• 关于

    安全关联不可用

    的搜索结果

回答

错误(error )是指人们在使用软、硬件的时候,软、硬件不能正常操作的一种现象。由于错误的类型很多,为了对错误进行区分,系统设定了错误代码(error code),软、硬件在运行中如果发生错误,将通过它内部的原有的设定判断、识别而通过错误代码的显示方式给操作者,操作者通过错误代码识别,快速找到软、硬件不能正常操作的具体原因。windows错误代码列举1100 已经到达磁带的物理尽头。1101 磁带访问到文件标记。1102 到达磁带或分区首部。1103 磁带访问到文件组的末尾。1104 磁带上没有其他数据。1105 磁带无法分区。1106 访问多重卷分区的新磁带时,当前的区块大小不正确。1107 加载磁带时,找不到磁带分区信息。1108 无法锁定媒体退出功能。1109 无法卸载媒体。1110 驱动器中的媒体已经更改。1111 已经复位I/O 总线。1112 驱动器中没有媒体。1113 在目标多字节代码页中不存在对单码字符的映射。1114 动态链接库 (DLL) 初始化例程失败。1115 正在关闭系统。1116 无法终止系统关机,因为没有进行中的关机操作。1117 由于 I/O 设备出现错误,无法运行该请求。1118 串行设备初始化失败。将卸载串行驱动程序。1119 无法打开正与其他设备共享中断请求 (IRQ) 的设备。至少有一个使用该 IRQ 的设备已经打开。1120 由于再次写入串行口,串行 I/O 操作已结束。(IOCTL_SERIAL_XOFF_COUNTER 为零。)1121 由于超时,串行 I/O 操作已结束。 (IOCTL_SERIAL_XOFF_COUNTER 未达到零。)1122 在软盘上找不到标识符地址标记。1123 软盘扇区标识符字段与软盘控制器磁道地址不匹配。1124 软盘控制器报告软盘驱动程序不能识别的错误。1125 软盘控制器返回的结果和注册的不一致。1126 访问硬盘时,再校准操作失败,再试一次后也无法操作。1127 访问硬盘时,磁盘操作失败,再试一次后仍没有作用。1128 访问硬盘时,需要重启动磁盘控制器,但仍未成功。1129 磁带已卷到尽头。1130 可用的服务器存储区不足,无法执行该命令。1131 检测到潜在的死锁情况。1132 指定的基址或文件偏移量没有正确对齐。1140 试图更改系统电源状态的操作被另一应用程序或驱动程序禁止。1141 系统 BIOS 无法更改系统电源状态。1142 试图在一文件上创建超过系统允许数额的链接。1150 指定的程序需要新的 Windows 版本。1151 指定的程序不是 Windows 或 MS-DOS 程序。1152 无法启动指定程序的多个实例。1153 指定的程序是为 Windows 的早期版本编写的。1154 运行此应用程序所需的某个库文件已损。1155 没有应用程序与该操作中所指定的文件关联。1156 将命令发送到应用程序时出现错误。1157 找不到运行此应用程序所需的某个库文件。1158 当前进程已使用了 Window 管理器对象的系统允许的所有句柄。1159 消息只能与同步操作一起使用。1160 指出的源元素没有媒体。1161 指出的目标元素已包含媒体。1162 指出的元素不存在。1163 指出的元素是未显示的存储资源的一部分。1164 指出的设备需要重新初始化,因为硬件有错误。1165 设备显示在尝试进一步操作之前需要清除。1166 设备显示它的门仍是打开状态。1167 设备没有连接。1168 找不到元素。1169 索引中没有同指定项相匹配的项。1170 在对象上不存在指定的属性集。1171 传递到 GetMouseMovePoints 的点不在缓冲区中。1172 跟踪(工作站)服务没运行。1173 找不到卷 ID。1175 无法删除要被替换的文件。1176 无法将替换文件移到要被替换的文件。要被替换的文件保持原来的名称。1177 无法将替换文件移到要被替换的文件。要被替换的文件已被重新命名为备份名称。1178 卷更改记录被删除。1179 卷更改记录服务不处于活动中。1180 找到一份文件,但是可能不是正确的文件。1181 日志项已从日志中删除。1200 指定的设备名无效。1201 设备当前虽然未连接,但它是记忆连接。1202 试图记起已经记住的设备。1203 网络供应商不接受给定的网络路径。1204 指定的网络供应商名无效。1205 无法打开网络连接配置文件。1206 网络连接配置文件已损坏。1207 无法列举非包容类。1208 出现扩展错误。1209 指定组名的格式无效。1210 指定计算机名的格式无效。1211 指定事件名的格式无效。1212 指定域名的格式无效。1213 指定服务名的格式无效。1214 指定网络名的格式无效。1215 指定共享名的格式无效。1216 指定密码的格式无效。1217 指定的邮件名无效。1218 指定邮件目的地的格式无效。1219 所提供的凭据与现有凭据设置冲突。1220 试图与网络服务器建立会话,但与该服务器建立的会话太多。1221 网络上的其他计算机已经使用该工作组或域名。1222 网络不存在或者没有启动。1223 用户已经取消该操作。1224 所要求的操作无法在已经打开用户映射区域的文件中运行。1225 远程系统拒绝网络连接。1226 已经关闭网络连接。1227 网络传输的终点已经有一个地址与其关联。1228 网络终点尚未与地址关联。1229 试图在不存在的网络连接中操作。1230 试图在活动的网络连接上进行无效操作。1231-1233不能访问网络位置。有关网络疑难解答的信息,请参阅 Windows 帮助。1234 远程系统的目标网络端点没有运行任何服务。1235 该请求已经终止。1236 本地系统已经终止网络连接。1237 无法完成操作。请再试一次。1238 无法创建到该服务器的连接,因为已经到达了该帐户同时连接的最大数目。1239 试图在该帐户未授权的时间内登录。1240 尚未授权此帐户从该站登录网络。1241 网络地址无法用于要求的操作。1242 服务已经注册。1243 指定的服务不存在。1244 由于尚未验证用户身份,无法执行要求的操作。1245 由于用户尚未登录网络,无法运行要求的操作。指定的服务不存在。1246 继续工作。1247 完成初始化操作后,试图再次运行初始化操作。1248 没有其他本地设备。1249 指定的站点不存在。1250 具有指定名称的域控制器已经存在。1251 只有连接到服务器上时,才支持该操作。1252 即使没有改动,组策略框架也应该调用扩展。1253 指定的用户没有一个有效的配置文件。1254 Microsoft Small Business Server 不支持此操作。1300 不是对所有的调用方分配引用特权。1301 帐户名与安全标识符之间的映射未完成。1302 没有为该帐户明确地设置系统配额限制。1303 没有可用的密钥。返回已知的密钥。1304 密码太复杂,无法转换成 LAN Manager 密码。返回的 LAN Manager 密码是空字符串。1305 修订级别未知。1306 表示两个修订级别不兼容。1307 无法将此安全标识符指定为该对象的拥有者。1308 无法将此安全标识符指定为主要的对象组。1309 当前并未模拟客户的线程试图操作模拟令牌。1310 不可以禁用该组。1311 没有可用的登录服务器处理登录请求。1312 指定的登录会话不存在。该会话可能已终止。1313 指定的权限不存在。1314 客户不保留请求的权限。1315 提供的名称不是正确的帐户名称格式。1316 指定的用户已经存在。1317 指定的用户不存在。1318 指定的组已经存在。1319 指定的组不存在。1320 或者指定的用户帐户已经是某个特定组的成员,或者也可能指定的组非空而不能被删除。1321 指定的用户帐户不是所指定组帐户的成员。1322 上次保留的管理帐户无法关闭或删除。1323 无法更新密码。所输入的密码不正确。1324 无法更新密码。所提供的新密码包含不可用于密码的值。1325 无法更新密码。为新密码提供的值不符合字符域的长度、复杂性或历史要求。1326 登录失败: 用户名未知或密码错误。1327 登录失败: 用户帐户限制。1328 登录失败: 违反帐户登录时间限制。1329 登录失败: 禁止用户登录到该计算机上。1330 登录失败: 指定的帐户密码已过期。1331 登录失败: 当前禁用帐户。1332 未完成帐户名与安全性标识符之间的映射。1333 一次请求的本地用户标识符(LUID)太多。1334 没有其他可用的本地用户标识符(LUID)。1335 对这个特定使用来说,安全标识符的子部分是无效的。1336 访问控制清单(ACL)结构无效。1337 安全标识符结构无效。1338 安全描述符结构无效。1340 无法创建继承的访问控制列表(ACL)或访问控制项目(ACE)。1341 当前已禁用服务器。1342 当前已启用服务器。1343 所提供的值是无效的标识符授权值。1344 没有更多的内存用于更新安全信息。1345 指定的属性无效,或指定的属性与整个组的属性不兼容。1346 或者没有提供所申请的模仿级别,或者提供的模仿级别无效。1347 无法打开匿名级安全性符号。1348 所请求的验证信息类别无效。1349 该类符号不能以所尝试的方式使用。1350 无法在没有相关安全性的对象上运行安全操作。1351 未能从域控制器读取配置信息,或者是因为机器不可使用,或者是访问被拒绝。 错误(error )是指人们在使用软、硬件的时候,软、硬件不能正常操作的一种现象。由于错误的类型很多,为了对错误进行区分,系统设定了错误代码(error code),软、硬件在运行中如果发生错误,将通过它内部的原有的设定判断、识别而通过错误代码的显示方式给操作者,操作者通过错误代码识别,快速找到软、硬件不能正常操作的具体原因。windows错误代码列举1100 已经到达磁带的物理尽头。1101 磁带访问到文件标记。1102 到达磁带或分区首部。1103 磁带访问到文件组的末尾。1104 磁带上没有其他数据。1105 磁带无法分区。1106 访问多重卷分区的新磁带时,当前的区块大小不正确。1107 加载磁带时,找不到磁带分区信息。1108 无法锁定媒体退出功能。1109 无法卸载媒体。1110 驱动器中的媒体已经更改。1111 已经复位I/O 总线。1112 驱动器中没有媒体。1113 在目标多字节代码页中不存在对单码字符的映射。1114 动态链接库 (DLL) 初始化例程失败。1115 正在关闭系统。1116 无法终止系统关机,因为没有进行中的关机操作。1117 由于 I/O 设备出现错误,无法运行该请求。1118 串行设备初始化失败。将卸载串行驱动程序。1119 无法打开正与其他设备共享中断请求 (IRQ) 的设备。至少有一个使用该 IRQ 的设备已经打开。1120 由于再次写入串行口,串行 I/O 操作已结束。(IOCTL_SERIAL_XOFF_COUNTER 为零。)1121 由于超时,串行 I/O 操作已结束。 (IOCTL_SERIAL_XOFF_COUNTER 未达到零。)1122 在软盘上找不到标识符地址标记。1123 软盘扇区标识符字段与软盘控制器磁道地址不匹配。1124 软盘控制器报告软盘驱动程序不能识别的错误。1125 软盘控制器返回的结果和注册的不一致。1126 访问硬盘时,再校准操作失败,再试一次后也无法操作。1127 访问硬盘时,磁盘操作失败,再试一次后仍没有作用。1128 访问硬盘时,需要重启动磁盘控制器,但仍未成功。1129 磁带已卷到尽头。1130 可用的服务器存储区不足,无法执行该命令。1131 检测到潜在的死锁情况。1132 指定的基址或文件偏移量没有正确对齐。1140 试图更改系统电源状态的操作被另一应用程序或驱动程序禁止。1141 系统 BIOS 无法更改系统电源状态。1142 试图在一文件上创建超过系统允许数额的链接。1150 指定的程序需要新的 Windows 版本。1151 指定的程序不是 Windows 或 MS-DOS 程序。1152 无法启动指定程序的多个实例。1153 指定的程序是为 Windows 的早期版本编写的。1154 运行此应用程序所需的某个库文件已损。1155 没有应用程序与该操作中所指定的文件关联。1156 将命令发送到应用程序时出现错误。1157 找不到运行此应用程序所需的某个库文件。1158 当前进程已使用了 Window 管理器对象的系统允许的所有句柄。1159 消息只能与同步操作一起使用。1160 指出的源元素没有媒体。1161 指出的目标元素已包含媒体。1162 指出的元素不存在。1163 指出的元素是未显示的存储资源的一部分。1164 指出的设备需要重新初始化,因为硬件有错误。1165 设备显示在尝试进一步操作之前需要清除。1166 设备显示它的门仍是打开状态。1167 设备没有连接。1168 找不到元素。1169 索引中没有同指定项相匹配的项。1170 在对象上不存在指定的属性集。1171 传递到 GetMouseMovePoints 的点不在缓冲区中。1172 跟踪(工作站)服务没运行。1173 找不到卷 ID。1175 无法删除要被替换的文件。1176 无法将替换文件移到要被替换的文件。要被替换的文件保持原来的名称。1177 无法将替换文件移到要被替换的文件。要被替换的文件已被重新命名为备份名称。1178 卷更改记录被删除。1179 卷更改记录服务不处于活动中。1180 找到一份文件,但是可能不是正确的文件。1181 日志项已从日志中删除。1200 指定的设备名无效。1201 设备当前虽然未连接,但它是记忆连接。1202 试图记起已经记住的设备。1203 网络供应商不接受给定的网络路径。1204 指定的网络供应商名无效。1205 无法打开网络连接配置文件。1206 网络连接配置文件已损坏。1207 无法列举非包容类。1208 出现扩展错误。1209 指定组名的格式无效。1210 指定计算机名的格式无效。1211 指定事件名的格式无效。1212 指定域名的格式无效。1213 指定服务名的格式无效。1214 指定网络名的格式无效。1215 指定共享名的格式无效。1216 指定密码的格式无效。1217 指定的邮件名无效。1218 指定邮件目的地的格式无效。1219 所提供的凭据与现有凭据设置冲突。1220 试图与网络服务器建立会话,但与该服务器建立的会话太多。1221 网络上的其他计算机已经使用该工作组或域名。1222 网络不存在或者没有启动。1223 用户已经取消该操作。1224 所要求的操作无法在已经打开用户映射区域的文件中运行。1225 远程系统拒绝网络连接。1226 已经关闭网络连接。1227 网络传输的终点已经有一个地址与其关联。1228 网络终点尚未与地址关联。1229 试图在不存在的网络连接中操作。1230 试图在活动的网络连接上进行无效操作。1231-1233不能访问网络位置。有关网络疑难解答的信息,请参阅 Windows 帮助。1234 远程系统的目标网络端点没有运行任何服务。1235 该请求已经终止。1236 本地系统已经终止网络连接。1237 无法完成操作。请再试一次。1238 无法创建到该服务器的连接,因为已经到达了该帐户同时连接的最大数目。1239 试图在该帐户未授权的时间内登录。1240 尚未授权此帐户从该站登录网络。1241 网络地址无法用于要求的操作。1242 服务已经注册。1243 指定的服务不存在。1244 由于尚未验证用户身份,无法执行要求的操作。1245 由于用户尚未登录网络,无法运行要求的操作。指定的服务不存在。1246 继续工作。1247 完成初始化操作后,试图再次运行初始化操作。1248 没有其他本地设备。1249 指定的站点不存在。1250 具有指定名称的域控制器已经存在。1251 只有连接到服务器上时,才支持该操作。1252 即使没有改动,组策略框架也应该调用扩展。1253 指定的用户没有一个有效的配置文件。1254 Microsoft Small Business Server 不支持此操作。1300 不是对所有的调用方分配引用特权。1301 帐户名与安全标识符之间的映射未完成。1302 没有为该帐户明确地设置系统配额限制。1303 没有可用的密钥。返回已知的密钥。1304 密码太复杂,无法转换成 LAN Manager 密码。返回的 LAN Manager 密码是空字符串。1305 修订级别未知。1306 表示两个修订级别不兼容。1307 无法将此安全标识符指定为该对象的拥有者。1308 无法将此安全标识符指定为主要的对象组。1309 当前并未模拟客户的线程试图操作模拟令牌。1310 不可以禁用该组。1311 没有可用的登录服务器处理登录请求。1312 指定的登录会话不存在。该会话可能已终止。1313 指定的权限不存在。1314 客户不保留请求的权限。1315 提供的名称不是正确的帐户名称格式。1316 指定的用户已经存在。1317 指定的用户不存在。1318 指定的组已经存在。1319 指定的组不存在。1320 或者指定的用户帐户已经是某个特定组的成员,或者也可能指定的组非空而不能被删除。1321 指定的用户帐户不是所指定组帐户的成员。1322 上次保留的管理帐户无法关闭或删除。1323 无法更新密码。所输入的密码不正确。1324 无法更新密码。所提供的新密码包含不可用于密码的值。1325 无法更新密码。为新密码提供的值不符合字符域的长度、复杂性或历史要求。1326 登录失败: 用户名未知或密码错误。1327 登录失败: 用户帐户限制。1328 登录失败: 违反帐户登录时间限制。1329 登录失败: 禁止用户登录到该计算机上。1330 登录失败: 指定的帐户密码已过期。1331 登录失败: 当前禁用帐户。1332 未完成帐户名与安全性标识符之间的映射。1333 一次请求的本地用户标识符(LUID)太多。1334 没有其他可用的本地用户标识符(LUID)。1335 对这个特定使用来说,安全标识符的子部分是无效的。1336 访问控制清单(ACL)结构无效。1337 安全标识符结构无效。1338 安全描述符结构无效。1340 无法创建继承的访问控制列表(ACL)或访问控制项目(ACE)。1341 当前已禁用服务器。1342 当前已启用服务器。1343 所提供的值是无效的标识符授权值。1344 没有更多的内存用于更新安全信息。1345 指定的属性无效,或指定的属性与整个组的属性不兼容。1346 或者没有提供所申请的模仿级别,或者提供的模仿级别无效。1347 无法打开匿名级安全性符号。1348 所请求的验证信息类别无效。1349 该类符号不能以所尝试的方式使用。1350 无法在没有相关安全性的对象上运行安全操作。1351 未能从域控制器读取配置信息,或者是因为机器不可使用,或者是访问被拒绝。

1652919821114713 2019-12-02 00:43:41 0 浏览量 回答数 0

回答

VPC类型的ECS实例需要您安排停机后才可以进行过户,完成  准备工作  之后,用源账号  提交工单  过户。 需要提供: 源账号和目标账号 需要过户的实例ID列表 过户的目标安全组(目标安全组与目标交换机必须在同一个VPC内) 过户的目标交换机(目标交换机与过户的实例必须在同一个可用区内) VPC类型的ECS实例在过户前必须先停机,请您提前安排好停机时间 源账号和目标账号必须全部完成实名认证 源账号和目标账号如果存在欠费,必须先缴清欠费 VPC类型的ECS实例的弹性公网IP不支持过户,过户前必须   解绑弹性公网IP VPC类型的ECS实例上附加的辅助网卡不支持过户,过户前必须   分离辅助网卡 过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备 如果该回答对您有帮助的话,麻烦点击采纳此答案

叶康铭 2019-12-02 00:58:08 0 浏览量 回答数 0

回答

执行伸缩活动时,可能因一些原因导致异常,无法成功完成。本文列出了常见的控制台说明信息,并给出原因和解决建议。 背景信息 伸缩活动异常包括伸缩活动被拒绝和伸缩活动执行失败,您可以参考查看伸缩活动了解相关的状态信息或详细信息。 伸缩活动被拒绝 如果伸缩活动被拒绝,您可以从状态信息了解原因,并采取对应的解决方案,如下表所示: 伸缩活动状态信息 原因及建议 DBInstanceIdentifier does not refer to an existing DB instance.(xxxx) 原因:RDS实例不存在。 建议:请确保伸缩组关联的RDS实例已存在。 The current status of the load balancer xxxxx does not support this action. 原因:负载均衡实例状态不是active。 建议:请确保伸缩组关联的负载均衡实例处于正常工作的状态。 To execute the specified scaling rule, the total capacity will not change. 原因:伸缩组内的实例数不能小于伸缩组设置的最小值,也不能大于伸缩组设置的最大值,执行此伸缩规则将导致伸缩组内实例小于最小值或大于最大值,因此拒绝执行。 建议:请检查目前实例数量或伸缩规则配置,确保执行伸缩规则后不会超出实例数量限制。 The current status of DB instance xxxxx does not support this action. 原因:RDS实例状态异常,暂不支持执行伸缩活动。 建议:如果伸缩组关联的RDS实例处于迁移状态,建议登录RDS控制台确认实例状态处于正常工作状态,然后重新执行伸缩活动。 You cannot delete a scaling group or launch a new scaling activity while there is scaling activity in progress for the specified scaling group. 原因:当前伸缩组有正在执行的伸缩活动。 建议:请等待当前的伸缩活动运行完成,然后执行新的伸缩活动。 You cannot launch a new scaling activity during the cooldown period. 原因:伸缩组处于冷却时间,伸缩活动被拒绝执行。 建议:需要等待冷却时间结束,具体说明请参考冷却时间。 The current status of the specified scaling group does not support this action. 原因:当期伸缩组状态不支持此操作,伸缩组可能为停用状态或者删除中状态。 建议:如果伸缩组为停用状态,请先启用伸缩组。 The specified SecurityGroupId does not exist. 原因:伸缩配置对应的安全组不存在。 建议:请修改伸缩配置,设置对应的安全组。 To remove the instances, the total capacity will be lesser than the min size. 原因:伸缩组内的实例数不能小于伸缩组设置的最小值,如果移除伸缩组内现有的实例,会导致伸缩组内实例数小于伸缩组最小值,因此被拒绝执行。 建议:请检查目前实例数量或伸缩规则配置,确保执行伸缩规则后不会超出实例数量限制。 The specified LoadBalancerId does not exist. 原因:负载均衡实例不存在。 建议:请确保伸缩组关联的负载均衡实例已存在,伸缩组中设置负载均衡实例详情可参考在弹性伸缩中使用负载均衡服务。 Ess should be authorized in ram to operate user resource. 原因:主账号未授权当前子账号操作弹性伸缩服务相关资源。 建议:请登录访问控制控制台授权相关资源,然后继续操作。 To attach the instances, the total capacity will be greater than the max size. 原因:伸缩组内的实例数不能大于伸缩组设置的最大值,如果添加实例到伸缩组,会导致伸缩组内实例数大于伸缩组最大值,因此被拒绝执行。 建议:请检查目前实例数量或伸缩规则配置,确保执行伸缩规则后不会超出实例数量限制。 The current status of virtual switch does not support this operation. 原因:虚拟交换机(Vswitch)的状态为pending或modifying,伸缩组暂时无法执行伸缩活动。 建议:请检查伸缩组关联的虚拟交换机的状态,确保处于可用状态,然后重试。 The specified virtual switch does not exist. 原因:虚拟交换机不存在。 建议:请确保伸缩组关联的虚拟交换机未被删除。 The specified launch template set is not found. 原因:实例启动模板不存在。 建议:请登录ECS控制台,确保伸缩组关联的实例启动模板已存在,然后重新设置伸缩组关联的实例启动模板。 Instance "xxxxx" and the specified scaling group are not in the same VPC. 原因:当前ECS实例所属的专有网络(VPC)与伸缩组对应的专有网络不一致。 建议:请确保专有网络伸缩组内的ECS实例与伸缩组属于同一个专有网络,或者ECS实例网络类型为经典网络。 The specified virtual switch and the instance in Load Balancer "xxxxx" are not in the same VPC. 原因:负载均衡实例与虚拟交换机(Vswitch)所属的专有网络(VPC)不一致。 建议:请确保Vswitch和负载均衡实例处于同一个专有网络下,负载均衡实例的添加限制请参考在弹性伸缩中使用负载均衡服务。 Instance "xxxx" is already attached to another scaling group. 原因:ECS实例只能添加到一个伸缩组,不能同时属于多个伸缩组。 建议:请确保待添加的ECS实例没有加入到其它伸缩组。 The specified image does not exist. 原因:镜像不存在。 建议:请检查伸缩配置,确保镜像可用。 DataDiskSnapshotId "xxxx" does not exist. 原因:数据盘快照不存在。 建议:请检查伸缩配置,确保数据盘的快照可用。 伸缩活动执行失败 如果伸缩活动执行失败,您可以从详细信息了解原因,并采取对应的解决方案,如下表所示: 伸缩活动详细信息 原因及建议 Fail to scale instances for scaling group("Ignore to remove N instances("instances in standby/protected status")"). 原因:指定实例处于备用/实例保护状态。 建议:请手动移除或释放实例。 说明 具体说明请参考实例保护和实例备用。 Fail to remove Instances "i-xxx1, i-xxx2"("The current status of the specified scaling group does not support this action."). 原因:当前伸缩组状态不支持移除实例操作。 建议:请确保伸缩组状态为生效。移除实例相关限制请参考官方文档RemoveInstances。 Fail to create Instances into scaling group("The specified InstanceType has been offline."). 原因:指定实例规格已下线。 建议:请在伸缩配置中选择在售的实例规格,更多说明请参考实例规格族汇总。 Fail to create Instances into scaling group("The specified ImageId does not exist."). 原因:伸缩配置指定镜像ID不存在。 建议:请检查伸缩配置,确认指定镜像可用,或者重新选择可用的镜像。 Fail to create Instances into scaling group("Your account has been in arrears."). 原因:您的账户已欠费。 建议:请保证账户额度充足,您可以在费用中心查看账户费用信息。 Fail to create Instances into scaling group("Your account does not have enough balance."). 原因:您的账户可用额度不足。 建议:请保证账户额度充足,您可以在费用中心查看账户费用信息。 Fail to create Instances into scaling group("Your account has not passed the real-name authentication yet."). 原因:您的账户尚未通过实名认证。 建议:请开启实名认证。 Fail to create Instances into scaling group("The specified parameter "spotPriceLimit" can't be lower than current public price."). 原因:指定抢占式实例的每小时最高价格低于当前市场价格。 建议:请检查伸缩配置,重新设置抢占式实例出价或者出价策略,确保满足创建抢占式实例的条件。更多信息请参考抢占式实例。 Fail to create Instances into scaling group("Living afterpay instances quota exceeded."). 原因:您持有的按量付费实例已超过限额。 建议:请联系客服或提交工单申请提高按量付费实例限额。 Fail to create Instances into scaling group("The specified parameter "KeyPairName" does not exist in our records."). 原因:伸缩配置中指定密钥对不存在。 建议:请检查伸缩配置,确保当前密钥对可用,或者重新设置密钥对。 Fail to create Instances into scaling group("The specified parameter 'SystemDisk.Category' is not support IoOptimized Instance. Valid Values: cloud_efficiency;cloud_ssd. "). 原因:当前系统盘类型不支持IO优化实例。 建议:请检查伸缩配置,修改系统盘类型,建议值: 高效云盘(cloud_efficiency) SSD云盘(cloud_ssd) Fail to create Instances into scaling group("The resource is out of stock in the specified zone. Please try other types, or choose other regions and zones."). 原因:指定资源库存不足。 建议:请检查伸缩配置和伸缩组信息,视情况选择其他实例规格或者可用区。 Fail to create Instances into scaling group("The RAM user does not have the privilege to pass a RAM role."). 原因:伸缩配置中指定RAM角色不存在。 建议:请检查伸缩配置,重新指定合法RAM角色。 Fail to create Instances into scaling group("No payment method has been registered on the account."). 原因:当前账户未设置默认支付方式。 建议:请前往账号中心设置默认支付方式。 Fail to create Instances into scaling group("Exceeding the allowed amount of instances of a security group."). 原因:指定安全组下的实例数量超过上限。 建议:请检查当前伸缩组,尝试将单个伸缩组扩展成多个伸缩组,并分别关联不同的安全组,以满足横向扩容的需要。 Fail to create Instance into scaling group("The current status of instance "pending" does not support this action."). 原因:当前实例状态不支持指定操作。 建议:请检查确实例状态,确保为Running后重试。 Fail to create Instances into scaling group("Abandon lifecycleActionResult parameter caused the instance to rollback."). 原因:伸缩组配置了扩容(ScaleOut)类型的生命周期挂钩(LifecycleHook),当伸缩组扩容时,生命周期挂钩被触发,并且生命周期挂钩最终的执行结果为拒绝,导致扩容伸缩活动回滚,扩容出来的 ECS 实例被释放。 建议:请检查生命周期挂钩的执行策略。 说明 更多生命周期挂钩的信息,请参考创建生命周期挂钩。 Fail to create instance into scaling group("The specified SecurityGroupId is invalid or does not exist.") 原因:安全组不存在。 建议:请检查伸缩配置,重新指定已存在的安全组。 Fail to create instance into scaling group("The specified ImageId does not exist.") 原因:镜像不存在。 建议:请检查伸缩配置,重新指定已存在的镜像。 Fail to create instance into scaling group("Your account has been in arrears.") 原因:您的账户可用额度不足。 建议:请保证账户额度充足。 Fail to scale instances for scaling group("Backend server quota exceeded in load balancer "lb-xxxxxxx"."). 原因:负载均衡实例的后端服务器组下可挂载ECS实例配额超出限制。 建议:请调整后端服务器的配额。更多说明请参考使用限制和管理配额。 Fail to create Instances into scaling group("The specified imageName does not exist."). 原因:镜像名称不存在。 建议:请检查伸缩配置,重新指定已存在的镜像。 Fail to create Instances into scaling group("This resource type is not supported. Please try other resource types."). 原因:可用区下无指定的资源类型。 建议:建议在伸缩组中设置多可用区,并在伸缩配置中设置多实例规格,提高扩容成功率。更多说明请参考使用自定义伸缩配置创建伸缩组和创建伸缩配置。 Fail to create Instances into scaling group("The specified parameter SnapshotId is not exist."). 原因:磁盘快照不存在。 建议:请检查伸缩配置,重新指定已存在的磁盘快照。 Fail to create Instances into scaling group("Don't have enough private IPs in this switch"). 原因:虚拟交换机没有足够的私网IP。 建议:请检查伸缩配置关联的虚拟交换机,调大虚拟交换机可用私网IP数量,或者在伸缩组配置中设置多可用区。更多说明请参考使用自定义伸缩配置创建伸缩组。 Fail to create Instances into scaling group("The specified parameter SystemDisk.Size is less than the image size."). 原因:系统盘容量小于镜像文件大小。 建议:请检查伸缩配置,增大系统盘容量或者使用占用空间更小的镜像。 Fail to create Instances into scaling group("Living postPaid disks quota exceeded."). 原因:当前账号下现存的按量付费磁盘限额超过限制。 建议:请联系客服或提交工单申请调整配额。 Fail to create Instances into scaling group("The specified ram role is not authorized for ecs, please check your role policy."). 原因:弹性伸缩服务对应的RAM角色AliyunEssDefaultRole没有包括ECS接口权限。 建议:请重新授权。 说明 具体操作请参考AutoScaling授权指南。 Fail to create instance into scaling group("The resource in the specified zone is no longer available for sale. Please try other regions and zones.") 原因:实例规格在指定可用区下已停止售卖。 建议:请检查伸缩组设置,建议设置多可用区。更多说明请参考使用自定义伸缩配置创建伸缩组。 Fail to create instance into scaling group("The resource is out of stock in the specified zone. Please try other types, or choose other regions and zones.") 原因:实例规格在指定可用区下已停止售卖。 建议:建议在伸缩组中设置多可用区,并在伸缩配置中设置多实例规格,提高扩容成功率。更多说明请参考使用自定义伸缩配置创建伸缩组和创建伸缩配置。 Fail to create instance into scaling group("The specified parameter "KeyPairName" only support IoOptimized Instance.") 原因:实例规格为非I/O的优化实例规格,非I/O优化实例不支持密钥对。 建议:请检查伸缩配置,调整伸缩配置实例规格为I/O优化实例规格,或者删除KeyPair参数。 Fail to create instance into scaling group("A RAM role can't be used for classic instance.") 原因:经典网络类型实例不支持RAM角色。 建议:请检查伸缩组的网络类型,建议您修改伸缩组网络类型为专有网络,或者移除伸缩配置中的RamRoleName参数。 Fail to create instance into scaling group("The specified parameter "RAMRoleName" does not exist.") 原因:RAMRoleName不存在。 建议:请登录访问控制控制台检查当前RAM角色是否存在,或者指定其它RAM角色。 Fail to create instance into scaling group("The specified image does not support the specified InstanceType.") 原因:镜像与实例规格不匹配。 建议:请登录ECS售卖页查看实例规格支持的镜像,然后重新调整伸缩配置。 Fail to create instance into scaling group("The requested resource is sold out in the specified zone; try other types of resources or other regions and zones.") 原因:实例规格在伸缩组对应的可用区下库存不足。 建议:建议在伸缩组中设置多可用区,并在伸缩配置中设置多实例规格,提高扩容成功率。更多说明请参考使用自定义伸缩配置创建伸缩组和创建伸缩配置。

1934890530796658 2020-03-23 09:43:35 0 浏览量 回答数 0

阿里云试用中心,为您提供0门槛上云实践机会!

0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!

回答

您好,您可以提交工单进行过户。 阿里云支持VPC类型的ECS实例过户,包括: 随实例创建的系统盘和数据盘过户 挂载在实例上的独立云盘随实例过户 VPC实例上分配的非弹性公网IP过户 过户方式 VPC类型的ECS实例需要您安排停机后才可以进行过户,完成 准备工作 之后,用源账号 提交工单 过户。 风险 VPC类型的ECS实例过户失败,可能会造成如下情况,包括但不限于: 实例没有私有IP地址 实例无法访问私有网络 目标账号的控制台无法查看过户后的实例,导致无法操作,包括无法续费、升级、更换系统盘等 限制 以下情况不支持过户: 实例创建5天之内 实例存在预约变配 跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号 过户时修改实例所在地域和可用区 过户实例数量超过目标安全组的实例配额 目标安全组与过户实例的网络类型不一致 处于临时提高带宽阶段的包年包月实例和按周付费实例(临时提高带宽生效前完成过户,则带宽配置自动失效) 当前有生效中的临时升级配置 过户按量付费实例时,超过目标账号的按量付费实例配额 未完成过户的实例不能再次过户 实例不是   已停止  状态 实例处于   已过期  或   已锁定  状态 实例正在挂载或正在卸载磁盘 实例挂载了   加密盘 实例挂载了   共享块存储 抢占式实例 专有宿主机  上的ECS实例 使用   市场镜像  的实例 实例绑定HAVIP 实例订阅反向访问服务 实例指定有下一跳路由规则 实例绑定了   SLB  服务 实例绑定了   全球加速  服务 过户前准备 需要提供: 源账号和目标账号 需要过户的实例ID列表 过户的目标安全组(目标安全组与目标交换机必须在同一个VPC内) 过户的目标交换机(目标交换机与过户的实例必须在同一个可用区内) VPC类型的ECS实例在过户前必须先停机,请您提前安排好停机时间 源账号和目标账号必须全部完成实名认证 源账号和目标账号如果存在欠费,必须先缴清欠费 VPC类型的ECS实例的弹性公网IP不支持过户,过户前必须   解绑弹性公网IP VPC类型的ECS实例上附加的辅助网卡不支持过户,过户前必须   分离辅助网卡 过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备 说明:如果过户时出现问题或者过户失败,请 提交工单。 过户后确认 实例已从源账号的控制台上移除 实例已从源账号的安全组中移除,并且已经添加到目标账号的安全组中 源账号会新增一个0元的退款订单,目标账号会新增一个0元的新购订单 过户实例预约的未生效的临时带宽会作废 按量付费实例过户后,源账号的按量付费实例配额会增加,目标账号的按量付费实例配额会减少 包年包月实例和按周付费实例过户后,实例原来到期时间不变 挂载在实例上的独立云盘已经过户到目标账号下 私有IP地址会发生变动,由目标交换机根据CIDR重新分配 阿里云支持过户经典网络类型的ECS实例,也支持过户随实例创建的系统盘、数据盘和挂载在实例上的独立云盘。 风险 经典网络的ECS实例过户失败,可能会造成如下情况,包括但不限于: 目标账号的控制台无法查看过户后的实例,导致无法操作,包括无法续费、升级、更换系统盘等。 目标账号的控制台上无法停止或启动实例。 过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备。 实例限制 以下情况不支持过户: 实例创建5天之内。 实例存在预约变配。 跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号。 过户时修改实例所在地域和可用区。 过户实例开启了 Classic Link功能。解除连接后,可以正常过户。 过户实例数量超过目标安全组的实例配额。 目标安全组与过户实例的网络类型不一致。 处于临时提高带宽阶段的包年包月实例和按周付费实例(临时提高带宽生效前完成过户,则带宽配置自动失效)。 当前有生效中的临时升级配置。 过户按量付费实例时,超过目标账号的按量付费实例配额。 源账号和目标账号是同一个账号。 未完成过户的实例不能再次过户。 实例不是处于 运行中或 已停止状态。 实例处于 已过期或 已锁定状态。 实例正在挂载或正在卸载磁盘。 实例挂载了 加密盘。 实例挂载了 共享块存储。 实例是抢占式实例。 账号限制 源账号和目标账号必须全部完成实名认证。 源账号和目标账号如果存在欠费,必须先缴清欠费。 过户步骤 使用源账号提交工单,并在工单中注明源账号、目标账号、需要过户的实例ID列表和目标安全组ID。 说明  如果过户时出现问题或者过户失败,请   提交工单联系阿里云。 过户后确认 实例已从源账号的控制台上移除。 实例已从源账号的安全组中移除,并且已经添加到目标账号的安全组中。 源账号会新增一个0元的退款订单,目标账号会新增一个0元的新购订单。 过户实例预约的未生效的临时带宽会作废。 按量付费实例过户后,源账号的按量付费实例配额会增加,目标账号的按量付费实例配额会减少。 包年包月实例和按周付费实例过户后,实例原来到期时间不变。 挂载在实例上的独立云盘已经过户到目标账号下。

zihangu 2019-12-02 00:22:20 0 浏览量 回答数 0

回答

目前是支持的。但是不建议这样子做。 过户方式 VPC类型的ECS实例需要您安排停机后才可以进行过户,完成 准备工作 之后,用源账号 提交工单 过户。 风险 VPC类型的ECS实例过户失败,可能会造成如下情况,包括但不限于: 实例没有私有IP地址实例无法访问私有网络目标账号的控制台无法查看过户后的实例,导致无法操作,包括无法续费、升级、更换系统盘等 限制 以下情况不支持过户: 实例创建5天之内实例存在预约变配跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号过户时修改实例所在地域和可用区过户实例数量超过目标安全组的实例配额目标安全组与过户实例的网络类型不一致处于临时提高带宽阶段的包年包月实例和按周付费实例(临时提高带宽生效前完成过户,则带宽配置自动失效)当前有生效中的临时升级配置过户按量付费实例时,超过目标账号的按量付费实例配额未完成过户的实例不能再次过户实例不是 已停止 状态实例处于 已过期 或 已锁定 状态实例正在挂载或正在卸载磁盘实例挂载了 加密盘实例挂载了 共享块存储抢占式实例专有宿主机 上的ECS实例使用 市场镜像 的实例实例绑定HAVIP实例订阅反向访问服务实例指定有下一跳路由规则实例绑定了 SLB 服务实例绑定了 全球加速 服务 过户前准备 需要提供: 源账号和目标账号需要过户的实例ID列表过户的目标安全组(目标安全组与目标交换机必须在同一个VPC内)过户的目标交换机(目标交换机与过户的实例必须在同一个可用区内)VPC类型的ECS实例在过户前必须先停机,请您提前安排好停机时间源账号和目标账号必须全部完成实名认证源账号和目标账号如果存在欠费,必须先缴清欠费VPC类型的ECS实例的弹性公网IP不支持过户,过户前必须 解绑弹性公网IPVPC类型的ECS实例上附加的辅助网卡不支持过户,过户前必须 分离辅助网卡过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备 说明:如果过户时出现问题或者过户失败,请 提交工单。 过户后确认 实例已从源账号的控制台上移除实例已从源账号的安全组中移除,并且已经添加到目标账号的安全组中源账号会新增一个0元的退款订单,目标账号会新增一个0元的新购订单过户实例预约的未生效的临时带宽会作废按量付费实例过户后,源账号的按量付费实例配额会增加,目标账号的按量付费实例配额会减少包年包月实例和按周付费实例过户后,实例原来到期时间不变挂载在实例上的独立云盘已经过户到目标账号下私有IP地址会发生变动,由目标交换机根据CIDR重新分配

qq78315851 2019-12-01 23:56:26 0 浏览量 回答数 0

回答

可以转移的。 过户方式 VPC类型的ECS实例需要您安排停机后才可以进行过户,完成 准备工作 之后,用源账号 提交工单 过户。 风险 VPC类型的ECS实例过户失败,可能会造成如下情况,包括但不限于: 实例没有私有IP地址实例无法访问私有网络目标账号的控制台无法查看过户后的实例,导致无法操作,包括无法续费、升级、更换系统盘等 限制 以下情况不支持过户: 实例创建5天之内实例存在预约变配跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号过户时修改实例所在地域和可用区过户实例数量超过目标安全组的实例配额目标安全组与过户实例的网络类型不一致处于临时提高带宽阶段的包年包月实例和按周付费实例(临时提高带宽生效前完成过户,则带宽配置自动失效)当前有生效中的临时升级配置过户按量付费实例时,超过目标账号的按量付费实例配额未完成过户的实例不能再次过户实例不是 已停止 状态实例处于 已过期 或 已锁定 状态实例正在挂载或正在卸载磁盘实例挂载了 加密盘实例挂载了 共享块存储抢占式实例专有宿主机 上的ECS实例使用 市场镜像 的实例实例绑定HAVIP实例订阅反向访问服务实例指定有下一跳路由规则实例绑定了 SLB 服务实例绑定了 全球加速 服务 过户前准备 需要提供: 源账号和目标账号需要过户的实例ID列表过户的目标安全组(目标安全组与目标交换机必须在同一个VPC内)过户的目标交换机(目标交换机与过户的实例必须在同一个可用区内)VPC类型的ECS实例在过户前必须先停机,请您提前安排好停机时间源账号和目标账号必须全部完成实名认证源账号和目标账号如果存在欠费,必须先缴清欠费VPC类型的ECS实例的弹性公网IP不支持过户,过户前必须 解绑弹性公网IPVPC类型的ECS实例上附加的辅助网卡不支持过户,过户前必须 分离辅助网卡过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备 说明:如果过户时出现问题或者过户失败,请 提交工单。 过户后确认 实例已从源账号的控制台上移除实例已从源账号的安全组中移除,并且已经添加到目标账号的安全组中源账号会新增一个0元的退款订单,目标账号会新增一个0元的新购订单过户实例预约的未生效的临时带宽会作废按量付费实例过户后,源账号的按量付费实例配额会增加,目标账号的按量付费实例配额会减少包年包月实例和按周付费实例过户后,实例原来到期时间不变挂载在实例上的独立云盘已经过户到目标账号下私有IP地址会发生变动,由目标交换机根据CIDR重新分配

1027961592172722 2019-12-01 23:59:00 0 浏览量 回答数 0

回答

伸缩组是具有相同应用场景的ECS实例集合。您可以通过伸缩组定义可容纳ECS实例数量的边界值、弹性扩张时创建ECS实例的模板、弹性收缩时移出ECS实例的策略等属性,让伸缩组按照您的需求维护一组ECS实例。您还可以为伸缩组关联负载均衡实例和RDS实例,以便加入伸缩组的ECS实例快速提供服务。 前提条件 如果选择实例启动模板作为自动创建ECS实例的模板,您需要提前创建好实例启动模板,具体操作请参见创建实例启动模板。 如果需要为伸缩组关联负载均衡实例,请确保满足以下条件: 您持有一个或多个处于运行中状态的负载均衡实例,具体操作请参见创建负载均衡实例。 负载均衡实例和伸缩组必须位于同一地域。 如果负载均衡实例和伸缩组的网络类型均为专有网络,则必须位于同一专有网络。 当负载均衡实例的网络类型为经典网络,伸缩组的网络类型为专有网络时,如果负载均衡实例的后端服务器组中包含专有网络ECS实例,该ECS实例必须与伸缩组位于同一专有网络。 负载均衡实例配置至少一个监听,具体操作请参见监听概述。 负载均衡实例必须开启健康检查,具体操作请参见配置健康检查。 如果需要为伸缩组关联RDS实例,请确保满足以下条件: 您持有一个或多个处于运行中状态的RDS实例,具体操作请参见什么是云数据库RDS。 RDS实例和伸缩组必须位于同一地域。 背景信息 您能创建的伸缩组数量有上限,更多信息请参见使用限制。 操作步骤 登录弹性伸缩控制台。 单击创建伸缩组。 设置伸缩配置来源。 选择来源类型。 来源类型 说明 选择实例启动模板 扩容时使用实例启动模板中的实例配置信息。 选择已有实例 提取已有ECS实例的配置信息创建一个默认伸缩配置,作为自动创建ECS实例的模板。提取的配置信息包括实例的实例规格、镜像、网络类型、安全组、登录密码、标签等。 从0开始创建 不指定自动创建ECS实例的模板,伸缩组创建完成后进入停用状态。您需要继续创建伸缩配置或指定启动模板作为自动创建ECS实例的模板,然后才能启用伸缩组。 可选: 根据伸缩配置来源类型设置必要信息。 如果伸缩配置来源类型为选择实例启动模板,选择已创建的实例启动模板和实例启动模板版本。 如果伸缩配置来源类型为选择已有实例,选择已创建的ECS实例。 设置伸缩组基本信息。 填写伸缩组名称。 填写组内实例数。 数量类型 说明 组内最大实例数 当前ECS实例数量超过上限时,弹性伸缩会自动移出ECS实例,使得伸缩组内的ECS实例数量等于上限。 组内最小实例数 当前ECS实例数量低于下限时,弹性伸缩会自动添加ECS实例,使得伸缩组内的ECS实例数量等于下限。 组内期望实例数 伸缩组会自动将ECS实例数量维持在期望实例数,更多说明请参见期望实例数。 填写默认冷却时间。 单位为秒,伸缩组发生伸缩活动后的默认冷却时间。在冷却时间内,伸缩组会拒绝由云监控报警任务触发的伸缩活动请求,但其他类型任务触发的伸缩活动可以绕过冷却时间立即执行,例如手动执行任务、定时任务。 可选: 选择实例移出策略。 当需要从伸缩组移出ECS实例并且有多种选择时,按该策略选择需要移出的ECS实例,支持两段设置。如果按策略筛选后仍有多台ECS实例满足要求,则随机移出一台。 设置类型 设置选项 说明 第一段设置 最早伸缩配置对应的实例 此处伸缩配置泛指组内实例配置信息来源,包括伸缩配置和启动模板。 筛选添加时间最早的伸缩配置和启动模板对应的实例。手动添加的实例没有关联伸缩配置或启动模板,因此不会首先选出手动添加的实例。如果已移出全部关联的实例,仍需要继续移出实例,则随机移出手动添加的实例。 启动模板的版本号低不代表添加时间早,例如在创建伸缩组时选择实例启动模板lt-foress的版本2,然后修改伸缩组,选择实例启动模板lt-foress的版本1,则对伸缩组来说,启动模板lt-foress的版本2是最早的。 最早创建的实例 筛选创建时间最早的实例。 最新创建的实例 筛选创建时间最新的实例。 第二段设置 无策略 不进行第二段筛选。 最早创建的实例 在第一段筛选出的实例中,再筛选创建时间最早的实例。 最新创建的实例 在第一段筛选出的实例中,再筛选创建时间最新的实例。 默认先筛选最早伸缩配置对应的实例,在结果中再筛选并移出最早创建的实例。 可选: 设置伸缩组删除保护。 开启伸缩组保护后,您不能在控制台或者通过API删除该伸缩组,有效避免误删除伸缩组。 添加标签。 添加标签便于搜索和聚合伸缩组,更多标签介绍请参见标签概述。 完成组内实例扩缩容配置。 选择网络类型。 注意 伸缩组创建完成后,不支持修改网络类型。 网络类型 说明 经典网络 创建伸缩配置时,只能选择支持经典网络的实例规格。 手动添加已有ECS实例时,只能选择经典网络实例。 专有网络 创建伸缩配置时,只能选择支持专有网络的实例规格。 手动添加已有ECS实例时,只能选择同一专有网络中的实例。 可选: 如果网络类型为专有网络,配置专有网络相关选项。 注意 伸缩组创建完成后,不支持修改专有网络、多可用区扩缩容策略和实例回收模式。 专有网络和虚拟交换机。 一个虚拟交换机只能属于一个可用区,您可以指定多个属于不同可用区的虚拟交换机,从而达到多可用区的效果。多可用区可以规避单可用区库存不足的风险,提高扩容成功率。 多可用区扩缩容策略。 策略名称 说明 优先级策略 先选择的虚拟交换机优先级高。当伸缩组无法在优先级较高的虚拟交换机所在可用区创建ECS实例时,会自动使用下一优先级的虚拟交换机创建ECS实例。 均衡分布策略 在伸缩组关联多个虚拟交换机且虚拟交换机分布在两个以上可用区时生效,支持在虚拟交换机所在的可用区之间均衡分布ECS实例。如果由于库存不足等原因导致可用区之间ECS实例的数量不均衡,您可以执行再均衡分布操作来平衡ECS实例的分布情况,具体操作请参见ECS实例再均衡分布。 成本优化策略 在伸缩配置中指定了多个可选实例规格时生效,按vCPU单价从低到高尝试创建ECS实例。 如果伸缩配置中计费方式选择抢占式实例,优先创建抢占式实例。由于库存等原因无法创建各实例规格的抢占式实例时,再自动尝试创建按量付费实例。 如果您选择成本优化策略,还可以设置以下参数启用混合实例功能: 混合实例选项 说明 组内最小按量实例数 伸缩组所需按量付费ECS实例的最小台数,默认为0台。如果伸缩组内的按量付费ECS实例的台数小于该值,将优先创建按量付费实例。 按量实例所占比例 自动创建ECS实例时按量付费实例所占的比例,默认为70%。计算该值时,不包括组内最小按量实例数对应的台数。 最低价的多个实例规格 价格最低的实例规格的个数,默认为1个。在伸缩配置中指定了多个可选实例规格时生效。创建抢占式实例时,弹性伸缩会在价格最低的几个实例规格之间均衡创建ECS实例。 是否开启抢占式实例补偿 开启抢占式实例补偿后,在抢占式实例被回收前5分钟,弹性伸缩会主动创建新的抢占式实例,并替换掉将被回收的抢占式实例。 实例回收模式。 模式名称 说明 释放模式 在弹性收缩时自动释放合适数量的ECS实例,在弹性扩张时创建新的ECS实例加入伸缩组。 停机回收模式 使用停机回收模式可以提高扩缩容的效率。 在弹性收缩时,自动创建的ECS实例将进入停机不收费状态。ECS处于停机不收费状态时,vCPU、内存和固定公网IP被回收,因此vCPU、内存和固定公网带宽不再收费,但是云盘、弹性公网IP等资源仍然保留并收费,更多信息请参见按量付费实例停机不收费。这些处于停机不收费状态ECS实例形成了停机实例池。 说明 如果ECS实例进入停机不收费状态前有固定公网IP,重新启动时会重新分配一个固定公网IP,但可能发生变化。 在弹性扩张时,停机实例池内的ECS实例会优先进入运行中状态,在停机实例池内ECS实例数量不足以满足需求时,会继续自动创建新的ECS实例。 弹性扩张时,停机实例池内ECS实例不能保证成功进入运行中状态。如果由于库存等原因,处于停机不收费状态的ECS实例不能进入运行中状态,弹性伸缩会释放这些ECS实例并创建新的ECS实例,保证弹性扩张的结果达到预期。 可选: 添加已有实例。 如果勾选将实例的生命周期托管给伸缩组,添加的已有实例处于不健康状态时,会被自动释放。 说明 伸缩配置来源类型为从0开始创建时不支持配置此项。 完成高级配置。 一个伸缩组支持关联的负载均衡实例和RDS实例数量有限,更多信息请参见使用限制。 关联负载均衡实例。 关联负载均衡实例后,加入伸缩组的ECS实例会自动添加为负载均衡实例的后端服务器。您可以指定ECS实例需要加入的服务器组,支持以下两种服务器组: 服务器组类型 端口 权重 说明 默认服务器组 为负载均衡实例配置监听时填写。 默认为50,您也可以在伸缩配置中填写其它权重值。 用来接收前端请求的ECS实例,如果监听没有设置虚拟服务器组或主备服务器组,默认将请求转发至默认服务器组中的ECS实例。 虚拟服务器组 选择虚拟服务器组时填写。 默认为50,您也可以在选择虚拟服务器组时填写其它权重值。 当您需要将不同的请求转发到不同的后端服务器上时,或需要通过域名和URL进行请求转发时,可以选择使用虚拟服务器组。 一个伸缩组支持指定多个虚拟服务器组,但是数量有限,更多信息请参见使用限制。 说明 如果您同时指定了默认服务器组和多个虚拟服务器组,ECS实例会同时添加至这些服务器组中。 关联RDS数据库实例。 关联RDS实例后,加入伸缩组的ECS实例的内网IP会自动加入RDS实例的访问白名单,允许ECS实例和RDS实例内网通信。 单击创建伸缩组。 伸缩组创建完成后,伸缩组处于启用状态才可以将ECS实例添加至伸缩组。 如果伸缩配置来源类型为从0开始创建,您需要创建一个伸缩配置或指定一个启动模板,然后再启用伸缩组。 如果伸缩配置来源类型为选择实例启动模板或选择已有实例,伸缩组创建完成后会自动启用。

1934890530796658 2020-03-23 09:44:17 0 浏览量 回答数 0

回答

当您拥有一台或多台DDH时,您可以在DDH上创建对应规格的ECS实例。 前提条件 在指定的DDH上创建ECS实例前,您必须先完成以下工作。 创建DDH。详细步骤,请参见创建DDH。 完成实名认证。 如果要创建按量付费ECS实例,账户余额不能少于100元人民币。充值详情,请参见如何充值付款。 在DDH所在地域里,搭建IPv4专有网络,详情请参见搭建IPv4专有网络。 如果不使用系统自动创建的默认安全组,必须在目标地域创建一个安全组并添加满足您业务需求的安全组规则。具体步骤,请参见创建安全组和添加安全组规则。 创建Linux实例时如果要绑定SSH密钥对,必须在目标地域创建一个SSH密钥对,详情请参见创建SSH密钥对。 如果要设置自定义数据,必须准备实例自定义数据,详情请参见实例自定义数据。 如果要让实例扮演某个角色,必须创建实例RAM角色并授权,详情请参见通过控制台使用实例 RAM 角色。 背景信息 在DDH上只能创建VPC类型ECS实例。DDH上的ECS实例与共享宿主机上ECS实例的功能差异,请参见ECS实例功能对比。 操作步骤 登录ECS管理控制台。 在左侧导航栏,单击实例与镜像 > 专有宿主机 DDH。 在顶部状态栏处,选择地域。 找到待创建ECS实例的DDH,在操作列,单击创建实例。 完成基础配置。 选择专有宿主机。 默认是您选中的DDH。您可以更换专有宿主机。 设置关联宿主机。 选中关联宿主机:已停机释放资源的实例再次启动时,依然会部署在当前DDH上。若当前DDH可用资源不足,则实例启动失败。 取消勾选关联宿主机:已停机释放资源的实例再次启动时,若当前DDH可用资源不足,则系统自动选择您账号下其他满足自动部署条件的DDH部署实例。更多详情,请参见关联宿主机功能介绍。 选择计费方式。 根据DDH的计费方式选择ECS实例的计费方式。您可以在包年包月DDH上创建包年包月或者按量付费的ECS实例。 说明 如果要创建按周付费的ECS实例,必须选择包年包月,并将页面底部的购买周期设置为1周。ECS实例各计费方式的区别,请参见计费对比。 确认地域。 ECS实例的地域及可用区与DDH相同。 选择实例规格并设置实例数量。 可供选择的实例规格由DDH的主机规格及剩余资源决定。宿主机规格详情,请参见宿主机规格。 选择镜像。 您可以选择公共镜像、自定义镜像、共享镜像或从镜像市场选择镜像。如何选择镜像,请参见选择镜像。 说明 如果您要使用SSH密钥对,必须选择Linux系统。 如果您要设置实例自定义数据,只能选择特定的镜像,详情请参见实例自定义数据支持的镜像。 选择存储。 系统盘(必选):用于安装操作系统。请指定系统盘的云盘类型和容量。 云盘类型:当前地域可供选择的所有云盘类型。 容量:系统盘默认容量为40GiB,最大为500GiB。如果选择的镜像文件大于40GiB,则默认为镜像文件大小。系统盘的容量范围由镜像决定,如下表所示。 操作系统 系统盘容量 Linux(不包括CoreOS)FreeBSD [max{20, 镜像文件大小}, 500]GiB CoreOS [max{30, 镜像文件大小}, 500]GiB Windows [max{40, 镜像文件大小}, 500]GiB 数据盘:若添加数据盘,必须选择云盘类型、容量、数量,并选择是否加密。您可以创建空云盘,也可以使用快照创建云盘。最多可以添加16块云盘作数据盘。 说明 此时创建的云盘有以下特点: 计费方式与实例相同。 包年包月数据盘只能随实例一起释放,按量付费的数据盘可以设置为随实例一起释放。 如果您选择的是带本地盘的实例规格族(比如i2),这里会显示实例规格对应的本地盘信息,不可配置。本地盘实例规格对应的本地盘信息,请参见实例规格族。 单击下一步:网络和安全组。 完成网络和安全组设置。 选择网络。 只能选择专有网络,并选择一个专有网络和交换机。如果您没有创建专有网络和交换机,可以使用默认专有网络和默认交换机。 设置公网带宽。 如果要为实例分配一个公网IP地址,必须选中分配公网IP地址,再选择按使用流量或按固定带宽 进行公网带宽计费,并指定带宽。通过这种方式分配的公网IP地址不能与实例解绑。关于如何选择公网带宽计费方式,请参见公网带宽计费。 如果您的实例不需要访问公网或者要使用弹性公网IP(EIP)地址访问公网,不能选择分配公网IP地址。 选择安全组。 所选安全组中的规则必须满足您的业务需求。 说明 如果您自己没有创建安全组,可以使用默认安全组。默认安全组的规则,请参见默认安全组规则。 添加弹性网卡。 如果所选实例规格支持弹性网卡,您可以添加弹性网卡,并为网卡选择交换机。 说明 这里添加的弹性网卡默认会随实例一起释放,您可以在ECS控制台或者使用DetachNetworkInterface接口分离实例和网卡。 单击下一步:系统配置。 可选: 完成系统配置。 选择并设置登录凭证。 您可以直接设置,也可以选择创建后设置。根据镜像的操作系统,选择登录凭证。 Linux系统:可以选择使用密钥对或密码作为登录凭证。 Windows系统:只能使用密码作为登录凭证。 设置实例名称及主机名。 设置高级选项。 实例RAM角色:为实例授予一个RAM角色。 实例自定义数据:自定义实例的启动行为或者向实例传入数据。 单击下一步:分组设置。 可选: 完成分组设置。 如果您有多台实例,为了方便管理,建议您为实例添加标签。 如果您是企业用户,已经开通了资源管理服务,而且已经创建了资源组,您可以按资源组管理实例。 确认订单并创建实例。 在所选配置区域,确认配置信息。 您可以单击图标重新编辑配置。 如果ECS实例计费方式为按量付费,可以设置自动释放服务时间。 如果ECS实例计费方式为包年包月,可以设置购买时长,并选择是否开启自动续费。 说明 包年包月ECS实例的购买时长终点不能晚于包年包月DDH计费时长的终点。 确认配置费用。这时显示的费用包括系统盘、数据盘(如果有)和公网带宽的费用。 阅读并确认云服务器ECS服务条款。 单击创建实例。 执行结果 实例创建后,单击管理控制台回到ECS管理控制台查看新建的ECS实例。在相应地域的实例列表中,您能查看新建实例的实例ID、公网IP地址、私有IP地址等信息。如果您已经设置了实例列表的自定义列表项,您还可以看到ECS实例的宿主机信息。 说明 设置自定义列表项的步骤,请参见在不同DDH之间迁移ECS实例。 后续步骤 您可以通过FTP服务上传本地文件到ECS实例。关于部署FTP服务的详细操作,请参见使用ECS实例创建FTP站点。 创建实例后,建议您对操作系统做安全合规性检查和加固: Linux实例,请参见Linux操作系统加固。 Windows实例,请参见Windows操作系统安全加固。 如果您随实例创建了数据盘,只有分区格式化后您才能正常使用数据盘,具体操作,请参见Linux格式化数据盘或Windows格式化数据盘。

1934890530796658 2020-03-30 15:00:18 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:37 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:37 0 浏览量 回答数 0

回答

您好。目前是支持的。 专业答复,请采纳最佳。 按照如下帮助进行: 阿里云支持VPC类型的ECS实例过户,包括: 随实例创建的系统盘和数据盘过户挂载在实例上的独立云盘随实例过户VPC实例上分配的非弹性公网IP过户 过户方式 VPC类型的ECS实例需要您安排停机后才可以进行过户,完成 准备工作 之后,用源账号 提交工单 过户。 风险 VPC类型的ECS实例过户失败,可能会造成如下情况,包括但不限于: 实例没有私有IP地址实例无法访问私有网络目标账号的控制台无法查看过户后的实例,导致无法操作,包括无法续费、升级、更换系统盘等 限制 以下情况不支持过户: 实例创建5天之内实例存在预约变配跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号过户时修改实例所在地域和可用区过户实例数量超过目标安全组的实例配额目标安全组与过户实例的网络类型不一致处于临时提高带宽阶段的包年包月实例和按周付费实例(临时提高带宽生效前完成过户,则带宽配置自动失效)当前有生效中的临时升级配置过户按量付费实例时,超过目标账号的按量付费实例配额未完成过户的实例不能再次过户实例不是 已停止 状态实例处于 已过期 或 已锁定 状态实例正在挂载或正在卸载磁盘实例挂载了 加密盘实例挂载了 共享块存储抢占式实例专有宿主机 上的ECS实例使用 市场镜像 的实例实例绑定HAVIP实例订阅反向访问服务实例指定有下一跳路由规则实例绑定了 SLB 服务实例绑定了 全球加速 服务 过户前准备 需要提供: 源账号和目标账号需要过户的实例ID列表过户的目标安全组(目标安全组与目标交换机必须在同一个VPC内)过户的目标交换机(目标交换机与过户的实例必须在同一个可用区内)VPC类型的ECS实例在过户前必须先停机,请您提前安排好停机时间源账号和目标账号必须全部完成实名认证源账号和目标账号如果存在欠费,必须先缴清欠费VPC类型的ECS实例的弹性公网IP不支持过户,过户前必须 解绑弹性公网IPVPC类型的ECS实例上附加的辅助网卡不支持过户,过户前必须 分离辅助网卡过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备 说明:如果过户时出现问题或者过户失败,请 提交工单。 过户后确认 实例已从源账号的控制台上移除实例已从源账号的安全组中移除,并且已经添加到目标账号的安全组中源账号会新增一个0元的退款订单,目标账号会新增一个0元的新购订单过户实例预约的未生效的临时带宽会作废按量付费实例过户后,源账号的按量付费实例配额会增加,目标账号的按量付费实例配额会减少包年包月实例和按周付费实例过户后,实例原来到期时间不变挂载在实例上的独立云盘已经过户到目标账号下私有IP地址会发生变动,由目标交换机根据CIDR重新分配

qq78315851 2019-12-01 23:53:41 0 浏览量 回答数 0

回答

可以的,但是有风险,建议转移钱参考:ECS实例过户须知 注意以下情况不支持过户: - 部分营销活动中购买的实例。其中,同一用户购买的ECS实例不支持过户(包含但不限于根据不同阿里云账号在注册、登录、使用中的关联信息,如同一证件、手机号、支付账号、设备、地址等,都属于同一用户),其他情况请参考具体活动规则说明 实例创建5天之内 实例存在预约变配,如续费降配、临时升级带宽等 当前有生效中的临时升级配置 跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号 过户时修改实例所在地域和可用区 过户实例数量超过目标安全组的实例配额 目标安全组与过户实例的网络类型不一致 过户按量付费实例时,超过目标账号的按量付费实例配额 未完成过户的实例不能再次过户 实例不是已停止状态 实例处于已过期或已锁定状态 实例正在挂载或正在卸载磁盘 实例挂载了加密盘 抢占式实例 专有宿主机上的ECS实例 使用镜像市场镜像的实例 实例绑定HAVIP 实例订阅反向访问服务 实例指定有下一跳路由规则 实例绑定了SLB服务 实例绑定了全球加速服务 实例中有未支付的订单,取消订单后,可以正常过户 实例中存在预约的物理机迁移升级任务,必须等待迁移升级任务结束后才能过户 实例承载了其他阿里云云服务,例如数据同步服务(DTS)等。取消云服务授权信息后,可以过户

用数据说话 2020-07-31 10:22:09 0 浏览量 回答数 0

回答

可以的,但是有风险,建议转移钱参考:ECS实例过户须知 注意以下情况不支持过户: - 部分营销活动中购买的实例。其中,同一用户购买的ECS实例不支持过户(包含但不限于根据不同阿里云账号在注册、登录、使用中的关联信息,如同一证件、手机号、支付账号、设备、地址等,都属于同一用户),其他情况请参考具体活动规则说明 实例创建5天之内 实例存在预约变配,如续费降配、临时升级带宽等 当前有生效中的临时升级配置 跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号 过户时修改实例所在地域和可用区 过户实例数量超过目标安全组的实例配额 目标安全组与过户实例的网络类型不一致 过户按量付费实例时,超过目标账号的按量付费实例配额 未完成过户的实例不能再次过户 实例不是已停止状态 实例处于已过期或已锁定状态 实例正在挂载或正在卸载磁盘 实例挂载了加密盘 抢占式实例 专有宿主机上的ECS实例 使用镜像市场镜像的实例 实例绑定HAVIP 实例订阅反向访问服务 实例指定有下一跳路由规则 实例绑定了SLB服务 实例绑定了全球加速服务 实例中有未支付的订单,取消订单后,可以正常过户 实例中存在预约的物理机迁移升级任务,必须等待迁移升级任务结束后才能过户 实例承载了其他阿里云云服务,例如数据同步服务(DTS)等。取消云服务授权信息后,可以过户 更多参考地址: 阿里云官方(新用户需官网注册查看)

游客ae2s7nj4o4cxq 2020-09-12 18:46:41 0 浏览量 回答数 0

回答

阿里云支持VPC类型的ECS实例过户,包括: 随实例创建的系统盘和数据盘过户 挂载在实例上的独立云盘随实例过户 VPC实例上分配的非弹性公网IP过户 过户方式 VPC类型的ECS实例需要您安排停机后才可以进行过户,完成 准备工作 之后,用源账号 提交工单 过户。 风险 VPC类型的ECS实例过户失败,可能会造成如下情况,包括但不限于: 实例没有私有IP地址 实例无法访问私有网络 目标账号的控制台无法查看过户后的实例,导致无法操作,包括无法续费、升级、更换系统盘等 限制 以下情况不支持过户: 部分营销活动中购买的实例(详情以活动规则为准) 实例创建5天之内 实例存在预约变配 跨站点账号之间的过户,例如源账号和目标账号分别属于中国站和国际站的账号 过户时修改实例所在地域和可用区 过户实例数量超过目标安全组的实例配额 目标安全组与过户实例的网络类型不一致 处于临时提高带宽阶段的包年包月实例和按周付费实例(临时提高带宽生效前完成过户,则带宽配置自动失效) 当前有生效中的临时升级配置 过户按量付费实例时,超过目标账号的按量付费实例配额 未完成过户的实例不能再次过户 实例不是   已停止  状态 实例处于   已过期  或   已锁定  状态 实例正在挂载或正在卸载磁盘 实例挂载了   加密盘 实例挂载了   共享块存储 抢占式实例 专有宿主机  上的ECS实例 使用   市场镜像  的实例 实例绑定HAVIP 实例订阅反向访问服务 实例指定有下一跳路由规则 实例绑定了   SLB  服务 实例绑定了   全球加速  服务 实例中有未支付的订单,取消订单后,可以正常过户。 实例中存在预约的物理机迁移升级任务,必须等待迁移升级任务结束后才能过户。 过户前准备 需要提供: 源账号和目标账号 需要过户的实例ID列表 过户的目标安全组(目标安全组与目标交换机必须在同一个VPC内) 过户的目标交换机(目标交换机与过户的实例必须在同一个可用区内) VPC类型的ECS实例在过户前必须先停机,请您提前安排好停机时间 源账号和目标账号必须全部完成实名认证 源账号和目标账号如果存在欠费,必须先缴清欠费 VPC类型的ECS实例的弹性公网IP不支持过户,过户前必须   解绑弹性公网IP VPC类型的ECS实例上附加的辅助网卡不支持过户,过户前必须   分离辅助网卡 过户实例在源账号下关联的RDS、OSS、SLB等服务将会受到影响,实例源账号和目标账号需要提前做好业务变更准备 说明 以下情况请 提交工单: 实例的镜像不支持使用DHCP分配IP地址,或者在系统中设置了静态IP地址,过户后,可能会导致实例无法正常访问网络。 实例承载了其他阿里云云服务时,例如数据同步服务(DTS)等,请取消云服务授权信息后再过户。 过户时出现其它问题或者过户失败。 过户后确认 实例已从源账号的控制台上移除 实例已从源账号的安全组中移除,并且已经添加到目标账号的安全组中 源账号会新增一个0元的退款订单,目标账号会新增一个0元的新购订单 过户实例预约的未生效的临时带宽会作废 按量付费实例过户后,源账号的按量付费实例配额会增加,目标账号的按量付费实例配额会减少 包年包月实例和按周付费实例过户后,实例原来到期时间不变 挂载在实例上的独立云盘已经过户到目标账号下 私有IP地址会发生变动,由目标交换机根据CIDR重新分配

qq78315851 2019-12-02 00:42:39 0 浏览量 回答数 0

问题

JAVA中的反射如何去掌握?

montos 2020-05-18 21:18:01 3 浏览量 回答数 1

回答

欢迎您申请试用阿里云工业互联网企业级平台的服务 在您申请试用服务之前,请您仔细阅读官方网站上公布的相关规范、规则和使用流程以及试用服务条款的全部内容。如果您不同意本服务或本服务条款的任意内容,或者无法准确理解阿里云的解释,请不要进行后续操作。一旦您选择“同意”并进行后续操作,即表示您同意遵循本服务条款之所有约定以及官方网站上公布的相关规范、规则和使用流程,如您有任何问题可以通过阿里云工单反馈我们。届时您不应以未阅读本服务条款的内容或者未获得阿里云对您问询的解答等理由,主张本服务条款无效,或要求撤销本服务条款。 1.本服务条款是您因使用服务与阿里云计算有限公司(以下简称“阿里云”)所订立的有效合约。 2.本服务条款中的“服务”是指基于云计算的阿里云工业互联网企业级平台,提供各项日常应用、开发、集成的服务、工具及环境,可以实现工厂企业经营生产管理的各项功能。 3.您理解并同意,阿里云目前为您免费提供服务进行试用,即您开通或使用服务,并不需向阿里云支付费用。阿里云不排除日后收取费用的可能,届时阿里云将提前7个工作日通过在网站内合适版面发布公告或发送站内通知等方式公布收费政策及规范;如您仍使用服务的,应按届时有效的收费政策付费并应遵守届时阿里云公布的有效的服务条款。如在收费后,您拒绝支付服务费的,阿里云有权不再向您提供服务,并有权利不再继续保留您的业务数据。在免费使用期间,您也可以与阿里云签订线下合约,购买平台正式服务,相关服务及收费条款另行约定;如已经线下签订合约的,继续按照合约约定执行。 4.试用服务的权限和期限以阿里云官网的控制台上公示的服务内容为准,若试用内容发生变更的,阿里云有权提前7个工作日通知您,并且在公示期限届满之后自动生效。 5.您理解并认可,您在使用阿里云提供的服务过程中: 5.1. 您不应进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDOS等); 5.2. 您不应进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全及网络安全的行为; 5.3. 您不应修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件或服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 5.4. 非经阿里云事先书面同意,您不应复制、传播、转让、许可或提供他人使用阿里云提供的服务; 5.5. 您不应散布电子邮件广告、垃圾邮件(SPAM); 5.6. 您不应以任何将会违反国家、地方法律法规、行业惯例和社会公共道德,及影响、损害或可能影响、损害阿里云、阿里巴巴集团利益的方式或目的使用服务。 6.责任的限制及免除您应理解并同意,阿里云服务会提供合理的服务可用性和可靠性支撑,但在免费试用期间,阿里云将不对任何服务可用性、可靠性做出承诺。阿里云亦不对您使用服务工作或结果承担任何直接、间接的赔偿责任。 7.变更和终止 7.1. 您理解并认可,阿里云保留随时修改、取消、增强服务一项或多项功能或全部服务的权利,如修改或增强功能的,阿里云有权要求您使用最新更新的版本;届时,阿里云将以提前通过在网站内合适版面发布公告或发送站内通知等方式通知您; 7.2. 如您有任何违反本服务条款的情形,或经阿里云根据自己的独立判断认为您对服务的使用行为不符合阿里云的要求(包括因您网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(该等行为),该等行为而给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系),阿里云除有权随时中断或终止您使用该服务而无须通知您外;如给阿里云造成损失的,阿里云有权要求您赔偿损失; 7.3. 依据第7.1和第7.2条服务条款终止的,阿里云有权不再保存您的数据,即释放您创建的项目或需求并清空数据。 8.保密您及阿里云都应对对方的保密信息承担保密责任,除非经国家行政、司法等有权机关要求披露或该信息已进入公有领域。 9.知识产权 9.1. 阿里云及关联公司所有的软件及所有内容,包括但不限于软件、图片、档案、资讯、资料、网站架构、网站画面的安排、网页设计,均由阿里云及关联公司依法拥有其知识产权,包括但不限于商标权、专利权、著作权、商业秘密等。 9.2. 非经阿里云及关联公司书面同意,任何人不得擅自使用、修改、反向编译、复制、公开传播、改变、散布、发行或公开发表阿里云的程序或内容。 10.其他 10.1. 您理解并同意,就使用服务所所涉及的您的业务数据,您应负责备份。 10.2.阿里云有权随时根据有关法律、法规的变化以及公司经营状况和经营策略的调整等修改本服务条款。修改后的服务条款会在阿里云网站上公布。如果不同意修改的内容,您应停止使用服务;如果继续使用阿里云服务,则视为您接受本服务条款的变动。 10.3. 如果本服务条款中的任何条款无论因何种原因完全或部分无效或不具有执行力,或违反任何适用的法律,则该条款被视为删除,但本服务条款的其余条款仍应有效并且有约束力。 10.4. 本服务条款受中华人民共和国法律管辖。在执行本服务条款过程中如发生纠纷,双方应及时协商解决。协商不成时,任何一方可直接向杭州市西湖区人民法院提起诉讼。

垚tutu 2020-03-31 11:32:03 0 浏览量 回答数 0

问题

阿里云ECS简单防御DDOS攻击(优化版)

云则 2019-12-01 19:06:08 792 浏览量 回答数 1

问题

E-MapReduce 如何修改执行计划?

nicenelly 2019-12-01 21:23:09 912 浏览量 回答数 0

回答

我们先从整体上看一下Kubernetes的一些理念和基本架构,然后从网络、资源管理、存储、服务发现、负载均衡、高可用、rollingupgrade、安全、监控等方面向大家简单介绍Kubernetes的这些主要特性。  当然也会包括一些需要注意的问题。主要目的是帮助大家快速理解Kubernetes的主要功能,今后在研究和使用这个具的时候有所参考和帮助。  1.Kubernetes的一些理念:  用户不需要关心需要多少台机器,只需要关心软件(服务)运行所需的环境。以服务为中心,你需要关心的是api,如何把大服务拆分成小服务,如何使用api去整合它们。  保证系统总是按照用户指定的状态去运行。  不仅仅提给你供容器服务,同样提供一种软件系统升级的方式;在保持HA的前提下去升级系统是很多用户最想要的功能,也是最难实现的。  那些需要担心和不需要担心的事情。  更好的支持微服务理念,划分、细分服务之间的边界,比如lablel、pod等概念的引入。  对于Kubernetes的架构,可以参考官方文档。  大致由一些主要组件构成,包括Master节点上的kube-apiserver、kube-scheduler、kube-controller-manager、控制组件kubectl、状态存储etcd、Slave节点上的kubelet、kube-proxy,以及底层的网络支持(可以用Flannel、OpenVSwitch、Weave等)。  看上去也是微服务的架构设计,不过目前还不能很好支持单个服务的横向伸缩,但这个会在Kubernetes的未来版本中解决。  2.Kubernetes的主要特性  会从网络、服务发现、负载均衡、资源管理、高可用、存储、安全、监控等方面向大家简单介绍Kubernetes的这些主要特性->由于时间有限,只能简单一些了。  另外,对于服务发现、高可用和监控的一些更详细的介绍,感兴趣的朋友可以通过这篇文章了解。  1)网络  Kubernetes的网络方式主要解决以下几个问题:  a.紧耦合的容器之间通信,通过Pod和localhost访问解决。  b.Pod之间通信,建立通信子网,比如隧道、路由,Flannel、OpenvSwitch、Weave。  c.Pod和Service,以及外部系统和Service的通信,引入Service解决。  Kubernetes的网络会给每个Pod分配一个IP地址,不需要在Pod之间建立链接,也基本不需要去处理容器和主机之间的端口映射。  注意:Pod重建后,IP会被重新分配,所以内网通信不要依赖PodIP;通过Service环境变量或者DNS解决。  2)服务发现及负载均衡  kube-proxy和DNS,在v1之前,Service含有字段portalip和publicIPs,分别指定了服务的虚拟ip和服务的出口机ip,publicIPs可任意指定成集群中任意包含kube-proxy的节点,可多个。portalIp通过NAT的方式跳转到container的内网地址。在v1版本中,publicIPS被约定废除,标记为deprecatedPublicIPs,仅用作向后兼容,portalIp也改为ClusterIp,而在serviceport定义列表里,增加了nodePort项,即对应node上映射的服务端口。  DNS服务以addon的方式,需要安装skydns和kube2dns。kube2dns会通过读取KubernetesAPI获取服务的clusterIP和port信息,同时以watch的方式检查service的变动,及时收集变动信息,并将对于的ip信息提交给etcd存档,而skydns通过etcd内的DNS记录信息,开启53端口对外提供服务。大概的DNS的域名记录是servicename.namespace.tenx.domain,“tenx.domain”是提前设置的主域名。  注意:kube-proxy在集群规模较大以后,可能会有访问的性能问题,可以考虑用其他方式替换,比如HAProxy,直接导流到Service的endpints或者Pods上。Kubernetes官方也在修复这个问题。  3)资源管理  有3个层次的资源限制方式,分别在Container、Pod、Namespace层次。Container层次主要利用容器本身的支持,比如Docker对CPU、内存、磁盘、网络等的支持;Pod方面可以限制系统内创建Pod的资源范围,比如最大或者最小的CPU、memory需求;Namespace层次就是对用户级别的资源限额了,包括CPU、内存,还可以限定Pod、rc、service的数量。  资源管理模型-》简单、通用、准确,并可扩展  目前的资源分配计算也相对简单,没有什么资源抢占之类的强大功能,通过每个节点上的资源总量、以及已经使用的各种资源加权和,来计算某个Pod优先非配到哪些节点,还没有加入对节点实际可用资源的评估,需要自己的schedulerplugin来支持。其实kubelet已经可以拿到节点的资源,只要进行收集计算即可,相信Kubernetes的后续版本会有支持。  4)高可用  主要是指Master节点的HA方式官方推荐利用etcd实现master选举,从多个Master中得到一个kube-apiserver保证至少有一个master可用,实现highavailability。对外以loadbalancer的方式提供入口。这种方式可以用作ha,但仍未成熟,据了解,未来会更新升级ha的功能。  一张图帮助大家理解:  也就是在etcd集群背景下,存在多个kube-apiserver,并用pod-master保证仅是主master可用。同时kube-sheduller和kube-controller-manager也存在多个,而且伴随着kube-apiserver同一时间只能有一套运行。  5)rollingupgrade  RC在开始的设计就是让rollingupgrade变的更容易,通过一个一个替换Pod来更新service,实现服务中断时间的最小化。基本思路是创建一个复本为1的新的rc,并逐步减少老的rc的复本、增加新的rc的复本,在老的rc数量为0时将其删除。  通过kubectl提供,可以指定更新的镜像、替换pod的时间间隔,也可以rollback当前正在执行的upgrade操作。  同样,Kuberntes也支持多版本同时部署,并通过lable来进行区分,在service不变的情况下,调整支撑服务的Pod,测试、监控新Pod的工作情况。  6)存储  大家都知道容器本身一般不会对数据进行持久化处理,在Kubernetes中,容器异常退出,kubelet也只是简单的基于原有镜像重启一个新的容器。另外,如果我们在同一个Pod中运行多个容器,经常会需要在这些容器之间进行共享一些数据。Kuberenetes的Volume就是主要来解决上面两个基础问题的。  Docker也有Volume的概念,但是相对简单,而且目前的支持很有限,Kubernetes对Volume则有着清晰定义和广泛的支持。其中最核心的理念:Volume只是一个目录,并可以被在同一个Pod中的所有容器访问。而这个目录会是什么样,后端用什么介质和里面的内容则由使用的特定Volume类型决定。  创建一个带Volume的Pod:  spec.volumes指定这个Pod需要的volume信息spec.containers.volumeMounts指定哪些container需要用到这个VolumeKubernetes对Volume的支持非常广泛,有很多贡献者为其添加不同的存储支持,也反映出Kubernetes社区的活跃程度。  emptyDir随Pod删除,适用于临时存储、灾难恢复、共享运行时数据,支持RAM-backedfilesystemhostPath类似于Docker的本地Volume用于访问一些本地资源(比如本地Docker)。  gcePersistentDiskGCEdisk-只有在GoogleCloudEngine平台上可用。  awsElasticBlockStore类似于GCEdisk节点必须是AWSEC2的实例nfs-支持网络文件系统。  rbd-RadosBlockDevice-Ceph  secret用来通过KubernetesAPI向Pod传递敏感信息,使用tmpfs(aRAM-backedfilesystem)  persistentVolumeClaim-从抽象的PV中申请资源,而无需关心存储的提供方  glusterfs  iscsi  gitRepo  根据自己的需求选择合适的存储类型,反正支持的够多,总用一款适合的:)  7)安全  一些主要原则:  基础设施模块应该通过APIserver交换数据、修改系统状态,而且只有APIserver可以访问后端存储(etcd)。  把用户分为不同的角色:Developers/ProjectAdmins/Administrators。  允许Developers定义secrets对象,并在pod启动时关联到相关容器。  以secret为例,如果kubelet要去pull私有镜像,那么Kubernetes支持以下方式:  通过dockerlogin生成.dockercfg文件,进行全局授权。  通过在每个namespace上创建用户的secret对象,在创建Pod时指定imagePullSecrets属性(也可以统一设置在serviceAcouunt上),进行授权。  认证(Authentication)  APIserver支持证书、token、和基本信息三种认证方式。  授权(Authorization)  通过apiserver的安全端口,authorization会应用到所有http的请求上  AlwaysDeny、AlwaysAllow、ABAC三种模式,其他需求可以自己实现Authorizer接口。  8)监控  比较老的版本Kubernetes需要外接cadvisor主要功能是将node主机的containermetrics抓取出来。在较新的版本里,cadvior功能被集成到了kubelet组件中,kubelet在与docker交互的同时,对外提供监控服务。  Kubernetes集群范围内的监控主要由kubelet、heapster和storagebackend(如influxdb)构建。Heapster可以在集群范围获取metrics和事件数据。它可以以pod的方式运行在k8s平台里,也可以单独运行以standalone的方式。  注意:heapster目前未到1.0版本,对于小规模的集群监控比较方便。但对于较大规模的集群,heapster目前的cache方式会吃掉大量内存。因为要定时获取整个集群的容器信息,信息在内存的临时存储成为问题,再加上heaspter要支持api获取临时metrics,如果将heapster以pod方式运行,很容易出现OOM。所以目前建议关掉cache并以standalone的方式独立出k8s平台。 答案来源网络,供您参考

问问小秘 2019-12-02 02:13:31 0 浏览量 回答数 0

回答

从计算机科学的角度出发,以太坊可以看作是一个分布式状态机,其中交易区块等同于状态转换函数,新的交易区块由从状态A到状态B的状态转换记录构成。因此,以太坊就像一个巨大的虚拟状态引擎或去中心化的计算机,可供多方共享计算平台并基于此运行智能合约。以太坊有一种原生资产—以太币,它是以太坊生态系统中的价值基础。以太币用于调整运营智能合约的激励机制,同时提高网络的安全性。 与比特币比较起来,以太坊是一个应用程序平台,而不仅是加密货币。比特币主要用于交易,而以太坊则可以执行更为复杂的规则,是一个用于构建分布式应用程序的平台。以太坊有一个图灵完备的脚本语言,利用程序代码将合约规则实例化成智能合约。智能合约是表达、验证并协商或强制执行数字合约的一段计算机代码,它可以在没有任何第三方的情况下被以太坊网络自动执行。以太坊的脚本语言比比特币的脚本语言要强大得多,可以实现复杂的智能合约规则。借助以太坊计算平台,开发人员可以用分布式应用程序(DApp)替代集中式应用程序。因为没有集中的数据库可以成为黑客的目标,DApp极大地增强了网络安全性。典型的DApp案例包括去中心化的内容发布平台Steemit、社交网络Synereo、去中心化的打车平台LaZooz、音乐版权平台Ujo Music和去中心化的就业市场Ethlance等。 比特币和以太坊之间的另一个区别在于,比特币是基于UTXO(未花费的交易(tx)输出)的,而以太坊是基于账户体系的区块链。在比特币中,交易的所有输入必须在UTXO数据库中才有效。UTXO是先前交易中未支出的金额,需要确认为未花费用作为当前交易的输入,比特币用户的可用余额是由其私钥控制的UTXO总和。而以太坊使用基于账户的模型,用户的可用余额记录在用户的账户中,该账户具有用户的地址、余额以及可选代码字段中的任何数据。例如在比特币中,Alice拥有控制一组UTXO的私钥;在以太坊中,Carol拥有控制由地址、余额和代码字段组成的账户的私钥。通过账户模型,以太坊节点只需更新其账户余额而不是存储每个UTXO,因此更节省空间。同时,以太坊也更直观,因为智能合约是一种更有效的编程机制,其可以在账户之间转移余额,而不是不断更新UTXO集来计算用户的可用余额。 以太坊有两种账户类型:外部账户(EOA)和合约账户,这两种账户都有用户地址和以太币余额。EOA通常被用于某种形式的外部实体(如个人或公司),这类用户在注册以太坊网络时都被分配为EOA账户。EOA具有加密地址,它可以发送交易(将以太币转移到其他账户或触发合约代码)。第二种账户类型是合约账户,这些账户具有地址、以太币余额以及任何关联的合约代码。代码执行由从其他合约或EOA中收到的交易或消息(函数调用)触发。这意味着合约是以太坊网络上的自主账户,其他账户(EOA或合约账户)可以与它们进行交互,但没有人控制它们(因为一旦启动,它们就是自治的)。由于其他程序可以调用合约上的函数,因此可以与合约账户交互或执行某些交易,但是不能直接控制合约账户。以太坊账户以交易为媒介,与以太坊网络上的其他账户、其他合约和合约状态进行交互。 以太坊某一时刻的所有账户状态构成了整个以太坊的网络状态,它们需要就每个账户的当前余额、存储状态和合约代码达成共识。每个新的区块都需要获取前一个区块的信息并更新新的以太坊网络状态,每个网络节点都必须就新的网络状态达成一致。因此,交易区块是以太坊网络状态之间的状态转换函数。

问问小秘 2019-12-02 03:10:04 0 浏览量 回答数 0

回答

概述 本文主要介绍无法远程登录Linux实例的案例和排查方法。 详细信息 本文主要通过如下2个方面解决无法远程登录Linux实例的问题。 常见报错案例 排查方法 常见报错案例 SSH无法远程登录Linux实例的常见案例如下所示,可根据实际报错信息选择不同的方案进行排查和处理。 PAM安全框架 Linux系统环境配置 SSH服务及参数配置 SSH服务关联目录或文件配置 SSH服务密钥配置 PAM安全框架 Linux系统的PAM安全框架可以加载相关安全模块,对云服务器的账户策略、登录策略等进行访问控制。如果相关配置存在异常,或触发了相关策略,就可能会导致SSH登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:pam_listfile(sshd:auth): Refused user root for service sshd SSH登录时出现如下错误:requirement “uid >= 1000” not met by user “root” SSH登录时出现如下错误:Maximum amount of failed attempts was reached SSH登录时出现如下错误:login: Module is unknown Linux系统环境配置 Linux内的系统环境,比如中毒、账户配置、环境变量配置等,如果出现异常,也可能会导致SSH登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:ssh_exchange_identification: read: Connection reset by peer 中毒导致SSH服务运行异常,出现如下错误:fatal: mm_request_send: write: Broken pipe SSH启动时出现如下错误:main process exited, code=exited SSH连接时出现如下错误:pam_limits(sshd:session):could not sent limit for ‘nofile’ SSH连接时出现如下错误:pam_unix(sshdsession) session closed for user SSH连接时出现如下错误:error Could not get shadow infromation for root SSH服务及参数配置 SSH服务的默认配置文件为/etc/ssh/sshd_config。配置文件中的相关参数配置异常,或启用了相关特性或策略,也可能会导致 SSH登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:Disconnected:No supported authentication methods available SSH登录时出现如下错误:User root not allowed because not listed in SSH登录时出现如下错误:Permission denied, please try again SSH登录时出现如下错误:Too many authentication failures for root SSH启动时出现如下错误:error while loading shared libraries SSH启动时出现如下错误:fatal: Cannot bind any address SSH启动时出现如下错误:Bad configuration options 云服务器ECS Linux SSH启用UseDNS导致连接速度变慢 Linux实例中由于SELinux服务开启导致SSH远程连接异常 SSH服务关联目录或文件配置 SSH服务基于安全性考虑,在运行时,会对相关目录或文件的权限配置、属组等进行检查。过高或过低的权限配置,都可能会引发服务运行异常,进而导致客户端登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:No supported key exchange algorithms SSH启动时出现如下错误:must be owned by root and not group or word-writable SSH服务密钥配置 SSH服务采用非对称加密技术,对所传输的数据进行加密。客户端及服务端会交换和校验相关密钥信息的有效性。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:Host key verification failed SSH服务的公私钥异常导致无法SSH登录Linux实例 排查方法 若常见报错案例没有解决问题,可以参考如下流程排查问题。 检查CPU负载、带宽及内存使用情况 客户端排查 中间网络 网络检查 端口检查 安全组检查 示例 提示: 以下操作在CentOS 6.5 64位操作系统中进行过测试,在其他Linux发行版中可能存在差异,具体情况请参阅对应Linux发行版的官方文档。 客户端SSH连接Linux实例是运维操作的主要途径。通过管理终端可以用于临时运维操作,或者在客户端SSH登录异常时,用于问题排查和分析。 下图为SSH登录关联因素示意图。由此可见,通过SSH无法远程登录Linux实例时,可能涉及的关联因素较多。 检查CPU负载、带宽及内存使用情况 确认是否存在CPU负载过高的情况,如果存在,则参考本步骤解决问题,如果不存在,则执行下一步步骤。 提示:您无法主动监控系统内部的程序运行状态,但是可以借助云监控进行查看。 登录云监控控制台,依次选择 主机监控 > 进程监控。 查看应用运行情况,排除CPU负载过高的原因,如何查看CPU负载问题,请参见Linux系统ECS实例CPU使用率较高的排查思路。 提示:在某个时间段CPU负载过高可能导致远程连接失败,建议您查询程序或者实例资源是否不满足现有要求。 无法远程连接可能是公网带宽不足导致的,具体排查方法如下。可通过续费ECS实例,然后重启实例解决。详情参见手动续费或者自动续费。 登录ECS管理控制台。 找到该实例, 单击 管理 进入 实例详情 页面,查看网络监控数据。 检查服务器带宽是否为“1k”或“0k”。如果购买实例时没有购买公网带宽,后来升级了公网带宽,续费的时候没有选择续费带宽,带宽就会变成“1k”。 远程连接输入用户密码登录后,不能正常显示桌面直接退出,也没有错误信息。这种情况可能是服务器内存不足导致的,需要查看一下服务器的内存使用情况。具体操作如下。 使用控制台远程连接功能登录到Linux实例。 查看内存使用情况,具体请参考Linux系统的ECS实例中如何查看物理CPU和内存信息,确认内存不足后,请参考Linux服务器内存消耗过高进行处理。 客户端排查 客户端无法正常登录时,先使用不同的SSH客户端基于相同账户信息进行登录测试。如果能正常登录,则判断是客户端配置问题,需要对客户端配置或软件运行情况做排查分析。关于如何使用客户端SSH登录Linux实例,您可以参考远程连接Linux实例。 步骤一:使用管理终端登录实例 无论何种原因导致无法远程连接实例,请先尝试用阿里云提供的远程连接功能进行连接,确认实例还有响应,没有完全宕机,然后再按原因分类进行故障排查。 登录云服务器管理控制台,单击左侧导航栏中的 实例,然后在目标实例右侧单击 远程连接。 在首次连接或忘记连接密码时,单击 修改远程连接密码,修改远程连接的密码。 然后通过远程连接密码连接实例。 步骤二:检查客户端本地网络是否异常 确认是否存在用户本地无法连接外网的故障。 如果存在,则检查网卡驱动,如果存在异常,则重新安装。使用管理终端登录实例,查看/etc/hosts.deny文件,查看是否存在拦截IP,如果存在则删除此IP配置即可。 如果不存在,则执行下一步步骤。 步骤三:重启实例 在确保登录密码正确的情况下,确认之前是否曾重置过密码。检查重置实例密码后是否未重启实例,如果存在实例密码修改记录,但无重启实例记录,则参考以下操作步骤重启实例。 登录ECS管理控制台,单击左侧导航栏中的 实例。 在页面顶部的选择对应的地域,目标实例右侧单击 更多 > 实例状态 > 重启,再单击 确认 即可。 中间网络 中间网络包括网络检查和端口检查。 网络检查 无法正常远程连接Windows实例时,需要先检查网络是否正常。 用其他网络环境中,不同网段或不同运营商)的电脑连接对比测试,判断是本地网络问题还是服务器端的问题。如果是本地网络问题或运营商问题,请联系本地IT人员或运营商解决。如果是网卡驱动存在异常,则重新安装。排除本地网络故障后进行下一步检查。 在客户端使用ping命令测试与实例的网络连通性。 网络异常时,请参考网络异常时如何抓取数据包进行排查。 当出现ping丢包或ping不通时,请参考使用ping命令丢包或不通时的链路测试方法进行排查。 如果出现间歇性丢包,ECS实例的网络一直处于不稳定状态时,请参考使用ping命令测试ECS实例的IP地址间歇性丢包进行解决。 系统内核没有禁ping的情况下,使用ping命令测试ECS服务器,发现网络不通,请参考Linux系统的ECS中没有禁PING却PING不通的解决方法。 端口检查 网络检查正常后,进一步检查端口是否正常。 使用管理终端登录实例,执行如下命令,编辑SSH配置文件。 vi /etc/ssh/sshd_config 找到“#port 22”所在行,检查默认端口22是否被修改,且前面的“#”是否删除,如果没有删除,可以把前面的“#”删除,然后将22改为其它的端口,再保存退出即可。 注:服务监听能使用的端口范围为0到65535,错误配置监听端口会导致远程桌面服务监听失败。 执行如下命令,重启SSH服务。 /etc/init.d/sshd restart 注:也可执行如下命令,重启SSH服务。 service sshd restart 使用Python自带的Web服务器用于临时创建新的监听端口进行测试。 python -m SimpleHTTPServer [$Port] 如果登录方式改变或者ECS安全组规则中未放行修改后的端口号,则参考如下步骤放行修改后的端口。 注:ECS的安全组规则中默认放行22端口。修改了远程桌面的端口后,需要在安全组规则中放行修改后的端口号。 登录ECS管理控制台。 找到该实例,单击 管理 进入 实例详情 页面,切换到 本实例安全组 标签页,单击 配置规则。 在安全组规则页面,单击 添加安全组规则。 在弹出的页面中,端口范围 输入修改后的远程桌面端口号。授权对象 输入客户端的公网IP地址。比如修改后的远程桌面端口号为2222,则 端口范围 应输入“2222/2222”。填写完成后,单击 确定。 通过上一步获取的端口,参考如下命令,进行端口测试,判断端口是否正常。如果端口测试失败,请参考使用ping命令正常但端口不通时的端口可用性探测说明进行排查。 telnet [$IP] [$Port] 注: [$IP]指Linux实例的IP地址。 [$Port]指Linux实例的SSH端口号。 系统显示类似如下,比如执行telnet 192.168.0.1 22命令,正常情况下,系统会返回服务端中SSH的软件版本号。 安全组检查 检查安全组配置,是否允许远程连接的端口。 参考查询安全组规则,查看安全组规则。如果远程连接端口没有进行配置,则参考Linux实例启用SSH服务后设置对应的安全组策略配置。 确认是否存在无法ping通ECS实例,在排除Iptables和网卡IP配置问题且回滚系统后,仍然无法ping通。可能是ECS实例安全组默认的公网规则被删除,则需要重新配置ECS实例的安全组公网规则,具体操作请参见ECS实例安全组默认的公网规则被删除导致无法ping通。如果不存在,则继续下一步骤检查。 示例 如果根据前述问题场景进行排查和处理后,还是无法正常登录。则建议按照如下步骤逐一排查和分析。 使用不同的客户端SSH及管理终端做对比访问测试,判断是否是个别客户端自身配置或软件运行问题所致。 参阅中间网络问题相关说明,测试网络连通性。 参阅管理终端,登录云服务器,在客户端进行访问测试的同时,执行如下命令,查看相关日志。 tailf /var/log/secure 参考如下命令, 比如ssh -v 192.168.0.1 命令,获取Linux环境中详细的SSH登录交互日志。 ssh -v [$IP] 通过管理终端登录Linux实例,参考如下步骤,检查SSH服务运行状态。 执行如下命令,检查服务运行状态。 service sshd status service sshd restart 正常情况下会返回SSH服务的运行状态及进程PID,系统显示类似如下。 [root@centos ~]# service sshd status openssh-daemon (pid 31350) is running... [root@centos ~]# service sshd restart Stopping sshd: [ OK ] Starting sshd: [ OK ] 执行如下命令,检查服务监听状态。 netstat -ano | grep 0.0.0.0:22 正常情况下会返回相应端口监听信息,系统显示类似如下。 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN off (0.00/0/0) 通过管理终端登录Linux实例,执行如下命令。如果能正常登录,则推断是系统防火墙或外部安全组策略等配置异常,导致客户端登录失败。 ssh 127.0.0.1 若用阿里云提供的远程连接功能仍无法成功连接实例,请尝试重启实例。重启操作会使实例停止工作,从而中断业务,请谨慎执行。 提示:重启实例前,需给实例创建快照,用于数据备份或者制作镜像。创建快照的方法请参见创建快照。 登录ECS管理控制台,单击左侧导航栏中的 实例。 在页面顶部的选择对应的地域,在目标实例右侧单击 更多 > 实例状态 > 重启,再单击 确认 即可。

1934890530796658 2020-03-26 09:52:57 0 浏览量 回答数 0

回答

我们先从整体上看一下Kubernetes的一些理念和基本架构,然后从网络、资源管理、存储、服务发现、负载均衡、高可用、rollingupgrade、安全、监控等方面向大家简单介绍Kubernetes的这些主要特性。  当然也会包括一些需要注意的问题。主要目的是帮助大家快速理解Kubernetes的主要功能,今后在研究和使用这个具的时候有所参考和帮助。  1.Kubernetes的一些理念:  用户不需要关心需要多少台机器,只需要关心软件(服务)运行所需的环境。以服务为中心,你需要关心的是api,如何把大服务拆分成小服务,如何使用api去整合它们。  保证系统总是按照用户指定的状态去运行。  不仅仅提给你供容器服务,同样提供一种软件系统升级的方式;在保持HA的前提下去升级系统是很多用户最想要的功能,也是最难实现的。  那些需要担心和不需要担心的事情。  更好的支持微服务理念,划分、细分服务之间的边界,比如lablel、pod等概念的引入。  对于Kubernetes的架构,可以参考官方文档。  大致由一些主要组件构成,包括Master节点上的kube-apiserver、kube-scheduler、kube-controller-manager、控制组件kubectl、状态存储etcd、Slave节点上的kubelet、kube-proxy,以及底层的网络支持(可以用Flannel、OpenVSwitch、Weave等)。  看上去也是微服务的架构设计,不过目前还不能很好支持单个服务的横向伸缩,但这个会在Kubernetes的未来版本中解决。  2.Kubernetes的主要特性  会从网络、服务发现、负载均衡、资源管理、高可用、存储、安全、监控等方面向大家简单介绍Kubernetes的这些主要特性->由于时间有限,只能简单一些了。  另外,对于服务发现、高可用和监控的一些更详细的介绍,感兴趣的朋友可以通过这篇文章了解。  1)网络  Kubernetes的网络方式主要解决以下几个问题:  a.紧耦合的容器之间通信,通过Pod和localhost访问解决。  b.Pod之间通信,建立通信子网,比如隧道、路由,Flannel、OpenvSwitch、Weave。  c.Pod和Service,以及外部系统和Service的通信,引入Service解决。  Kubernetes的网络会给每个Pod分配一个IP地址,不需要在Pod之间建立链接,也基本不需要去处理容器和主机之间的端口映射。  注意:Pod重建后,IP会被重新分配,所以内网通信不要依赖PodIP;通过Service环境变量或者DNS解决。  2)服务发现及负载均衡  kube-proxy和DNS,在v1之前,Service含有字段portalip和publicIPs,分别指定了服务的虚拟ip和服务的出口机ip,publicIPs可任意指定成集群中任意包含kube-proxy的节点,可多个。portalIp通过NAT的方式跳转到container的内网地址。在v1版本中,publicIPS被约定废除,标记为deprecatedPublicIPs,仅用作向后兼容,portalIp也改为ClusterIp,而在serviceport定义列表里,增加了nodePort项,即对应node上映射的服务端口。  DNS服务以addon的方式,需要安装skydns和kube2dns。kube2dns会通过读取KubernetesAPI获取服务的clusterIP和port信息,同时以watch的方式检查service的变动,及时收集变动信息,并将对于的ip信息提交给etcd存档,而skydns通过etcd内的DNS记录信息,开启53端口对外提供服务。大概的DNS的域名记录是servicename.namespace.tenx.domain,“tenx.domain”是提前设置的主域名。  注意:kube-proxy在集群规模较大以后,可能会有访问的性能问题,可以考虑用其他方式替换,比如HAProxy,直接导流到Service的endpints或者Pods上。Kubernetes官方也在修复这个问题。  3)资源管理  有3个层次的资源限制方式,分别在Container、Pod、Namespace层次。Container层次主要利用容器本身的支持,比如Docker对CPU、内存、磁盘、网络等的支持;Pod方面可以限制系统内创建Pod的资源范围,比如最大或者最小的CPU、memory需求;Namespace层次就是对用户级别的资源限额了,包括CPU、内存,还可以限定Pod、rc、service的数量。  资源管理模型-》简单、通用、准确,并可扩展  目前的资源分配计算也相对简单,没有什么资源抢占之类的强大功能,通过每个节点上的资源总量、以及已经使用的各种资源加权和,来计算某个Pod优先非配到哪些节点,还没有加入对节点实际可用资源的评估,需要自己的schedulerplugin来支持。其实kubelet已经可以拿到节点的资源,只要进行收集计算即可,相信Kubernetes的后续版本会有支持。  4)高可用  主要是指Master节点的HA方式官方推荐利用etcd实现master选举,从多个Master中得到一个kube-apiserver保证至少有一个master可用,实现highavailability。对外以loadbalancer的方式提供入口。这种方式可以用作ha,但仍未成熟,据了解,未来会更新升级ha的功能。  一张图帮助大家理解:  也就是在etcd集群背景下,存在多个kube-apiserver,并用pod-master保证仅是主master可用。同时kube-sheduller和kube-controller-manager也存在多个,而且伴随着kube-apiserver同一时间只能有一套运行。  5)rollingupgrade  RC在开始的设计就是让rollingupgrade变的更容易,通过一个一个替换Pod来更新service,实现服务中断时间的最小化。基本思路是创建一个复本为1的新的rc,并逐步减少老的rc的复本、增加新的rc的复本,在老的rc数量为0时将其删除。  通过kubectl提供,可以指定更新的镜像、替换pod的时间间隔,也可以rollback当前正在执行的upgrade操作。  同样,Kuberntes也支持多版本同时部署,并通过lable来进行区分,在service不变的情况下,调整支撑服务的Pod,测试、监控新Pod的工作情况。  6)存储  大家都知道容器本身一般不会对数据进行持久化处理,在Kubernetes中,容器异常退出,kubelet也只是简单的基于原有镜像重启一个新的容器。另外,如果我们在同一个Pod中运行多个容器,经常会需要在这些容器之间进行共享一些数据。Kuberenetes的Volume就是主要来解决上面两个基础问题的。  Docker也有Volume的概念,但是相对简单,而且目前的支持很有限,Kubernetes对Volume则有着清晰定义和广泛的支持。其中最核心的理念:Volume只是一个目录,并可以被在同一个Pod中的所有容器访问。而这个目录会是什么样,后端用什么介质和里面的内容则由使用的特定Volume类型决定。  创建一个带Volume的Pod:  spec.volumes指定这个Pod需要的volume信息spec.containers.volumeMounts指定哪些container需要用到这个VolumeKubernetes对Volume的支持非常广泛,有很多贡献者为其添加不同的存储支持,也反映出Kubernetes社区的活跃程度。  emptyDir随Pod删除,适用于临时存储、灾难恢复、共享运行时数据,支持RAM-backedfilesystemhostPath类似于Docker的本地Volume用于访问一些本地资源(比如本地Docker)。  gcePersistentDiskGCEdisk-只有在GoogleCloudEngine平台上可用。  awsElasticBlockStore类似于GCEdisk节点必须是AWSEC2的实例nfs-支持网络文件系统。  rbd-RadosBlockDevice-Ceph  secret用来通过KubernetesAPI向Pod传递敏感信息,使用tmpfs(aRAM-backedfilesystem)  persistentVolumeClaim-从抽象的PV中申请资源,而无需关心存储的提供方  glusterfs  iscsi  gitRepo  根据自己的需求选择合适的存储类型,反正支持的够多,总用一款适合的:)  7)安全  一些主要原则:  基础设施模块应该通过APIserver交换数据、修改系统状态,而且只有APIserver可以访问后端存储(etcd)。  把用户分为不同的角色:Developers/ProjectAdmins/Administrators。  允许Developers定义secrets对象,并在pod启动时关联到相关容器。  以secret为例,如果kubelet要去pull私有镜像,那么Kubernetes支持以下方式:  通过dockerlogin生成.dockercfg文件,进行全局授权。  通过在每个namespace上创建用户的secret对象,在创建Pod时指定imagePullSecrets属性(也可以统一设置在serviceAcouunt上),进行授权。  认证(Authentication)  APIserver支持证书、token、和基本信息三种认证方式。  授权(Authorization)  通过apiserver的安全端口,authorization会应用到所有http的请求上  AlwaysDeny、AlwaysAllow、ABAC三种模式,其他需求可以自己实现Authorizer接口。  8)监控  比较老的版本Kubernetes需要外接cadvisor主要功能是将node主机的containermetrics抓取出来。在较新的版本里,cadvior功能被集成到了kubelet组件中,kubelet在与docker交互的同时,对外提供监控服务。  Kubernetes集群范围内的监控主要由kubelet、heapster和storagebackend(如influxdb)构建。Heapster可以在集群范围获取metrics和事件数据。它可以以pod的方式运行在k8s平台里,也可以单独运行以standalone的方式。  注意:heapster目前未到1.0版本,对于小规模的集群监控比较方便。但对于较大规模的集群,heapster目前的cache方式会吃掉大量内存。因为要定时获取整个集群的容器信息,信息在内存的临时存储成为问题,再加上heaspter要支持api获取临时metrics,如果将heapster以pod方式运行,很容易出现OOM。所以目前建议关掉cache并以standalone的方式独立出k8s平台。 “答案来源于网络,供您参考” 希望以上信息可以帮到您!

牧明 2019-12-02 02:16:53 0 浏览量 回答数 0

回答

我们先从整体上看一下Kubernetes的一些理念和基本架构, 然后从网络、 资源管理、存储、服务发现、负载均衡、高可用、rolling upgrade、安全、监控等方面向大家简单介绍Kubernetes的这些主要特性。 当然也会包括一些需要注意的问题。主要目的是帮助大家快速理解 Kubernetes的主要功能,今后在研究和使用这个具的时候有所参考和帮助。 1.Kubernetes的一些理念: 用户不需要关心需要多少台机器,只需要关心软件(服务)运行所需的环境。以服务为中心,你需要关心的是api,如何把大服务拆分成小服务,如何使用api去整合它们。 保证系统总是按照用户指定的状态去运行。 不仅仅提给你供容器服务,同样提供一种软件系统升级的方式;在保持HA的前提下去升级系统是很多用户最想要的功能,也是最难实现的。 那些需要担心和不需要担心的事情。 更好的支持微服务理念,划分、细分服务之间的边界,比如lablel、pod等概念的引入。 对于Kubernetes的架构,可以参考官方文档。 大致由一些主要组件构成,包括Master节点上的kube-apiserver、kube-scheduler、kube-controller-manager、控制组件kubectl、状态存储etcd、Slave节点上的kubelet、kube-proxy,以及底层的网络支持(可以用Flannel、OpenVSwitch、Weave等)。 看上去也是微服务的架构设计,不过目前还不能很好支持单个服务的横向伸缩,但这个会在 Kubernetes 的未来版本中解决。 2.Kubernetes的主要特性 会从网络、服务发现、负载均衡、资源管理、高可用、存储、安全、监控等方面向大家简单介绍Kubernetes的这些主要特性 -> 由于时间有限,只能简单一些了。 另外,对于服务发现、高可用和监控的一些更详细的介绍,感兴趣的朋友可以通过这篇文章了解。 1)网络 Kubernetes的网络方式主要解决以下几个问题: a. 紧耦合的容器之间通信,通过 Pod 和 localhost 访问解决。 b. Pod之间通信,建立通信子网,比如隧道、路由,Flannel、Open vSwitch、Weave。 c. Pod和Service,以及外部系统和Service的通信,引入Service解决。 Kubernetes的网络会给每个Pod分配一个IP地址,不需要在Pod之间建立链接,也基本不需要去处理容器和主机之间的端口映射。 注意:Pod重建后,IP会被重新分配,所以内网通信不要依赖Pod IP;通过Service环境变量或者DNS解决。 2) 服务发现及负载均衡 kube-proxy和DNS, 在v1之前,Service含有字段portalip 和publicIPs, 分别指定了服务的虚拟ip和服务的出口机ip,publicIPs可任意指定成集群中任意包含kube-proxy的节点,可多个。portalIp 通过NAT的方式跳转到container的内网地址。在v1版本中,publicIPS被约定废除,标记为deprecatedPublicIPs,仅用作向后兼容,portalIp也改为ClusterIp, 而在service port 定义列表里,增加了nodePort项,即对应node上映射的服务端口。 DNS服务以addon的方式,需要安装skydns和kube2dns。kube2dns会通过读取Kubernetes API获取服务的clusterIP和port信息,同时以watch的方式检查service的变动,及时收集变动信息,并将对于的ip信息提交给etcd存档,而skydns通过etcd内的DNS记录信息,开启53端口对外提供服务。大概的DNS的域名记录是servicename.namespace.tenx.domain, "tenx.domain"是提前设置的主域名。 注意:kube-proxy 在集群规模较大以后,可能会有访问的性能问题,可以考虑用其他方式替换,比如HAProxy,直接导流到Service 的endpints 或者 Pods上。Kubernetes官方也在修复这个问题。 3)资源管理 有3 个层次的资源限制方式,分别在Container、Pod、Namespace 层次。Container层次主要利用容器本身的支持,比如Docker 对CPU、内存、磁盘、网络等的支持;Pod方面可以限制系统内创建Pod的资源范围,比如最大或者最小的CPU、memory需求;Namespace层次就是对用户级别的资源限额了,包括CPU、内存,还可以限定Pod、rc、service的数量。 资源管理模型 -》 简单、通用、准确,并可扩展 目前的资源分配计算也相对简单,没有什么资源抢占之类的强大功能,通过每个节点上的资源总量、以及已经使用的各种资源加权和,来计算某个Pod优先非配到哪些节点,还没有加入对节点实际可用资源的评估,需要自己的scheduler plugin来支持。其实kubelet已经可以拿到节点的资源,只要进行收集计算即可,相信Kubernetes的后续版本会有支持。 4)高可用 主要是指Master节点的 HA方式 官方推荐 利用etcd实现master 选举,从多个Master中得到一个kube-apiserver 保证至少有一个master可用,实现high availability。对外以loadbalancer的方式提供入口。这种方式可以用作ha,但仍未成熟,据了解,未来会更新升级ha的功能。 一张图帮助大家理解: 也就是在etcd集群背景下,存在多个kube-apiserver,并用pod-master保证仅是主master可用。同时kube-sheduller和kube-controller-manager也存在多个,而且伴随着kube-apiserver 同一时间只能有一套运行。 5) rolling upgrade RC 在开始的设计就是让rolling upgrade变的更容易,通过一个一个替换Pod来更新service,实现服务中断时间的最小化。基本思路是创建一个复本为1的新的rc,并逐步减少老的rc的复本、增加新的rc的复本,在老的rc数量为0时将其删除。 通过kubectl提供,可以指定更新的镜像、替换pod的时间间隔,也可以rollback 当前正在执行的upgrade操作。 同样, Kuberntes也支持多版本同时部署,并通过lable来进行区分,在service不变的情况下,调整支撑服务的Pod,测试、监控新Pod的工作情况。 6)存储 大家都知道容器本身一般不会对数据进行持久化处理,在Kubernetes中,容器异常退出,kubelet也只是简单的基于原有镜像重启一个新的容器。另外,如果我们在同一个Pod中运行多个容器,经常会需要在这些容器之间进行共享一些数据。Kuberenetes 的 Volume就是主要来解决上面两个基础问题的。 Docker 也有Volume的概念,但是相对简单,而且目前的支持很有限,Kubernetes对Volume则有着清晰定义和广泛的支持。其中最核心的理念:Volume只是一个目录,并可以被在同一个Pod中的所有容器访问。而这个目录会是什么样,后端用什么介质和里面的内容则由使用的特定Volume类型决定。 创建一个带Volume的Pod: spec.volumes 指定这个Pod需要的volume信息 spec.containers.volumeMounts 指定哪些container需要用到这个Volume Kubernetes对Volume的支持非常广泛,有很多贡献者为其添加不同的存储支持,也反映出Kubernetes社区的活跃程度。 emptyDir 随Pod删除,适用于临时存储、灾难恢复、共享运行时数据,支持 RAM-backed filesystemhostPath 类似于Docker的本地Volume 用于访问一些本地资源(比如本地Docker)。 gcePersistentDisk GCE disk - 只有在 Google Cloud Engine 平台上可用。 awsElasticBlockStore 类似于GCE disk 节点必须是 AWS EC2的实例 nfs - 支持网络文件系统。 rbd - Rados Block Device - Ceph secret 用来通过Kubernetes API 向Pod 传递敏感信息,使用 tmpfs (a RAM-backed filesystem) persistentVolumeClaim - 从抽象的PV中申请资源,而无需关心存储的提供方 glusterfs iscsi gitRepo 根据自己的需求选择合适的存储类型,反正支持的够多,总用一款适合的 :) 7)安全 一些主要原则: 基础设施模块应该通过API server交换数据、修改系统状态,而且只有API server可以访问后端存储(etcd)。 把用户分为不同的角色:Developers/Project Admins/Administrators。 允许Developers定义secrets 对象,并在pod启动时关联到相关容器。 以secret 为例,如果kubelet要去pull 私有镜像,那么Kubernetes支持以下方式: 通过docker login 生成 .dockercfg 文件,进行全局授权。 通过在每个namespace上创建用户的secret对象,在创建Pod时指定 imagePullSecrets 属性(也可以统一设置在serviceAcouunt 上),进行授权。 认证 (Authentication) API server 支持证书、token、和基本信息三种认证方式。 授权 (Authorization) 通过apiserver的安全端口,authorization会应用到所有http的请求上 AlwaysDeny、AlwaysAllow、ABAC三种模式,其他需求可以自己实现Authorizer接口。 8)监控 比较老的版本Kubernetes需要外接cadvisor主要功能是将node主机的container metrics抓取出来。在较新的版本里,cadvior功能被集成到了kubelet组件中,kubelet在与docker交互的同时,对外提供监控服务。 Kubernetes集群范围内的监控主要由kubelet、heapster和storage backend(如influxdb)构建。Heapster可以在集群范围获取metrics和事件数据。它可以以pod的方式运行在k8s平台里,也可以单独运行以standalone的方式。 注意: heapster目前未到1.0版本,对于小规模的集群监控比较方便。但对于较大规模的集群,heapster目前的cache方式会吃掉大量内存。因为要定时获取整个集群的容器信息,信息在内存的临时存储成为问题,再加上heaspter要支持api获取临时metrics,如果将heapster以pod方式运行,很容易出现OOM。所以目前建议关掉cache并以standalone的方式独立出k8s平台。 此答案来源于网络,希望对你有所帮助。

养狐狸的猫 2019-12-02 02:13:33 0 浏览量 回答数 0

回答

止,请稍后重试。 400 AccountHasArrearage Account has some arrearage. 账户存在欠款。 404 InvalidRuleId.NotFound Rule does not exist. 规则不存在。 400 OverQuota Instance num exceeded Quota. 实例数量超过配额。 400 NoNameAuthentication Account should be Name Authenticated. 帐户未进行实名认证。 400 InvalidOwnerAccount The input parameter OwnerAccount is invalid. 输入的参数OwnerAccount无效。 400 InvalidResourceOwnerAccount The input parameter ResourceOwnerAccount is invalid. 参数ResourceOwnerAccount无效。 400 InvalidOwnerId The specified OwnerId or OwnerAccount is invalid. 输入的账户和账户ID有误,请您检查确认。 400 InvalidOwnerId The input parameter OwnerId or OwnerAccount is invalid. 指定的OwnerId或OwnerAccount无效。请检查该参数是否正确。 400 OverQuota The Total is over the quota. 总数超过了限额,请您减少数量后再重试。 400 ServiceUnavailable The vpc subnet is not exist. VPC子网不存在的或者Vswitch下网段没有可用ip。请检查该参数是否正确。 400 RegionNotSupport The specified region not supported. 该区域不支持。 400 ListenerNumberOverLimit The maximum number of listeners is exceeded. 创建监听的数量超过了限制,请您修改监听数量在30个以内。 400 KeyFormatError The specified ServerCertificate is incorrectly formatted. 参数ServerCertificate的格式不正确,请修改格式后重试。 400 InvalidParameter The Lb Name is Not supported. 参数非法。 400 InvalidParameter The Instance is Not Available. 该实例不可用。 449 SystemBusy The system is busy. 系统繁忙,请您稍后再试。 400 ActionNotAllowed The action is not allowed. 该操作不允许。 400 UserNotAllowed The user is not allowed, please submit the application. 用户无该操作权限,请提交工单。 400 SourceItemsQuotaOverLimit The maximum number of SourceItems is exceeded. 超过了SourceItems的最大数量,请您修改SourceItems的数量在300以内。 400 ActionNotAllowed The load balancer instance does not allow to be upgrade. 负载均衡实例不允许升级。 400 ActionNotAllowed Locked for any Business Reason. 实例因业务原因被锁定。 400 ActionNotAllowed Locked for any Operate Reason. 实例触发了预约变配被锁定,第二天凌晨锁定解除。 400 ActionNotAllowed Listener AccessControl Status is Incorrect. 监听未打开访问控制功能。 400 InvalidParameter The Protocol is not Support 该协议不支持。 400 InvalidParameter The listen bandwidth is not Support 监听的带宽值无效。 400 ActionNotAllowed The Intranet LB's InternetChargeType is not allowed change to paybybandwidth. 该负载均衡的计费方式不允许变更为按带宽计费。 403 Forbbiden.SubUser illegal bid 账号存在问题。 400 InvalidParameter The specified resource does not exist. 该资源不存在,请您检查该参数是否正确。 409 BackendServer.configuring A previous configuration of the load balancer is pending; please try again later. 负载均衡的前一个配置项正在配置中,请稍后再试。 400 ObtainIpFail The specified BackendServers is invalid; some of the specified backend servers do not exist or are not running. 指定的BackendServers无效;指定的后端服务器不存在或不运行。请检查该参数是否正确。 503 ServiceUnavailable The specified region not support VPC. 该地域不支持VPC。 400 InvalidParameter the special internet EIP donot support the VPC network type. VPC网络类型与公网地址EIP冲突。 400 InvalidParameter The specified load balancer does not support the network type of the ECS instance. 负载均衡实例不支持此种网络类型的ECS实例,请您换一种网络类型的ECS后再重试。 400 InvalidParameter The specified RegionId does not exist. 指定的RegionId不存在。请检查该参数是否正确。 400 InvalidParameter The specified vpc cloud instance has deleted 该VPC实例已删除。 400 InvalidParameter The specified vpc cloud instance is deleteing. 该VPC实例正在删除中。 400 PARAMETER_FIELD_ERROR The specified param is invalid. 该参数无效。 400 InvalidParameter The vpc info of LB is empty. 该实例关联的 VPC 信息为空,请您检查该 VPC 信息是否正常。 400 InvalidParameter The vpc Ip is exist. VPC IP 已被使用,请您更换其他 IP 后再试。 400 InvalidParameter The Ip is not Supported. 不支持该IP。 400 InvalidParameter The RsList is illegal. 参数非法。 400 InvalidParameter The Tunnel id is invalid. 指定的 Tunnel id 无效,请您检查该参数是否正确。 400 InvalidParameter The Rs IP is empty. 获取后端服务器的IP失败。 400 InvalidParameter The VmName is emtpy. ServerId 参数不能为空,请您检查 ServerId 参数是否正常。 400 InvalidParameter The App id is invalid. APP ID无效。 400 InvalidParameter The Vgw ip is empty. Vgw ip 为空,请您补充 Vgw ip 参数。 400 InvalidParameter The vm address is not Support. 后端服务器的地址不支持该操作,请您更换后端服务器的地址。 400 InvalidParameter The site is not exist. 主备可用区信息错误 400 InvalidParameter The serviceUnit and eip is not match. serviceUnit 和 eip 不匹配。 400 InvalidParameter The vgw ip is not support. Vgw ip不支持该操作。 503 ServiceUnavailable Illegal Service. 非法服务。 503 ServiceUnavailable Vpc Service error. VPC服务错误,请您检查参数是否正确。 503 ServiceUnavailable System exception. 系统异常,请重试。 500 InternalError Illegal sign. 系统服务忙,请重试。 500 InternalError Query ecs info fail. 查询ECS信息失败。 500 InternalError Illegal timestamp. 非法的时间戳。 500 InternalError Illegal format. 非法的格式。 500 InternalError Illegal user. 非法的用户。 500 InternalError Illegal sign type. 非法的签名类型。 500 InternalError Illegal aliyun idkp. 非法的账号信息。 503 ServiceUnavailable The cloud instance id is invaild. 该实例ID无效。 400 InvalidParameter The type is invalid. 该类型无效,请您检查该类型是否符合当前的操作。 400 InvalidParameter The lvsgw vip is same. lvsgw VIP是相同的。 400 InvalidParameter The resource already exists. 资源已经存在。 400 InvalidParameter The resource status is invalid. 资源状态无效。 400 UnsupportedOperationonfixedprotocalport The operation is not supported by the protocol of the specified port. 指定端口协议不支持该操作。请检查该端口协议是否正确。 500 InternalError The request processing has failed due to backend service exception. 由于后端服务异常,请求处理失败。 400 PrivateKeyEncryption Key has Encrypted . 私钥无需加密。 400 CertificateNotMatchPrivateKey Certificate and key does not match. 证书和密钥不匹配。请检查证书与密钥是否正确。 400 InvalidParameter The specified parameter ServerCertificate format is error. 参数ServerCertificate格式错误,请修改格式后重试。 400 CertificateAndPrivateKeyIsRefered Certificate and PrivateKey Is Refered. 证书被监听使用中。 400 InvalidParameter The specified parameter ServerCertificateId is empty. 参数ServerCertificateId为空。 400 InvalidParameter The specified parameter ServerCertificateId is not Support. 不支持指定的ServerCertificateId。 400 InvalidParameter The specified parameter ServerCertificate or Key is empty. 参数ServerCertificate或Key为空。 400 InvalidParameter The specified parameter key format is error. 参数key格式错误。 400 InvalidParameter The specified port is not valid. 该端口无效。 400 InvalidParameter The specified bandwidth is not valid. 该带宽值无效。 400 VipNotMatchRspool The vip protocol is not match with Rspool. 后端服务器组与监听不匹配,请您检查服务器组与监听的设置。 400 InvalidParameter The specified Bandwidth is invalid. It exceeds the maximum bandwidth available to the instance. 参数Bandwidth无效,实例下所有监听的带宽和超过了实例可用的最大带宽。 400 InvalidParameter The specified Bandwidth is invalid. 指定的带宽无效。请检查带宽参数是否正确。 400 InvalidParameter The specified SourceItems is invalid. 参数SourceItems无效。请检查该参数是否正确。 400 VipTooManyListeners The total number of input listeners exceeds max supported number: 10 实例下监听的总数超限,最多为10个。 400 InvalidParameter The specified protocol is not valid. 该协议无效。 404 InvalidParameter The specified VServerGroupId does not exist. 指定的VServerGroupId不存在。请检查该参数是否正确。 400 InvalidParameter Illegal user ID. 非法用户ID。 400 InvalidParameter User ID is null 用户ID为空,请您填写ID后重试。 400 InvalidParameter The specified parameter: lb_type is not valid. 参数lb_type无效。 400 InvalidParameter The specified parameter: mode is not valid.. 参数mode无效。 503 ServiceUnavailable The specified loadbalancer name has been used. 该负载平衡器名称已经被使用。 400 TcpNotSupportForHybridLb Hybrid type loadbalancer doesn't support TCP type listener 混合型负载平衡不支持TCP类型监听。 400 InvalidParameter The specified BackendServers is invalid. 参数BackendServers无效。请检查该参数是否正确。 400 InvalidParameter The specified BackendServers is invalid, as the Port value should be in [1, 65535]. 参数(backendservers)无效,请确认端口值在[ 1, 65535 ]范围内。 400 UnsupportedOperation The Loadbalancer doesn't support this function. 负载均衡不支持此功能。 400 TooManyBackendServers The total number of input real servers exceeds max supported number: 20 单次请求中服务器的总数超限,最多为20个。 400 InvalidParameter The specified parameter is not valid. 指定的参数无效。请检查该参数是否正确。 400 InvalidParameterLength The specified parameter length is not valid. 参数内容长度非法。 400 InvalidAuthorization The Request is not authorization. 该请求未授权。 500 InternalInvokeError The internal invoking has failed due to unknow error. 由于某些未知错误,请求处理失败。 400 OssInstanceDataNotFound The oss instance of the demand is not exist 日志下载的OSS实例不存在。 400 InvalidAuthorizationStatus The authorization status is not valid. 授权状态无效。 500 InternalInvokeError The internal invoking has failed. 内部错误。 400 InsufficientCapacity There is insufficient capacity available for the requested 用户能够购买的实例个数的配额超了,请走工单申请更高配额。 400 ProcessingSameRequest The same request is being processed. Please try later. 正在处理相同的请求。请稍后再试。 404 InvalidRegionId.NotFound The specified RegionId does not exist. 指定的 RegionId 不存在,请您检查此产品在该地域是否可用。 404 InvalidServerId.NotFound The specified ServerId does not exist. 指定的ServerId不存在。请检查该参数是否正确。 503 InvalidParameter The request has failed due to a temporary failure of the server. 由于服务器故障,请求失败。 400 InvalidParameter Specified parameter is not valid. 该参数无效。 503 ServiceUnavailable The request has failed due to a temporary failure of the server now. 由于服务器故障,请求失败。 400 UnsupportedOperation The specified action is not supported. 不支持该操作。 400 ListenerAlreadyExists A listener with the specified port already exists 绑定在该端口监听已经存在,请您不要重复绑定。 404 ListenerNotFound You have not created a listener for the specified port of the load balancer. 您还没有为负载均衡器的指定端口创建监听。 404 CheckedListenerNotFound No health-checked Listener to the specified port of the Load Balancer. 未对负载均衡器的健康检查进行配置。 400 IpNotAvailable The specified network type load balancer load balancer . 指定的负载均衡实例的网络类型无效。请检查该参数是否正确。 400 InvalidWeight.Malformed A specified weight is not valid. 参数Weight无效。 500 IncorrectListenerAccessControlStatusStatus Current listener access control status does not support this operation. 当前监听访问控制状态不支持此操作。 400 MissingParameter The combination of some parameters violates the spec. 请求参数中存在冲突。 400 UnsupportedParameter The specified parameter is not unsupported. 存在不支持的参数。 403 Forbidden User not authorized to operate on the specified resource. 用户无权限操作该资源。请先申请RAM权限,再进行此操作。 400 TooManyBackendServers The backend server parameter has too many entries. 后端服务参数单次请求中服务器的数量超过限制。 403 Forbbiden.SubUser TUser not authorized to operate on the specified resource as your account is created by another user. 该用户操作另一个账号创建的资源时未被授权,请先授权再进行操作。 400 InvalidBackendServers.Inconsistent All BackendServers on one Specified LoadBalancer have to be in the same vpc or all classic 所有后端服务器在一个负载平衡中必须属于同一个VPC网络或经典网络。 400 InvalidServerId.NotFound The specified server is not found. 后端服务器不存在。 400 InvalidIdentity The request identity was not allowed operated. 请求的认证失败。 400 DomainAlreadyExists Protected DomainName already exists. 该域名已经存在。 400 DomainNotExisted Don't delete or update not existed protected DomainName. 该域名不存在。 400 IpListItemFormatError please check the ip list item format error. IP列表格式错误。 400 SecurityNotSupport security function not support on this listener. 在该监听上不支持安全功能。 400 DomainExist rule with same domain and url already exists in specified vip 监听中已经存在了相同的域名和URL的规则。 400 TooManyRules the number of rules under specified vip is beyond maximum limit. 该监听拥有的规则数已达上限,请您修改规则数量后重试。 400 RspoolVipExist there are vips associating with this vServer group. 已有监听绑定了该虚拟服务器组,请您先解除绑定。 400 RspoolRuleExist there are rules associating with this vServer group. 虚拟服务器组和转发规则有关联,请解绑后再操作。 400 BackendServersMalformed the specified parameter BackendServers is unavailable. 参数BackendServers无效。 400 RuleListMalformed the specified parameter RuleList is unavailable. 参数RuleList无效。 400 DomainMalformed the specified domain in RuleList parameter is unavailable. 该域名格式错误。 400 UrlMalformed the specified url in RuleList parameter is unavailable. 在转发规则列表参数中的URL无效。 400 NetworkConflict there are network conflicts in specified parameter. 在指定的参数中存在网络冲突,请您检查该参数是否正确后再试。 400 VServerGroupEmpty The specified VServerGroupId is invalid; it does not contain vServers. 指定的VServerGroupId无效,没有包含vServers。 400 VpcZoneNotSupportCreate The specified zone dont not supported . 该可用区不支持创建VPC。 400 VpcStatusError the specified vpc status is creating. 该VPC正在创建中。 400 TagCreateCountLimit tags create count limit exceeded. 创建标签超出了配额。 400 TagCountLimit Tags count limit exceeded. 超出了标签数配额。 访问错误中心查看更多错误码。 访问错误中心查看更多错误码。

保持可爱mmm 2020-03-29 12:16:25 0 浏览量 回答数 0

问题

E-MapReduce 如何创建执行计划?

nicenelly 2019-12-01 21:23:07 942 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站 阿里云双十一主会场 阿里云双十一新人会场 1024程序员加油包 阿里云双十一拼团会场 场景化解决方案 阿里云双十一直播大厅