华为云用户手册

  • 未备案不得提供非经营性互联网信息服务 依据《非经营性互联网信息服务备案管理办法》规定:使用中国大陆节点服务器提供互联网信息服务的用户,需要在服务器提供商处提交备案申请,在取得ICP备案号后才能开通网站。 相关法条如下: 第五条 :在中华人民共和国境内提供非经营性互联网信息服务,应当依法履行备案手续。未经备案,不得在中华人民共和国境内从事非经营性互联网信息服务。本办法所称在中华人民共和国境内提供非经营性互联网信息服务,是指在中华人民共和国境内的组织或个人利用通过互联网域名访问的网站或者利用仅能通过互联网IP地址访问的网站,提供非经营性互联网信息服务。 第十九条 :互联网接入服务提供者应当记录其接入的非经营性互联网信息服务提供者的备案信息。
  • 各地区管局备案要求 管局备案要求规定了备案信息填写要求、所需提交的资料、备案信息变更规则和备案转移规则。 各省、自治区、直辖市管局备案的具体规则请参考以下内容。 华北各省管局规则 北京、天津、河北、山西、内蒙 华东各省管局规则 上海、江苏、浙江、安徽、福建、山东、江西 华南各省管局规则 广东、广西、海南 华中各省管局规则 河南、湖北、湖南 西北各省管局规则 陕西、甘肃、青海、宁夏、新疆 西南各省管局规则 重庆、四川、贵州、云南、西藏 东北各省管局规则 黑龙江、吉林、辽宁 父主题: 学习各地管局政策
  • 审计 云审计服务(Cloud Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。用户开通云审计服务并创建和配置追踪器后,CTS可记录CSE的管理事件和数据事件用于审计。CTS的详细介绍和开通配置方法,请参见CTS快速入门。CTS支持追踪的CSE管理事件和数据事件列表,请参见云审计服务支持的CSE操作列表。
  • 通用概念 概念 说明 微服务 微服务是业务概念,即提供某种服务的某个进程。 每一个服务都具有自主运行的业务功能,对外开放不受语言限制的API (最常用的是HTTP)。 多个微服务组成应用程序。 实例 一个微服务的最小运行和部署单元,通常对应一个应用进程。同一个微服务通过部署在多个容器或虚机,可以实现多个实例同时运行。 配置 微服务场景中的配置是指对程序代码中某些变量的取值控制。比如,动态配置就是通过在微服务运行过程中对某些变量的取值进行动态变更。
  • Nacos引擎相关概念 概念 说明 命名空间 用于进行租户粒度的配置隔离。命名空间可以实现不同环境的配置的区分隔离,例如开发测试环境和生产环境的资源(如配置、服务)隔离等。 配置集 配置项的集合称为配置集。通常一个配置文件就是一个配置集,包含了系统各个方面的配置。 配置集ID Nacos中的某个配置集的ID。一个系统或者应用可以包含多个配置集,每个配置集都可以被一个名称标识。 分组 Nacos中的一组配置集,是组织配置的维度之一。通过字符串对配置集进行分组,从而区分配置集ID相同的配置集。如果未填写配置分组的名称,则默认为DEFAULT_GROUP 。 保护阈值 保护阈值与集群中健康实例的占比有关。如果健康实例占比小于或等于此值,会触发保护阈值,Nacos会将全部实例(健康实例 + 非健康实例)全部返回给调用者。保护阈值未触发时,Nacos只会把健康实例返回给调用者。 灰度发布 在配置正式发布前可先进行小部分的发布验证,待配置没问题后再正式发布,从而降低配置推送的风险。 权重 实例级别的配置。权重为浮点数。权重越大,分配给该实例的流量越大。 元数据 Nacos数据(如配置和服务)描述信息,如服务版本、权重等,从作用范围来看,可分为服务级别的元信息、集群的元信息及实例的元信息。
  • 与其他服务的关系 云原生架构模式下,完成业务功能需要很多服务相互配合: CSE一般和数据库、缓存和消息中间件同时使用,完成业务功能的开发。 AOM、APM、LTS等工具,则为业务提供运维能力,帮助检测业务故障、分析故障原因。 以Spring Cloud为例,典型的云原生架构和技术选型如下: 云原生架构和DevOps通常是密不可分的,配合使用ServiceStage,可以实现云原生环境的管理、部署流水线,简化微服务应用部署到容器CCE的流程。
  • 版本支持机制 引擎创建 只能创建最新版本的ServiceComb引擎,不支持指定版本创建引擎。 引擎维护 CSE后台同时支持维护最新的3个正式版本。其余的版本,CSE将不再提供技术支持,包括支持新的功能、社区bugfix回合、漏洞修复、升级等。 引擎升级 正式版本升级,支持当前最新的3个正式版本中的2个较低版本升级到最新版本。例如,当前最新的3个正式版本为2.3、2.2、2.1,则支持由2.1、2.2升级到2.3。 当引擎升级已超出可支持升级的版本范围,例如由2.0升级到2.3,可能导致ServiceComb引擎的管理功能不可用,请谨慎操作。 您可以通过提交工单,进行升级前风险评估。 补丁版本升级,CSE后台提供补丁版本自动升级,例如由2.3.0升级到2.3.1。
  • 计费项 根据您选择的Nacos引擎实例规格计费。 表1 注册配置中心Nacos计费项 计费项 计费说明 注册配置中心Nacos实例 注册配置中心Nacos实例的固定费用。 注册配置中心Nacos容量单元(50微服务实例) 注册配置中心Nacos管理容量费用,按容量单元购买,1个容量单元等于50个微服务实例。 微服务实例指一个微服务的最小运行和部署单元,通常对应CCE中的一个pod或者ECS环境中的进程数。
  • 计费示例 示例1:购买一个容量为500个微服务实例的Nacos注册配置中心,费用计算方法如下: 按需计费模式 注册配置中心Nacos实例费用:0.407元/小时。 注册配置中心Nacos容量费用:0.134元/个/小时 * 10个容量单元(1个容量单元等于50微服务实例)=1.34元/小时。 总费用:1.747元/小时。 包月计费模式 注册配置中心Nacos实例费用:195元/月。 注册配置中心Nacos容量费用:64元/个/月 * 10个容量单元(1个容量单元等于50微服务实例)=640元/月。 总费用:835元/月。 包年计费模式 注册配置中心Nacos实例费用:2340元/年。 注册配置中心Nacos容量费用:768元/年 * 10个容量单元(1个容量单元等于50微服务实例)=7680元/年。 总费用:10020元/年。 示例2:购买一个容量为1000个微服务实例的Nacos注册配置中心,费用计算方法如下: 按需计费模式 注册配置中心Nacos实例费用:0.407元/小时。 注册配置中心Nacos容量费用:0.134元/个/小时 * 20个容量单元(1个容量单元等于50微服务实例)=2.68元/小时。 总费用:3.087元/小时。 包月计费模式。 注册配置中心Nacos实例费用:195元/月 注册配置中心Nacos容量费用:64元/个/月 * 20个容量单元(1个容量单元等于50微服务实例)=1280元/月。 总费用:1475元/月。 包年计费模式 注册配置中心Nacos实例费用:2340元/年。 注册配置中心Nacos容量费用:768元/年 * 20个容量单元(1个容量单元等于50微服务实例)=15360元/年。 总费用:17700元/年。
  • 计费模式 Nacos当前支持的计费模式有“包年/包月”和“按需计费”。 按需计费详情如下: 计费项 价格 价格单位 价格说明 注册配置中心Nacos实例 0.407 元/个/小时 1个实例1小时的价格。 注册配置中心Nacos容量单元 (50微服务实例) 0.134 元/个/小时 1个容量1小时的价格。 包月计费详情如下: 计费项 价格 价格单位 价格说明 注册配置中心Nacos实例 195 元/个/月 1个实例1月的价格。 注册配置中心Nacos容量单元 (50微服务实例) 64 元/个/月 1个容量1月的价格。 包年计费详情如下: 计费项 价格 价格单位 价格说明 注册配置中心Nacos实例 2340 元/个/年 1个实例1年的价格。 注册配置中心Nacos容量单元 (50微服务实例) 768 元/个/年 1个容量1年的价格。
  • 操作步骤 执行以下命令,查看网络规则目录下的文件。 ls -l /etc/udev/rules.d 执行以下命令,删除网络规则目录下,文件名同时包含persistent和net的规则文件。 例如: rm /etc/udev/rules.d/30-net_persistent-names.rules rm /etc/udev/rules.d/70-persistent-net.rules 以上命令中斜体部分会根据用户的实际环境有区别。 对于CentOS 6系列的镜像,为避免网卡名发生漂移,您需要创建一个空的rules配置文件。 示例: touch /etc/udev/rules.d/75-persistent-net-generator.rules //命令中斜体部分会根据用户的实际环境有区别 清理网络规则。 如果操作系统使用initrd系统映像,请执行以下操作: 执行以下命令,查看initrd开头且default结尾的initrd映像文件,是否存在同时包含persistent和net的网络设备规则文件(以下命令中斜体内容请以实际操作系统版本为准)。 lsinitrd /boot/initrd-2.6.32.12-0.7-default |grep persistent|grep net 否,结束。 是,执行3.b。 执行以下命令,备份initrd映像文件(以下命令中斜体内容请以实际操作系统版本为准)。 cp /boot/initrd-2.6.32.12-0.7-default /boot/initrd-2.6.32.12-0.7-default_bak 执行以下命令,重新生成initrd映像文件。 mkinitrd 如果操作系统使用initramfs系统映像(如Ubuntu),请执行以下操作: 执行以下命令,查看initrd开头且generic结尾的initramfs映像文件,是否存在同时包含persistent和net的网络设备规则文件。 lsinitramfs /boot/initrd.img-3.19.0-25-generic|grep persistent|grep net 否,无需清理网络规则。 是,执行3.b。 执行以下命令,备份initrd映像文件。 cp /boot/initrd.img-3.19.0-25-generic /boot/initrd.img-3.19.0-25-generic_bak 执行以下命令,重新生成initramfs映像文件。 update-initramfs -u
  • 不同安全组内的实例内网互通 场景举例: 在同一个边缘站点下的同一个虚拟私有云内,用户需要将某个安全组内一台实例上的资源复制到另一个安全组内的实例上时, 用户可以将两台实例设置为内网互通后再复制资源。 安全组配置方法: 在同一个边缘站点下的同一个虚拟私有云内,在同一个安全组内的实例默认互通。但是,在不同安全组内的实例默认无法通信,此时需要添加安全组规则,使得不同安全组内的实例内网互通。 在两台实例所在安全组中分别添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通,安全组规则如下所示。 方向 优先级 策略 类型 协议 端口/范围 源地址 入方向 设置安全组规则优先级 设置安全组规则策略。 选择IPv4或者IPv6 设置内网互通时使用的协议类型 设置端口范围 另一个安全组的名称
  • 仅允许特定IP地址远程连接实例 场景举例: 为了防止实例被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到实例。 安全组配置方法: 以仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Linux操作系统的实例的22端口为例,安全组规则如下所示。 方向 优先级 策略 类型 协议 端口/范围 源地址 入方向 1 允许 IPv4 SSH(22) 22 IPv4 CIDR或者另一个安全组的ID。 例如:192.168.20.2/32
  • 实例作Web服务器 场景举例: 如果您在实例上部署了网站,即实例作Web服务器用,希望用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 安全组配置方法: 方向 优先级 策略 类型 协议 端口/范围 源地址 入方向 1 允许 IPv4 HTTP(80) 80 0.0.0.0/0 入方向 1 允许 IPv4 HTTPS(443) 443 0.0.0.0/0
  • 支持审计的关键操作列表 表1 云审计服务支持的智能边缘云操作列表 操作名称 资源类型 事件名称 创建部署计划 iecDeployment CreateDeployment 删除部署计划 iecDeployment DeleteDeployment 执行部署计划 iecDeployment DeployDeployment 扩容部署计划 iecEdgeCloud ExpandEdgeCloud 删除边缘业务 iecEdgeCloud DeleteEdgeCloud 创建实例 iecEdgeInstance CreateInstance 修改实例 iecEdgeInstance UpdateInstance 批量删除实例 iecEdgeInstance DeleteInstance 操作实例 iecEdgeInstance ActionInstance 操作实例(重启) iecEdgeInstance RebootInstance 操作实例(停止) iecEdgeInstance StopInstance 操作实例(开启) iecEdgeInstance StartInstance 切换操作系统 iecEdgeInstance ChangeOs 批量添加实例网卡 iecEdgeInstance AddNic 批量删除实例网卡 iecEdgeInstance DeleteNic 创建密钥对 iecKeyPair AddKeyPair 删除密钥对 iecKeyPair DeleteKeyPair 删除边缘任务 iecJob DeleteJob 删除边缘子任务 iecJob DeleteSubJob 创建告警规则 iecAlarm AddAlarm 删除告警规则 iecAlarm DeleteAlarm 修改告警规则 iecAlarm UpdateAlarm 启停告警规则 iecAlarm ActionAlarm 创建通知组 iecNotificationGroup CreateNotificationGroup 更新通知组 iecNotificationGroup UpdateNotificationGroup 删除通知组 iecNotificationGroup DeleteNotificationGroup 通知组下添加通知对象 iecNotificationGroup AddTopicSubscription 删除订阅 iecNotificationGroup DeleteTopicSubscription 创建通知对象 iecNotificationObject AddNotificationObject 删除通知对象 iecNotificationObject DeleteNotificationObject 删除带宽信息 iecBandwidth DeleteBandwidth 修改带宽信息 iecBandwidth UpdateBandwidth 创建带宽 iecBandwidth CreateBandwidth 删除子网 iecSubnet DeleteSubnet 更新子网 iecSubnet UpdateSubnet 创建子网 iecSubnet CreateSubnet 删除虚拟私有云 iecVpc DeleteVpc 更新虚拟私有云 iecVpc UpdateVpc 创建虚拟私有云 iecVpc CreateVpc 删除网络ACL iecFirewall DeleteFirewall 更新网络ACL iecFirewall UpdateFirewall 创建网络ACL iecFirewall CreateFirewall 更新网络ACL规则 iecFirewall UpdateFirewallRule 删除端口 iecPort DeleteEdgePort 更新端口 iecPort UpdateEdgePort 创建端口 iecPort CreateEdgePort 绑定虚拟IP iecPort BindVIPPort 解绑虚拟IP iecPort UnBindVIPPort 虚拟IP绑定带宽 iecPort BindVipBandwidth 虚拟IP解绑带宽 iecPort UnbindVipBandwidth 删除弹性公网IP iecPublicIP DeletePublicIP 更新弹性公网IP iecPublicIP HandlePublicIP 创建弹性公网IP iecPublicIP CreatePublicIP 绑定弹性公网IP iecPublicIP AssociatePublicIP 解绑弹性公网IP iecPublicIP DisassociatePublicIP 删除路由表 iecRouteTable DeleteRouteTable 更新路由表 iecRouteTable UpdateRouteTable 创建路由表 iecRouteTable CreateRouteTable 路由表关联子网 iecRouteTable AssociateRouteTableSubnet 路由表解关联子网 iecRouteTable DisassociateRouteTableSubnet 删除路由 iecRouteTable DeleteRoute 更新路由 iecRouteTable UpdateRoute 添加路由 iecRouteTable CreateRoute 创建安全组 iecSecurityGroup AddEdgeSecurityGroup 删除安全组 iecSecurityGroup DeleteEdgeSecurityGroup 创建安全组规则 iecSecurityGroupRule AddEdgeSecurityGroupRule 删除安全组规则 iecSecurityGroupRule DeleteEdgeSecurityGroupRule 注册边缘镜像 iecImage RegisterImage 删除边缘镜像 iecImage DeleteImage 从边缘实例创建镜像 iecImage CreateImage 重试镜像异步任务 iecImage RebuildImage
  • 实例常用端口 实例常用端口如表1所示。您可以通过配置安全组规则放通实例对应的端口,详情请参见配置安全组规则。 表1 实例常用端口 协议 端口 说明 FTP 21 FTP服务上传和下载文件。 SSH 22 远程连接Linux实例。 Telnet 23 使用Telnet协议远程登录实例。 HTTP 80 使用HTTP协议访问网站。 POP3 110 使用POP3协议接收邮件。 IMAP 143 使用IMAP协议接收邮件。 HTTPS 443 使用HTTPS服务访问网站。 RDS for SQL Server 1433 RDS for SQL Server的TCP端口,用于供RDS for SQL Server对外提供服务。 RDS for SQL Server 1434 RDS for SQL Server的UDP端口,用于返回RDS for SQL Server使用了哪个TCP/IP端口。 Oracle 1521 Oracle通信端口,实例上部署了Oracle SQL需要放行的端口。 RDS for MySQL 3306 RDS for MySQL数据库对外提供服务的端口。 代理 8080 8080 端口常用于WWW代理服务,实现网页浏览。如果您使用了8080端口,访问网站或使用代理服务器时,需要在IP地址后面加上:8080。安装Apache Tomcat服务后,默认服务端口为8080。 NetBIOS 137、138、139 NetBIOS协议常被用于Windows文件、打印机共享和Samba。 137、138:UDP端口,通过网上邻居传输文件时使用的端口。 139:通过这个端口进入的连接试图获得NetBIOS/SMB服务。 无法访问公有云某些端口 问题现象:访问公有云特定端口,在部分地区部分运营商无法访问,而其它端口访问正常。 问题分析:部分运营商判断如下表的端口为高危端口,默认被屏蔽。 表2 高危端口 协议 端口 TCP 42 135 137 138 139 444 445 593 1025 1068 1434 3127 3128 3129 3130 4444 5554 5800 5900 9995 9996 UDP 135~139 1026 1027 1028 1068 1433 1434 5554 9995 9996 解决方案:建议您修改敏感端口为其它非高危端口来承载业务。 父主题: 安全组
  • 允许某些协议端口的访问 在本示例中,假设子网内的某个实例做Web服务器,入方向需要放通HTTP 80和HTTPS 443端口,出方向全部放通。当子网开启网络ACL时,需要同时配置网络ACL和安全组规则。 网络ACL配置 需要添加的网络ACL入方向、出方向规则如表2所示。 表2 网络ACL规则 方向 动作 协议 源地址 源端口范围 目的地址 目的端口范围 说明 入方向 允许 TCP 0.0.0.0/0 1-65535 0.0.0.0/0 80 允许所有IP地址通过HTTP协议入站访问子网内的实例的80端口 入方向 允许 TCP 0.0.0.0/0 1-65535 0.0.0.0/0 443 允许所有IP地址通过HTTPS协议入站访问子网内的实例的443端口 出方向 允许 全部 0.0.0.0/0 全部 0.0.0.0/0 全部 允许子网内所有出站流量的数据报文通过 安全组配置 需要添加的安全组入方向、出方向规则如表3所示。 表3 安全组规则 方向 协议/应用 端口 源地址/目的地址 说明 入方向 TCP 80 源地址:0.0.0.0/0 允许所有IP地址通过HTTP协议入站访问安全组内的实例的80端口 入方向 TCP 443 源地址:0.0.0.0/0 允许所有IP地址通过HTTPS协议入站访问安全组内的实例的443端口 出方向 全部 全部 目的地址:0.0.0.0/0 允许安全组内所有出站流量的数据报文通过 网络ACL相当于一个额外的保护层,即使不小心配置了比较宽松的安全组规则,网络规则也仅允许HTTP 80和HTTPS 443的访问,拒绝其他的入站访问流量。
  • 公共镜像 表1 公共镜像参数说明 参数 说明 名称 公共镜像的名称为系统默认配置。 状态 公共镜像的当前状态,具有“正常”和“错误”两种。 状态为“正常”的公共镜像可以正常使用。您可以单击“操作”栏的“创建边缘业务”使用该镜像快速创建边缘业务。 状态为“错误”的公共镜像暂时无法使用。 操作系统 公共镜像的操作系统包括Ubuntu、CentOS等主流Linux操作系统,为系统默认配置。 镜像类型 公共镜像的镜像类型为系统盘镜像,为系统默认配置。 磁盘容量(GB) 公共镜像配套的系统盘容量,为系统默认配置。
  • 私有镜像 表2 私有镜像参数说明 参数 说明 名称 边缘私有镜像的名称,由您在镜像服务中制作时确定。 状态 边缘私有镜像的当前状态,具有“正常”,“创建失败”、“创建中”三种。 状态为“正常”的私有镜像可以正常使用。您可以单击“操作”栏的“创建边缘业务”使用该镜像快速创建边缘业务。 状态为“创建失败”的私有镜像表示其未能成功在IEC中创建。您可以单击“操作”栏的“重新创建”再次尝试创建该私有镜像。 状态为“创建中”的私有镜像为中间状态。 操作系统 边缘私有镜像的操作系统由您在镜像服务中创建时确定。 镜像类型 边缘私有镜像的镜像类型由您在镜像服务中创建时确定。 磁盘容量(GB) 边缘私有镜像配套的系统盘容量,由您在镜像服务中创建时确定。 创建时间 在IEC控制台上创建边缘私有镜像的时间。
  • 通过扩展网卡绑定的弹性公网IP访问公网 弹性公网IP绑定扩展网卡后,进入边缘实例,执行route命令查询路由: route命令如果不清楚可以使用route --help。 图1 查看路由信息 执行ifconfig命令查看网卡信息。 图2 查看网卡信息 按照访问的目标地址配置扩展网卡访问。 配置通过扩展网卡访问某一网段(xx.xx.0.0/16,该网段请按实际情况设置): route add -net xx.xx.0.0 netmask 255.255.0.0 gw 192.168.17.1 如果您想直接配置默认通过扩展网卡访问公网,可以执行以下命令实现。 但由于此操作会导致虚拟机流量中断,请确认对其他业务的影响后,谨慎操作。 执行如下命令删除主网卡默认route。 route del 0.0.0.0 192.168.11.1 dev eth0 执行如下命令配置扩展网卡默认route。 route add default gw 192.168.17.1 父主题: 常用操作
  • 操作步骤 Linux系统 执行以下命令,在“/etc/iproute2/rt_tables”文件中为每张网卡增加路由表优先级和名称(数值越小优先级越高),如下net0,net1对应eth0,eth1,如果有多张网卡,依次添加。 vi /etc/iproute2/rt_tables # added for dual net 250 net0251 net1 执行以下命令,在“rc.local”文件中为每张网卡增加路由信息。 vi /etc/rc.local 对于每张网卡,查找以下信息: 以eth0为例,IPv4地址:192.168.0.129、子网网段:192.168.0.0/24、网关地址:192.168.0.1,以及步骤1中添加的路由表:net0,如果有多张网卡,依次添加如下信息: # wait for nics up sleep 5 # Add v4 routes for eth0 ip route flush table net0 ip route add default via 192.168.0.1 dev eth0 table net0 ip route add 192.168.0.0/24 dev eth0 table net0 ip rule add from 192.168.0.129 table net0 # Add v4 routes for eth1 ip route flush table net1 ip route add default via 192.168.1.1 dev eth1 table net1 ip route add 192.168.1.0/24 dev eth1 table net1 ip rule add from 192.168.1.138 table net1 如果要配置IPv6的策略路由,先确认做过IPv6相关的配置,具体请参考Linux操作系统(手动配置启用IPv6)。 对于每张网卡,查找以下信息: 以eth0为例,IPv6地址:2407:c080:802:1be:2233:64bf:b095:54bf、子网网段:2407:c080:802:1be::/64、网关地址:fe80::f816:3eff:fef3:20dc,以及步骤1添加的路由表:net0,通过如下命令查看每张网卡对应的IPv6网关地址: ip -6 route show| grep default 如果有多张网卡,依次添加如下信息: # Add v6 routes for eth0 ip -6 route flush table net0 ip -6 route add default via fe80::f816:3eff:fef3:20dc dev eth0 table net0 ip -6 route add 2407:c080:802:1be::/64 dev eth0 table net0 ip -6 rule add from 2407:c080:802:1be:2233:64bf:b095:54bf table net0 # Add v6 routes for eth1 ip -6 route flush table net1 ip -6 route add default via fe80::f816:3eff:fe10:5447 dev eth1 table net1 ip -6 route add 2407:c080:802:1bf::/64 dev eth1 table net1 ip -6 rule add from 2407:c080:802:1bf:39ea:bffe:13a2:7a1f table net1 执行以下命令,添加rc.local文件的执行权限。 # chmod +x /etc/rc.local 执行reboot命令,重启边缘实例。 重启后,执行以下命令,确认配置的路由规则和路由表生效,如果有多张路由表,依次执行。 对于IPv4: ip rule ip route show table net0 ip route show table net1 对于Ipv6: ip -6 rule ip -6 route show table net0 ip -6 route show table net1 指定源地址进行测试: 对于Ipv4: ping -I 192.168.0.129 xxx ping -I 192.168.1.138 xxx 对于Ipv6: ping -I 2407:c080:802:1be:2233:64bf:b095:54bf xxx ping -I 2407:c080:802:1bf:39ea:bffe:13a2:7a1f xxx
  • 实例分布选择样例 样例1:如图1所示,您选择在华南区域层级上依托中国电信集中部署业务,系统智能的将依托中国电信的5个实例尽可能的集中调度到华南区域同一省份同一城市内的边缘站点。 图1 实例分布选择样例1 样例2:如图2所示,您选择在广东省等区域层级上依托中国联通分散部署业务,系统智能的将6个实例尽可能的分散调度到广东省不同城市内的边缘站点。 图2 实例分布选择样例2 样例3:如图3所示,您选择在东莞市等区域层级上依托线路东莞移动(中国移动)集中部署业务,系统智能的将2个实例集中调度到东莞市的边缘站点。 图3 实例分布选择样例3 样例4:如图4所示,您选择在华南和华东区域层级上分别依托中国移动和中国电信分散部署业务,系统智能的将4个实例尽可能的分散调度到华南区域不同省份不同城市内的边缘站点,智能的将6个实例尽可能的分散调度到华东区域不同省份不同城市内的边缘站点。 图4 实例分布选择样例4 父主题: 边缘业务
  • Linux操作系统(自动配置启用IPv6) ipv6-setup-xxx工具能为开启IPv6协议栈的Linux操作系统自动配置动态获取IPv6地址。其中,xxx表示工具系列:rhel或debian。 您也可以参考Linux操作系统(手动配置启用IPv6)手动配置启用IPv6。 ipv6-setup-xxx工具运行时会自动重启网络服务,导致网络短暂不可用。 CentOS 6.x和Debian操作系统的边缘实例内部配置IPv6自动获取功能之后,将该边缘实例制作为私有镜像,使用该镜像在非IPv6网络环境中创建边缘实例时,由于等待获取IPv6地址超时,导致边缘实例启动较慢,您可以参考设置边缘实例获取IPv6地址超时时间设置获取IPv6地址超时时间为30s,然后再重新制作私有镜像。
  • Linux操作系统(手动配置启用IPv6) CentOS 6.x和Debian操作系统的边缘实例内部配置IPv6自动获取功能之后,将该边缘实例制作为私有镜像,使用该镜像在非IPv6网络环境中创建边缘实例时,由于等待获取IPv6地址超时,导致边缘实例启动较慢,您可以参考设置边缘实例获取IPv6地址超时时间设置获取IPv6地址超时时间为30s,然后再重新制作私有镜像。 执行如下命令,查看当前边缘实例是否启用IPv6。 ip addr 如果没有开启IPv6协议栈,则只能看到IPv4地址,如下图所示,请参考2先开启IPv6协议栈。 图4 未开启IPv6协议栈 如果已开启IPv6协议栈,则可以看到LLA地址(fe80开头)。 图5 已开启IPv6协议栈 如果已开启IPv6协议栈并且已获取到IPv6地址,则会看到如下地址: 图6 已开启IPv6协议栈并且已获取到IPv6地址 Linux公共镜像均已开启IPv6协议栈(即情况二);Ubuntu 16公共镜像不仅已开启IPv6协议栈,而且可以获取到IPv6地址(即情况三),无需特殊配置。 开启Linux边缘实例IPv6协议栈。 执行如下命令,确认内核是否支持IPv6协议栈。 sysctl -a | grep ipv6 如果有输出信息,表示内核支持IPv6协议栈。 如果没有任何输出,说明内核不支持IPv6协议栈,需要执行2.b加载IPv6模块。 执行以下命令,加载IPv6模块。 modprobe ipv6 修改“/etc/sysctl.conf”配置文件,增加如下配置: net.ipv6.conf.all.disable_ipv6=0 保存配置并退出,然后执行如下命令,加载配置。 sysctl -p 手动配置启用IPv6。操作系统不同,步骤有所差别。 Ubuntu操作系统边缘实例配置动态获取IPv6。 Ubuntu 18.04请执行以下操作步骤;Ubuntu 16.04操作系统已默认启用IPv6,不需要做任何配置操作。 修改“/etc/network/interface”配置文件,在“iface eth0 inet dhcp”下增加一行配置: iface eth0 inet6 dhcp (可选配置)配置网卡IPv6 LLA地址的生成方式为EUI64。 nmcli con modify "Wired connection 1" ipv6.addr-gen-mode eui64 执行以下命令,重启网络服务。 ifdown eth0 ifup eth0 Debian操作系统边缘实例配置动态获取IPv6。 编辑“/etc/network/interfaces”文件,使之包含以下内容: auto lo iface lo inet loopback auto eth0iface eth0 inet dhcpiface eth0 inet6 dhcp pre-up sleep 3 如果有多个网卡,则在“/etc/network/interfaces”文件中,增加对应网卡的配置,以eth1为例,需要增加: auto eth1iface eth1 inet dhcpiface eth1 inet6 dhcp pre-up sleep 3 执行如下命令重启网络服务。 service networking restart 如果将网卡进行down/up操作之后无法获取IPv6地址,也可以通过此命令重启网络服务。 执行步骤1检查是否已开启动态IPv6。 CentOS/EulerOS/Fedora操作系统边缘实例配置动态获取IPv6。 编辑主网卡配置文件“/etc/sysconfig/network-scripts/ifcfg-eth0”。 补充如下配置项: IPV6INIT=yesDHCPV6C=yes 编辑“/etc/sysconfig/network”,按如下所示添加或修改以下行。 NETWORKING_IPV6=yes CentOS 6系列从网卡需要编辑对应的配置文件,以eth1为例,编辑“/etc/sysconfig/network-scripts/ifcfg-eth1”。 补充如下配置项: IPV6INIT=yesDHCPV6C=yes CentOS 6.3系统中默认ip6tables会过滤dhcpv6-client请求,所以CentOS 6.3除了需要编辑“ifcfg-eth*”文件外,还需要额外添加一条允许dhcpv6-client 请求的ip6tables规则。操作如下: 执行以下命令,添加ip6tables规则。 ip6tables -A INPUT -m state --state NEW -m udp -p udp --dport 546 -d fe80::/64 -j ACCEPT 执行以下命令,保存ip6tables规则。 service ip6tables save 图7 命令示例 (可选配置)CentOS 7系列需要将扩展网卡的IPv6 LLA地址模式修改为EUI64。 执行如下命令查看网卡信息。 nmcli con 图8 查看网卡信息 将eth1的IPv6 LLA地址模式按以下命令修改为EUI64: nmcli con modify "Wired connection 1" ipv6.addr-gen-mode eui64 通过ifconfig命令将eth1进行down/up操作。 ifdown eth1 ifup eth1 重启网络服务。 CentOS 6系列执行以下命令,重启网络服务。 service network restart CentOS 7/EulerOS/Fedora系列执行以下命令,重启网络服务。 systemctl restart NetworkManager 执行步骤1检查是否已开启动态IPv6。 SUSE/openSUSE/CoreOS操作系统边缘实例配置动态获取IPv6。 SUSE 11 SP4不支持IPv6自动获取。 SUSE 12 SP1、SUSE 12 SP2无需特殊配置。 openSUSE 13.2、openSUSE 42.2无需特殊配置。 CoreOS 10.10.5无需特殊配置。
  • 操作场景 IPv6的使用,可以有效弥补IPv4网络地址资源有限的问题。如果当前边缘实例使用IPv4,那么启用IPv6后,边缘实例可在双栈模式下运行,即边缘实例可以拥有两个不同版本的IP地址:IPv4地址和IPv6地址,这两个IP地址都可以进行内网/公网访问。 按照约束与限制中的网络环境要求创建的边缘实例,有些不能动态获取到IPv6地址,需要进行相关配置才行。如果边缘实例使用的是公共镜像,则支持情况如下: Linux公共镜像开启动态获取IPv6功能时,需要先判断是否支持IPv6协议栈,再判断是否已开启动态获取IPv6。目前,所有Linux公共镜像均已支持IPv6协议栈,并且Ubuntu 16操作系统已默认开启动态获取IPv6。即Ubuntu 16操作系统无需配置,其他Linux公共镜像需要执行开启动态获取IPv6的操作。 另外,本文提供了自动和手动配置的方法,分别为:Linux操作系统(自动配置启用IPv6)、Linux操作系统(手动配置启用IPv6),推荐您使用自动配置方法。
  • 设置边缘实例获取IPv6地址超时时间 CentOS 6.x和Debian操作系统的边缘实例内部配置IPv6自动获取功能之后,将该边缘实例制作为私有镜像,使用该镜像在非IPv6网络环境中创建边缘实例时,由于等待获取IPv6地址超时,导致边缘实例启动较慢,您可以参考本节操作设置获取IPv6地址超时时间为30s,然后再重新制作私有镜像。 CentOS 6.x: 执行以下命令编辑“dhclient.conf”文件。 vi /etc/dhcp/dhclient.conf 按“i”进入编辑模式,在文件中增加timeout属性。 timeout 30; 输入:wq保存后退出。 Debian 7.5: 执行以下命令编辑“networking”文件。 vi /etc/init.d/networking 按“i”进入编辑模式,增加延迟命令timeout,修改点如下图所示。 图9 修改点1 图10 修改点2 Debian 8.2.0/8.8.0 执行以下命令编辑“network-pre.conf”文件。 vi /lib/systemd/system/networking.service.d/network-pre.conf 按“i”进入编辑模式,在文件中增加timeout属性。 [Service]TimeoutStartSec=30 Debian 9.0 执行以下命令编辑“networking.service”文件。 vi /etc/system/system/network-online.target.wants/networking.service 按“i”进入编辑模式,将TimeoutStartSec=5min改为TimeoutStartSec=30。
  • 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下: 权限:允许或拒绝在特定条件下对制定资源进行某项操作。 对应API接口:自定义策略实际调用的API接口。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。 依赖的授权项:部分Action存在对其他Action的依赖,需要将依赖的Action同时写入授权项,才能实现对应的权限功能。 IAM项目(Project)/企业项目(Enterprise Project):自定义策略的授权范围,包括IAM项目与企业项目。授权范围如果同时支持IAM项目和企业项目,表示此授权项对应的自定义策略,可以在IAM和企业管理两个服务中给用户组授权并生效。如果仅支持IAM项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。管理员可以在授权项列表中查看授权项是否支持IAM项目或企业项目,“√”表示支持,“×”表示暂不支持。关于IAM项目与企业项目的区别,详情请参见:IAM与企业管理的区别。 开天集成工作台的支持自定义策略授权项如下所示: 流管理,包括流接口对应的授权项,如提交运行流、启用流程、禁用流程、webhook触发流程调用等接口。
  • 操作步骤 查询是否挂载数据盘。 执行以下命令,检查边缘实例挂载的磁盘块数。 fdisk -l 磁盘块数>1,表示边缘实例挂载有数据盘,执行2。 磁盘块数=1,表示边缘实例未挂载数据盘,执行3。 执行以下命令,检查当前边缘实例挂载的数据分区。 mount 回显不包含数据盘分区的信息时,无需进行卸载数据盘的操作。 /dev/vda1 on / type ext4 (rw,relatime,data=ordered) 回显包含类似如下信息,请执行3。 /dev/vda1 on / type ext4 (rw,relatime,data=ordered) /dev/vdb1 on /mnt/test type ext4 (rw,relatime,data=ordered) 清理“fstab”文件中的配置信息。 执行以下命令编辑“fstab”文件。 vi /etc/fstab 删除相关数据盘在“fstab”文件中的配置信息。 “/etc/fstab”文件中记录了系统启动时自动挂载的文件系统和存储设备的信息,需要删除,如图1中最后一行是数据盘在“fstab”中的配置信息。 图1 数据盘在fstab文件中的配置信息 执行如下命令,卸载已挂载的数据盘。 卸载前请确认数据盘上没有任何数据读写,否则会导致卸载失败。 umount /dev/vdb1 执行以下命令,再次查看当前边缘实例挂载的数据分区。 mount 回显信息中不再包含数据盘分区的信息时,则表示卸载成功。
  • URI GET /v2/{project_id}/flows/running-history 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目id,用于资源隔离。获取方法请参考获取项目ID。 表2 Query参数 参数 是否必选 参数类型 描述 time_range 否 String 时间筛选范围,将为你查询该范围内的流活动记录。UTC时间格式:yyyy-MM-dd'T'HH:mm:ss.SSS'Z'toyyyy-MM-dd'T'HH:mm:ss.SSS'Z'如:2020-11-10T00:00:00Zto2020-11-12T00:00:00。 name 否 String 流程的名称。 status 否 String 流运行状态,枚举值。 success: 流运行成功 fail: 流运行失败 offset 否 Integer 当前页,起始页数应大于等于0。 最小值:1 limit 否 Integer 每页记录数,每页记录数应大于等于1。 最小值:1
  • 响应参数 状态码: 200 表3 响应Body参数 参数 参数类型 描述 total Long 历史记录总数。 histories Array of histories objects 所有历史记录的信息。 表4 histories 参数 参数类型 描述 id String 流程运行记录ID。 flow_id String 流程ID。 flow_name String 流程名称。 flow_version_id String 流程运行版本ID。 run_model String 流运行模式,通常有手动、自动、测试这几种。手动方式需要用户在页面点击执行流,自动方式会按照触发器的类型自动执行流,测试方式用户在创建流的时候可以测试流的功能。 status String 最后一次运行,流程运行状态。 success: 流运行成功 fail: 流运行失败 icon String 流程图标。 start_time String 开始时间。 end_time String 结束时间。 exec_time Long 执行时间,单位毫秒。 running_times Long 运行次数。 last_time String 最后一次运行时间。 message String 最后一次运行,输出的错误信息。 状态码: 403 表5 响应Body参数 参数 参数类型 描述 error_code String 错误码。 最小长度:8 最大长度:36 error_msg String 错误描述。 最小长度:2 最大长度:512 状态码: 500 表6 响应Body参数 参数 参数类型 描述 error_code String 错误码。 最小长度:8 最大长度:36 error_msg String 错误描述。 最小长度:2 最大长度:512
共100000条