阿里雲伺服器vpc
『壹』 ecs安全組不支持vpc網路嗎
不支持。阿里雲安全組是基唯賣彎於雲伺服器實例之間的指悶訪問控制策配晌略,僅支持在統一VPC網路之內的安全組間的策略管理。而VPC網路支持多個安全組之間的跨組訪問,但不支持跨VPC網路之間的訪問。
『貳』 阿里雲 跨賬號實現內網互傳 VPC互連(踩坑總結)
前情提要: 通過VPC(專有網路)互聯,可實現 內網高速訪問 ,解決帶寬限制。但在實際操作過程中猛廳模,阿里雲幫助文檔繁瑣且過時,網上大多數文章也已過時,不符合操作事實,經過總結摸索後,故寫此文。
本文的目的: 假設有兩用戶A和B,分別有專有網路vpc-a和vpc-b(簡稱),要實現內網互連。
步驟簡述: 創建一個 雲企業網 ,然後把vpc-a和vpc-b 加入雲企枝緩業網 ,最後配置安全組規則。
PS:本文假設vpc-a和vpc-b在同一地域下(不在同一地域須額外購買流量包)
用戶A 登錄 高速通道管理控制台 -->左側導航欄點擊 VPC互連 -->點擊 創建雲企業網 ( 關鍵! 官方文檔的「對等連接」不存在了但沒改)
用戶B 進入自己的 專有網路詳情 -->點擊 雲企業網跨賬號授權 -->填寫 用戶A 的賬戶ID和雲企業網ID。
用戶A 進入 第一步自己創建的雲企業網 -->點擊 載入網路實例 -->選擇 跨賬號 -->填寫 用戶B 的賬號ID;實例類型VPC;地域按需填寫;網路實例填寫vpc-b
這一步用戶A,B 都要操伏手作
各自登陸 ECS的控制台 -->點擊 安全組 -->點擊一個安全組 進入安全組 -->點擊右上角 添加安全組規則 ,參考下圖填寫信息
『叄』 哪家的雲計算伺服器好
國內雲伺服器首選阿里雲、騰訊雲、億萬克政務雲。
雲伺服器是雲計算服務的重要組成部分,也是最基礎的計算服務,基於藍隊雲自主研發的分布式計算系統,通過虛擬化技術整理IT資源,為各行業提供互聯網基礎設施服務。是一種簡單高效、安全可靠、處理能力可彈性伸縮的計算服務
億萬克作為中國戰略性新興產業領軍品牌,擁有中國第一、世界前二的行業領先技術,致力於新型數據中心建設,構築雲端安全數字底座,為客戶提供集產品研發、生產、部署、運維於一體的伺服器及IT系統解決方案業務,所有產品和技術完全擁有自主知識產權,應用領域涵蓋雲計算、數據中心、邊緣計算、人工智慧、金融、電信、教育、能源等,為客戶提供全方位安全自主可控技術服務保障。
『肆』 阿里雲主要提供什麼服務
阿里雲致力於以在線公共服務的方式,提供安全、可靠的計算和數據處理能力,讓計算和人工智慧成為普惠科技。
阿里雲服務著製造、金融、政務、交通、醫療、電信、能源等眾多領域的領軍企業,包括中國聯通、12306、中石化、中石油、飛利浦、華大基因等大型企業客戶,以及微博、知乎、錘子科技等明星互聯網公司。在天貓雙11全球狂歡節、12306春運購票等極富挑戰的應用場景中,阿里雲保持著良好的運寬李行紀錄。
阿里雲在全球各地部署高效節能的綠色數據中心,利用清潔計算為萬物互聯的新世界提供源源不斷的能源動力,目前開服的區域包括中國(華北、華東、華南、香港)、新加坡、美國(美東、美西)、歐洲、中東、澳大利亞、日本。
(4)阿里雲伺服器vpc擴展閱讀:
阿里雲主要產品:
1、彈性計算:
雲伺服器ECS:可彈性擴展、安全、穩定、易用的計算服務
塊存儲:可彈性擴展、高性能、高可靠的塊級隨機存儲
專有網路VPC:幫您輕松構建邏輯隔離的專有網路
負載均衡:對多台雲伺服器進行流量分發的負載均衡服務
彈性伸縮:自動調整彈性計算資源的管理服務
資源編排:批量創建、管理、配置雲計算資源
容器服務:應用全差帶生命周期管理的Docker服務
高性能計算HPC:加速深度學習、渲染和科學計算的GPU物理機
批量計算:簡單易用的大規模並行批處理計算服務
E-MapRece:基於Hadoop/Spark的大數據處理分析服務
2、資料庫:
雲資料庫RDS:完全兼容Mysql,SQLServer,PostgreSQL
雲資料庫MongoDB版:三節點副本集保證高可用
雲資料庫Redis版:兼容開源Redis協議的Key-Value類型
雲資料庫Memcache版:在線緩存服務,為熱點數據的訪問提供高速響應
PB級雲資料庫PetaData:支持PB級海量數據存儲的分布式關系型資料庫
雲資料庫HybridDB:基於GreenplumDatabase的MPP數據倉庫
雲資料庫OceanBase:金融級高可靠、高性能、分布式自研資料庫
數據傳輸:比GoldenGate更易用,阿里異地多活基礎架構
數據管理:比phpMyadmin更強大,比Navicat更易用
3、存儲:
對象存儲OSS:海量、安全和高可靠的雲存儲服務
文件存儲:無限擴展、多共享、標准文件協議的文件存儲服務
歸檔存儲:海量數據的長期歸檔、備份服務
塊存儲:可彈性擴展、高性能、高可靠的塊級隨機存儲
表格存儲:高並發、低延時、無限容量的Nosql數據存儲服務
4、網路:
CDN:跨運營商、跨地域全網覆蓋的網路加速服務
專有網路VPC:幫您輕松構建邏輯隔離的專有網路
高速通道:高速穩定的VPC互聯和專線接入服務
NAT網關:支持NAT轉發、共享帶寬的VPC網關
2018年6月20日,阿里雲宣布聯合三大運營商全面對外提供IPv6服務。
5、大數據:
MaxCompute:原名ODPS,是一種快速、完全託管的TB/PB級數據倉庫解決方案。
QuickBI:高效數據分析與展現平台,通虛巧蘆過對數據源的連接,和數據集的創建,對數據進行即席的分析與查詢。並通過電子表格或儀錶板功能,以拖拽的方式進行數據的可視化呈現。
大數據開發套件:提供可視化開發界面、離線任務調度運維、快速數據集成、多人協同工作等功能,擁有強大的OpenAPI為數據應用開發者提供良好的再創作生態
DataV數據可視化:專精於業務數據與地理信息融合的大數據可視化,通過圖形界面輕松搭建專業的可視化應用,滿足您日常業務監控、調度、會展演示等多場景使用需求
關系網路分析:基於關系網路的大數據可視化分析平台,針對數據情報偵察場景賦能,如打擊虛假交易,審理保險騙賠,案件還原研判等
推薦引擎:推薦服務框架,用於實時預測用戶對物品偏好,支持A/BTest效果對比
公眾趨勢分析:利用語義分析、情感演算法和機器學習,分析公眾對品牌形象、熱點事件和公共政策的認知趨勢
企業圖譜:提供企業多維度信息查詢,方便企業構建基於企業畫像及企業關系網路的風險控制、市場監測等企業級服務
數據集成:穩定高效、彈性伸縮的數據同步平台,為阿里雲各個雲產品提供離線(批量)數據進出通道
分析型資料庫:在毫秒級針對千億級數據進行即時的多維分析透視和業務探索
流計算:流式大數據分析平台,提供給用戶在雲上進行流式數據實時化分析工具
6、人工智慧:
機器學習:基於阿里雲分布式計算引擎的一款機器學習演算法平台,用戶通過拖拉拽的方式可視化的操作組件來進行試驗,平台提供了豐富的組件,包括數據預處理、特徵工程、演算法組件、預測與評估
語音識別與合成:基於語音識別、語音合成、自然語言理解等技術,為企業在多種實際應用場景下,賦予產品「能聽、會說、懂你」式的智能人機交互體驗
人臉識別:提供圖像和視頻幀中人臉分析的在線服務,包括人臉檢測、人臉特徵提取、人臉年齡估計和性別識別、人臉關鍵點定位等獨立服務模塊
印刷文字識別:將圖片中的文字識別出來,包括身份證文字識別、門店招牌識別、行駛證識別、駕駛證識別、名片識別等證件類文字識別場景
7、雲安全:
伺服器安全(安騎士):由輕量級Agent和雲端組成,集檢測、修復、防禦為一體,提供網站後門查殺、通用Web軟體0day漏洞修復、安全基線巡檢、主機訪問控制等功能,保障伺服器安全
DDoS高防IP:雲盾DDoS高防IP是針對互聯網伺服器(包括非阿里雲主機)在遭受大流量的DDoS攻擊後導致服務不可用的情況下,推出的付費增值服務,用戶可以通過配置高防IP,將攻擊流量引流到高防IP,確保源站的穩定可靠
Web應用防火牆:網站必備的一款安全防護產品。通過分析網站的訪問請求、過濾異常攻擊,保護網站業務可用及資產數據安全
加密服務:滿足雲上數據加密,密鑰管理、加解密運算需求的數據安全解決方案
CA證書服務:雲上簽發Symantec、CFCA、GeoTrustSSL數字證書,部署簡單,輕松實現全站HTTPS化,防監聽、防劫持,呈現給用戶可信的網站訪問
數據風控:凝聚阿里多年業務風控經驗,專業、實時對抗垃圾注冊、刷庫撞庫、活動作弊、論壇灌水等嚴重威脅互聯網業務安全的風險
綠網:智能識別文本、圖片、視頻等多媒體的內容違規風險,如涉黃,暴恐,涉政等,省去90%人力成本
安全管家:基於阿里雲多年安全實踐經驗為雲上用戶提供的全方位安全技術和咨詢服務,為雲上用戶建立和持續優化雲安全防禦體系,保障用戶業務安全
雲盾混合雲:在用戶自有IDC、專有雲、公共雲、混合雲等多種業務環境為用戶建設涵蓋網路安全、應用安全、主機安全、安全態勢感知的全方位互聯網安全攻防體系
態勢感知:安全大數據分析平台,通過機器學習和結合全網威脅情報,發現傳統防禦軟體無法覆蓋的網路威脅,溯源攻擊手段、並且提供可行動的解決方案
先知:全球頂尖白帽子和安全公司幫你找漏洞,最私密的安全眾測平台。全面體檢,提早發現業務漏洞及風險,按效果付費
移動安全:為移動APP提供安全漏洞、惡意代碼、仿冒應用等檢測服務,並可對應用進行安全增強,提高反破解和反逆向能力。
8、互聯網中間件:
企業級分布式應用服務EDAS:以應用為中心的中間件PaaS平台、
消息隊列MQ:ApacheRocketMQ商業版企業級非同步通信中間件
分布式關系型資料庫服務DRDS:水平拆分/讀寫分離的在線分布式資料庫服務
雲服務匯流排CSB:企業級互聯網能力開放平台
業務實施監控服務ARMS:端到端一體化實時監控解決方案產品
9、分析:
E-MapRece:基於Hadoop/Spark的大數據處理分析服務
雲資料庫HybirdDB:基於GreenplumDatabase的MPP數據倉庫
高性能計算HPC:加速深度學習、渲染和科學計算的GPU物理機
大數據計算服務MaxCompute:TB/PB級數據倉庫解決方案
分析型資料庫:海量數據實時高並發在線分析
開放搜索:結構化數據搜索託管服務
QuickBI:通過對數據源的連接,對數據進行即席分析和可視化呈現。
『伍』 有哪些雲伺服器比較好
較好的雲伺服器平台有阿里雲、騰訊雲、網路雲、京東雲、七牛雲。
相關介紹:
1、阿里雲:
創立於2009年,是全球領先的雲計算及人工智慧科技公司,致力於以在線公共服務的方式,提供安全、可靠的計算和數據處理能力,讓計算和人工智慧成為普惠科技。
2、騰訊雲:
騰訊雲有著深厚的基礎架構,並且有著多年對海量互聯網服務的經驗,不管是社交、游戲還是其他領域,都有多年的成熟產品來提供產品服務。騰訊在雲端完成重要部署,為開發者及企業提供雲服務、雲數據、雲運營等整體一站式服務方案。
5、七牛雲:
七牛雲存儲(現已更名為「七牛雲」)是國內領先的企業級公有雲服務商,致力於打造以數據為核心的場景化PaaS服務。
『陸』 雲伺服器(阿里雲)的安全組設置
安全組 是一個ECS的重要安全設置,但對小白用戶來說卻很難理解其中晦澀難懂的專業術語。websoft9在此介紹個人的理解:
阿里雲官方解釋 :安全組是一種虛擬防火牆,用於設置單台或多台雲伺服器的網路訪問控制,它是重要的網路安全隔離手段,用於在雲端劃分安全域。每個實例至少屬於一個安全組,在創建的時候就需要指定。
註解:簡單理解:伺服器什麼埠(服務)可以被訪問,什麼埠可以被封鎖
例子:伺服器80埠是用來提供http服務,如果伺服器部署了網站,而沒有開放80埠,這個網站肯定訪問不了,http: //ip 是打不開的。
這是很常見的問題,用戶第一感覺就是購買的伺服器有問題或購買的鏡像用不了。
遠程連接(SSH)Linux 實例和遠程桌面連接 Windows 實例可能會失敗。
遠程 ping 該安全組下的 ECS 實例的公網 IP 和內網 IP 可能會失敗。
HTTP 訪問該安全組下的 ECS 實例暴漏的 Web 服務可能會失敗。
該安全組下 ECS 實例可能無法通過內網訪問同地域(或者同 VPC)下的其他安全組下的 ECS 實例。
該安全組下 ECS 實例可能無法通過內網訪問同地域下(或者同 VPC)的其他雲服務。
該安全組下 ECS 實例可能無法訪問 Internet 服務。
當用戶購買一個新的伺服器的時候,阿里雲會提醒選擇安全組,對於一部分入門用戶來說,第一感覺就是選擇一個等級比較高的安全組,這樣更為保險。實際上,等級越高,開放的埠越少。甚至連80埠、21埠都被封鎖了,導致伺服器ping不通、http打不開。這樣最常見的訪問都無法進行,用戶第一感覺就是購買的伺服器有問題或購買的鏡像用不了。
在Websoft9客服工作中統計發現,96%的用戶瀏覽器http://公網IP 打不開首頁,都是因為安全組的設置關閉了80埠所導致。
第一,找到對應的實例,通過安全組配置選項進入設置。
第二,點擊「配置規則」,進入安全組規則設置。
『柒』 阿里雲伺服器試用問題,公網帶寬是什麼意思
1、公網帶寬:是指伺服器對外提供的網路帶寬,即是通過互聯網訪問阿里雲伺服器的能力。而網路帶寬是指在單位時間(一般指的是1秒鍾)內能傳輸的數據量。網路和高速公路類似,帶寬越大,就類似高速公路的車道越多,其通行能力越強。
2、阿里雲伺服器沒有數據盤是沒有關系的,伺服器默認分配有系統盤,上面安裝好了鏡像操作系統。如果對磁碟容量沒有特別需求,用系統盤就可以了,日後可以升級擴充容量。
3、如果阿里雲伺服器沒有公網帶寬,就沒有辦法從外部(互聯網)訪問到這台伺服器。只能通過阿里雲的內部網路訪問到伺服器同一機房網路環境下的其他伺服器。
(7)阿里雲伺服器vpc擴展閱讀
1、公網帶寬的計費方式
阿里雲採用後付費方式,按實際使用流量收取ECS實例的公網帶寬費用,不受ECS實例的計費方式和網路類型的限制,按小時計費。並且網路帶寬價格因地域而不同。
2、公網帶寬類型
(1)出網帶寬:從ECS實例流出的帶寬,比如您的ECS實例對外提供訪問,或者從客戶端FTP等工具下載ECS實例內部資源。
(2)入網帶寬:流入ECS實例的帶寬,比如您在ECS實例內部下載外部網路資源,或者從客戶端FTP等工具上傳資源到ECS實例。
3、購買公網帶寬
根據訪問公網的方式不同,可以採用不同的方式購買公網帶寬:
(1)如果每個ECS實例均使用自己的公網IP地址訪問公網,您需要在創建ECS實例時一起購買公網帶寬。購買方法是:創建ECS實例時,設置公網帶寬時,選擇分配公網IP地址,並設置帶寬峰值。
(2)對於VPC類型ECS實例,如果您想使用彈性公網IP(EIP)地址訪問公網,您只需要購買EIP服務即可。
『捌』 阿里雲專有網路VPC自建NAT網關
在阿里雲中購買伺服器,可以免費自建專有網路VPC,就可以將購買的伺服器放在一個網段中,成為互通的內網,加快內網中伺服器的訪問速度。但是專有網路中不是每一台伺服器都有公網IP和帶寬的,在訪問伺服器時,我們可以通過nginx,負載均衡等來實現對內網伺服器的訪問。但反過來,內網伺服器要訪問外網,就需要有NAT網關,但是阿里雲的NAT網關是需要額外花錢購買共享帶寬的,也就是專有網路中的伺服器可以用購買的共享帶寬來上網。但是,這要錢啊!
在我們已經購買了公網IP和帶寬的情況下,就可以利用現有的公網ip和帶寬,在專有網路內,自建NAT網關,實現專有網路內所有伺服器的上網。
注意:在阿里雲的傳統網路中,是不支持自建NAT網關的。只有在專有網路VPC中,才可以,但是VPC是免費創建的!免費! 很好,都不要錢。
下面歲拆桐我們就記錄介紹一下如何在阿里雲的的VPC中,自建NAT網關,實現上網。另外,別的雲服務,方法類似,可以借鑒參考。
進入專有網路VPC中,進入路由表,進入路由表管理界面,選擇添加路由條目
按如下配置新添加的路由條目,選擇有公網IP和帶御帆寬的ECS實例作為下一跳。
下面進入你剛才作為下一跳的ECS實例,按照乎坦如下進行操作配置
至此自建NAT網關成功,實現了內網主機通過這台機進行上網,而反向的訪問,就可以使用nginx的反向代理進行實現
『玖』 給阿里雲 VPC 中的 Ubuntu ECS 配置自定義 DNS 伺服器
由於歷史原因一直在用經典網路的 ECS,在安全性方面要弱於 VPC,所以決定將伺服器遷移到 VPC 中。給 ECS 配置自定義 DNS 伺服器的好處是可以給 ECS 分配自定義後綴的域名,比如 web01.abc ,這樣在內網定位伺服器就很方便,不用去記一堆內網 IP,如果配置得當,還可以通過 host $ip 這個命令尋找 IP 對應的伺服器。
一開始的時候我按照給經典網路 Centos ECS 配 DNS 伺服器的方法來操作,直接修改 /etc/resolv.conf ,把裡面的 nameserver 配置改成了自己內網中 DNS 伺服器 IP,但是發現重啟伺服器之後會被重置成阿里雲分配的 DNS 伺服器。
經過研究之後發現,是 Ubuntu 的 resolvconf 會在每次啟動的時候將 /etc/resolv.conf 覆蓋。 /etc/resolv.conf 本質上是一個軟鏈,會鏈接到 /run/resolvconf/resolv.conf ,而後者可以通過 resolvconf -u 命令重新生成,生成的內容來自於兩個地方:
所有我一開始的思路是:
在刪除了 /run/resolvconf/interface/eth0.dhclient 文件之後,執行 service networking restart && resolvconf -u 之後,發現 /etc/resolv.conf 里的內容變成了我們期望的值。
但是後來發現同一個 VPC 的不同子網之間 ECS 無法互通,檢查之後發現是路由表配置不正確,原因就是之前把 DHCP 給改成了靜態 IP,看來 DHCP 是不能禁了,只好重新尋找解決方案。
想到阿里雲 DNS 伺服器的值是來源於 DHCP,於是就嘗試搜索禁止從 DHCP 獲得 DNS 伺服器,找到了一個相關的 問答 ,有兩種方法,一是將 /etc/dhcp/dhclient.conf 文件中 request 配置項的 domain-name, domain-name-servers, domain-search 參數移除,二是在 /etc/dhcp/dhclient.conf 文件中追加一行 supersede domain-name-servers $dns_ip; 。
為了保險起見,我把兩個方法都用上,然後執行 rm -f /run/resolvconf/interface/eth0.dhclient && service networking restart && resolvconf -u ,再重啟了一次伺服器。檢查 /etc/resolv.conf 符合預期,與其他子網 ECS 也能互通,搞定。
『拾』 如何解決阿里雲VPC網路無EIP的主機上網問題
阿里雲的VPC與其他基於OpenStack的IaaS不同,他的路由只是作為多網段的路由交換,不提供內到外的路由,因此在VPC內的主機除非綁 定EIP,否則是無法連接公網的。通過工單詢問客服,得到的結論是通過在路由器上添加一個路由,通過一個綁定EIP的主機做NAT上網,通過設置 iptables的方式來實現。
VPC結構圖
虛擬路由器配置
添加路由
為了讓內網伺服器藉助EIP訪問公網,所以設置所有目標地址0.0.0.0/0下一跳都轉發到綁定了公網IP的ECS實例上。這里的下一跳ECS不支持搜索,需要提前記號名稱:
綁定EIP的主機配置
iptables添加SNAT規則
iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT --to-source 192.168.2.20
注意: ubuntu 14.04 系統保存iptables設置需要安裝iptables-persistent包,然後通過
service iptables-persistent save
的方式保存配置,安裝完iptables-persistent後該服務隨系統一起啟動並會把保存的配置應用
開啟IP轉發
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf && sysctl -p