始まります。手動で作成したスナップショットは auto で始まってはなりません。
  49. スナップショットのロールバック要件: ① クラウド ディスクのスナップショットを作成しましたが、ロールバックするクラウド ディスクには現在作成中のスナップショットがありません。 ② システム ディスクを交換した後、過去のシステム ディスク スナップショットを使用してシステム ディスクをロールバックすることはできません。新しいシステム ディスク (落とし穴) 落とし穴、これは欠陥です); ③ クラウド ディスクを使用して動的に拡張するボリュームまたは RAID アレイを作成する場合は、事前にすべての I/O 操作を停止し、スナップショットを使用してロールする必要があります。クラウド ディスクをバックアップする; ④ クラウド ディスクが特定のコンピュータの ECS インスタンスにマウントされており、インスタンスが停止している必要があります。
  50. スナップショットとミラーの違い: ① ミラーは ECS インスタンスの作成に直接使用できますが、スナップショットは使用できません。② スナップショットは現在の ECS インスタンス ディスクのデータ復元にのみ使用できますが、ミラーリングは現在の ECS インスタンスと他のインスタンスを使用してシステム ディスクを交換したり、新しい ECS インスタンスを作成したりすることができます; ③ スナップショットは ECS のデータ バックアップとして使用できますインスタンス システム ディスクまたはデータ ディスク。イメージには ECS インスタンス システム ディスクのデータが含まれている必要があります。
  51. パッシブなスナップショット削除の要因: システム ディスクが交換された場合、手動で作成したスナップショットは解放されず、これらのスナップショットは引き続きカスタム イメージを作成できます。古いシステムディスクの解放時に自動スナップショットが設定されている場合、自動スナップショットは自動的に削除されます。
  52. 珍しいテスト質問: Alibaba Cloud ECS では、各インターフェイス呼び出しリクエストが成功したかどうかに関係なく、システムは一意の識別コード (戻りパラメーター) Requestld をユーザーに返します。
  53. よくある質問: ECS 監視機能とクラウド監視機能の違いについて。質問: この方法を使用して、Alibaba Cloud クラウド サーバー ECS インスタンスの稼働データを監視し、監視情報を分析してビジネスの稼働状況を判断できます。(正解数:2) ① Alibaba Cloud の ECS 管理コンソールのインスタンス詳細ページから CPU 使用率やネットワークの送受信状況を監視する; ② クラウド監視サービスの管理コンソールからインスタンスの実行状況を監視する 監視とアラームの設定カスタマイズされたモニタリングのルール; ③ クラウド サーバー ECS の管理コンソールを通じてモニタリング アラームを設定可能; ④ Cloud Shield を通じて ECS インスタンスの CPU 使用率をモニタリング. 回答: まず除外するのは④ Cloud Shield であるため、ECS 資産ステータスをモニタリングする機能がなければ、エラーは傾向の選択肢は①と③ですが、これは非常に細かい問題であり、比較的詳細なコンソール操作が必要です。現在、監視とアラームの設定はクラウド監視管理コンソールでのみサポートされています。ECS ページのリソース監視では、表示のみが可能ですが、アラームのしきい値やルールの設定はできません。
  54. 実践 (テスト ポイント) ECS と Web: 前提: ユーザーの WEB アプリケーションまたは Web サイトによって提供されるコンテンツの表示に認証が必要な場合、ECS 製品は、認証されたアプリケーションを展開し、認証されたサービスを提供する必要があります。
  55. 実践 (テスト ポイント) ECS と Web: 顧客 Xiao Wang は静的 Web サイトの構築を計画しており、Alibaba Cloud が提供する複数回線 BGP 機能に基づいて顧客に Web サイトへの素早いアクセスを提供したいと考えています。Xiao Wang は Alibaba のみを使用できます。 Cloud Object Storage OSS製品を実現できます。答えは間違っています。静的 Web サイトであるため、オブジェクト ストレージ OSS_ 上で直接ホストでき、サービスを直接提供できますが、動的 Web サイトの場合、サービスを提供するには ECS を介してプロジェクトをデプロイする必要があります。
  56. 实践(考点)ECS与web:阿里云对象存储OSS提供了丰富的文件上传和下载接口,用户可以通过API方便地实现大容量存储空间的管理。如果您想建立一-个大型图片分享站点,该网站允许大量用户通过WEB方式进行图片的上传和分享,可以使用阿里云的_产品与OSS配合实现。 答案:ECS。由于用户需要通过WEB进行分享。因此该行为与动态、授权一样,需要应用支撑,所以需要ECS部署该应用。

二、安全组

  1. 创立安全组规则:必填字段为授权对象,授权策略,端口范围
  2. 安全组:安全组是一种虚拟防火墙,具备状态检测和包过滤功能。加入同一个普通安全组内的实例之间默认允许所有协议、端口的互相访问。为了满足普通安全组内实例之间网络隔离的需求,阿里云丰富了安全组网络连通策略,实现普通安全组组内网络隔离。
    设置安全组内网络隔离时,需注意以下事项:
    ① 仅设置指定的普通安全组内的网络隔离,不改变默认的网络连通策略, 即其他已有和新建的普通安全组,以及企业安全组仍采用默认策略。
    ② 安全组内网络隔离是网卡之间的隔离,而不是ECS实例之间的隔离。若实例上绑定了多张弹性网卡,需设置每个网卡所属安全组的组内网络隔离。
    ③ 安全组内网络隔离的优先级最低,即设置组内网络隔离后,仅在安全组内没有任何自定义规则的情况下保证组内实例之间网络隔离。
    以下情况,安全组内实例之间仍然可以互相访问:
    实例同时归属于多个安全组时,有一个及以上的安全组未设置组内隔离。
    既设置了安全组内隔离,又设置了让组内实例之间可以互相访问的ACL。
    这是一个很偏的考题
  3. セキュリティ グループ ルール: セキュリティ グループ ルール設定では、受信ページと送信ページのページ設定が同じである限り、認可ポリシー (許可または拒否)、重み、プロトコル タイプ、ポート範囲、および認可オブジェクトが設定されます。いわゆる内部ネットワーク ルールや外部ネットワーク ルールはなく、最終的にはすべてのセキュリティ ルールが VPC 内の内部ネットワーク ルールになります。非常に未回答の質問には、2 つのオプションがあります。 A. このクラウド サーバー インスタンスのセキュリティ グループ ルールにイントラネット ルールを追加して、ポート 3389 からの受信 TCP アクセスを拒否します。 B. このクラウドのセキュリティ グループ ルールにイントラネット ルールを追加します。サーバー インスタンス。外部ネットワーク ルールをセキュリティ グループ ルールに追加して、ポート 3389 からの TCP 受信アクセスを拒否します。これは詐欺です。内部ネットワーク ルールや外部ネットワーク ルールはありません。実際にはどちらを選んでも間違いですが、正解は A でなければなりません。
  4. ECS とセキュリティ グループ: 各 ECS インスタンスは最大 5 つのセキュリティ グループに参加でき、その数が 5 を超えると、他のセキュリティ グループを追加できなくなります。ECS をセキュリティ グループに追加する場合、ECS のステータスや帯域幅とは関係ありません。
  5. SSH キー ペア: Alibaba Cloud SSH キー ペアは、公開キーと秘密キーで構成される安全で便利なログイン認証方法であり、Linux インスタンスのみをサポートします。
  6. SSH キー ペアの使用方法: SSH キー ペアは、暗号化アルゴリズムを通じてキーのペアを生成します。デフォルトの暗号化方式は RSA 2048 ビットです。SSH キー ペアを使用して Linux インスタンスにログインするには、まずキー ペアを作成するか、インスタンスの作成時にキー ペアを指定するか、インスタンスの作成後にキー ペアをバインドしてから、秘密キーを使用して接続する必要があります。インスタンス。SSH キー ペアの作成に成功したら、次の手順を実行します。 ① Alibaba Cloud は、SSH キー ペアの公開キー部分を保存します。Linux インスタンスでは、公開キーの内容は ~/.ssh/authorized_keys ファイルに配置されます; ② 秘密キーをダウンロードして適切に保管する必要があります (キー ペアを使用して ECS インスタンスをバインドした後は、秘密キーを使用せずに ECS にログインします例)。秘密キーは、暗号化されていない PEM (Privacy-Enhanced Mail) でエンコードされた PKCS#8 形式を使用します。
  7. 優先度 VS 重み: どちらも数値で設定されます。ただし、優先順位の数字が小さいほど優先度が高く、例えば1が最優先ですが、重みは逆に数字が大きいほど重みが大きくなります。これは常識ですが、試験中に非常に混乱しやすいです。
  8. セキュリティ グループ ポリシーの優先順位: 2 つのセキュリティ グループ ルールがその他の点では同じで、承認ポリシーのみが異なる場合、承認の拒否が有効になり、許可ポリシーは有効になりません。負荷分散の転送戦略とは異なり、SLB のスケジュールされた複数のタスクが同時に期限切れになった場合、最後に作成されたタスクが最初に実行されます。
  9. 間違いが起こりやすい質問: 正誤問題があります。セキュリティ グループの運用調整はユーザーのサービスの継続性に影響しません。分析: ユーザーのサービスはどのユーザーですか? Alibaba Cloud を購入するユーザーですか? それとも Alibaba Cloud の企業が提供するサービスを使用する顧客ですか? まず、セキュリティ グループ内では、受信方向と送信方向のプロトコルとポートのみを許可または拒否できます。セキュリティ グループ ルールを自由に変更すると、ECS の外部接続が確実に中断されます。ただし、Alibaba Cloud 文書の元の文言では、セキュリティ グループの運用上の調整はユーザー サービスの継続性に影響を与えないと述べています。この質問を作成する際の Alibaba Cloud の視点は Alibaba Cloud 従業員の視点であるようで、彼が言及しているユーザーとは、Alibaba Cloud を使用する企業のことです。この観点から説明すると、ユーザーがセキュリティ グループを操作すると、ECS へのアクセス要求が失敗する可能性がありますが、ECS 上のサービスの動作には影響しません。こんなことを言うと無責任ですか?
  10. 質問: ECS を購入するとき、セキュリティ グループを設定する必要があります。セキュリティ グループは ECS の非常に重要なサービスです。セキュリティ グループの主な使用方法は何ですか? A. ホワイトリストの使用、B. ブラックリストの使用、C. ブラックリストの受信および送信ルールの制限、D. イントラネットの受信トラフィックの制限。セキュリティ グループの主な設定は、受信方向と送信方向のプロトコルとポートの許可または拒否です。設定を拒否すると設定が必要なポートが無数に存在することになるため、セキュリティグループは主に許可するポートやIPを設定することになり、セキュリティグループの主な用途はホワイトリストの利用となります。

3. 弾性伸縮

  1. スケーリング グループの作成: スケーリング グループを作成するとき、ユーザーはスケーリング構成、スケーリング アクティビティ、およびスケーリング ルールを設定する必要があります。スケーリング トリガー タスクは、スケーリング グループの作成に必須のオプションではありません。
  2. スケーリング グループの削除: スケーリング グループを削除する場合、強制削除と非強制削除の 2 つのモードがあり、非強制削除モードでは、次の条件を満たす必要があります: ① スケーリング グループ内にスケーリング アクティビティがないこと、②スケーリング グループの現在のインスタンスは 0 です
  3. スケーリング グループ: インスタンスの最小数と最大数を定義します。
  4. スケーリング ルール: 縮小および拡張中に追加または削除されるインスタンスの数を定義します。
  5. スケーリング モードは、クラウド モニタリング アラーム タスク (一般に、需要が不確実な場合の CPU/メモリ使用量のしきい値に基づく自動スケーリングを指します)、固定量モード (スケーリング グループに追加されるインスタンスの固定数を手動で設定します)、スケジュールされたタスク、ヘルス モード (スケーリング グループ内のすべてのインスタンスを健全な状態に保つ) そこでトピック: ビデオ会社が SLB を使用して 20 のインスタンスにアクセスを分散します。春節が近づいています。経験によると、訪問数は 2 倍になります。どのようなスケーリングですか。現時点では を使用する必要がありますか? モデルの方が適切です。この質問では、ユーザーが将来の訪問数を正確に判断できることが指摘されており、インスタンスを固定の 40 ユニットに増やすことでアプリケーションを満足できるため、クラウド アラーム タスクの動的モードは必要ありません、少なくとも必要ありません。
  6. 手動 ECS リリース: スケーリング グループ内で手動で作成された ECS が自動スケーリング グループによってホストされている場合、縮小アクティビティ中に ECS は削除され、非アクティブ化およびリリースされません。ECS が保護状態でない場合にのみ、次に、それをスケーリング グループにホストします。縮小すると、手動で作成した ECS が非アクティブ化または解放されます。
  7. カスタマー エクスペリエンスに影響を与えずに、アプリケーションを実行している ECS をリリースするにはどうすればよいですか? Alibaba Cloud のエラスティック シュリンクでは、シュリンク アクティビティが実行される場合、アプリケーションを実行している ECS を停止またはリリースすると、お客様の使用に影響を与えるため、リリースされた ECS を複雑に設定する場合は、事前にマシン上で実行されているタスクを処理する必要があります。リリースするには、ECS の作成に使用したイメージに処理ロジックを含むスクリプトを保存し、ECS オペレーティング システムのシャットダウン時にスクリプトが自動的に実行されるように設定する必要があります。
  8. Auto Scaling - インスタンスのスタンバイ状態: 使用されていない ECS インスタンスを一時的にスタンバイ状態にできます。スタンバイ状態の ECS インスタンスのロード バランシングの重みは 0 にリセットされます。Auto Scaling は、スタンバイ状態の ECS インスタンスの健全性ステータスをチェックしたり、ECS インスタンスを解放したりしません。
  9. Auto Scaling-Standby 状態の機能: ①ECS インスタンスの負荷分散の重みが 0 に設定されます。②ECS インスタンスは、手動でスタンバイ状態を解除するまでスタンバイ状態のままになります。③Auto Scaling は ECS インスタンスのライフサイクルを管理するのではなく、ユーザーが管理します。④スケーリンググループ内でスケーリングアクティビティが発生した場合、スタンバイ状態のECSインスタンスは削除されません。⑤ECSインスタンスを停止または再起動した場合、ECSインスタンスのヘルスチェックステータスは更新されません。⑥ECSインスタンスをリリースする前に、スケーリンググループから削除する必要があります。⑦ スケーリンググループを削除すると、ECS インスタンスは自動的にスタンバイ状態を解除され、スケーリンググループとともに解放されます。簡単に言うと、スタンバイ状態の ECS がオンになると、その ECS には作業が割り当てられなくなり、ユーザーが直接それを強制終了することを除けば、エラスティック スケーリング サービスはそれとは何の関係もありません。
  10. Auto Scaling - インスタンスの保護ステータス: スケーリング グループから削除したくない ECS インスタンスを保護ステータスに変更できます。保護ステータスの ECS インスタンスの負荷分散の重みは影響を受けません。Auto Scaling は、保護されたステータスにある ECS インスタンスの健全性ステータスをチェックしたり、ECS インスタンスを解放したりしません。簡単に言うと、保護状態がオンになっているインスタンスは引き続き動作しますが、やりたいことは何でもでき、エラスティック スケーリングは気にしません。
  11. 自動スケーリング保護ステータスの影響: ① ECS インスタンスが配置されているスケーリング グループが負荷分散で構成されている場合、ECS インスタンスの負荷分散の重みには影響しません。②ECS インスタンスは、保護状態を解除するまで保護状態のままになります。③スケーリンググループ内のECSインスタンス数の変更やモニタリングタスクによって自動スケーリングアクティビティがトリガーされた場合、保護状態のECSインスタンスは削除されません。ECS インスタンスを解放する前に、自分で ECS インスタンスから移動する必要があります。④ECSインスタンスを停止または再起動した場合、ECSインスタンスのヘルスチェックステータスは更新されません。
  12. Auto Scaling - ダウンタイム: スケーリング グループのインスタンス リサイクル モードがダウンタイム リサイクル モードの場合、ECS インスタンスのサービス ステータスを手動で非アクティブに変更できます。弾力的な拡張アクティビティが発生すると、Auto Scaling は非アクティブ化された ECS インスタンスの起動を優先します。端的に言えば、閉鎖状態とは、この個体が老いて好色であり、皇帝によって冷たい宮殿に追いやられたことを意味しており、宮殿が人々を追放する準備ができたら、最初に追放されることになる。
  13. Elastic Sc​​aling-Downtime を使用するための前提条件: ① スケーリング グループのネットワーク タイプは専用ネットワークです。②スケーリンググループインスタンスのリサイクルモードはシャットダウンリサイクルモードです。③インスタンスは自動作成されたECSインスタンスです。
  14. Auto Scaling - スケーリング グループのマネージド インスタンス: 保護状態がオンになっていない手動インスタンスがスケーリング グループによって管理されている場合、アクティビティが多すぎると、手動インスタンスは自動インスタンスとともに非アクティブ化または解放されます。手動インスタンスはスケーリング グループによって管理されません。スケーリング アクティビティ中には、手動インスタンスのみが削除されます。はっきり言って、もうあなたの世話をする暇はないので、隣の王老に任せます、殺されたいなら、あるいは切り刻まれたければ、王老に従ってください。
  15. スケーリング ルール: スケーリング ルールは、N ECS インスタンスの追加または削除など、特定の拡張または縮小操作を定義します。
  16. スケーリング構成: スケーリング構成は、エラスティック スケーリングに使用される ECS インスタンスの構成情報を定義します。
  17. スケーリング構成の機能を使用して、自動デプロイメントを実現します。より柔軟で柔軟なスケーリング サービスを提供するために、スケーリング構成では、ラベル、キー ペア、インスタンス RAM ロール、およびインスタンス カスタム データがサポートされています。
  18. スケーリング構成イメージ: 構成では、インスタンスはカスタム イメージ、共有イメージ、およびパブリック イメージをサポートするイメージを作成します。クラウド マーケット イメージはサポートされていません。
  19. スケーリング アクティビティ: スケーリング ルールが正常にトリガーされると、スケーリング アクティビティが生成されます。スケーリング アクティビティは主に、スケーリング グループ内の ECS インスタンスの変更を記述するために使用されます。特徴: ① スケーリング活動を中断することができません。たとえば、20 個の ECS インスタンスを作成するスケーリング アクティビティが進行中である場合、5 番目の ECS インスタンスが作成されたときに、スケーリング アクティビティを強制的に終了することはできません。② ECS インスタンスがスケーリング グループに参加するときにスケーリング アクティビティが失敗した場合、スケーリング アクティビティ レベルのトランザクションの整合性ではなく、ECS インスタンス レベルのトランザクションの整合性を維持する必要があります。つまり、ECS インスタンス レベルのみを維持する必要があります。スケーリングアクティビティレベルのロールバックではなく、ロールバックが実行される; ③ 自動スケーリングは Alibaba Cloud の RAM (リソース アクセス管理) サービスに依存し、ECS OpenAPI を通じて ECS インスタンスを柔軟に作成するため、ロールバックされた ECS インスタンスはリリース前に引き続き課金されます。
  20. スケーリング (トリガー) タスク: スケジュールされたタスクやクラウド監視アラーム タスクなどのスケーリング ルールをトリガーするために使用されるタスク。
  21. 同時に開始される複数のトリガータスクの優先順位: スケーリンググループ内に同時に開始されるスケジュールされたタスクが複数ある場合、新しく作成されたスケジュールされたタスクが最初に開始され、残りのスケジュールされたタスクはその後に開始しようとします。冷却時間。
  22. ヘルス チェック: ヘルス チェック タスクは、スケーリング グループと ECS インスタンスの健全性を定期的にチェックします。異常な ECS インスタンスが見つかった場合 (たとえば、ECS が非実行状態である)、ECS インスタンスから移動するリクエストが送信されます。トリガーされます。
  23. 冷却時間: 冷却時間は、同じスケーリング グループ内でスケーリング アクティビティの実行が完了した後のロック時間を指します。特徴: ① 冷却時間中、スケーリング グループはクラウド監視アラーム タスク タイプのスケーリング アクティビティ リクエストのみを拒否し、他のタイプのトリガーされたタスク (スケーリング ルールの手動実行、スケジュールされたタスクなど) は冷却時間を回避できます。 ② 各スケーリング アクティビティの最後の ECS インスタンスがスケーリング グループに正常に追加または削除された後、スケーリング グループ全体の冷却時間が開始されます。
  24. 冷却時間は、スケーリング グループを停止して再起動することで回避できます。スケーリング アクティビティが発生すると、冷却時間が開始されます。ユーザーがスケーリング グループを非アクティブ化してからスケーリング グループを再起動すると、以前に進行中の冷却時間が期限切れになり、スケーリングが停止します。再起動後すぐに実行できます。
  25. スケーリング グループと ECS の関係: ① スケーリング グループと ECS は同じリージョン内にある必要があります; ② スケーリング アクティビティ中に、ECS が自動的に作成され、RDS と SLB が構成されます (指定されたスケーリング構成とルールに従って、 ECS の数と構成が作成されると、新しく作成された ECS イントラネット IP は RDS ホワイトリストに自動的にバインドされ、新しく作成された ECS はスケーリング グループによって指定された SLB に自動的に追加されます); ③ スケーリング グループ内の ECS は、実行状態にない場合は、自動的に ECS を解放し、新しい ECS を作成します; ④ スケーリング グループによって自動的に作成される ECS は、従量課金制またはプリエンプティブ ECS のみであり、 ECS シャットダウンの料金; ⑤ アカウントが滞納している場合、スケーリング グループ内で自動的に作成されたすべての停止された ECS は自動的に解放されます; ⑥ ECS は 1 つのスケーリング グループにのみ追加できます。⑦ 手動で作成した ECS に対して保護モードをオンにすることができ、スケーリング ルールはリリースまたは非アクティブ化されません。また、手動 ECS がスケーリング グループでホストされていない場合、手動 ECS はスケーリング グループから削除されるだけです解放されたり無効化されたりすることはありません。
  26. AS 機能の制限: ① ECS の数の増減のみをサポートし、単一の ECS 構成の自動的な増減はサポートしません; ② スケーリング グループ内の ECS インスタンスにデプロイされるアプリケーションはステートレスで水平方向にスケーラブルである必要があります; ③ ECS はスケーリング グループ インスタンスは自動的に解放される可能性があるため、セッション レコード、アプリケーション データ、ログ、その他の情報の保存には適していません。
  27. スケーリング グループと SLB/RDS: ① 同じスケーリング グループを複数の SLB にバインドできます (スケーリング グループは最大 20 の SLB にバインドできます。監視および有効なセキュリティ チェックが構成され、同じリージョン内にあるロード バランシングのみ) AS はスケーリング可能であるため、グループ使用) と RDS; ② スケーリング アクティビティ中に自動的に作成された ECS は、RDS ホワイトリストと SLB を自動的にバインドします。
  28. Auto Scaling の基本操作: スケーリング グループを作成するための前提条件は次のとおりです: 1. Auto Scaling サービスに関連するロールを管理する 2. セキュリティ グループを設定する (セキュリティ グループはスケーリング グループと同じリージョンにある必要があります)。グループは作成されますが、リージョンは変更できません。スケーリング設定中は、クラシック ネットワークの下に ECS のみを作成できます。
  29. スケーリング グループのステータス: 非アクティブ、アクティブ、削除。
  30. スケーリング インスタンスの予想数 (予想数と呼ばれる): 予想数を設定すると、スケーリング グループは手動介入なしで ECS インスタンスの数を自動的に予想数に維持します。入力しない場合、スケーリング グループは、スケーリング ルールに入力されたインスタンスの最小数に基づいて最初にのみ作成されます。期待数の優先順位は最も低いレベルにあるため、手動操作、ヘルスチェック、インスタンスの最小数のチェックなどにより、期待数は変更されます。
  31. 期待数の目的: ① スケーリング アクティビティの実行に失敗した場合、手動での再試行を避けるために、期待数を 2 回調整します。 ② 実行中のスケーリング アクティビティがある場合、別のスケーリング アクティビティを実行できません。スケーリング アクティビティと同時に、スケーリング アクティビティも同時に実行されます。
  32. スケーリング構成のテストポイント: ① 最も古いスケーリング構成に対応するインスタンス: 追加時刻が最も古いスケーリング構成と起動テンプレートに対応するインスタンスをフィルタリングします。手動で追加されたインスタンスはスケーリング構成または起動テンプレートに関連付けられないため、手動で追加されたインスタンスは最初に選択されません。関連付けられたすべてのインスタンスが削除されていて、まだインスタンスを削除する必要がある場合、手動で追加されたインスタンスはランダムに削除されます。(最も古いスケーリング構成に対応するインスタンスに記載されているスケーリング構成は、一般に、スケーリング構成や起動テンプレートを含む、グループ内のインスタンス構成情報のソースを指します); ②最も早く作成されたインスタンス: 作成時刻が最も古いインスタンスをフィルターします。③最後に作成されたインスタンス: 最新の作成時刻でインスタンスをフィルタリングします。
  33. インスタンスのリサイクル モード: シャットダウン リサイクル: ① 弾性収縮中、自動作成された ECS インスタンスはシャットダウン状態になります。ECS インスタンスがダウンタイムで料金が発生しない状態では、vCPU、メモリ、固定パブリック IP がリサイクルされるため、vCPU、メモリ、固定パブリック帯域幅は課金されなくなりますが、クラウド ディスクやエラスティック リソースなどのリソースは課金されません。パブリック IP は引き続き保持され、課金されます。これらのダウンした ECS インスタンスは、ダウンしたインスタンス プールを形成します。② 柔軟な拡張中は、停止したインスタンス プール内の ECS インスタンスが最初に実行状態に入り、停止したインスタンス プール内の ECS インスタンスの数が需要を満たすのに十分でない場合は、新しい ECS インスタンスが自動的に作成され続けます。ただし、停止したインスタンス プール内の ECS インスタンスが正常に実行状態になるという保証はありません。ダウンタイムおよび無料状態の ECS インスタンスが在庫やその他の理由により実行状態に移行できない場合、スケーリング グループはこれらの ECS インスタンスを解放し、新しい ECS インスタンスを作成して、弾力的な拡張の結果が期待どおりであることを確認します。
  34. ライフサイクル フック: 率直に言うと、スケーリング タスクの開始後、スケーリング アクティビティを開始する前に、スケーリング グループに配置される ECS は一定期間エリアにフックされます。小規模なソフトウェアのインストール、小規模な環境のインストールなど、より複雑な設定を行う場合、ユーザーが何も操作しない場合、この時間が経過すると、ECS は自動的にスケーリング グループに配置されます。
  35. ライフサイクルフック通知方法: MNS トピック、MNS キュー、OOS テンプレート。(試験でこれをテストしてください!!)
  36. OOS: Operations Orchestration Service (OOS) は、Alibaba Cloud が提供する自動クラウド運用保守サービスであり、タスクを自動的に管理および実行できます。テンプレートを通じて実行タスク、実行順序、実行入出力を定義し、テンプレートを実行して一連の運用および保守操作を完了できます。OOS テンプレートは、運用および保守操作のコレクションです。公開テンプレートが提供されます。特定の実装を気にすることなく、ワンクリックで一般的な運用および保守操作を完了できます。カスタム テンプレートもサポートされています。
  37. OOS テンプレートを使用してライフ サイクル フック通知に応答する: ライフ サイクル フック通知は、通知の内容を手動で解析する必要がなく、操作とメンテナンスのアクションを直接トリガーします。プロセス: ① ECS インスタンスがライフサイクルフックによって一時停止され、一時停止状態になる; ② オートスケールが自動的に通知を送信し、OOS テンプレートで定義された運用および保守オペレーションの実行をトリガーする; ③ 運用および保守オペレーションが正常に実行される、一時停止状態を終了し、スケーリング アクティビティを継続します。拡張する場合は、拡張プロセスを続行し、ECS インスタンスがスケーリング グループに追加されます。スケールダウンする場合は、スケーリング プロセスを続行し、ECS インスタンスがスケーリング グループから削除されます。 。
  38. OSS をライフサイクルに結び付ける質問: (複数選択) ユーザーは、クラウド上に ECS+SLB+RDS ビジネス アプリケーション アーキテクチャを構築し、Auto Scaling サービスを使用してサービス リソース ECS を柔軟に拡張および縮小しました。ビジネス ニーズにより、ユーザーはクラウド データベース Redis をホット データのキャッシュ ストレージとしてアクティブ化し、アプリケーションによるデータへの高速アクセスを確保する必要があります。ただし、スケーリング グループを Redis インスタンスに関連付けることはできないため、ユーザーは ECS インスタンスを Redis インスタンスのアクセス ホワイトリストに追加または削除するように手動で構成する必要がありますが、これは時間と労力がかかり、非効率的です。あなたが Alibaba Cloud 製品マネージャーであれば、ユーザーが ___ を通じてエラスティック ライフサイクル フックと Alibaba Cloud サービス テンプレートを設定し、ECS インスタンスを Redis インスタンスのホワイトリストに自動的に追加したり、Redis インスタンスのホワイトリストから削除したりすることをお勧めします。(正解数:2) A. オートスケーリングライフサイクルフック B. OOS テンプレート C. MNS D. インスタンス起動テンプレート 答え:AB
  39. 弾力的な自己修復: 自動スケーリングは、スケーリング グループ内の ECS インスタンスの健全性ステータスを自動的に監視するヘルス チェック機能を提供し、スケーリング グループ内の正常な ECS インスタンスが設定した最小値を下回らないようにします。ECS インスタンスが異常な状態にあることが検出された場合。自動スケーリングは、異常な ECS インスタンスを自動的に解放して新しい ECS インスタンスを作成し、バックエンド サーバーのアクセス ホワイトリストと負荷分散インスタンスの RDS インスタンスに新しい ECS インスタンスを自動的に追加します。
  40. エラスティックな自己修復とエラーが発生しやすい質問: これはエラーが発生しやすい質問です。エラスティックな自己修復とは何かをテストする質問の選択肢がよくあります。自己修復の説明は素晴らしいです。たとえば、① ステータスがエラーの場合スケーリング グループの ECS インスタンスが実行されていません。Alibaba Cloud elastic scaling まず、ECS が自動的に再起動されます。再起動が成功すると、引き続きスケーリング グループに残ります。再起動が失敗した場合、ECS インスタンスは復元されます。指定されたイメージを使用して初期状態に戻し、スケーリング グループに残り続ける、または ② スケーリング グループ内の ECS の場合 インスタンスのステータスが実行中でない場合、Alibaba Cloud Auto Scaling はまず ECS を自動的に再起動します。 , スケーリング グループに残り続けます. 再起動に失敗した場合は、スケーリング グループから削除され、新しい ECS インスタンスが作成されてスケーリング グループに追加されます. または、③ ECS インスタンスのステータスがスケーリンググループが実行されていない場合、Alibaba Cloud Auto Scaling は ECS インスタンスの障害チェックと修復プロセスを開始し、ECS インスタンスを自動的に修復しますが、どちらも間違っています。実際、これは Alibaba Cloud にとって非常に良いビジョンですが、Alibaba はまだそれを達成できていないため、これら 3 つのオプションは弾力的な自己修復の誤った説明であると判断するしかありません。
  41. オートスケーリングアラームのトリガー条件: ① ECS の場合: CPU 使用率、内部および外部ネットワークの受信および送信トラフィック、システムディスクの読み取りおよび書き込み BPS/IOPS ② クラウド監視の場合: CPU 使用率、CPU アイドル率、メモリ %、平均システム負荷、 TCP、イントラネット / 外部ネットワーク カードによって送信されたパケットの数。その中でも、クラウド監視にはアラームのトリガー条件が最も多く、特にシステムの平均負荷をサポートするパラメーターがあり、人々は非常に先進的であると感じます。
  42. 試験の質問: Alibaba Cloud Auto Scaling を使用する場合、RDS インスタンスがスケーリング グループで指定されている場合、スケーリング グループは、スケーリング グループに追加された ECS インスタンスのイントラネット IP を、指定された RDS インスタンスのアクセス ホワイトリストに自動的に追加します。次のステートメントは間違っていますか? A. ECS インスタンスを RDS アクセス ホワイトリストに追加できない場合、ECS インスタンスはロールバックされ、解放されます B. 指定された RDS インスタンスは実行状態である必要があります。C. 指定された RDS インスタンスがアクセスするホワイトリスト内の IP アドレスの数が上限に達することはできません。D. スケーリング グループが正常に作成されても、スケーリング グループはすぐには有効になりません。スケーリング グループが有効になっている場合にのみ、スケーリング ルールのトリガーを受け入れ、関連するスケーリング アクティビティを実行できます。
    回答: A 分析: ① まずナレッジポイントを追加します RDS のホワイトリストには上限があります ② これは罠の質問です 選択肢 A は一見問題ないように見えますが、ECS の機能は手動作成と自動作成に分かれています。自動作成は AS によってリリースされ、手動作成は削除されるだけです。
  43. 試験問題: Alibaba Cloud Auto Scaling のスケーリング設定でサポートされているイメージ タイプは次のどれですか? (正解数: 3) A. カスタム イメージ B. パブリック イメージ C. 共有イメージ D 、クラウド マーケット イメージ 回答: D
    分析:この疑問を検証するためにクラウドコンソールを操作してみたところ、スケーリンググループ作成後、確かにスケーリング構成にクラウドマーケットのイメージがありませんでした!この質問は偏りすぎているとしか言えません。

4.SLBロードバランシング

  1. SLB: Alibaba Cloud ネットワーク製品であり、パブリック ネットワークとプライベート ネットワークの SLB に分かれています。負荷分散 SLB (Server Load Balancer) は、オンデマンドでトラフィックを分散するサービスで、トラフィックをさまざまなバックエンド サービスに分散することでアプリケーション システムのサービス スループット容量を拡張し、システム内の単一障害点を排除し、アプリケーションのパフォーマンスを向上させることができます。システムの可用性。SLB には、弾力的なスケーリングという意味があると言われることがよくあります。
  2. SLB の構成: ロード バランシング インスタンス、モニタリング、バックエンド サーバー。SLB は ECS でのみ使用でき、RDS、CDN、OSS とは関係ありません。
  3. SLB料金:2つの項目に分かれています。① ロードバランシングインスタンス. ロードバランシングを作成する場合、インスタンスを作成する必要があります. インスタンスが解放されない限り、SLB が使用されていなくても、インスタンス自体から 1 時間ごとに一定の料金が差し引かれます; ② トラフィック料金: 負荷バックエンドサーバーにトラフィックを転送するバランス調整 負荷完了のため、プライベートネットワークでもパブリックネットワークSLBでも、バックエンドECSにビジネスを転送する限りトラフィック料金が発生します; ③帯域幅料金:パブリックネットワークSLBは、公衆ネットワークを介してアクセス データを受け入れる必要があるため、公衆ネットワークからアクセスされる限り、すべてのトラフィックは事業者のブロードバンドによって生成されます。
  4. SLB 課金テストの質問 (非常に興味深い): Alibaba Cloud の負荷分散 SLB は、複数のクラウド サーバー ECS インスタンスにトラフィック分散サービスを提供し、高可用性、低コスト、セキュリティ、信頼性という利点があります。低コストに関して、次の記述のうち正しいのはどれですか__ (正解は 2 つ) A. パブリック ネットワーク タイプとプライベート ネットワーク タイプのインスタンスの両方が、トラフィックと帯域幅に基づく課金をサポートしています。 B. 高価な負荷分散装置を一度に購入する必要はありません。 C.運用保守 投資が大幅に削減 D. 課金されるのはトラフィック料金のみ、つまり実際に使用したトラフィックに基づいて支払われ、ロードバランシングのためのレンタル料を支払う必要はありません。回答: 一見すると、選択肢 C はあまり適切ではないようで、選択肢 D の方が適切であるように見えます。ただし、選択肢 D の「負荷分散のためのレンタル料を支払う必要がない」というのは非常に曖昧で、よく考えてみると、SLB インスタンス自体は使用するかどうかに関係なく、時間単位で支払う必要があります。したがって、D は間違った選択肢ですが、選択肢 D には何度か騙されました。
  5. SLB仕様の種類: ① 従来型ロードバランシング CLB (オリジナルロードバランシング SLB): TCP、UDP、HTTP、HTTPS をサポートし、強力なレイヤ 4 処理機能と基本的なレイヤ 7 処理機能を備えます; ② アプリケーションロードバランシング ALB: レイヤ 7 に特化し、 HTTPS オフロード機能など、優れたビジネス処理パフォーマンスを提供します。単一インスタンスの QPS (Query Per Second) は 100 万回に達することがあります。同時に、ALB は、転送、リダイレクト、HTTP ヘッダー、Cookie、クエリ文字列に基づく書き換えなどの高度なコンテンツベースのルーティング機能を提供し、Alibaba Cloud の公式クラウドネイティブ Ingress ゲートウェイです。
  6. 負荷分散インスタンス タイプ: 共有インスタンスとパフォーマンス保証インスタンス。パフォーマンスが保証されたインスタンスの 3 つの主要な指標は次のとおりです。 ① 最大接続数 ② 1 秒あたりの新規接続数 (CPS) ③ 1 秒あたりのクエリ数 (QPS)
  7. SLB ネットワーク タイプ: 負荷分散 SLB は、トラフィックを複数のクラウド サーバーに分散する負荷分散サービスであり、パブリック ネットワークとプライベート ネットワークの 2 種類の負荷分散インスタンスを提供します。これは、ECS がプライベート IP とパブリック IP を割り当てることとは異なります。パブリック ネットワーク SLB はパブリック ネットワーク IP のみを割り当てます。SLB にはインターネット経由でアクセスでき、プライベート ネットワーク IP は割り当てられません。
  8. SLB プライベート ネットワーク タイプ: パブリック ネットワークへのパッシブ アクセスをサポートする SLB とプライベート ネットワークへのパッシブ アクセスをサポートする SLB プライベート ネットワーク内の VPC ネットワークとクラシック ネットワークの両方を選択できます。したがって、古典的なネットワーク負荷分散が存在します。
  9. SLB と EIP: EIP は、どの製品にもバインドされずに個別に購入できるパブリック ネットワーク IP であり、プライベート ネットワークの負荷分散は 1 つの EIP にのみバインドできます。
  10. SLB と ECS の関係: ①SLB クラウド製品は、ロード バランシング インスタンスと呼ばれる専用のインスタンスにデプロイする必要があります。② パブリックネットワーク/プライベートネットワークに関わらず、ロードバランシング SLB とバックエンド ECS 間の通信はイントラネット経由で行われます。③ 負荷分散はクロスリージョン展開をサポートしていません。ECS インスタンスが属するリージョンと負荷分散インスタンスが属するリージョンが同じであることを確認してください。④ 負荷分散自体はバックエンドのオペレーティング システムを制限しません。 ECS インスタンスは、2 つの ECS インスタンスの 2 つのオペレーティング システムを使用している限り、アプリケーション サービスのデプロイメントは同じであり、データの一貫性が確保されます。 ⑤ ロード バランシング インスタンスのバックエンド ECS の数はいつでも増減できます。異なる ECS インスタンス間でトラフィック分散を切り替えることもできます。
  11. SLB と ECS の関係に関する質問: オンライン教育 Web サイトでは、クラウド上で SLB+ECS の組み合わせを採用していますが、Web サイトが訪問者/ユーザーのアクセス情報 (ソース IP、訪問したページの URL、滞在時間) を保存して利用したい場合、市場活動分析の基礎として使用されます。データはどこに保存できますか? 回答: エラーが発生しやすいオプションがあります。「スケーリング グループ内の各 ECS は、それ自体で処理されたユーザー アクセス情報を保存します。これらの ECS 上のデータには、いつでもアクセスして分析できます。この方法が最も効率的で、安定しており、経済的です」 。」一見何の問題もありませんが、スケーリング グループに関する知識を考えると、「スケーリング グループ内のインスタンスはスケーリング ルールとスケーリング アクティビティに従って解放される可能性があるため、スケーリング グループ内のインスタンスは重要なデータや必要なデータを保存すべきではありません」長期間保存する「データ」なので、このオプションの最大の欠点は不安定であることです。それはオプションではありません。
  12. バックエンド サーバーと EIP: ① バックエンド ECS がロード バランシングからのリクエストのみを処理する場合、パブリック ネットワーク帯域幅 (ECS、パブリック IP、エラスティック パブリック IP、NAT ゲートウェイなど) を購入する必要はありません。 ② に直接接続する必要がある場合バックエンド ECS を介して外部 サービスを提供するには、またはバックエンド ECS が外部ネットワークにアクセスする必要がある場合は、ECS、パブリック IP、Elastic Public IP、NAT ゲートウェイ、およびその他のサービスを適宜設定または購入する必要があります。
  13. バックエンド ECS がパブリック IP 経由で SLB にアクセスする: これは、SLB の転送原理に関連しています。バックエンド ECS は、実サーバーとしてイントラネット経由で指定された SLB にバインドされています。これは、ECS が EIP を購入した場合でも、 SLB を備えたサーバーとして使用できなくなりました。論理的に独立したクライアントが SLB にアクセスします。
  14. SLB后端ECS的容灾部署:将SLB和后端ECS分为主备,其中主ECS部署目标是低延时,即将ECS和SLB实例部署在同一zone下,而备ECS则是兼顾高可用的平衡,将备ECS部署在与SLB不同的可用区,最好是每个备ECS部署在不同的可用区。
  15. SLB与ALB性能区别:①SLB单实例QPS为5万,ALB单实例QPS达到100万;②SLB面向四层转发,七层转发能力不足;ALB面向HTTP/HTTPS/QUIC,可以说只专门面向7层业务流量;③ALB是云原生产物
  16. 负载均衡适用对象:SLB中的后端服务器,只能是阿里云的ECS实例。不能负载本地IDC服务器或其他云厂商的ECS。
  17. SLB计费模式:负载均衡SLB提供按带宽计费和按流量计费实例:1.按流量计费实例的带宽峰值仅作为参考值和带宽峰值上限,带宽峰值不作为业务承诺指标。2.按带宽计费实例的带宽峰值为业务承诺指标,按带宽计费实例的入云方向带宽峰值与出云方向带宽峰值一致,用户只需为出云方向的带宽付费。3.当出现资源争抢时,按带宽计费实例的带宽峰值有保证,按流量计费实例的带宽峰值可能受到限制。
  18. SLB架构:其中四层负载均衡通过LVS(Linux Virtual Server)+ keepalived的方式实现,七层负载均衡通过Tengine(淘宝网发起的Web服务器项目,在Nginx的基础上,针对有大访问量的网站需求进行了优化)实现。
  19. LVS集群的三层结构:负载调度器、服务器资源池、共享存储。
  20. 架构优劣考题:判断负载均衡集群采用LVS和Tengine实现,其中4层监听(TCP/UDP) 经过LVS后直接到达后端服务器,而7层监听(HTTP/HTTPS) 经过LVS和Tengine最后达到后端服务器。7层性能没有4层性能好。 答案:是对的。由于7层监听转达,需要通过4层的LVS后再转发到7层的Tengine进行转发,因此7层比4层多了一个环节。4层负载均衡性能比7层好。
  21. SLB 転送アルゴリズム: コールバック保持機能 (レイヤー 4 はソース ポートに基づいており、レイヤー 7 は Cookie に基づいています) をサポートしながら、最小数の接続、加重ポーリング、およびポーリングをサポートし、一貫性のあるハッシュ (CH ) スケジューリング アルゴリズム。知らせ!大きな問題! レイヤ 7 ロード バランシングはコンシステント ハッシュをサポートしていません。これは、アリ文書内の感嘆文に対するコメントです。
  22. 重みテストの質問: SLB の 4 つのバックエンド サーバーの重み設定で、1 つの ECS の重みが 100 に設定されている場合、負荷転送にどのような影響がありますか? 3 つの側面で分析します: 1. 重みの合計値は 100 ではありません。すべての ECS の重みを 100 に設定できます。最終的な重みはパーセンテージとして計算されます。 2. 質問内の残り 3 つの ECS は、次のように述べていません。 0 に設定されているため、アクセスが来た場合でも、SLB は設定された重みで各サーバーにアクセスを分散します; ③ サーバーが 4 つあり、重みは 1 つだけ設定されており、他の重みは空です。比較はありません。は重み設定なしと同等であるため、SLB はこれらのサーバーへの割り当てを計算できません。
  23. リスニング機能: リスニング機能は、接続要求をチェックし、スケジューリング アルゴリズムによって定義された転送ポリシーに従って要求トラフィックをバックエンド サーバーに分散する役割を果たします。負荷分散では、第 4 層 (TCP/UDP プロトコル) と第 7 層 (HTTP/HTTPS プロトコル) の監視が提供され、アプリケーションのシナリオに応じて監視プロトコルを選択できます。
  24. TCP プロトコル監視に適用できるシナリオ: ファイル転送、電子メールの送受信、およびリモート ログインに適しています。
  25. UDP プロトコル監視に適用できるシナリオ: ビデオ チャットやリアルタイムの金融市場情報のプッシュなど、リアルタイムのパフォーマンスに焦点を当てているが、信頼性は比較的重視されていないシナリオ。
  26. HTTP プロトコル監視に適用できるシナリオ: Web アプリケーション、小規模モバイル ゲームなど、データ コンテンツを識別する必要があるアプリケーション。
  27. HTTPS プロトコル監視に適用できるシナリオ: 暗号化された送信を必要とするアプリケーション
  28. 転送ポリシー: 負荷分散は、ドメイン名または URL パスに基づいた転送ポリシーの構成をサポートします。さまざまなドメイン名または URL パスからのリクエストをさまざまなバックエンド サーバー グループに転送して、サーバー リソースを合理的に割り当てることができます。レイヤ 7 モニタリング (HTTPS/HTTP プロトコル) のみが転送ポリシーの構成をサポートしています。
  29. テスト質問のリスニングと転送: 電子商取引 Web サイトでは、Alibaba Cloud の負荷分散 SLB インスタンスとバックエンド クラウド サーバー ECS インスタンスを組み合わせたアーキテクチャが使用されています。ユーザーが製品クエリ リクエストを開始すると、製品の説明と製品の写真が返されます。リクエスト内のイメージ タイプのリクエストを特定のイメージ サーバーに転送して処理する場合は、リクエスト内のテキスト タイプのリクエストも特定のテキスト サーバーに転送して処理します。上記のシナリオに適したロード バランシング SLB のサービス実装はどれですか? A. レイヤ 7 サービス B. レイヤ 4 サービス (TCP プロトコル) C. レイヤ 4 サービス (UDP プロトコル) D. ネットワーク アクセス プロトコル交換 回答: A 分析、ユーザー製品クエリ リクエストは Web サイト上の HTTP で開始され
    、もちろん HTTP/S によって転送されます。
  30. 異常なロード バランシング SLB レイヤ 4 (TCP/UDP) ヘルス チェックの解決策: 1. 間違ったヘルス チェック パラメータ設定 2. リスニング ポートの問題 3. セキュリティ保護ソフトウェアの問題 4. バックエンド サーバーの負荷が高すぎる
  31. ログ機能:SLB のアクセス ログ機能は、ロード バランサーに送信されたすべてのリクエストに関する詳細情報 (リクエスト時間、クライアントの HP アドレス、遅延、リクエスト パス、サーバーの応答など) を収集します。パブリック ネットワーク アクセス ポータルとして、負荷分散により大量のアクセス リクエストが処理され、クライアント ユーザーの行動を分析し、クライアント ユーザーの地理的分布を理解し、アクセス ログを通じて問題のトラブルシューティングを行うことができます。したがって、「ロードバランシングを使用するプロセス中に、一定期間アクセス速度が非常に遅いことが判明しました。異常なバックエンドサーバーを迅速に特定するにはどうすればよいですか?」という質問がなされた場合、回答: ヘルプドキュメントの原文: クライアントのアクセスが一定期間遅延した場合、Alibaba Cloud Log Service を組み合わせてダッシュボード検査を実行し、負荷分散の応答時間を分析し、異常なバックエンド サーバーを迅速に特定できます。
  32. 監視とヘルスチェック: 第 4 層サービス (TCP/UDP) の場合、ポート監視が使用されます (① TCP の場合: SYN 要求パケットを使用して、バックエンド サーバーが ACK+SYN を返すかどうかを確認します。② UDP の場合、メッセージを送信して確認します)エラーメッセージが返されるかどうか); レイヤ 7 (HTTP/S) の場合は、サーバーから返されるステータス コードをチェックすることによって判断されます (ヘルスチェックは HTTP HEAD 検出によってステータス情報を取得します)。レイヤー 7 サービスの監視およびチェック メカニズムは、負荷分散 SLB インスタンスが、バックエンド クラウド サーバー ECS インスタンスのイントラネット IP アドレスのアプリケーション サーバーによって設定されたデフォルトのホームページへの HTTP リクエストを開始し、リターン コードを決定することです。ヘルスチェックを実行するリクエストの内容。
  33. ヘルス チェック時間ウィンドウ: ヘルス チェック間隔 (ヘルス チェックが実行される頻度) 応答タイムアウト (サーバーがヘルス チェックを返すまでの待機時間) チェックしきい値 (ヘルス チェックの連続成功または失敗の数)。ヘルスチェック失敗時間枠 = 応答タイムアウト時間 × 異常しきい値 + チェック間隔 × (異常しきい値 - 1)。
  34. ヘルスチェック時間の質問: ① ECS の応答タイムアウトが 5 秒、ヘルスチェック間隔が 2 秒、チェックしきい値が 3 回の場合、バックエンド ECS の異常が発見されてから ECS を削除するまでに何秒かかりますか? 回答: 3 つのチェック、各応答タイムアウトは 5 秒、つまり 15 秒です。3 つのチェックの間には 2 つのチェック間隔があります。チェック間隔は 2 秒、つまり 4 秒で、合計は 19 秒になります。② (①からの続き) ECS を削除し、新しい ECS を追加した場合、正常な ECS の応答時間が 1 秒であると仮定すると、SLB が新しい ECS の正常性を判断する時間は 1 秒であり、これを 3 回繰り返します。 、インターバルを2回挟み、毎回2秒、7秒間攻撃します。
  35. ヘルス チェック時間枠の副作用: ターゲット ECS が異常でヘルス チェック失敗時間枠内にあり、ヘルス チェックがチェック失敗判定の数 (デフォルトは 3) に達していない場合、対応するリクエストは引き続き実行されます。 ECS に配布されると、フロントエンド アクセス要求が失敗します。
  36. ヘルスチェックをオフにする: レイヤ 7 HTTP および HTTPS リスニングのみがヘルスチェックのオフをサポートします。レイヤ 4 UDP および TCP リスニングではヘルスチェックをオフにすることはできません。
  37. ステータス コード - HTTP ステータス コード: まず、2XX はリクエストが成功したことを意味し、3XX はさらなる操作が必要であることを意味し、4XX は訪問者自身の問題 (リクエスト エラー、間違ったパスワード、または Web サイトによってブラックリストに登録されている) を意味し、5XX はリクエストが成功したことを意味します。ウェブサイトのサーバーでエラーが発生しました。
  38. ステータス コード - 4XX ステータス コード: 400 Bad Request クライアントのリクエストには構文エラーがあり、サーバーはそれを理解できません。 401 Unauthorized このリクエストにはユーザーの ID 認証が必要です。 402 Payment Required | Reserved for future use. 403 Forbidden サーバーはクライアントのリクエストを理解しています。 404 Not Found サーバーはクライアントの要求に従ってリソース (Web ページ) を見つけることができません 403 はパスワード エラー、404 は入力 URL エラーです。
  39. ステータス コード - 5XX ステータス コード: 502 不正なゲートウェイ 504 ゲートウェイ タイムアウト
  40. セッション永続性 (テスト ポイント): SLB、レイヤー 7 http/https のセッション永続性は Cookie に基づいています。SLB は 7 層のセッション永続性を提供し、Cookie の注入と Cookie の書き換えという 2 つの機能を提供します。
  41. 負荷分散証明書ホスティング: SSL 証明書サービスで証明書を直接使用することも、必要なサードパーティの署名付きサーバー証明書と CA 証明書を負荷分散にアップロードすることもできます。アップロード後、バックエンドサーバーで証明書を設定する必要はありません。 ① サーバー証明書:証明書の内容と秘密鍵をアップロードする必要があります。 ② CA 証明書:証明書の内容のみをアップロードする必要があります
  42. 負荷分散により複数の HTTPS Web サイトがマウントされます。 背景 複数の HTTPS 証明書が負荷分散でアップロードされ、異なる https からのリクエストがそれぞれのバックエンド サーバー グループに送信されます。①HTTPS監視の追加:SLBコンソールでSLBインスタンスを選択して監視を追加し、httpsプロトコルを選択し、リスニングポートを選択し、サーバー証明書を選択し、転送を作成し、異なるhttpsに対してそれぞれの仮想サーバーグループを設定します。 ②リダイレクトを追加(オプション) ) http 監視を設定し、https アドレスに転送します。 ③ 異なるドメイン名からの要求を異なるサーバー グループに転送するように転送ルールを設定します。インスタンスで監視をクリックして監視転送ポリシーを追加します。ドメイン名を入力し、サーバー グループ ④ 新しいドメイン名の拡張ドメイン名を構成する https リスニング拡張機能は、単一の SSLIP アドレスで複数の証明書を保持できるようにするために、複数の https ドメイン名を追加したいと考えています。
  43. HTTPS 双方向認証戦略: サーバー SSL 証明書とクライアント CA 証明書は SLB でホストされる必要があります
  44. SLB の SB ブラックリストとホワイトリスト: ロード バランシング ホワイトリストまたはブラックリストに IP を追加しない場合の対応: ① ホワイトリストをオンにする: IP がアクセス ポリシー グループに追加されない場合、ロード バランシング リスナーはすべての要求を転送します。② ブラックリストをオンにする: アクセス ポリシー グループに IP が追加されていない場合、負荷分散モニターはすべての要求を転送します。つまり、IP が負荷分散のホワイトリストとブラックリストに追加されている限り、転送は許可されます。
  45. リアル IP (多くの落とし穴): ① リスニングおよび転送メカニズムに基づいて、レイヤー 4 は本質的にユーザーの実際の IP を確認できますが、レイヤー 7 は http ヘッダーからそれをチェックする必要があります; ② Alibaba Cloud の負荷分散 SLB インスタンスを使用する場合、レイヤー 7 (HTTP プロトコル) サービスの場合、リクエストは HTTP ヘッダー ファイルの IP アドレスを置き換えることによって転送されるため、バックエンド クラウド サーバー ECS インスタンスによって認識されるアクセス IP はロード バランシング SLB インスタンスの IP アドレスです。実際の訪問者の実際の IP ではありません。(この文は正しいです)
  46. 実践 (テスト ポイント): 100 または 10 で始まる IP が頻繁に SLB バックエンド ECS にアクセスするのはなぜですか? システム サーバーの内部 IP を介して外部アクセス リクエストをバックエンド ECS インスタンスに転送することに加えて、負荷分散システムは ECS インスタンスのヘルス チェックと可用性の監視も実行します。これらのアクセスのソースは負荷分散によって開始されます。システムの。負荷分散システムのアドレス セグメントは 100.64.0.0/10 (Alibaba Cloud によって予約されたアドレスです。このネットワーク セグメントに他のユーザーを割り当てることはできず、セキュリティ上のリスクはありません) であるため、次で始まる IP アドレスが多数存在します。 100 の ECS インスタンスにアクセスします。外部サービスの可用性を確保するには、上記のアドレスのアクセス ルールが設定されていることを確認してください。ビジネスが負荷に非常に敏感な場合、高頻度のヘルスチェック検出が通常のビジネス アクセスに影響を与える可能性があります。ビジネスの状況に応じて、ヘルスチェックの頻度を減らし、ヘルスチェックの間隔を長くし、7 層検査を 4 層検査に変更することで、ビジネスへの影響を軽減できます。ただし、ビジネスの継続的な可用性を確保するために、
  47. 実践 (テスト ポイント): Transfer-Encoding: chunked フィールドが HTTP リクエストのヘッダーに追加されるのはなぜですか? ドメイン名をレイヤー 7 ロード バランシングのサービス アドレスに解決した後、ローカル ホストからドメイン名にアクセスすると、HTTP リクエストのヘッダーに Transfer-Encoding: chunked フィールドが追加されていることが判明しました。ローカル ホストからバックエンド サーバーを直接接続するには、そのようなフィールドはありませんでした。
    Tengine リバース プロキシに基づいて 7 層の負荷分散が実装されているためです。Transfer-Encoding フィールドは、Web サーバーが応答メッセージ本文をエンコードする方法を示します。たとえば、 Transfer-Encoding: chunked は、Web サーバーが応答メッセージ本文をチャンクで送信することを示します。
  48. 実践 (テスト ポイント): SLB のバックエンド インスタンスの重みは同じであるのに、実際のアクセス中にアクセスの不均衡が発生するのはなぜですか? 回答: セッション永続化機能を同時に有効にすると、バックエンド サーバーへのアクセスがまったく同じにならない可能性があります。アクセスアンバランスが発生した場合。
  49. 実践 (テスト ポイント): HTTP アクセスを HTTPS にリダイレクトするにはどうすればよいですか? 新しいリスナーを作成してポート転送を設定します。
  50. 実践 (テスト ポイント): 次のパラメータのうち、SLB インスタンスの一意の識別子を表すのはどれですか? ロードバランサーID!
  51. 実践 (テスト ポイント): Alibaba Cloud Load Balancing SLB を使用する場合、バックエンド サーバーはプライマリ サーバー グループとセカンダリ サーバー グループをセットアップできます。ホストが正常に動作している場合、トラフィックはホストに直接送信されます。ホストがダウンした場合、トラフィックはホストに直接送信されます。 、トラフィックはスタンバイ サーバーに送信されます。アクティブ サーバー グループとスタンバイ サーバー グループがサポートするプロトコルに関しては、次の記述は正しいです。4 層プロトコル (TCP/UDP) のみがサポートされます。
  52. 実践 (テスト ポイント): SLB が複数の ECS に負荷を分散する場合、ユーザーの実際の IP を取得するにはどうすればよいですか? 回答: ① 7 層サービスは、HttpHeader を通じて訪問者の実際の IP を取得できます。UDP は、実際の送信元 IP と送信元ポートに基づくトランスポート層プロトコル接続であるため、設定せずにユーザーの実際の IP を取得できます。
  53. 要約すると、4 階または 7 階でのみ使用できる機能や構成は何ですか? ① 一貫したハッシュ、4 つあり、7 なし; ② ヘルスチェックをオフにする、7 のみ、4 なし; ③ 転送パフォーマンス、4 は 7 より優れています; ④ 転送ポリシーの構成、7 つが構成可能、4 は必須; ⑤ アクティブおよびバックアップ アーキテクチャ、4 のみ、7 なし; ⑥ ユーザーの実際の IP を取得します (レイヤー 4 で自然に取得され、レイヤー 7 には HTTP ヘッダーの設定が必要です)。

5. VPCプライベートネットワーク

  1. VPC - ネットワーク タイプ: パブリック ネットワークとプライベート ネットワークに分かれています。パブリック ネットワークはインターネット、プライベート ネットワークは LAN です。Alibaba Cloud は、プライベート ネットワークをクラシック ネットワークとプライベート ネットワークに分類します。
  2. IP: クラシック ネットワークの IP はシステムによって作成および割り当てられ、変更できませんが、VPC の IP はユーザーがカスタマイズできます。
  3. VPC - 構成: 各 VPC は、ルーター、少なくとも 1 つのプライベート ネットワーク セグメント、および少なくとも 1 つのスイッチで構成されます。
  4. VPC - クラウド製品: ECS、RDS、SLB。クラウド リソースは VPC に直接デプロイできず、VPC 内のスイッチ (サブネット) に属している必要があります。スイッチ内にクラウドリソースを作成できます。Alibaba Cloud のすべてのクラウド製品は VPC をサポートしています。この質問は間違っています。
  5. VPC - 分離メカニズム: 異なる VPC 内の ECS インスタンスは、異なるトンネル ID を持ち、異なるルーティング プレーン上にあるため、自然に分離されます。
  6. VPC - 常識: VPC はレイヤー 2 の分離されたネットワーク環境であり、VPC 内のスイッチはレイヤー 3 スイッチです。
  7. VPC - デフォルト VPC: Alibaba Cloud 製品インスタンスを作成するときに、システムのデフォルトの VPN とスイッチを選択できます。これら 2 つの項目により、プライベート ネットワークのアベイラビリティ ゾーン内のクラウド製品インスタンスのデフォルトのネットワークの場所が確認されます。それぞれのデフォルト VPCリージョンは 1 つだけ Alibaba Cloud システムによって自動的に作成されます。デフォルトでシステムによって作成された VPC は、ユーザーの VPC クォータを占有しません。
  8. 内部接続 - VPC 内のスイッチ接続: ① VPC 内の各スイッチはデフォルトで接続されます ② VPC 内の複数のスイッチが相互にアクセスできないようにしたい場合は、セキュリティ グループ ポリシーを利用できます。セキュリティ グループは、まず同じリージョンに存在する必要があり、次に同じ VPC にインスタンスを追加する場合、異なるセキュリティ グループを作成し、異なるスイッチの下の ECS を異なるセキュリティ グループに割り当てることができます。ネットワークセグメントへのアクセスを許可し、他のスイッチへのアクセスを許可しないルールを設定します(ネットワークセグメントへのアクセスの方が優先されます)。
  9. 外部接続 - VPC はパブリック ネットワーク (インターネット) に接続されます: EIP、ロード バランシング、NAT ゲートウェイ、固定パブリック ネットワーク IP。
  10. 外部接続 - 2 つの VPC (同じ/異なるリージョン) 間の接続: クラウド エンタープライズ ネットワーク、VPN ゲートウェイ
  11. 外部接続 - VPC およびローカル IDC 接続: 高速チャネル、クラウド エンタープライズ ネットワーク、インテリジェント アクセス ゲートウェイ、VPN ゲートウェイ。
  12. 外部接続 - クラウド エンタープライズ ネットワークは素晴らしいです: クラウド エンタープライズ ネットワーク (高速チャネル) は非常に素晴らしく、同じアカウントおよびリージョンで VPC を相互接続/リージョン間で同じアカウントで VPC を相互接続/アカウントおよび同じリージョン間で VPC を相互接続/相互接続アカウントやリージョン全体の VPC も同様です。
  13. クロスネットワーク接続 - クラシック ネットワークと VPC の相互接続: VPC 自体には、他の製品に依存せずにこれを実現する ClassicLink 機能があります。
  14. クロスネットワーク接続 - クラシック ネットワークを VPC に移行する: Cloud Console - インスタンス管理で、インスタンス リストでターゲット ECS インスタンスを見つけた後、[詳細] > [ネットワークとセキュリティ グループ] > [プライベート ネットワークへの移行をスケジュール] をクリックします。
  15. ルーター: ルーター (VRouter) はプライベート ネットワークのハブです。プライベート ネットワークの重要な機能コンポーネントとして、VPC 内のさまざまなスイッチを接続でき、VPC と他のネットワークを接続するゲートウェイ デバイスでもあります。各プライベート ネットワークが正常に作成されると、システムは自動的にルーターを作成します。各ルーターはルーティング テーブルに関連付けられています。
  16. スイッチ: スイッチ (VSwitch) は、プライベート ネットワークを形成する基本的なネットワーク デバイスであり、さまざまなクラウド リソースを接続するために使用されます。VPC を作成した後、スイッチを作成して VPC を 1 つ以上のサブネットに分割できます。同じプライベート ネットワーク内の異なるスイッチ間のイントラネット通信。アプリケーションをさまざまなアベイラビリティ ゾーンのスイッチに展開して、アプリケーションの可用性を向上させることができます。
  17. スイッチ ネットワーク セグメント: VPC を作成した後、ユーザーはスイッチを作成して 1 つ以上のサブネットを VPC に分割できます。スイッチの IPv4 ネットワーク セグメントを設定する場合、ユーザーはスイッチのネットワーク セグメントの制限を理解する必要があります。これには、スイッチ ネットワーク セグメントが VPC ネットワーク セグメントのサブセットである必要があること、およびスイッチ ネットワーク セグメントが次のことを行う必要があるという事実が含まれますが、これらに限定されません。スイッチ ネットワーク セグメントは、通信するネットワーク セグメントと競合してはならず、スイッチ ネットワーク セグメントは、通信するネットワーク セグメントと競合してはなりません。セグメントは、ルーティング テーブルのルートのターゲット ネットワーク セグメント範囲以上にすることはできません。所属する VPC。
  18. ルーティング テーブル: VPC を作成すると、システムは自動的にデフォルトのルーティング テーブルを作成し、そこにシステム ルートを追加して VPC トラフィックを管理します。システム ルートを作成または削除することはできませんが、カスタム ルートを作成して、指定されたターゲット ネットワーク セグメントから指定された宛先にトラフィックをルーティングすることはできます。
  19. カスタム ルーティング テーブル: システム ルーティング テーブルを作成または削除することはできませんが、システム ルーティング テーブルからスイッチのバインドを解除して、VPC 内にカスタム ルーティング テーブルを作成し、そのカスタム ルーティング テーブルをスイッチにバインドしてサブネット ルーティングを制御することはできます。より柔軟なネットワーク管理。
  20. スイッチ - 各コンポーネントとスイッチの関係は、サブネットとスイッチのバインド、ルーティング テーブルとスイッチのバインド、およびネットワーク ACL とスイッチの関係です。セキュリティグループはECSで構成されるロジックであり、スイッチとは関係ありません。
  21. スイッチ - スイッチとルーティング テーブル: 各スイッチは 1 つのルーティング テーブルにのみバインドでき、1 つのルーティング テーブルにバインドする必要があります。スイッチ (サブネット) のルーティング ポリシーは、関連付けられたルーティング テーブルによって管理されます。
  22. スイッチ - スイッチに関する代替知識: スイッチを削除する前に、スイッチに接続されている ECS を削除する必要があります。
  23. スイッチ - VPC とスイッチ: 同じ VPC の下にある異なるスイッチは、デフォルトでイントラネット内で相互に通信できます。
  24. スイッチ - 試験の質問: 同じ VPC 内の ECS インスタンスがイントラネット内で相互に通信したいかどうかを判断するには、次の 2 つの条件を満たす必要があります: (1) 同じスイッチの下にある (2) 同じセキュリティ グループ内にある、または2 つのセキュリティ グループに属している必要がありますが、相互運用性ルールによって許可されています。回答: この質問は非常にわかりにくいです。まず、(1) と (2) は正しいのですが、(1) には拡張、つまり同じ VPC 内の異なるスイッチ間のデフォルトの相互運用性があります。したがってタイトルが間違っています。
  25. スイッチ - CIDR: クラスレス ドメイン間ルーティング (CIDR) CIDR は、IP アドレスとルーティング テーブルの増大の問題を軽減するために開発されたテクノロジーです。CIDR (クラスレス ドメイン間ルーティング) の基本的な考え方は、IP アドレスの分類構造を取り消し、複数のアドレス ブロックを集約して、より多くのホストを含​​むより大きなネットワークを生成することです。
  26. スイッチ - CIDRBlock: 新しいスイッチを作成する場合、CIDRBlock の名前はグローバルに一意であり、作成後に変更することはできません。したがって、新しいスイッチで使用される CIDRBIock は、既存のスイッチの CIDRBlock と競合できません。
  27. ルーティング - VPC とルーター: ユーザーが VPC を作成すると、システムはデフォルトで vpc 内にルーターを作成し、ルーターにはデフォルトのルーティング テーブルが付属します。ユーザーがルーターを削除したり作成したりすることはできず、各 VPC にはルーターが 1 つだけあります。VPC が削除されると、ルーターも自動的に削除されます。
  28. ルーティング - VPC とルーティング テーブル: ユーザーが VPC を作成すると、システムはデフォルトで vpc 内にルーターを作成し、ルーターにはデフォルトのルーティング テーブルが付属します。デフォルトのルーティング テーブルでは作成または削除ができません。ただし、ユーザーは独自のカスタム ルーティング テーブルを作成できます。各 VPC には、システム ルーティング テーブルを含む最大 10 個のルーティング テーブルを含めることができます。
  29. ACL: ネットワーク ACL (ネットワーク アクセス コントロール リスト) は、プライベート ネットワーク VPC におけるネットワーク アクセス制御機能です。ネットワーク ACL ルールをカスタマイズし、ネットワーク ACL をスイッチにバインドして、スイッチ内の ECS インスタンスのトラフィックへのアクセスを制御できます。
  30. ACL とセキュリティ グループの違い:
    ① ACL: スイッチ レベルで実行されます; ステートレス: リターン データ フローはルールによって明示的に許可される必要があります; ECS インスタンスが属するスイッチは 1 つのネットワーク ACL のみをバインドできます。
    ② セキュリティ グループ: インスタンス レベルで実行; ステートフル: 返されるデータ フローは自動的に許可され、ルールの影響を受けません; 1 つの ECS インスタンスは複数のセキュリティ グループに参加できます。
  31. VPC のネットワーク ACL 機能: ① ネットワーク ACL ルールは、バインドされたスイッチ内の ECS インスタンスのトラフィック (負荷分散 SLB によって ECS インスタンスに転送されるトラフィックを含む) のみをフィルターします。② ネットワーク ACL ルールはステートレスです。つまり、受信方向ルールで許可されたリクエストを設定した後、対応する送信方向ルールを同時に設定する必要があります。そうしないと、リクエストが応答されない可能性があります。③ ネットワーク ACL にルールがない場合、負荷分散に反して受信および送信方向のすべてのアクセスが拒否され、負荷分散のホワイトリストまたはブラックリストに IP が追加されていない場合は、デフォルトで転送が使用されます。④ネットワーク ACL はスイッチにバインドされており、同じスイッチ内の ECS インスタンス間のトラフィックをフィルタリングしません (ACL は、スイッチ内のコンポーネント間のトラフィックに関係なく、スイッチ上で機能します)。
  32. インターネット プロトコルの基本: インターネット上で数千万台のコンピュータを接続できる基盤は、TCP/IP プロトコルです。インターネットにおいて、TCP/IP はさまざまなプロトコルの総称であり、TCP、UDP、IP、FTP、HTTP、ICMP、SMTP などはすべて TCP/IP ファミリーのプロトコルに属します。
  33. Elastic public IP: (EIP) は、独立して購入および保持できるパブリック IP リソースであり、プライベート ネットワークの ECS、プライベート ネットワーク下のプライベート ネットワークの SLB、専用ネットワークの補助ネットワーク カードにバインドできます。ネットワーク タイプ、NAT ゲートウェイ、および高可用性仮想 IP。RDS にバインドして使用することはできません。
  34. Elastic Network Card: ENI (Elastic Network Interface) は、プライベート ネットワーク VPC タイプの ECS インスタンスにバインドできる仮想ネットワーク カードです。
  35. ネットワーク カードの属性: ① パブリック ネットワーク カードと補助ネットワーク カード。メイン ネットワーク カード: インスタンスとともに作成され、そのライフ サイクルはインスタンスと一致します。インスタンスからのバインド解除はサポートされていません。② アベイラビリティーゾーン: Elastic Network Card が属するスイッチとバインドされたインスタンスは、同じアベイラビリティーゾーンに属している必要があります。③ネットワークカードは 1 つ以上の Elastic Public IP にバインドできます。
  36. NAT ゲートウェイ: NAT ゲートウェイは、NAT プロキシ (SNAT および DNAT) 機能を提供するエンタープライズ レベルのパブリック ネットワーク ゲートウェイであり、10 Gbps レベルの転送機能とクロス アベイラビリティ ゾーンの災害復旧機能を備えています。
  37. NAT ゲートウェイと EIP: ゲートウェイ デバイスとして、NAT ゲートウェイが正しく動作するには、パブリック IP にバインドする必要があります。NAT ゲートウェイは複数の EIP (最大 20) にバインドされます。EIP の 1 つが攻撃されると、ECS インスタンスが他の EIP をランダムに使用できるため、パブリック ネットワークにアクセスして、ビジネスの正常な運用を最大限に確保できます。
  38. NAT ゲートウェイと VPC: 同じ VPC は、複数の拡張 NAT ゲートウェイの作成をサポートします。異なる NAT ゲートウェイを介して異なる宛先アドレスにトラフィックを転送でき、より良い結果を達成するために異なる NAT ゲートウェイに異なるセキュリティ保護を実装できます。パブリック アクセス ネットワークを慎重に展開します。 。
  39. NAT ゲートウェイ機能: ① SNAT 機能: パブリック ネットワーク IP を持たない VPC 内の ECS インスタンスに対して、パブリック ネットワークにアクセスするためのプロキシ サービスを提供します NAT ゲートウェイの SNAT 機能には、セキュリティ保護機能があります。 VPC は外部にアクティブにアクセスし、接続を確立して通信できますが、外部は VPC 内の ECS インスタンスにアクティブにアクセスできません。SNAT 機能は、VPC 内の ECS インスタンスの外部ポートをブロックして、VPC 内の ECS インスタンスを外部の侵入や攻撃から保護します。②DNAT: NAT ゲートウェイにバインドされた EIP を VPC 内の ECS インスタンスにマッピングし、ECS インスタンスがパブリック ネットワークにサービスを提供できるようにします。
  40. VPN: VPN ゲートウェイは、暗号化されたチャネルを使用して、企業のデータセンター、企業のオフィス ネットワーク、またはインターネット端末と Alibaba Cloud プライベート ネットワーク (VPC) の間の安全で信頼性の高い接続を実現する、インターネット ベースのネットワーク接続サービスです。VPN ゲートウェイは、IPsec-VPN 接続と SSL-VPN 接続を提供します。
  41. IPsec-VPN: ルーティングベースの IPsec-VPN。IPsec-VPN 機能を使用して、ローカル データセンターを 1 つまたは複数の VPC に接続でき、大規模なサイト間接続に適しています。IPsec-VPN は、IKEv1 および IKEv2 プロトコルをサポートします。これら 2 つのプロトコルをサポートするデバイス (Huawei、H3C、Shanshi、Sangfor、Cisco ASA、Juniper、SonicWall、Nokia、IBM、Ixia など) が Alibaba Cloud VPN ゲートウェイと相互接続できる限り。
  42. SSL-VPN: SSL-VPN は OpenVPN アーキテクチャに基づいています。SSL-VPN機能を利用すると、クライアントからVPCにデプロイされたアプリケーションやサービスにリモートアクセスできます。導入が完了したら、クライアントに証明書をロードして接続を開始し、リモート アクセスを実現するだけです。
  43. VPN 適用シナリオ: ① ローカルデータセンターと VPC を IPsec-VPN 経由で迅速に接続し、ハイブリッド クラウドを構築できます。② 2 つの VPC を IPsec-VPN 経由で迅速に接続し、クラウド リソースの共有を実現 ③ リモート オフィスのニーズを満たす SSL-VPN トンネルを確立して 1 つのモバイル クライアントと VPC を接続可能 ④ IPsec を組み合わせて使用​​可能VPN および SSL-VPN、拡張ネットワーク トポロジ。クライアントが接続されると、VPC だけでなく、接続されているオフィス ネットワークにもアクセスできるようになります。
  44. VPN に適用される制限: まず、1 つのアカウントの VPN の数には制限があります (各 VPN の IPsec-VPN および SSL-VPN の数を含む)。
  45. VPN の請求: 現在、年間サブスクリプションと月次サブスクリプションのみがサポートされています。
  46. クラウド エンタープライズ ネットワーク: VPN とは異なり、VPN はパブリック ネットワークを介してゲートウェイまで VPC に到達します。Cloud Enterprise Network は、Alibaba Cloud によって構築されたグローバル ローカル エリア ネットワークのセットです。クラウドエンタープライズネットワークに参加する世界中のクラウドVPCとローカルIDCを高速接続できます。
  47. クラウド エンタープライズ ネットワークの構成: ① クラウド エンタープライズ ネットワーク インスタンスは、統合ネットワークを作成および管理するための基本リソースです。クラウド エンタープライズ ネットワーク インスタンスを作成した後、相互接続する必要があるネットワーク インスタンスをクラウド エンタープライズ ネットワーク インスタンスにロードし、帯域幅パッケージを購入してリージョン間の相互接続帯域幅を設定して、グローバル ネットワーク リソースの相互接続を実現します。②ネットワークインスタンス:クラウドエンタープライズネットワークにロードされるネットワークインスタンスは完全に相互接続されており、プライベートネットワーク(VPC)、ボーダールーター(VBR)、クラウド接続ネットワーク(CCN)が含まれます。③同じリージョン内のネットワークインスタンスは、帯域幅パッケージを購入しなくても相互に通信できます。リージョンを越えてネットワーク インスタンスを相互接続するには、相互接続するリージョンが属するリージョンの帯域幅パッケージを購入し、リージョン間の帯域幅を設定する必要があります。
  48. クラウド エンタープライズ ネットワークの目的: ハイブリッド クラウドと分散ビジネス システムのグローバル ネットワークを迅速に構築し、グローバル ネットワークの相互接続を実現します。相互接続するネットワーク インスタンスを作成した CEN インスタンスにロードして、ネットワーク相互接続を実現できます。
  49. クラウド エンタープライズ ネットワークの利点: ① 1 つのネットワークで世界を接続、② 低遅延、高速、③ 最も近いアクセスと最短リンクの相互運用性
  50. 正誤問題: ユーザーが作成した Alibaba Cloud プライベート ネットワーク VPC にクラウド製品インスタンスを作成する場合、クラウド製品インスタンスが配置されているスイッチを指定する必要があります。指定しないと、VPC のクラウド製品インスタンスを作成できません。
    回答: まず、私はそれが正しいと思いますが、シミュレーション質問バンクはそれが間違っていると言っています。システムが作成したデフォルトのスイッチであってもスイッチであると思いますので、クラウド製品を作成する際にはデフォルトのスイッチとして指定する必要があります。特に、「スイッチ」に関する ACP 試験の問題があります。これは、VPC ネットワークを構成する基本的なネットワーク デバイスです。スイッチは、さまざまなクラウド製品インスタンスに接続できます。VPC ネットワーク内にクラウド製品インスタンスを作成するときは、スイッチを指定する必要があります。クラウド製品インスタンスはどこにありますか? 以下は、「スイッチに関するどの記述が間違っていますか?」についてです。すでに質問の中で述べられているので、すべての質問が間違っていますか?

6. OSS オブジェクトストレージ

  1. OSS のアトミック性: OSS ではオブジェクト操作はアトミックであり、操作は成功するか失敗するかのいずれかであり、中間状態を持つオブジェクトは存在しません。OSS は、アップロードの完了後にユーザーが読み取ったオブジェクトが完了していることを保証し、部分的にアップロードが完了したオブジェクトをユーザーに返しません。
  2. OSS の強い一貫性: OSS ではオブジェクト操作にも強い一貫性があり、ユーザーがアップロード成功 (PUT) 応答を受信すると、アップロードされたオブジェクトはすぐに読み取り可能になり、オブジェクトの冗長データは正常に書き込まれます。アップロードの中間状態、つまり読み取り後書き込みはありませんが、データを読み取ることはできません。削除操作についても同様で、ユーザーが指定したオブジェクトの削除に成功すると、そのオブジェクトはただちに存在しなくなります。
  3. OSS コンプライアンス保持ポリシー: オブジェクト ストレージ OSS は WORM 機能をサポートしており、ユーザーは米国証券取引委員会 (SEC) および金融業界のコンプライアンス要件に準拠して、「削除不可、改ざん不可能」な方法でデータを保存および使用できます。規制当局 (FINRA)。OSS は強力なコンプライアンス ポリシーを提供し、ユーザーはストレージ領域 (バケット) に対して時間ベースのコンプライアンス保持ポリシーを設定できます。
  4. OSS の料金は、ストレージ、トラフィック、アクセス数、データ処理の 4 つの部分に分かれています。そこには大きな落とし穴があり、イントラネットへのアクセストラフィックは無料ですが、内部ネットワーク、外部ネットワークに関係なく、アクセス数に応じて費用がかかります。
  5. 「プライベート」OSS ファイル共有: OSS に保存されているファイルを共有およびダウンロードできます。このうち、Buket の「プライベート」モードでは、外部に共有する URL は期限付きとなっており、期限を過ぎると共有リンクが無効になります。
  6. オブジェクト仕様: OSS の単一オブジェクトの最大制限は 48.8TB です
  7. オブジェクトはメタ情報、ユーザーデータ、名前で構成されます。これは、OSS が採用している KV 構造によるものです。したがって、名前はIDではなくKEYです。したがって、オブジェクトの構成要素を選択する質問が表示される場合は、メタ(メタ情報)、日付(ユーザーデータ)、キー(名前)を選択し、IDは含まないようにしてください。
  8. バケットの名前付け: OSS のバケット名はグローバルに一意である必要があり、作成後に変更することはできません。ACP テストでは、バケットの命名規則がテストされます。命名規則には、小文字、数字、ダッシュのみを含めることができます。
  9. バケットの削除: ストレージスペースを削除する前に、そこに保存されているすべてのファイル (オブジェクト)、フラグメント (パート)、およびライブチャンネルが削除されていることを確認してください。
  10. 実践: OSS API の COPY Object を使用してオブジェクト ヘッダーを設定します。COPY オブジェクトが変更されます。
  11. 一般的に使用される OSS ツールは次のとおりです。 ① グラフィカル ツール: ossbrowser ② コマンド ライン ツール: ossutil ③ FTP ツール: ossftp ④ ファイル整理ツール: ossfs
  12. OSS の原則: オブジェクト ストレージ サービス (OSS) は、大規模で安全、低コスト、および信頼性の高いクラウド ストレージ サービスです。オブジェクト ストレージ ゲートウェイの中核機能は、従来のファイル ストレージ プロトコルの 1 つと、ファイル ストレージ プロトコルで使用される HTTP プロトコルを実装することです。オブジェクトストレージOSS間の変換。
  13. OSS ファイルのアップロード: ① コンソールによってアップロードされるファイルのサイズは 5G を超えず、OSS コンソールでアップロードできます。 ② OSS API を使用してアップロードできます。
  14. OSS の API アップロード: 単純なアップロード、フォーム アップロード (OSS パフォーマンスのプレッシャーを共有するための Web 側のアップロードに適しています)、断片化されたアップロード、追加アップロード (アーティファクト)
  15. OSS 単純アップロード: OSS API の PutObject メソッドを使用して単一のファイル (オブジェクト) をアップロードすることを指します。シンプル アップロードは、小さなファイル (5 GB 未満) のアップロードなど、アップロードが 1 回の HTTP リクエスト インタラクションで完了できるシナリオに適しています。
  16. OSS フォームのアップロード: OSS API で PostObject リクエストを使用してオブジェクトのアップロードを完了することを指します。アップロードされるオブジェクトは 5GB を超えることはできません。フォームのアップロードは、HTML Web ページに埋め込んでオブジェクトをアップロードするのに非常に適しています。より一般的なシナリオは Web サイト アプリケーションです。
  17. OSS マルチパートアップロード (Multipart Upload) とブレークポイントレジューム機能: アップロードするファイルを複数のデータブロック (OSS ではパーツとも呼ばれます) に分割して個別にアップロードできます。アップロード完了後、OSS インターフェイスを呼び出して結合することができます。これらのパーツをオブジェクトに変換すると、アップロードを再開したような効果が得られます。単純なアップロード (PutObject) 関数を使用して、大きなファイルを OSS にアップロードする場合に適しています。アップロード プロセス中にネットワーク エラーが発生すると、アップロードは失敗し、プロセスは繰り返されます。試行はファイルの先頭からアップロードする必要があります。この場合、マルチパート アップロードを使用すると、中断後にアップロードを再開する効果を得ることができます。
  18. OSS 追加アップロード: OSS API で AppendObject を使用して、アップロードされた追加可能オブジェクト タイプ ファイルの後にコンテンツを直接追加することを指します。単純なアップロード、フォーム アップロード、ブレークポイント再開アップロードなどの前述のアップロード メソッドは、オブジェクトを作成します。すべてノーマルタイプ。このオブジェクトの内容はアップロード完了後に固定され、読み取りのみ可能で変更はできません。オブジェクトの内容が変更された場合、同じ名前のオブジェクトを再アップロードして以前の内容を上書きすることしかできない点も、OSS の使用と通常のファイル システムの大きな違いです。この特性のため、ビデオ監視やライブビデオ分野など、ビデオデータがリアルタイムで継続的に生成される多くのアプリケーションシナリオでは非常に不便です。他のアップロード方法を使用する場合は、特定のルールに従ってビデオ ストリームを小さな部分に分割し、新しいオブジェクトを継続的にアップロードすることしかできません。このシナリオでの開発コストを簡素化するために、OSS はオブジェクトの後にコンテンツを直接追加する追加アップロード (Append Object) メソッドを提供します。この方法で操作されるオブジェクトのタイプは追加可能オブジェクトですが、他の方法でアップロードされるオブジェクトのタイプは通常オブジェクトです。アップロードされた追加データはそれぞれすぐに読み取ることができます。
  19. OSSベースのAPI操作コマンド:よく出題される必須問題。①操作対象:バケット、オブジェクト、マルチパートアップロード(一括アップロード)、クロスリージョン共有、ライブチャンネル(映像と音声の再生チャンネル) ②バケットとオブジェクトに対する共通API操作:putObject(アップロード)/put Bucket(スペース作成))、 getXX (取得)、copyXX (コピー)、DeleteXX (削除)、HeadXX (オブジェクトのメタ情報のみを返し、ファイルの内容は返しません)、PostObject (HTML フォームのアップロードを通じてオブジェクトをアップロード)、PutObjectACL (オブジェクトのアクセス権を変更)、 selectObject (コンテンツの選択/クエリ)
  20. OSS アップロードに基づくテスト質問:
    ① PUT オブジェクト インターフェイスを介して OSS にファイルをアップロードすることに加えて、OSS は別のアップロード モードも提供しますか?
    A.Put Bucket B.Head Object C.Multipart Upload D.Get Object 答えは Multipar Upload バッチですアップロード
    ② OSS でフォ​​ルダ作成操作をシミュレーションしたい場合、どの API を使用する必要がありますか? A. putObject B. マルチパートアップロード C. オブジェクトのコピー D. オブジェクトの取得 答えは put Object です。
  21. データ ディザスタ リカバリ - 同じ都市内の冗長ストレージ: OSS はマルチ アベイラビリティ ゾーン (AZ) メカニズムを使用して、同じリージョン内の 3 つのアベイラビリティ ゾーンにユーザー データを保存します。特定の可用性ゾーンが利用できない場合でも、データへの通常のアクセスは保証されます。都市内の冗長ストレージは、コンピュータ室レベルの災害復旧機能を提供できます。ネットワークや停電が発生したり、災害によりコンピューター室が使用できなくなった場合でも、OSS は一貫性の高いサービスを提供し続けることができます。ユーザーはフェールオーバー プロセス全体を意識することがなく、サービスが中断されたりデータが失われたりすることはなく、「目標復旧時間 (RTO)」と「目標復旧時点 (RPO)」が 0 に等しいという重要なビジネス システムの強力な要件を満たしています。
  22. データ ディザスタ リカバリ - クロスリージョン レプリケーション: クロスリージョン レプリケーションは、異なる OSS データ センター (リージョン) のストレージ スペース (バケット) 間でのファイル (オブジェクト) の自動非同期 (ほぼリアルタイム) レプリケーションです。 create、update、delete は、ソース記憶領域から別のリージョンのターゲット記憶領域にコピーされます。リアルタイムのデータ同期をサポートします。
  23. データ障害復旧 - クロスリージョン レプリケーション アプリケーション シナリオ: OSS クロスリージョン ディザスター リカバリー、またはクロスリージョン アクティブ/アクティブに適しています。データのセキュリティと可用性に対する非常に高い要件があり、書き込まれたすべてのデータを別のサーバーにレプリケートしたいと考えています。データ センターは、大規模な災害 (地震、津波など) によって 1 つの OSS データ センターに損害が発生した場合に、別の OSS データ センターのバックアップ データを有効にできるように、コピーを明示的に保持します。
  24. IMG サービス: IMG は OSS が提供する画像処理サービスです。画像を OSS にアップロードします。シンプルな RESTful インターフェイスを通じて、いつでも、場所、デバイスを問わず、ユーザーは、① ワードプロセッサ用の画像 URL にパラメータを追加できます。 ② OSS SDK 画像処理を使用できます。 ③ 画像スタイルを使用して、さまざまな画像を均一に処理します。OSS の画像処理関数は、まず OSS の Buket に画像をアップロードする必要があるため、画像処理は Buket の画像処理関数に基づいて行われ、画像が処理された後、結果はファイルの指定された場所に直接返されます。ユーザーが提供するものであり、OSS には入れません。
  25. OSS ドメイン名バインディング (要求の厳しいテスト問題): OSS ドメイン名バインディング (CNAME) 機能は、第 3 レベルのドメイン名を使用した OSS のバインドのみをサポートします。つまり、OSS アクセス方法は (Bucke name).${region}.aliyuncs.com です。CNAME にバインドされたドメイン名は、工業情報化省に登録されたドメイン名である必要があります。Alibaba Cloud かどうかは関係ありませんが登録されました。
  26. OSS-ECS リバース プロキシ テストの質問: Alibaba Cloud OSS のストレージ スペース (バケット) のアクセス アドレスはランダムに変更されます。固定 IP アドレスを介して OSS ストレージ スペースにアクセスするように、ECS インスタンス上の OSS のリバース プロキシを設定できます。
  27. ECS リバース プロキシ: Alibaba Cloud OSS はRestful API を通じて外部サービスを提供し、エンド ユーザーは OSS のデフォルト ドメイン名またはバインドされたカスタム ドメイン名を通じてアクセスします。ただし、セキュリティ メカニズムにより、企業は、内部従業員とビジネス システムが指定されたパブリック ネットワーク P にのみアクセスするように制限するために、出口ファイアウォールでポリシーを構成する必要があります。ただし、OSS バケットのアクセス IP はランダムに変更されるため、ファイアウォール ポリシーを頻繁に変更します。この問題を解決するには、______.を使用することが推奨されます答えは、ECS を介して OSS のリバース プロキシを構成することです。
  28. チャネル: (チャネル) チャネルは IMG 上の名前空間であり、課金、権限制御、ロギングなどの高度な機能の管理エンティティでもあります。IMG 名は画像処理サービス全体でグローバルに一意であり、変更できません。ユーザーは最大 10 個のチャネルを作成できますが、各チャネルに保存されるオブジェクトの数に制限はありませんが、各チャネルのサイズの上限はありませんオブジェクトは 20MB なので、チャネルに保存されるオブジェクトの数と合計サイズに制限はありません。そうです。チャネルのスペースは無限です。現在、チャネルは OSS のバケットに相当します。つまり、ユーザーはOSS 上に自分のバケットと同じ名前のチャネルを作成します。
  29. OSS データ冗長性メカニズム: ① OSS は、ハードウェア障害時のデータの永続性と可用性を確保するために、同じエリア内の複数の施設にある複数のデバイスに各オブジェクトの異なる冗長性を格納するデータ冗長性ストレージ メカニズムを採用しています。コピー ストレージの場合、コピーは同じリージョン内の異なるアベイラビリティ ゾーンにあるか、同じアベイラビリティ ゾーン内の異なるデバイスにありますが、リージョン間でパブリック ネットワーク料金が発生するため、リージョンを越えることはできません。② データ冗長性は、イレイジャーコーディングによるデータ保護方式に基づいており、いわゆるイレイジャーコーディングとは、データをフラグメントに分割し、冗長データブロックを拡張およびエンコードして、ディスク、ストレージノード、またはその他の地理的場所などの異なる場所に保存することです。場所。イレイジャーコーディングは、一連の数値を記述する数学関数を作成して、数値の精度をチェックし、数値の 1 つが失われた場合に回復できるようにします。
  30. OSS アクセス制御: ①ACL 読み取りおよび書き込み権限 ②RAM アカウントの読み取りおよび書き込み権限 ③不正侵入防止ブラック/ホワイト リスト ④バケット パブリッシュ ⑤STS 一時承認
  31. OSS-STS 一時認証: Alibaba Cloud STS (セキュリティ トークン サービス) を介して、OSS へのアクセスを一時的に認証できます。STS を介して、カスタマイズされた有効性と権限を持つアクセス資格情報をサードパーティのアプリケーションまたはサブユーザー (つまり、ユーザー ID が管理されているユーザー) に発行できます。
  32. OSS の ACL 制御: オブジェクト ACL は、オブジェクトレベルの権限アクセス制御です。現在、プライベート、パブリック読み取り、パブリック読み取り書き込み、およびデフォルトの 4 つのアクセス権があります。このうち、default はデフォルトの権限であり、ACL は、オブジェクトがバケットの読み取りおよび書き込み権限、つまりバケットがどのような権限を持っているか、オブジェクトがどのような権限を持っているかに従うリソースであることを示し、バケットの継承とも呼ばれます。
  33. アンチホットリンク: アンチホットリンク機能は、リファラーのホワイトリストと空のリファラーを許可するかどうかを設定することにより、ホワイトリスト内のドメイン名のみがバケット内のリソースにアクセスすることを制限します。OSS は、HTTP および HTTPS ヘッダーの Referer フィールドに基づいたリーチ防止の設定をサポートしています。OSSのReferはCNDとは異なり、ホワイトリストが設定されているだけです。
  34. アンチホットリンクトリガーシナリオ: ① 署名付き URL 経由または匿名でオブジェクトにアクセスする場合にのみ、アンチホットリンク検証を実行します。② リクエストされたヘッダーに Authorization フィールドが含まれている場合、これは試験問題によく出てくる紛らわしいオプションであり、間違ったオプションでもあり、反リーチング検証はトリガーされません。
  35. アンチホットリンクテストの質問: Web サイトユーザーがどのような操作を実行すると、OSS はアンチホットリンク検証を実行しますか? A. リクエストされたヘッダーの「Authorization」フィールドを使用してオブジェクトにアクセスします。 B. URL 署名を通じてオブジェクトにアクセスします。 C. 匿名でオブジェクトにアクセスします。 D. ホワイトリストを通じてオブジェクトにアクセスします。 答え: BC 分析: URL 署名を通じてオブジェクトにアクセスしますが、文字通り何の関係もありません。しかし、実際には、これはアンチホットリンクがトリガーされる 2 つの理由のうちの 1 つです。そして、オプション A は非常に欺瞞的です。この単語は承認検証を意味するためです。感覚的な観点からは、承認 VS 検証は関連していますが、実際には、反リーチングとは何の関係もありません。したがって、この質問を特に覚えておいてください。
  36. Side-by-side OSS バージョン管理: OSS に保存されているデータが誤って削除されるのを防ぐために、OSS は Buckets のバージョン管理機能を提供します。バージョン管理を有効にすると、データの上書きおよび削除操作は履歴バージョンの形式で保存されます。ユーザーが誤ってオブジェクトを上書きまたは削除した後でも、OSS はいつでもバケットに保存されているオブジェクトを履歴バージョンに復元できます。バージョン管理はバケット内のすべてのオブジェクトに適用されます。初めてバケットに対してバージョン管理を有効にすると、それ以降はバケット内のすべてのオブジェクトがバージョン管理下になり (解放できず、一時停止のみ可能)、各バージョンには一意のバージョン ID が割り当てられます。バージョン管理を有効にして、バケット内のオブジェクトのアップロード、リスト、ダウンロード、削除、復元などの操作を実行できます。バージョニングを一時停止して、バケット内に同じオブジェクトの新しいバージョンが蓄積されるのを停止することもできます。バージョン管理を一時停止した後も、versionId を指定することで、履歴バージョン オブジェクトのダウンロード、コピー、削除などを行うことができます。OSS はバージョンごとに料金を請求し、ライフサイクル ルールを通じて期限切れのバージョンを自動的に削除できます。はっきり言ってこのバージョン管理の名前は適切ではなく、buket スナップショットまたは objecr スナップショットと呼ぶのが適切です。
  37. バージョン管理の使用制限: バケットがバージョン管理を有効にしている場合、コンプライアンス保持ポリシーの設定、オリジンへのミラーリング、または静的 Web サイトのホスティングはサポートされません。バケットがコンプライアンス保持ポリシーを設定している場合は、ミラーリングのバックツーオリジン、または静的 Web サイト ホスティングでは、バージョン管理をオンにすることはサポートされていません。
  38. 演習 (副試験問題): セキュリティ上の理由から、Alibaba Cloud Object Storage OSS は、http://bucketname.oss.aliyuncs にアクセスするなど、ブラウザのアドレス バーに OSS 通信ドメイン名 (oss.aliyuncs.com) を直接入力します。 com/ a.jpg (ファイル タイプには、txt、btml、htm、画像形式、ビデオ形式、オーディオ形式、その他のセキュリティが重要なファイルが含まれます) は、「名前を付けて保存」ダウンロード方法でファイルを開くことがブラウザ クライアントに制限されています。 。この種のファイルをブラウザで直接開く必要がある場合、どのように設定すればよいですか? A. OSS のセキュリティ管理メニューで ACL を変更し、ブラウザから直接アクセスできるようにします。設定中に SMS 認証が必要です。 B. バインドします。ユーザー定義のドメイン名 (第 3 レベルのドメイン名でも可) C. OSS 管理コンソール -> オブジェクト管理で、ファイルの HTTP ヘッダー情報を変更 D. OSS はそのような機能を直接提供しておらず、二次開発が必要回答: B 分析: OSS に付属するドメイン名を使用する場合、すべて「名前を付けて保存」ダウンロード方法を使用してブラウザでファイルを開くことに制限されており、ファイルを直接参照することはできません。したがって、カスタマイズされたドメイン名アクセスを独自のバケット、つまり CNAME にバインドする必要があります。ドメイン名が正常にバインドされた後、そのドメイン名を使用して OSS に通常どおりアクセスするには、記憶域スペースに対応する外部ドメイン名を指す CNAME レコードを追加する必要があります。
  39. 実践 (テスト ポイント): 顧客 Xiao Wang は静的 Web サイトの構築を計画しており、Alibaba Cloud が提供する複数回線 BGP 機能に基づいて顧客に Web サイトへの素早いアクセスを提供したいと考えています。Xiao Wang は Alibaba Cloud のみを通じてこれを実現できます。オブジェクトストレージのOSS製品。答えは正しいです。静的 Web サイトであるため、オブジェクト ストレージ OSS_ 上で直接ホストでき、サービスを直接提供できますが、動的 Web サイトの場合、サービスを提供するには ECS を介してプロジェクトをデプロイする必要があります。
  40. 実践 (部分的なテスト ポイント): OSS は有料サービスです。OSS_ 上のユーザーのデータが他人に盗まれるのを防ぐために、OSS は HTTP ヘッダーのリファラー フィールドに基づくリーチ防止方法をサポートしています。OSS ホットリンク防止に関する正しい記述は 3 です (正解数: 3) A. Referer パラメーターはワイルドカード文字「.」と「?」をサポートしています B. ホワイトリストが空の場合、リファラーフィールドが空かどうかはチェックされません。C. ワイルドカードをサポートする場合、疑問符「?」を使用して 0 個以上の文字を置き換えることができます D. ホワイトリストが空ではなく、リファラー フィールドを空にすることを許可しないルールが設定されているため、そのリファラーのリクエストのみが送信されますホワイトリストに属するリクエストは許可されます。他のリクエストはすべて拒否されます。回答: ワイルドカードをサポートする場合、正しい方法はアスタリスク: を使用して 0 個以上の文字を置き換えることです。
  41. 慎重な試験の語彙: 静的、ファイル、ビデオ、画像などの単語が表示される場合、オプションは OSS です。トランザクション、インタラクティブ、ファイル所有者情報などの動的な単語が表示される場合、オプションは RDS です。
  42. 演習 (テスト問題): チャネル テスト問題 (多肢選択): OSS 画像処理 API チャネルに関する次の記述のうち、正しいものはどれですか? A. 各チャネルは最大 2PB のストレージ容量をサポートします B. ユーザーは最大 10 個のチャネルを作成できます C.各チャネル D に保存されるオブジェクトの数と合計サイズに制限はありません IMG 名は画像処理サービス全体でグローバルに一意であり、変更できません 答え: BCD
  43. 演習 (試験問題): ビデオ オン デマンド Web サイトまたは APP には、ビデオのアップロード、ストレージ、ビデオのトランスコーディング、配信、およびビデオの再生の完全な機能が含まれていることがよくあります。したがって、ビデオのアップロードと保存には OSS 製品の使用が必要で、ビデオのトランスコーディングにはショートビデオ SDK とメディア処理機能が必要で、メディア配信には CDN が必要で、ビデオの再生には Alibaba Cloud プレーヤー製品が必要です。

7.RDSデータベース

  1. RDS仕様:共通仕様(エントリーレベル)、共通仕様(エントリーレベル)、排他仕様(エンタープライズレベル)、排他仕様(排他物理タイプ)。
  2. クラウドへのデータベース移行: DTS を通じてデータベースをクラウドに移行できます。クラウド移行プロセス中に、ローカル データベースによってリアルタイムで生成されたデータもクラウド データベースに同期されます。
  3. データのバックトラッキング: プライマリ アーキテクチャとセカンダリ アーキテクチャを設定し、一時インスタンスを作成し、クローン作成操作を実行する必要があります。
  4. データ ウェアハウスとデータベースの違い: 1. データベース: ① ビジネス データベースのデータ構造は、クエリや分析の便宜のためではなく、トランザクションを完了するために設計されています。② ほとんどのビジネス データベースは読み取りと書き込みに最適化されており、読み取り (製品情報の表示) と書き込み (注文の生成と支払いの完了) の両方が必要です。したがって、大量のデータ (クエリ インジケーター、通常は複雑な読み取り専用タイプのクエリ) の読み取りに対するサポートが不十分です。2. データ ウェアハウス: ① データ構造は分析とクエリの便宜を図るためのもの; ② 読み取り専用に最適化されたデータベース、つまり、大量の複雑なクエリを実行できる限り、高速に書き込む必要はありません。データは十分に速いです。
  5. データベースの種類: リレーショナル データベース管理システム (RDBMS)、NoSQL (SQL だけではない)、OLAP (ビッグ データ データ エンジン)
  6. テストの質問: 正誤: Alibaba Cloud のクラウド データベースは、Oracle の PL/SQL、データ型、高度な機能、およびデータ ディクショナリと完全に互換性があります。
    答え: 違います。Alibaba Cloud のヘルプ ドキュメントは、それ自体の利点を伝えるために最善を尽くしていますが。しかし、完全に互換性があるので、当面はこの素晴らしさを自慢する勇気はありません。現時点では、Oracle データベースには互換性のない箇所がまだ多くあります。
  7. 試験の質問: データベース監査サービスは、データベースのセキュリティを監視する、プロフェッショナルでプロアクティブなリアルタイムの監査製品です。Alibaba Cloud プラットフォームの _______ およびその他の製品の監査に使用できます。答え: RDS/NoSQL/Maxcompute

8. CDN コンテンツ配信ネットワーク

  1. CDN インフラストラクチャ:
    1. LVS は 4 層の負荷分散を行います: ① DR モード ② デュアル LVS はアクティブ-アクティブ相互バックアップを行います ③ 負荷分散アルゴリズムは wrr を使用します 2. Tengine は 7 層の負荷分散を行います:
    ① アクティブなヘルスチェック ② SPDY v3 をサポート
    3.Swift Do HTTP キャッシュ: 高性能キャッシュ、ディスク (SSD/SATA)
  2. CNDとは何ですか? CDN は Content Delivery Network の略で、ベアラー ネットワークに基づく仮想分散ネットワークです。オリジン サイトのコンテンツ (さまざまな動的および静的リソースを含む) を世界中のノード サーバーにインテリジェントにキャッシュして、ユーザーの利便性を高めます。 、リソースへのアクセス速度を向上させると同時に、発信元サイトへのプレッシャーを共有します。
  3. CDN 以外では? CDN に加えて、フルサイト アクセラレーションとセキュリティ アクセラレーション SCDN の 2 つの製品があります。サイト全体の高速化: Alibaba Cloud の独立した製品です。主に動的 Web ページの高速化に使用され、動的と静的な分離も実現できます。多くの動的コンテンツや動的コンテンツの混合を含む Web サイトに適しています。特に、これには、asp、jsp、php など、他の形式の多くの動的リソース要求が含まれています。セキュリティの高速化: DDos、CC、クローラ、改ざんを防ぐためにセキュリティと高速化の両方を考慮する必要がある、金融、政府機関、企業、ゲーム、電子商取引に適しています。
  4. CDN は、ECS/OSS/SLB/ビデオ ライブ ブロードキャスト/ビデオ オン デマンド/クラウド分析などのクラウド製品と組み合わせられます。
  5. CDN の請求方法: ①基本サービスの請求: トラフィックまたはピーク帯域幅; ②付加価値サービスの請求: 付加価値サービスの請求項目には、HTTP および HTTPS リクエストの数、QUIC リクエストの数、リアルタイム ログの数、ポルノ画像が含まれます識別とフルサイトの高速化。
  6. CDN ネットワーク属性: CDN は完全なパブリック ネットワーク製品であるため、CDN とクラウド製品間の接続はパブリック ネットワーク経由で行われ、料金が発生します。CDN ノードとクラウド製品が同じリージョンにある場合でも、データを CDN ネットワークに送信する必要がある限り、データはパブリック ネットワークを経由する必要があります。
  7. CDN ネットワーク属性テストの質問: 正誤: 同じリージョン内の CDN とクラウド サービス ECS インスタンスの間では、ソース トラフィック料金は回復されません。 回答: 不正解
  8. CDN はさまざまなビジネス タイプを提供します。 ① 「画像と小さなファイルの高速化」タイプ Web サイトがポータル、ニュース、電子商取引、写真、ゲームの Web サイトの場合、コンテンツは主に写真と小さなファイルであり、ファイルの種類は主に写真です。 html、css、js の小さなファイル。②「大容量ファイルダウンロード」ビジネスタイプ、主に各種クライアントダウンロード、APPストアなどのWebサイトに適しており、コンテンツは主に単一ファイルが20Mを超える場合であり、GBレベルでダウンロードすることもできます; ③「ビデオ」 「ライブブロードキャスト」および「ライブストリーミングメディア」》事業形態、該当するWebサイトまたはAPP事業は、主にコンテンツ配信または総合動画配信です。
  9. Alibaba Cloud CDN の利点: ① Alibaba Cloud は世界中に 2,800 以上のノードを持っています。中国本土 (本土) には 2,300 以上のノードがあり、31 の省レベルの地域をカバーしており、多くのノードが省都などの一級都市に位置しています。海外では香港、中国、マカオ、中国、台湾に 500 以上のノードがあり、70 以上の国と地域をカバーしています。② Alibaba Cloud のすべてのノードは 10G ネットワーク カードに接続されており、単一ノードのストレージ容量は 40TB 1.5PB、帯域幅負荷は 40Gbps 200Gbps に達し、帯域幅予備容量は 130Tbps です。③高性能ノードを広範囲に配置し、情報伝達効率を大幅に向上。緊急事態に直面した場合にも、より適切に対応できるようになります。④ ダブル 11 のトラフィック ピークに耐える: 全国規模の高速化ノード、インテリジェントで柔軟なスケジューリング システム、およびセキュリティ保護機能により、1 億を超える QPS ピークを完全にサポートし、世界中の何億人もの購入者が高解像度の写真や画像を迅速に閲覧できるようにします。動画や注文もスムーズに行えます。
  10. CDN キャッシュ ノード: キャッシュ ノードは LI と L2 に分かれており、L1 は全国の各省市にあるノードであり、L2 は L1 の上位層に位置する CDN 地域ノードです。L1 ノードにキャッシュ リソースがある場合、そのリソースにヒットし、データをクライアントに直接返します。L1 ノードにキャッシュされたリソースがない場合、L2 ノードに対応するリソースを要求します。L2 ノードにキャッシュされたリソースがある場合、リソースは L1 ノードに同期されてユーザーに返されます。L2 ノードにキャッシュされていない場合は、L2 ノードにキャッシュされたリソースが返されます。リソースを取得する場合は、顧客の元のサイトに直接返されて取得されます。リソースは、設定されたキャッシュ ポリシーに従ってキャッシュされます。

11. CND の動作原理:

①当终端用户(北京)向www.a.com下的指定资源发起请求时,首先向LDNS(本地DNS)发起域名解析请求。
②LDNS检查缓存中是否有www.a.com的IP地址记录。如果有,则直接返回给终端用户;如果没有,则向授权DNS查询。
③当授权DNS解析www.a.com时,返回域名CNAME www.a.tbcdn.com对应IP地址。
④域名解析请求发送至阿里云DNS调度系统,并为请求分配最佳节点IP地址。
⑤LDNS获取DNS返回的解析IP地址。
⑥用户获取解析IP地址。
⑦用户向获取的IP地址发起对该资源的访问请求
12. CDN的使用场景:分为静态内容加速、动态内容加速和安全加速。其中,阿里云CDN只针对于静态内容加速的使用;动态内容加速需使用阿里云全站加速;安全加速需使用阿里云安全加速。
13. CDN使用限制:①接入阿里云CDN进行加速的域名需要根据加速区域决定是否要完成ICP备案。如果您添加域名时,选择的加速区域为全球或仅中国内地,则域名必须备案;②所有接入CDN的域名都要经过内容审核,目前阿里云CND不支持接入的域名包括:无法正常访问或内容不含有任何实质信息;游戏私服;传奇或纸牌类游戏;P2P金融网站;彩票类网站;
14. CDN停用:当停用CDN后,CDN节点中的缓存数据还在,恢复CDN后,不用全部回源;在停用CDN后,当有访问时,访问会跨过CDN自动返回源站进行访问
15. CDN アクセス制御: ① Refere アンチリーチングを設定する: ブラックリストとホワイトリストを設定してアクセス フィルタリングを実装する; ② IP ブラックリストとホワイトリストを設定して訪問者の ID を識別およびフィルタリングし、それによって CDN リソースにアクセスするユーザーを制限する ③ ユーザー エージェント ブラックリストを設定するホワイトリストと訪問者の身元を識別してフィルタリングすることで、CDN リソースにアクセスするユーザーを制限できます; ④ URL 認証: URL 認証を構成することで、ユーザー サイトのリソースが違法なサイトによってダウンロードされたり盗まれたりするのを防ぐことができます。簡単に言えば、CDN アクセス制御は、リファラー、IP、UESR エージェント、および URL へのアクセスを制御できます (CDN アクセス制御は共通のテスト ポイントです)。
16. リファラー ブラックリスト: アクセスされるリファラー ブラックリストとホワイトリストを構成することで、訪問者の ID を識別およびフィルターできます。これにより、CDN キャッシュ ノード リソースにアクセスするユーザーが制限され、CDN セキュリティが向上します。リーチング対策機能は、HTTP プロトコルでサポートされている Referer メカニズムに基づいており、Referer を通じて送信元を追跡し、送信元を識別して特定します。
17. URL 認証: URL 認証機能は主に、ユーザー サイトのリソースが違法サイトによってダウンロードされたり悪用されたりするのを防ぐために使用されます。ホットリンク対策方法を使用してリファラーのブラックリストとホワイトリストを追加すると、ホットリンクの問題の一部を解決できますが、リファラーのコンテンツは偽造される可能性があるため、リファラーのホットリンク対策方法ではサイト リソースを完全に保護することはできません。したがって、URL 認証を使用すると、元のサイトのリソースをより安全かつ効果的に保護できます。
18. URL、リファラー、IP ブラックリスト: ① 質問が営利目的の違法ダウンロードに言及している場合は、URL と参照を選択する必要があり、URL のパフォーマンスは参照よりも優れています; ② 固定 IP が盗用されている場合は、IP ブラックリストを使用します。
19. OSS/ECS 権限と CDN 権限: CDN サービスをアクティブ化した後、OSS/ECS がリーチ防止リストや IP ブラックリストを設定している場合でも、CDN 上のキャッシュは依然として犯罪者によってダウンロードされ、盗まれます。 CDN を使用する場合は、まず CDN アクセス制御を設定して、ユーザーがアクセスできる上位層のリソースを遮断する必要があります。
20. CDN 外部リソース最適化機能: ① ページ最適化: ページ内の無駄な空白行、改行などを圧縮して削除し、効果的にページ サイズを削減します; ② インテリジェント圧縮: 複数のコンテンツ形式のインテリジェントな圧縮をサポートし、量を効果的に削減します送信するコンテンツのサイズ URL リクエストを受信した後、パラメーターを含む URL を元のサイトに返す必要があるかどうかを判断します。 21. 高速化された
ドメイン名: CDN を使用して高速化する必要があるドメイン名。ドメイン名は、Web サイト、電子メール、FTP などのサーバーのグループのアドレスです。Alibaba Cloud CDN ヘルプドキュメントでは、通常、高速化されたドメイン名はドメイン名を指します。高速化された各ドメイン名の IP 起点サイトのデフォルト数は、10 個の IP アドレスに制限されています。
22. リフレッシュおよびプレヒート機能: ① リフレッシュ機能とは、URL リフレッシュまたはディレクトリ リフレッシュ要求を送信した後、CDN ノードのキャッシュされたコンテンツを強制的に期限切れにし、CDN ノードにリソースを要求すると、CDN は直接元の状態に戻ります。元のサイトから対応するリソースを取得し、返されてキャッシュされます。リフレッシュ機能によりキャッシュヒット率が低下します。② プレヒート機能とは、URL プレヒート リクエストを送信した後、オリジン サイトが対応するリソースを CDN ノードにアクティブにキャッシュすることを意味し、最初のリクエスト時に、リクエストされた最新のリソースを CDN ノード キャッシュから再取得することなく直接取得できます。ルーティング。ソースサイトに戻します。ウォームアップ機能によりキャッシュヒット率が向上します。CDN のリフレッシュと予測機能、リフレッシュ機能は次のとおりです: ① ディレクトリのリフレッシュ; ② URL のリフレッシュ; ③ 定期的なリフレッシュ; CND プレヒートは URL プレヒートのみを提供します。
23. プレヒートに適用できるシナリオ: ビジネスのピーク前に人気のリソースをプレヒートしたり、トラフィックが少ない高速化されたドメイン名をプレヒートしてキャッシュ ヒット率を向上させることができます。
24. CDN刷新考题:关于阿里云CDN缓存数据更新的建议和描述,错误的是._? A、缓存刷新指的是强制将分发节点上缓存的资源标记为过期当用户再次对该资源发起请求时,节点会回源拉取资源,并缓存一份更新后的资源在分发节点 B、域名更新时,可以从控制台提交刷新请求,或者使用API,完成主动刷新 C、 域名更新时,如果不主动刷新,只能等待缓存文件到期后才能回源拉取最新的文件 D、阿里云CDN支持对域名更新的实时更新,用户只要做相关配置后,不必主动提交请求,便可以实现自动刷新
答案是 D CDN刷新只能主动刷新,不能设置自动刷新。 帮助文档原话“阿里云CDN支持对同名更新的实时更新,用户只要做相关配置后,在您不主动提交请求的时候,CDN不会自动去实现刷新请求。”
25. P2P节点:(对等网络)节点是指在CDN行业里常见的用户共享带宽加速服务。由用户通过个人电脑、路由器等设备共享家庭闲置的上行网络带宽,成为一个微型的CDN分发服务节点,使得其他客户在下载、直播、游戏等场景时获得就近加速体验。
26. P2P节点作用:CDN+P2P多节点调度,一个请求可以由CDN和多个P2P源同时提供内容,通过资源冗余提升了服务可用性。
27. PCND:P2P 内容分发网络(英文名:P2P CDN,以下简称PCDN)是以P2P技术为基础,通过挖掘利用电信边缘网络海量碎片化闲置资源而构建的低成本高品质内容分发网络服务。客户通过集成PCDN SDK(以下简称SDK)接入该服务后能获得等同(或略高于)CDN的分发质量,同时显著降低分发成本。PCDN产品适用于视频点播、直播、大文件下载等业务领域。初期只针对50 Gbps以上客户提供内容加速服务。
28. Channel服务:记录文件和拥有文件的端点地址信息,为下载提供就近的端点地址
29. 元のサイト: 実際のビジネスのサーバー。オリジン サイトのタイプは、OSS ドメイン名、IP、オリジン サイト、または関数コンピューティング ドメイン名から選択できます。
30. バックトゥオリジン: CDN ノードが要求されたリソースをキャッシュしない場合、またはキャッシュされたリソースの有効期限が切れた場合、リソースをオリジン サイトに返し、クライアントに返します。たとえば、URL にアクセスするときに、解決された CDN ノードがリソースをキャッシュしていない場合、アクセス リクエストは元のサイトに直接送信されてリソースを取得し、URL リクエストに基づいてリソースを返します。
31. 原点復帰率: 原点復帰率は、原点復帰要求数の割合と原点復帰トラフィックの割合の 2 種類に分けられます。①原点復帰リクエスト数の割合:全リクエストレコードに占める、キャッシュなし、キャッシュ期限切れ(キャッシュ可能)、キャッシュ不可のエッジノードリクエストの割合を指します。値が低いほどパフォーマンスが向上します; ② バックトゥオリジン トラフィック率: バックトゥオリジン トラフィックは、バックトゥオリジン リクエストのファイル サイズによって生成されるトラフィックと、バックトゥオリジン リクエスト自体によって生成されるトラフィックです。したがって、原点復帰トラフィック率=原点復帰トラフィック/(原点復帰トラフィック+ユーザ要求トラフィック)となり、この割合が低いほど性能が良いことになる。
32. CDN のバックトゥオリジン ホスト: バックトゥオリジン ホストとは、バックトゥオリジン プロセス中に CDN ノードがオリジン サイトでアクセスするサイトのドメイン名を指します。オリジン サイトが複数のサービスで共有されている場合、ユーザーのオリジン復帰リクエストに含まれるオリジン復帰 HOST によって異なるサービスを区別できます。
33. CDN 起点サイトと起点復帰 HOST の違い: ①起点サイト: 起点サイトは、起点に戻るときに要求される特定の IP アドレスを決定します。②バックトゥオリジンホスト: バックトゥオリジンホストは、バックトゥオリジン要求がアクセスする IP アドレス上の特定のサイトを決定します。
34. バックトゥオリジン HOST アプリケーション: ① オリジン サイトは www.a.com、バックトゥオリジン HOST は www.b.com であるため、実際のバックトゥオリジン リクエストは www. .b.com、つまり、対応するホスト上のサイト www a.com ②元のサイトは 1.1.1.1、戻り先のホストは www.b.com となるため、実際の戻り元はホスト 1.1 上のサイトになります。 .1.1 www.b.comに対応。つまり、復帰元の実際のアドレスはHOSTのアドレスになります。
35. キャッシュヒット率:エンドユーザーが高速化ノードにアクセスした際、総アクセス数に対するノードがアクセス対象のデータをキャッシュした回数の割合を指します。キャッシュ ヒット率が高いほど、パフォーマンスが向上します。
36. 动静分离:某电商平台包含众多线上系统和环节,如用户注册、登录、浏览商品、购物结算等。由于站点的动静态资源混杂、跨运营商访问网络不稳定、突发流呈造成网络拥塞等问题,经常会出现在线支付、秒条、促销推广时响应时间慢、服务不稳定等问题。如果你.是阿里云产品经理,你会建议用户开通阿里云的服务来解决以问题? 选择CDN加速,因为其中一个关键词动静态资源混乱,就是CDN解决动静资源分离的标杆功能。
37. CNAME:CNAME 被称为规范名字。这种记录允许您将多个名字映射到同一台计算机。 通常用于同时提供WWW和MAIL服务的计算机。例如,有一台计算机名为“r0WSPFSx58.”(A记录)。 它同时提供WWW和MAIL服务,为了便于用户访问服务。可以为该计算机设置两个别名(CNAME):WWW和MAIL。同样的方法可以用于当您拥有多个域名需要指向同一服务器IP,此时您就可以将一个域名做A记录指向服务器IP,然后将其他的域名做别名(即CNAME)到A记录的域名上;那么当您的服务器IP地址变更时,您就可以不必对一个一个域名做更改指向了,只需要更改A记录的那个域名到服务器新IP上,其他做别名(即CNAME)的那些域名的指向将自动更改到新的IP地址上(以上操作均需要在DNS处执行)。
38. CNAME使用:接入CDN,在阿里云控制台添加加速域名后,阿里云CDN将给您分配一个CNAME域名。该CNAME域名的形式为*.kunlun.com。 您需要在您的DNS解析服务商添加一条CNAME记录,将自己的加速域名指向*.kunlun.com的域名。记录生效后,域名解析的工作就正式转向CDN服务,该域名所有的请求都将转向CDN节点,达到加速效果。
39. SSL: SSL (Secure Sockets Layer、安全な通信プロトコル) は、TCP の上に構築された安全なソケット層です。インターネット アプリケーションを効果的に支援して、通信中のデータの整合性とセキュリティを向上させることができます。標準化後、SSL の名前は TLS (Transport Layer Security、Transport Layer Security Protocol) に変更されたため、多くの関連文書では 2 つをまとめて参照しています (SSL/TLS) 40. CDN-HTTPS アクセラレーション: Alibaba Cloud CDN で有効になっている
HTTPSコンソール このプロトコルは、クライアントと Alibaba Cloud CDN ノード間のリクエストの HTTPS 暗号化を実装します。CDN ノードがオリジン サイトから取得したリソースをクライアントに返すときは、オリジン サイトの構成方法に従います。フルリンク HTTPS 暗号化を実現するには、元のサイトで HTTPS を構成して有効にすることをお勧めします。したがって、発信元サイトで HTTPS が有効になっておらず、CDN のみが有効になっている場合は、フルリンク HTTPS を実現できません。
41. HTTPS 証明書形式: CDN であっても SLB であっても、PEM 形式の証明書ファイルのみがサポートされます。PEM 形式でない場合は、形式を変換してアップロードする必要があります。
42. 一般的なWebサイトサービスの性能値:①pvとはページが閲覧された回数、例えばWebページを開いたらこのWebサイトのpvが1回加算される、②tpsは1回あたりのトランザクション数2 番目 (dml 操作など)、対応する tps が増加します; ③ qps は 1 秒あたりのクエリ数を指します。たとえば、選択操作が実行されると、対応する qps が増加します。
43. CDN アクセラレーション後にアクセス ページが空白になる 解決策: ① Chrome ブラウザを使用してオリジン サイトにアクセスし、F12 キーを押して開発者ツールを開き、NetWork をクリックして、Content-Length 設定項目が 0 であるかどうかを確認します。長さが設定されている 項目が 0 の場合、発信元サイトが Transfer-Encoding: チャンク ヘッダー情報を返すかどうかを確認します。CDN はこのヘッダー情報をサポートしていません。このヘッダー情報を削除してください (丸暗記してください)。
44. 実践: 最近、Alibaba Cloud CDN チームは、一部のドメイン名に異常なビジネス アクセスがあり、その結果、帯域幅のバーストと高額な請求が発生していることを発見しました。解決策: ① 分析: ドメイン名が悪意を持って攻撃され、トラフィックが盗まれ、その結果、突然の高帯域幅または大量のトラフィックが発生し、その結果、毎日の使用量よりも高額な請求が発生する可能性があります。 ② 対策: サービスの正常な動作を確保し、高額な請求が発生することを回避します。 、保護機能をオンにする (CDN には WAF 保護機能があります)、またはそれに応じてトラフィックを管理することをお勧めします (詳細設定には帯域幅のピーク キャップがあります)。③対策: ビジネスが攻撃される可能性がある場合は、SCDN 製品をアクティベートすることをお勧めします SCDN 製品は、全体的なセキュリティ保護機能が強化されています 45. 補足質問: CDN ドメイン名管理に追加できるドメイン名は何ですか
? 回答: 関数計算ドメイン名、OSS ドメイン名、IP、オリジンサイトドメイン名;
46. 補足質問: CDN のデータサービスレベル指標は何ですか? 回答 データの永続性、データの信頼性、データの移植性、データのプライバシー、データの知る権利、データの監査可能性。
47. 間違いが起こりやすい質問: B 社は、従業員 3,000 人の内部ファイルを保存および共有するために、Alibaba Cloud の製品に基づいてネットワーク ディスクの純粋な WEB バージョンを構築したいと考えています。従業員はオンラインでファイルをアップロードおよびダウンロードし、ファイルリストを表示する必要があり、10Tb のストレージ容量で共有の表示とダウンロードを従業員に許可できます。その場合、B 社はネットワーク ディスクの拡張性を確保するために Alibaba Cloud の製品を選択する必要があります。回答: Web アプリケーションは ECS にインストールする必要があります。ファイルのアップロードとストレージには OSS が必要です。従業員情報、ダウンロード リンク、および基本的なファイル情報は動的情報であり、RDS によって最適に処理されます。このシナリオでは同じ会社の従業員のみが関与し、分散は行われないため、DNS コンテンツ配信システムは、このシナリオでは適用できない地域性や迅速なアクセスなどの点で優れています。
48. エラーが発生しやすい質問: 更新または予熱に関係なく、サイト全体/サイト全体を更新または予熱するオプションはありません。試験問題があります (実際の試験問題かどうかはわかりません) Alibaba Cloud CDN はキャッシュを更新する方法をいくつ提供していますか? (正解は3つ) 答えはA.サイト全体のリフレッシュ B.ディレクトリのリフレッシュ C.URLのリフレッシュ D.URLのウォームアップ この問題自体命題が不明瞭です リフレッシュに限定すると答えはBCのみですD. それはリフレッシュではなく、ウォームアップです。ただし、提案とは別に、Alibaba Cloud ヘルプドキュメントとコンソール CDN の実際の操作ページでサイト全体を更新するオプションはありません。したがって、命題エラーと選択肢エラーの 2 つのエラーのうち、重みの大きい方を選択するには、D を選択するしかありません。この質問は間違いであると強く思います。

9.DNS解析

  1. Cloud DNS: Cloud DNS (Alibaba Cloud DNS) は、安全、高速、安定、スケーラブルな権威 DNS サービスです。Cloud DNS は、企業や開発者が管理と識別が容易なドメイン名を相互接続と通信用のコンピュータに変換するのに役立ちます。数値 IP アドレス、これにより、ユーザーのアクセスが対応する Web サイトまたはアプリケーション サーバーにルーティングされます。
  2. DNS レコード タイプ: クラウド解決 DNS は、A、CNAME、MX、TXT、SRV、AAAA、NS、および CAA レコード タイプをサポートします。①A レコード: IPV4 レコード、ドメイン名から IPv4 アドレスへのマッピングをサポート、②AAAA レコード: IPV6 レコード、ドメイン名から IPv6 アドレスへのマッピングをサポート、③CNAME: エイリアス レコード、ドメイン名を別のドメイン名に指すことをサポート (HTTP リファラーに対応)、④MX : 電子メール インタラクション レコード、ドメイン名を電子メール サーバー アドレスに指定することをサポート
  3. 一般的な DNS 名詞:
    ① TTL: 英語の完全名は Time To Live です。この値は、ローカル ドメイン ネーム サーバーに、ドメイン名解決結果を最長期間キャッシュできることを伝えます。キャッシュ時間が経過すると、ローカル ドメイン ネーム サーバーは、解決レコードのデータを削除します。削除後、ユーザーがドメイン名を要求すると、再帰クエリ/反復クエリのプロセスが再実行されます。② URL 転送: クラウド レゾリューション DNS は、ユーザーによる明示的/暗黙的な URL 転送の設定をサポートします
    。現在のドメイン名にアクセスしているユーザーを顧客が指定した別のネットワーク アドレスに誘導できます;
    ③ リクエスト量の統計: クラウド分析 DNS は、ドメイン名またはサブドメイン名の解決リクエスト データの概要とレポートのダウンロード機能を顧客に提供します;
    ④ セカンダリ DNS: クラウド分析DNS はセカンダリ DNS として設定でき、顧客がプライマリ DNS 更新を使用すると、記録時にクラウド解決 DNS 内の対応するレコードが自動的に更新されます。⑤
    Global Traffic Manager (Global Traffic Manager)、GTM は、ユーザーがアプリケーション サービスにアクセスするための近くのアクセス、高度な同時実行負荷分散を実現し、ヘルス チェックに基づいてトラフィックを実行できるスイッチングにより、同じ都市内にマルチアクティブなリモート災害復旧サービスを柔軟かつ迅速に構築できます。
  4. クラウド解決 DNS アプリケーション: ① Web サイト構築への適用: お客様は、A レコードを使用して Web サイトのドメイン名を Web サイトのサーバー アドレスにポイントし、ユーザーが Web サイトを開くことができるようにすることができます。② 高トラフィック サービスに適用: 複数のサーバーが同じビジネスにサービスを提供する場合、加重ポーリング解決メカニズムを使用して各サーバーにトラフィックを割り当て、ビジネスのプレッシャーを分散できます; ③ クロスネットワーク ユーザー / クロスリージョン アクセス シナリオに適用:ユーザーが異なる事業者や地域に分散している場合、インテリジェントな解析構成を通じて、ユーザーの異なる地理的位置やネットワーク環境に応じて解析結果をインテリジェントに返すことができます; ④ CDN アクセラレーションに適用: 顧客は CNAME を適用できます レコードは、によって提供されるエイリアスを指します。 CDN サービス プロバイダーと連携することで、ユーザーの Web サイトへのアクセスの応答速度やダウンロード速度が最終的に向上します。
  5. DNS の階層構造: ルート DNS サーバー - 最上位ドメイン ネーム サーバー - 権威ドメイン ネーム サーバー - ローカル ドメイン ネーム サーバー
  6. ドメイン名の階層構造: トップレベル ドメイン名 (com) - メイン ドメイン名 (aliyun.com) - サブドメイン名/第 2 レベル ドメイン名 (examle.aliyun.com) - 第 3 レベル ドメイン名 (www) .example.aliyun.com)
  7. 再帰クエリ: ユーザーが開始したリクエストを受信したときに、DNS サーバーがユーザーに正確なクエリ結果を返さなければならないことを意味します。DNS サーバーが対応する情報をローカルに保存していない場合、サーバーは他のサーバーにクエリを実行し、返されたクエリ構造をユーザーに送信する必要があります。
  8. 反復クエリ: DNS サーバーがユーザーによって開始されたリクエストを受信したときに、クエリ結果に直接応答するのではなく、別の DNS サーバーのアドレスを伝え、ユーザーがこの DNS サーバーにリクエストを送信することを意味します。検索結果が返されるまでオンになります。
  9. DNS キャッシュ: リクエストを開始したクライアントの近くに解析データを保存します。DNS データは任意の場所にキャッシュできるとも言えます。最終的な目標は、再帰的なクエリ プロセスを削減し、ユーザーがリクエスト結果をより速く取得できるようにすることです。
  10. インテリジェントな解析: 従来の DNS 解析では、訪問者の送信元を特定せず、IP アドレスの 1 つをランダムに選択して訪問者に返します。インテリジェントな DNS 解決は、訪問者の送信元を特定し、訪問者ごとに異なる IP アドレスをインテリジェントに返します。これにより、訪問者は Web サイトにアクセスするときにユーザー指定の IP アドレスを取得できるようになり、解決の遅延が軽減され、Web サイトへのアクセスが向上します。 。
  11. インテリジェント解決アプリケーション: たとえば、ドメイン名 www.dns-example.com には、Unicom IP、Mobile IP、および Telecom IP の 3 つのサーバーがあります。DNS 解決構成は次のとおりです。① 従来の DNS 解決では、訪問者の送信元が特定されません。3 つのアドレスすべて 1.1.1.1、2.2.2.2、および 3.3.3.3 が訪問者の LocalDNS に返されます。訪問者の LocalDNS は、IP アドレスの 1 つをランダムに、または希望的に選択します。アドレスは訪問者に返されますが、従来の DNS 解決では訪問者によるネットワーク間アクセスが発生する可能性があります。② クラウド分析は訪問者のソースを特定し、携帯電話会社からの訪問者の場合は 2.2.2.2 の解決アドレスを返し、通信事業者などからの訪問者の場合は 3.3.3.3 の解決アドレスを返します。 1.1.1.1 の解決アドレス。
  12. インテリジェントな分析の実装原理: クラウド分析は、LOCALDNS の出口 IP を特定することにより、訪問者のソースを特定します。
  13. エンジン クローラーに対処するためのインテリジェントな解析: ① Web サイトが検索エンジン クローラーによってアクセスされると、サーバー トラフィックと帯域幅が消費されますが、検索エンジン行でサーバー アドレスを具体的に指定することで、スパイダーのクローリング パスを効果的に制御できます。② SEO対策や順位を守るためにサイトを一時的に閉鎖する場合、検索エンジン回線を通じて検索エンジン専用回線を設置することで、サイトを閉鎖してもスパイダークローラが通常通りウェブサイトの情報を巡回することができ、サイトの負荷を軽減することができます。サイトの SEO 収益とランキングへの影響。
  14. DNSポーリング機能:複数のリージョンに作成されたSLBを連携させて、信頼性の高いリージョンレベルのディザスタリカバリSLBを形成できます。
  15. DNS モニタリング: DNS モニタリングでは、全国のノードを使用して、ユーザーがドメイン名に対して DNS クエリ要求を 5 分ごとに開始することをシミュレートします。これにより、ユーザーのローカル オペレーターの DNS の可用性とローカル オペレーターの DNS のクエリ応答時間を監視できます。
  16. DNS 監視の使用制限: ① DNS 監視によって追加されるサブドメイン名は、A と CNAME の 2 つのレコード タイプでのみ使用できます。②DNS監視は、DNSがクラウド解決DNSでホストされているドメイン名の使用のみをサポートします。③DNS監視は汎分析的なドメイン名追加監視をサポートしていません。
  17. セカンダリ DNS: セカンダリ DNS は、独自構築 DNS またはサードパーティ DNS を使用するユーザー向けに Cloud Analysis によって提供される DNS ディザスタ リカバリ バックアップ サービスです。ドメイン名に対してセカンダリ DNS が有効になっている場合、ドメイン名で現在使用されている DNS はプライマリ DNS、Cloud Analysis のデフォルトはセカンダリ DNS です。DNS では、RFC 標準プロトコルに基づいて、プライマリ DNS とセカンダリ DNS の間の地域データ送信メカニズムを確立します。プライマリ DNS で障害やサービスの中断が発生すると、セカンダリ DNS がDNS は引き続き解決サービスを提供できるため、ビジネスのグローバル化が保証され、安定した運用が可能になります。セカンダリ DNS は、Cloud Resolution DNS Enterprise Ultimate Edition のユーザーに公開されています。
  18. クラウド分析ログ: クラウド分析 DNS は、操作ログと分析ログという 2 つの次元のログ クエリを提供します。
  19. Cloud DNS 操作ログ:Cloud DNS 操作コンソールでは、DNS ドメイン名一覧でドメイン名管理の操作ログを参照でき、操作時間、操作ドメイン名、操作動作を確認できます。操作動作には、ドメイン名の追加、ドメイン名の削除、ドメイン名の取得などが含まれます。
  20. Cloud DNS 分析ログ: Cloud DNS 操作コンソールでは、解決レコードの操作ログを表示し、操作時間、操作動作、オペレーター IP を確認できます。操作動作には、解析レコードの追加、削除、変更などが含まれます。
  21. HTTP DNS: ローカル DNS による IP アドレスの改ざんが原因で Web サイトやアプリケーションに接続できないインターネット アプリケーションの顧客の問題を解決するために特別に設計されています。

10. DTS データの移行

  1. Alibaba Cloud DTS データ移行サービス: RDBMS、NoSQL、OLAP、およびその他のデータ ソース間のデータ対話をサポートするデータベース移行ツールです。DTS は、データベースのクラウド移行、ローカル データベースの拡張、合併、データベースの集約で広く使用されています。このうち、前者のクラウド移行タイプ①は、移行プロセス中のダウンタイムゼロを実現するため、データ移行中はローカルデータベースで通常のサービスを提供でき、移行完了後はローカルRDSからクラウドRDSに直接業務を切り替えることができます。 ; ② DTC による移行バックの提供 ロールアウト ソリューションとは、移行完了後、ビジネスをクラウド データベースに切り替えるときに例外が発生した場合、ビジネスを数秒でローカル データベースに切り替えることができることを意味します。ローカル データベース クラウドの拡張が発生すると、DTS はミリ秒レベルの遅延でエンドツーエンドのリアルタイム データ同期を実現します。データベース同期機能を使用すると、リモート災害復旧、リモート マルチアクティビティ、リアルタイム データ ウェアハウス、データベースの読み取りと書き込みを分離するアプリケーション シナリオを実現できます。
  2. DTS の利点: ① 豊富で多様: DTS は、Oracle->MySQL、Oracle->PPAS など、複数の同種または異種データ ソース間の移行をサポートします。異種データ ソース間の移行については、データ転送サービスが構造オブジェクトをサポートします。 Oralce の同義語を PPAS の対応する同義語定義に変換します。② 高いパフォーマンス:DTS のリアルタイム同期機能は、同時実行の粒度をトランザクション レベル(テーブル - 「レコード」レベルよりも小さい粒子)まで下げることができ、同じテーブルの更新データを同時に同期できるため、同期パフォーマンスが大幅に向上します。 。③ 安全性と信頼性: DTS の最下層はサービス クラスターであり、クラスター内のいずれかのノードがダウンまたは障害が発生した場合、コントロール センターはこのノード上のすべてのタスクを数秒で他のノードに切り替えることができ、リンクの安定性は高くなります。
  3. データ移行: 同種/異種データ ソース間のデータ移行の実現を支援し、クラウドへのデータ移行、Alibaba Cloud 内のインスタンス間のデータ移行、データベースの分割と拡張などのビジネス シナリオに適しています。
  4. データ移行タイプ: データ移行は、構造移行、完全データ移行、および増分データ移行をサポートします。① 構造の移行: DTS は、ソース ライブラリ内の移行対象オブジェクトの構造定義をターゲット ライブラリ (テーブル、ビュー、トリガー、ストアド プロシージャなど) に移行し、異種混在をサポートします。② 完全なデータ移行: DTS は、ソース データベースにある移行対象オブジェクトの既存のデータをすべてターゲット データベースに移行します。データ移行タスクを構成するときに構造移行と完全なデータ移行のみを選択した場合、移行プロセス中にソース データベースの新しいデータはターゲット データベースに移行されません。③ 増分データ移行: DTS は、まずソース データベースに静的スナップショットを実装し、次にそのスナップショット データをターゲット データベースに移行し、最後に移行プロセス中にソース データベースによって生成された増分データをターゲット データベースにリアルタイムで同期します (増分データ移行ではリアルタイム同期が維持されるため、移行タスクは自動的に終了せず、手動で移行タスクを終了する必要があります。
  5. データ移行の制限事項: MySQL を例に挙げます: ① リンク作成フェーズ中にデータベースまたはテーブル構造を変更する DDL 操作を実行しないでください; ② 増分データ移行を実行する必要がある場合は、Binlog を有効にする必要があります; ③ ソース データベースがは自己構築されたデータベースです。データ移行中にアクティブ/スタンバイの切り替えを実行しないでください。④ データベースが属するサーバーには、十分な送信帯域幅と CPU リソースが必要です。
  6. データ統合: データ移行機能の拡張として、データ統合機能は、スケジュール戦略の構成に従って、ソース データベースの構造データとインベントリ データをターゲット データベースに定期的に移行でき、より柔軟なデータ ウェアハウスの構築に役立ちます ( T+1周期ポジションの構築など)。
  7. データ同期: データ ソース間のリアルタイム データ同期の実現に役立ちます。遠隔地でのデータの再配置、データのリモート災害復旧、ローカル データの災害復旧、国境を越えたデータの同期、クエリとレポートのオフロード、クラウド BI およびリアルに適しています。 -時間データウェアハウスなどのビジネスシナリオ。
  8. データ同期機能: ① 同期オブジェクトの選択粒度はライブラリ、テーブル、カラムで、ニーズに合わせて同期オブジェクトを選択できます。; ② 同期オブジェクトを動的に増減: データ同期プロセス中、ユーザーはいつでも同期が必要なオブジェクトを追加または削減できます; ③ 完全な監視システム: データ同期は、同期ジョブのステータスと同期の遅延に関するアラーム監視機能を提供します。ユーザーはビジネスの機密性に応じて同期遅延アラームしきい値をカスタマイズできます; ④ さまざまな ETL 機能: ライブラリ テーブル列の 3 レベルのオブジェクト名マッピングをサポートし、2 つの異なるライブラリ名、ソース インスタンスとターゲット インスタンスのテーブル名または列名を実現できます。オブジェクト間のデータ同期。データ フィルタリングがサポートされており、同期するテーブルに特定の SQL 条件を設定して、同期する必要があるデータをフィルタリングできます。
  9. データ同期の制限: DTS がソース データベースのデータベース テーブル情報を正常に読み取り、ソース データベースとターゲット データベースを接続できるようにするために、データ同期ジョブを構成または変更するときに、ソース データベースとターゲット データベースをアップグレードしたり、変更したりすることはできません。 、ネットワーク スイッチド、またはクロスアベイラブル。エリア移行およびその他の状態、つまりソース データベースとターゲット データベースが通常の実行状態である必要があります。
  10. データ サブスクリプション: (増分データ同期) は、自作 MySQL、RDS MySQL、PolarDB MySQL、DRDS、Oracle のリアルタイム増分データの取得に役立ちます。ビジネス ニーズに応じて、増分データを自由に利用できます。キャッシュの更新に適しています。戦略とビジネスの非同期 デカップリング、異種データ ソースのリアルタイム データ同期、複雑な ETL データのリアルタイム同期など、さまざまなビジネス シナリオ。
  11. データ サブスクリプション タイプ: サブスクリプション オブジェクトの選択の粒度はライブラリまたはテーブルです。DTS は、ソース ライブラリの増分データ タイプを構造変更 DDL とデータ変更 DML に分割します。① 構造変更 DDL: インスタンス全体のすべてのオブジェクトの構造の作成、削除、変更をサブスクライブし、サブスクリプション クライアントを使用して必要なデータをフィルタリングする必要があります。②データ変更DML:データのINSERT、DELETE、UPDATE操作を含む、選択したオブジェクトの増分データ更新をサブスクライブします。

11. クラウドセキュリティ

  1. DDos しきい値: Alibaba Cloud の DDos 保護機能は、管理コンソールで ECS にアクセスするトラフィックのクリーニングしきい値を設定でき、設定可能なしきい値は、① トラフィック/秒、② メッセージ/秒、③ HTTP リクエスト/秒です。すべて秒単位の臨界値です。
  2. DDos の基本的な保護機能: ①BGP バックボーン回線の保護、②正確な保護、③設置とメンテナンスが不要
  3. DDos の基本的な防御の概要: Alibaba Cloud Cloud Shield は、デフォルトで最大総量 5 Gbit/s のトラフィック攻撃に対する無料の保護をクラウド製品に提供します。したがって、Web サイトに展開されている ECS またはクラウド製品が 3 回の 2G 攻撃を受けた場合、総容量は6Gとなり、無料サービスの範囲を超えています。
  4. DDos 攻撃の種類: 次の種類がありますが、これらに限定されません: 不正なパケット、トランスポート層 (Syn Flood、Ack Flood、UDP Flood、ICMP Flood、RstFlood など)、Web アプリケーション DDoS 攻撃、DNS DDoS 攻撃、接続-タイプの DDoS 攻撃。
  5. 演習 (試験問題): Cloud Shield の DDoS 保護機能はどのような種類の攻撃から保護できますか? (複数選択) ACK、SYN、ICMP、UDPflood。回答: これらはすべて、DDOS トランスポート層攻撃に対する保護です。
  6. DDos の高防御サービス: 日次請求をサポートし、正確なトラフィック テーブルと攻撃の詳細を提供し、保護しきい値を柔軟に調整し、ビジネスを中断することなくいつでもアップグレードして高レベルの保護を実現できます。
  7. DDOS 高防御トラフィック迂回方式: DDoS 高防御トラフィック迂回方式は、DNS および IP ダイレクト ポインティングを介した 2 つのトラフィック迂回方式をサポートし、Web サイトのドメイン名とビジネス ポートのアクセス保護を実現します。
  8. DDOS 基本および高度な防御サービスの範囲: Alibaba Cloud Ddos 基本防御: Alibaba Cloud 製品のみを提供し、アクティブ化は無料で、合計 5G 保護を提供します。DDOS の高防御製品は、Alibaba Cloud または非 Alibaba Cloud ホストを保護できます。
  9. DDOS 保護の保護オブジェクト: ECS、ロード バランシング、EIP、NAT ゲートウェイ、および VPC によって提供されます。OSS または RDS には提供されません。
  10. トラフィック クリーニング: 基本的な DDoS 保護を有効にすると、Cloud Shield は ECS インスタンスに入るトラフィックをリアルタイムで監視します。非常に大規模なトラフィックや DDoS 攻撃などの異常なトラフィックを検出すると、通常の業務に影響を与えることなく、Cloud Shield は疑わしいトラフィックを元のネットワーク パスから浄化製品にリダイレクトし、悪意のあるトラフィックを特定して除去し、復元された正規のトラフィックを元のネットワーク パスに注入します。元のネットワークをターゲット ECS インスタンスに転送します。このプロセスはトラフィック クリーニングです。
  11. トラフィック クリーニング方法: 攻撃パケットのフィルタリング、トラフィック速度の制限、データ パケット速度の制限など。
  12. ECS に DDOS 保護機能を提供する Alibaba Cloud のセキュリティ製品には、Cloud Security Center、DDOS Advanced Defense、および DDOS Basic Protection が含まれます。
  13. Server Guard と Security Manager の違い: ① Alibaba Cloud Server Guard は、数百万のホストの安定性テストに耐え、自動化されたリアルタイム侵入脅威検出 (ポートチェック、リモートログインリマインダー、パスワード暴利行為、 WEBSHELL チェック、ウイルス スキャン、インテリジェントな脆弱性修復、ワンクリック ベースライン検査、Web ページの改ざん防止などの機能を備えた、ホストのセキュリティ防御線を構築するための統合管理プラットフォームです。②Alibaba Cloud Security Manager Serviceは、Alibaba Cloudの長年にわたるセキュリティベストプラクティスの経験に基づいて、Alibaba Cloudのセキュリティ専門家がクラウドユーザーに提供する包括的なセキュリティ技術とコンサルティングサービスであり、クラウドユーザーのクラウドセキュリティ防御システムを構築し、継続的に最適化し、ユーザービジネスを保護します。安全性。セキュリティ バトラー サービスは、具体的にはエンタープライズ版、エスコート版、サーバー セキュリティ版の 3 つのバージョン、つまりサーバー ホスティングの手動サービスを含む 3 つの異なるサービス カテゴリに分かれています。したがって、Server Guard はソフトウェアであり、Security Manager は人間のサービスです。
  14. Server Guard のテスト ポイント: この質問では、Server Guard が WEB アプリケーション システムのパスワード ブルート フォース クラッキングを提供すると述べていますが、これは誤りです。
  15. クラウド セキュリティ センター: クラウド セキュリティ センターは、セキュリティの脅威をリアルタイムで特定、分析、警告する統合セキュリティ管理システムであり、ランサムウェア対策、ウイルス対策、ウイルス対策、セキュリティ保護などのセキュリティ アラート、ウイルス防御、脆弱性検出などのセキュリティ機能を提供します。 -改ざん、コンプライアンス検査などのセキュリティ機能 修復、ベースライン検査、資産フィンガープリンティング、攻撃分析などの包括的なセキュリティ サービス Server Guard は、Security Center のホスト バージョンであり、同じ機能を備えています。簡単に言うと、システムの脆弱性、ウイルスの検出、アカウント管理、資産管理の 4 つの部分で構成されます。DDOS 攻撃は含まれません。
  16. クラウド セキュリティ センターのアラーム方法: SMS、電子メール、サイト メッセージ、DingTalk ロボットを介したアラーム通知の送信をサポートします。
  17. クラウド セキュリティ センターのホワイトリスト: クラウド セキュリティ センターでは、一部の正当なプログラムと通常の動作がセキュリティの脅威またはアラーム イベントとして識別されます。このシナリオでは、クラウド セキュリティ センターはホワイトリスト機能を提供します。有効にすると、クラウド セキュリティ センターはホワイトリスト機能を提供します。このアラートは表示されなくなります。
  18. Cloud Security Center の機能を実現するには、保護機能を提供する必要がある ECS にエージェント プラグインをインストールする必要があります (Alibaba Cloud 以外の製品にエージェントを手動でインストールするには、Server Guard Agent プラグインを実行する必要があります)。監視では、資産の脆弱性、アラーム、資産フィンガープリントが表示されます。エージェントをインストールまたはアンインストールしない ECS は、セキュリティ センターによって保護されません。ただし、クラウド セキュリティ センターは ECS のバインド解除サービスを提供していないため、エージェントがアンインストールされた後でも、ECS はサーバー上でオフラインとして表示されます。セキュリティ センターのリスト。
  19. Alibaba Cloud 以外のホストへの Cloud Security のインストール: ユーザーが Alibaba Cloud 以外のサーバー (Alibaba Cloud 以外のサーバー) に Cloud Security Center (Server Knight) クライアントをインストールした後、Alibaba Cloud 以外のサーバーは、 Alibaba Cloud アカウントに関連付けるインストール検証キー
  20. 状況認識: 状況認識には、異常なログインの検出、Web サイトのバックドアの検出、Web サイトのバックドアの検出、異常なプロセスの動作、機密ファイルの改ざん、異常なネットワーク接続、Linux ソフトウェアの脆弱性、Windows システムの脆弱性、Web-CMS の脆弱性、緊急の脆弱性、Web の脆弱性が含まれます。 、ホストのベースライン、クラウド製品のベースライン、資産のフィンガープリント、AK およびアカウントのパスワード漏洩、大規模なデータ画面、ログの取得、完全なログ分析。
  21. WAF: Web アプリケーション ファイアウォール (略して WAF) は、Web サイトまたはアプリ ビジネスにワンストップのセキュリティ保護を提供します。WAFは、Webビジネストラフィックの悪意のある特性を効果的に識別し、トラフィックをクリーニングおよびフィルタリングした後、通常の安全なトラフィックをサーバーに返し、Webサイトサーバーへの悪意のある侵入によるサーバーパフォーマンスの異常などの問題を回避し、ビジネスのセキュリティを確保します。およびウェブサイトのデータ。
  22. クラウド ファイアウォール: Alibaba Cloud Cloud ファイアウォールは、業界初のクラウド プラットフォーム SaaS ベースのファイアウォールで、南北および東西のトラフィックを均一に管理し、トラフィック監視、正確なアクセス制御、リアルタイムの侵入防御などの機能を提供します。
  23. クラウド ファイアウォール制御モジュール: ① North-South トラフィック制御モジュール: 主にインターネットからホストへのアクセス制御を実装するために使用され、レイヤー 4 ~ 7 アクセス制御をサポートします; ② East-west トラフィック制御モジュール: 主にセキュリティ グループを使用したホスト間の対話に使用されます
    。トラフィックは、レイヤー 4 のアクセス制御を実現するために制御されます。
  24. ActionTrail は、Alibaba Cloud コンソール、OpenAPI、開発者ツールを介したクラウド製品やサービスへのアクセスや使用など、Alibaba Cloud アカウントのアクティビティを監視および記録するのに役立ちます。すべてが追跡および記録されます。トレースを作成できます。操作ログは指定されたストレージ領域に保存されるため、ログは永続的に保存され、動作分析、セキュリティ分析、リソース変更動作追跡、動作コンプライアンス監査などの操作に使用できます。
  25. キー管理サービス KMS (Key Management Service) は、キーの安全なホスティングや暗号化操作などのサービスを提供します。KMS にはキーのローテーションなどのセキュリティ対策が組み込まれており、他のクラウド製品をサポートして、ワンパーティ統合を通じて管理されるユーザー データを暗号化して保護します。KMS を使用すると、キーの機密性、整合性、可用性を確保するために多額の費用を費やすことなく、データの暗号化と復号化、電子署名の検証などのビジネス機能に集中できます。
  26. 暗号化サービス: Cloud Shield 暗号化サービスのキーは、すべてのキー管理が ID カードに依存する必要があるため、ID カードの USER KEY メソッドによって認証される必要があります。ユーザーが ID カードを紛失した場合、Alibaba Cloud はそれを取得できません。暗号化サービスは銀行の USB シールドに似ており、ユーザーは物理的に暗号化された ID カード (USB フラッシュ ドライブの形式) を所有します。
  27. CA 証明書: 電子契約において、信頼性と身元を確認するために使用されます。CA は、権威と信頼のある第三者機関であり、「認証局」です。CA証明書とはCAが発行する「書類」で、IDカードや運転免許証と同様に本人であることを証明するために使用されます。
  28. RAM サービス: アクセス制御 (RAM) は、ユーザー ID とリソースのアクセス権を管理するために Alibaba Cloud によって提供されるサービスです。RAM を使用すると、1 つの Alibaba Cloud アカウントで複数の ID を作成および管理でき、単一の ID または ID のグループに異なる権限を割り当てることができるため、従業員アカウントの割り当てや設定など、異なるユーザーが異なるリソース アクセス権限を持つことができます。各アカウントのアクセス権限。RAM ユーザーには、さまざまなクラウド製品の使用権を割り当てることができます。
  29. Prophet Plan: Prophet Plan は、企業が民間の緊急対応センターを設立するのを支援するプラットフォームです。企業が Prophet (セキュリティ公開テスト) プラットフォームに参加すると、企業は独自に報酬プランをリリースして、Prophet プラットフォーム上のセキュリティ専門家に自社の Web サイトのテストと送信を奨励できます。ビジネス システムの抜け穴。
  30. Prophet プログラムの目的: 企業は脆弱性収集チャネルを確立する必要があります。Prophet プログラムは、企業報奨金を通じてさまざまな実名の認定専門家を集め、企業に脆弱性タイトルと詳細、脆弱性レベル、脆弱性ステータスを提供し、脆弱性提出者を表示します。企業の同意と許可なしに脆弱性が公開されることはありません。ただし、企業向けに脆弱性パッチを適用する方法は提供されていないため、企業が脆弱性パッチ適用の主体である場合、Prophet Plan は企業がその能力の範囲内で抜け穴を修正するのを支援します。
  31. コンテンツの安全性: インターネット上では、ポルノ、ギャンブル、麻薬に関係するコンテンツ、または国家の安全を脅かすコンテンツ、または人々を誤解させるコンテンツはすべて違法または違法コンテンツです。しかし、国や世間は基本的にコンテンツの監査については語らず、インターネットコンテンツセキュリティという曖昧な言葉を使っています。Alibaba Cloud Green Network も、インターネット コンテンツのセキュリティを提供するいわゆる製品です。
  32. コンテンツ セキュリティはリソースを占有します: コンテンツ セキュリティは API の形式でサービスを提供し、ユーザーの ECS の CPU リソースを占有しません。
  33. リスク特定: リスク特定には多くの特別なシナリオ製品があります: ① 登録リスク特定は主に企業の新規採用、マーケティングなどの活動に現れる多数の偽ユーザーのリスクを対象とします、② ログインリスク特定は主に高リスクを対象とします-ハッキングされた企業が悪意のある手段を使用してアカウントを盗んだり、お金を失ったり、アカウントユーザーにセキュリティ上の問題を引き起こしたりすることを防ぐための価値資産(残高、銀行カード、ポイント、信用限度額など)。地理的位置、リスクネットワーク、機器環境、異常行動などに基づく特定戦略 このモデルにより、アカウント盗難リスクを迅速かつ正確に特定できる; ③ マーケティングリスク特定は、補助金を利用する企業によって引き起こされる「ひったくり」リスクを主にターゲットとするAlibaba Cloud のリスク特定は、ビッグデータ、人工知能とタオバオ、アリペイなどを組み合わせたもので、アクティビティ詐欺の防止と制御において長年の経験があり、アクティビティ詐欺のリスク行動を効果的、迅速かつ正確に特定できます。 ④ デバイスリスクの特定は、主に、エミュレータやマルチオープンソフトウェアを使用するモバイル APP ビジネスシナリオで企業が遭遇する悪意のあるユーザーを対象としています ⑤ ビジネスリスクインテリジェンスは、主に、インターネット、金融、その他の企業のプラットフォームによって引き起こされる問題を対象としています悪意のある詐欺、不正行為、偽りの取引などを行うための虚偽の情報; ⑥電子メールプロファイリングは主に、怪しい製品の問題に直面している企業を対象としている 低コストのバッチ生成メールボックスの広範な使用は、一括登録、チケット詐欺、不正行為などのリスクを生み出す。アドレススコアリングは主に、電子商取引、物流、銀行などの企業で無効なアドレスを大量に使用する悪意のあるユーザーによる企業の人的資源の浪費と、企業の人的資源の浪費を目的としています。
  34. (試験問題の一部) 安全な大画面ログイン方法: ① 直接アクセス: 「直接アクセス」をクリックして大画面ページに入ります; ② 無料ログイン構成: 「無料ログイン構成」をクリックして、大画面の無料ログイン アドレスを作成します。クラウド セキュリティ センターにログインせずに制御できます。台湾の場合は、ログイン リンクから安全な大画面ページを直接開きます。
  35. Eye of Horus: Eye of Horus は、クラウド資産のパノラマ、ネットワーク トポロジ、セキュリティ体制のための視覚的なインターフェイスを提供します。セキュリティ スコア、セキュリティ製品、クラウド製品の 3 つの側面から資産のセキュリティ体制を包括的に表示します。ホルスの目はセキュリティ大画面製品のサブ製品ではなく、独立した製品です。
  36. 重要な常識: パスワード ブルート フォース クラッキングは主に SSH および RDP (リモート デスクトップ) プロトコルをターゲットとしています。
  37. どの Cloud Shield サービスが無料ですか: Cloud Security Center、Content Security、および Ddos Basic Protection はすべて無料バージョンを提供します。
  38. Alibaba Cloud 以外のサーバーに使用できるセキュリティ製品: DDOS Advanced Defense (基本的な保護を除く!)、クラウド セキュリティ、クラウド モニタリング、サーバー ガード、WAF。
  39. ISC の責任: クラウド コンピューティング サービスのセキュリティには、クラウド サービス プロバイダー (Alibaba Cloud など)、ISV (独立系ソフトウェア ベンダー)、およびユーザーの共同参加が必要です。いずれかの当事者による不作為は、セキュリティ リスクを引き起こす可能性があります。クラウド コンピューティング サービスの ISV が必要とするもの (正解数: 2) A. 完全なビジネス プロセスを開発する B. 適切な開発仕様とテスト仕様を開発し、完全なソフトウェア配信および受け入れプロセスを確立する C. クラウド コンピューティングを導入する際に統一されたプロセスを確立するアプリケーションの動作仕様、動作プロセスのトレースが可能 D. アプリケーションシステム内の役割ごとに権限が異なり、アカウントとパスワードの共有は禁止されている 回答:CD 覚えておいてください ISV はクラウドセキュリティニーズを提供します ① クラウドセキュリティニーズを提供する統一された動作仕様が
    あるクラウドコンピューティングアプリケーションの導入プロセスを追跡可能 ② アプリケーションシステム内の役割ごとに権限が異なり、アカウントとパスワードの共有が禁止されている

12. クラウドモニタリング

  1. クラウド監視製品は、Alibaba Cloud または非 Alibaba Cloud 向けに提供されます (クラウド監視プラグインをインストールします) ① クラウド製品監視では、対象のクラウド製品で指定されたリソースの実行状況や各種インジケーターの使用状況を表示し、設定することができます監視項目のアラームルール、②クラウドサーバーECSのCPU使用率、メモリ使用量、ディスク使用量などの基本指標を監視するホスト監視、ホストの正常な使用を保証する、③サイト監視、現在プロトコルはHTTP(HTTPS)のみ提供、ICMP、TCP、UDP、DNS、SMTP、POP3、FTP の監視設定により、サイトの可用性、応答時間、パケット損失率を検出できるため、サイトの可用性を完全に把握し、サイトが故障した場合に迅速に対処できます。異常な。
  2. クラウド監視通知方法: 現在、クラウド監視アラーム サービスは、電話、テキスト メッセージ、Wangwang、電子メール、DingTalk ロボットなどの複数の方法をサポートしています。Want Want は、PC 側のアラーム メッセージ プッシュのみをサポートします。Alibaba Cloud APP をインストールしている場合は、Alibaba Cloud APP を通じてアラーム通知を受け取ることもできます (更新の変更が非常に早いですが、これは試験で受ける必要があるものです)
  3. 混同しやすい言葉: クラウド セキュリティ センターにおける状況認識とは、多数のフロントエンド ユーザーから収集したセキュリティ インテリジェンスに基づいて、新たに出現した悪意のある IP や最新の脆弱性をネットワーク全体のユーザーにタイムリーに配布することを指します。クラウド監視では、サイトの監視やユーザー定義の監視、アクセストラフィックや帯域幅などのしきい値により、Webサイトの突発的なトラフィックをタイムリーに把握できます。
  4. 監視指標: ハードウェアの基本知識を修正. オペレーティング システム レベルの監視指標には、CPU 使用率、合計メモリ、平均負荷、ディスク I0 読み取り/書き込み、ディスク使用量、TCP 接続数、合計プロセス数などが含まれます。メモリ使用量はオペレーティング システム レベルの監視の一部ではないことに注意してください。
  5. クラウド監視データの表示とダウンロード: 監視データはクラウド監視コンソールと OpenAPI を介して表示できますが、現在クラウド監視データはダウンロードをサポートしていません。
  6. カスタマイズされたモニタリング: ユーザーは関心のあるビジネスをモニタリングし、収集されたモニタリング データを Cloud Monitoring に報告できます。Cloud Monitoring はデータを並べ替えてアラームを設定します。カスタム モニタリングの数に上限はなく、サービスの性質に基づいています。クラウド監視製品では、Alibaba Cloud 以外のサーバーにサービスを提供できます。
  7. 独自のアラーム システムへのアクセス: ユーザーが独自のアラーム システムを構築したい場合は、Alibaba Cloud Monitoring の既存のアラーム通知を接続する必要があります。Cloud Monitoring が提供するデータ クエリ インターフェイスを呼び出し、定期的にクエリを実行し、その後、インジケーターが異常かどうかを判断するには、独自のコードを作成する必要がありますが、非常に面倒な操作となるため、ユーザーが独自に警報システムを構築することはお勧めできません。
  8. クラウド監視のアラームグループと報告先: ① アラーム連絡先グループにアラーム連絡先が 1 つしかない場合、削除は許可されません; ② アラーム連絡先グループを削除しても、アラーム連絡先グループのアラーム連絡先は削除されません; ③ アラームを削除します連絡先を指定すると、アラーム連絡先グループ内のアラーム連絡先が自動的に削除されます。
  9. Cloud Monitoring の担当者 - テスト質問: Alibaba Cloud 製品の運用と保守を担当する会社の従業員が退職しました。退職した従業員が Cloud Monitoring からアラーム通知を受信しないようにするには、_______ 操作を実行する必要があります。回答: Cloud Monitor の連絡先グループには連絡先が含まれており、通知方法にはメール、電話、DingTalk が含まれます。連絡先を削除するために認証に合格する必要はなく、直接削除できます。

おすすめ

転載: blog.csdn.net/m0_57207884/article/details/130687543
おすすめ