服务网格如何支持自定义网段或端口拦截规则? 操作场景 Istio 为实现服务网格的透明化流量治理,Sidecar默认拦截所有出入流量, 这种设计确保了流量治理无死角、业务零侵入和安全可信。但这种默认拦截机制在实际应用场景下也会带来一些问题: 所有流量都经过Sidecar代理,会导致
RES09-03 重试需要避免造成流量压力 对于链路闪断等原因导致的临时性故障,客户端进行一定的重试,可取得较好的效果;对于流量过载等原因导致的故障,重试可能会导致情况进一步恶化,因此需要避免这种影响。 风险等级 高 关键策略 客户端进行重试处理时,建议: 增加指数回退和抖动方法,
如何处理接入WAF后报错414 Request-URI Too Large? 故障现象 防护网站接入WAF后,用户不能正常访问网站,提示“414 Request-URI Too Large”错误,如图1所示。 图1 提示“414 Request-URI Too Large”错误 可能原因
通过防护规则拦截/放行VPC边界流量 开启防护后,云防火墙默认放行所有流量,您可以配置防护规则,实现流量的拦截/放行。 防护规则说明 防护规则的防护对象、防护动作,以及防护场景说明如下: 名称 说明 支持的防护对象 五元组 IP地址组 地理位置(地域) 域名和域名组(四层和七层流量
示例一:放行入方向中指定IP的访问流量 本文提供放行入方向中指定IP访问流量的配置示例,更多参数配置请参见通过防护规则拦截/放行互联网边界流量。 单独放行入方向中指定IP的访问流量 配置两条防护规则,一条拦截所有流量,如图 拦截所有流量所示,优先级置于最低,一条单独放行指定IP的流量访问
示例二:拦截某一地区的访问流量 本文提供拦截某一地区的访问流量的配置示例,更多参数配置请参见通过防护规则拦截/放行互联网边界流量。 拦截某一地区的访问流量 假如您需要拦截所有来源“新加坡”地区的访问流量,可以参照以下参数设置防护规则。 图1 拦截新加坡地区的访问流量 后续操作 查看防护效果
查看同一个VPC内ECS的流量 方案架构 本示例中,在VPC-A有两个子网Subnet-A01和Subnet-A02,ECS-01同时和ECS-02、ECS-03进行通信。ECS-01和ECS-02的流量异常,运维工程师需要查看两个ECS之间的通信流量。则需要创建VPC流日志,并采集
查看不同VPC之间的互访流量(ER连通VPC) 方案架构 本示例中,通过企业路由器ER-X连通VPC-A和VPC-B的网络通信。运维工程师需要查看两个VPC之间的通信流量。则需要创建企业路由器内VPC-A连接的流日志,并采集流日志进行分析定位。 图1 查看不同VPC之间的互访流量
使用APIG专享版的流量控制2.0策略实现API的精细流控 使用APIG专享版的流量控制2.0策略实现API的精细流控方案概述 使用APIG专享版的流量控制2.0策略实现API的精细流控操作流程 使用APIG专享版的流量控制2.0策略实现API的精细流控实施步骤 父主题: API策略
带宽加油包、共享流量包与共享带宽有什么区别? 带宽加油包、共享流量包和共享带宽都是完全独立的产品: 表1 带宽加油包、共享流量包和共享带宽的区别 对比维度 带宽加油包 共享流量包 共享带宽 面向客户群 所有客户 所有客户 面向中大型客户 功能 带宽加油包用来给包周期的带宽提升带宽用的
默认安全组关闭出、入方向流量 规则详情 表1 规则详情 参数 说明 规则名称 vpc-default-sg-closed 规则展示名 默认安全组关闭出、入方向流量 规则描述 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型
内网DNS并发有什么限制? 为保证内网域名的解析效率,内网DNS服务器会限制来自单个IP地址的解析流量,QPS最大不能超过2000。如果某个服务器请求DNS解析的频率特别高,超出了正常的业务访问量,即QPS超过2000,则超出部分的解析请求将会被清洗,内网DNS服务器将不会处理超出的这部分解析请求
控制后端服务器组流量分发 配置流量分配策略分发流量 配置会话保持提升访问效率 配置慢启动平滑扩容后端服务器组 父主题: 后端服务器组
控制后端服务器组流量分发 配置流量分配策略分配流量 配置会话保持提升访问效率 父主题: 后端服务器组
按需按带宽与按需按流量相互转换 前提条件 计费方式选择为按需计费。即当前支持按需按带宽与按需按流量的按需计费方式相互转换。 计费方式以实际region购买界面为准。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在系统首页,单击“网络 > 虚拟专用网络”
如何判断业务出云流量走哪个EIP? 如果VPN网关的HA模式为主备模式。 VPN网关到该对端子网的出云流量优先走该对端子网和主EIP建立的VPN连接。 如果VPN网关的HA模式为双活模式。 关联模式为企业路由器:VPN网关到该对端子网的出云流量由该对端子网对应的所有VPN连接负载分担
为什么WAF显示的流量大小与源站上显示的不一致? WAF“总览”页面显示的流量大小与源站上显示的不同,主要原因说明如下: 网页压缩 WAF默认开启压缩,客户端(如浏览器)与WAF之间进行通信的网页可能被压缩(依赖浏览器压缩选项),而源站服务器可能不支持压缩。 连接复用 WAF与源站服务器之间会复用
如何解决“源站服务器CPU使用率高达100%”问题? 问题现象 网站遭受攻击,网站已接入WAF,但防护没起作用,源站服务器CPU使用率高达100%,怎么办? 可能原因 网站可能遭受了CC攻击。 当发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量
变更安全组规则和网络ACL规则时,是否对原有流量实时生效? 安全组使用连接跟踪来标识进出实例的流量信息,入方向安全组的规则变更,对原有流量立即生效。出方向安全组规则的变更,不影响已建立的长连接,只对新建立的连接生效。 当您在安全组内增加、删除、更新规则,或者在安全组内添加、移出实例时
通过VPN负载分担实现云上云下大带宽流量互通 方案概述 组网和资源规划 操作步骤 结果验证 父主题: 站点入云VPN企业版