阿里云整理
-
- [1. 介绍](#1. 介绍)
- [2. 专业名词](#2. 专业名词)
-
- [2.1 专有网络VPC](#2.1 专有网络VPC)
- [2.2 安全组SG](#2.2 安全组SG)
- [2.3 云服务器ECS](#2.3 云服务器ECS)
- [2.4 资源组](#2.4 资源组)
- [2.5 部署集](#2.5 部署集)
- [2.5 web测试](#2.5 web测试)
1. 介绍
阿里云是一家提供云计算和人工智能服务的科技公司,成立于2009年,总部位于杭州。它为全球客户提供全方位的云服务,包括弹性计算、存储、网络安全、数据库和大数据等服务。
阿里云的核心业务包括弹性计算云服务(ECS
)、对象存储服务(OSS
)、关系型数据库服务(RDS
)、函数计算服务(FC
)等。此外,阿里云还提供大数据分析工具如Hadoop和Spark,以及人工智能计算工具如TensorFlow和PaddlePaddle,帮助企业和研究人员进行大规模的数据处理和人工智能开发。
阿里云在全球范围内拥有广泛的服务网络,截至2024年10月23日,阿里云在全球29个地理区域内运营着87个可用区,并在多个国家投资新建数据中心。此外,阿里云在全球云计算市场中排名第三,显示出其在云计算领域的领先地位。
规模
-
阿里云大概有多少台机器?
截至
2021
年,阿里云在全球范围内拥有超过1000万
台服务器。此外,截至2021年第一季度末,阿里云在全球范围内拥有超过350个可用区,覆盖了中国、亚太、欧洲、中东和南美洲等地区。 -
服务器规模的发展历程
阿里云的服务器规模从2009年的百万兆级别起步,逐步发展到2021年的千亿兆级别。截至2021年,阿里云已经拥有超过100万台服务器,规模达到千亿兆级别。
-
服务器类型和应用场景
阿里云提供多种类型的服务器实例,包括通用型、计算型、内存型、存储型等,每种类型都有不同的配置和性能特点。这些服务器广泛应用于电商、游戏、金融等多个行业,满足了不同规模和需求的企业和个人用户。
-
未来发展趋势
阿里云将继续加大在服务器规模方面的投入,不断提升服务器性能和稳定性,以满足用户不断增长的需求。同时,阿里云也将继续加强技术研发,探索新的云计算应用场景和解决方案,推动整个行业的发展
2. 专业名词
简称 | 中文名称 | 说明 |
---|---|---|
VPC | 专有网络 | 专有网络(Virtual Private Cloud,简称VPC),帮助您基于阿里云构建一个逻辑隔离的云上数据中心。专有网络由逻辑网络设备(如虚拟路由器,虚拟交换机)组成,可以通过专线/VPN等连接方式与传统数据中心组成一个按需定制的网络环境,实现应用的平滑迁移上云。 默认情况下,不同的VPC之间内网是不同的 |
vSwitch | 虚拟交换机 | 交换机(vSwitch)是组成专有网络的基础网络设备,用来连接不同的云资源。创建专有网络后,您可以通过创建交换机为专有网络划分一个或多个子网。同一专有网络内的不同交换机之间内网互通。您可以将应用部署在不同可用区的交换机内,提高应用的可用性。虚拟交换机 |
vRouter | 虚拟路由器 | 虚拟路由器(vRouter)是专有网络的枢纽。作为专有网络中重要的功能组件,它可以连接专有网络内的各个交换机,同时也是连接专有网络和其他网络的网关设备。每个专有网络创建成功后,系统会自动创建一个虚拟路由器。每个虚拟路由器至少关联一张路由表。 |
SG | 安全组 | 安全组是一种虚拟防火墙,能够控制ECS实例的出入站流量。安全组的入方向规则控制ECS实例的入站流量,出方向规则控制ECS实例的出站流量。 |
2.1 专有网络VPC
专有网络VPC(Virtual Private Cloud)是一种专有的云上私有网络,允许用户在公共云上配置和管理一个逻辑隔离
的网络区域。这个虚拟网络区域使用户能够控制虚拟网络环境,包括选择自己的IP地址范围、创建子网、配置路由表和网络网关。VPC提供了类似于传统数据中心的安全和可配置的私有网络空间,同时又具备云计算的弹性和可扩展性。
- 专有网络VPC的工作原理是什么?
基于目前主流的隧道技术,专有网络VPC隔离了虚拟网络。每个VPC都有一个独立的隧道号,一个隧道号对应一个虚拟化网络。
- 私网网段
在创建专有网络和交换机时,您需要以CIDR
地址块的形式指定专有网络使用的私网网段。
可以使用下表中标准的私网网段及其子网作为VPC的私网网段,也可以使用自定义地址段作为VPC的私网网段。
网段 | 说明 |
---|---|
192.168.0.0/16 | 可用私网IP数量(不包括系统保留地址):65,532 |
172.16.0.0/12 | 可用私网IP数量(不包括系统保留地址):1,048,572 |
10.0.0.0/8 | 可用私网IP数量(不包括系统保留地址):16,777,212 |
自定义地址段 | 除100.64.0.0/10、224.0.0.0/4、127.0.0.0/8、169.254.0.0/16及其子网外的自定义地址段。 |
- 虚拟路由器
虚拟路由器(vRouter
)是专有网络的枢纽。作为专有网络中重要的功能组件,它可以连接专有网络内的各个交换机,同时也是连接专有网络和其他网络的网关设备。每个专有网络创建成功后,系统会自动创建一个虚拟路由器。每个虚拟路由器至少关联一张路由表。
- 交换机
交换机(vSwitch)是组成专有网络的基础网络设备,用来连接不同的云资源。创建专有网络后,您可以通过创建交换机为专有网络划分一个或多个子网。同一专有网络内的不同交换机之间内网互通。您可以将应用部署在不同可用区的交换机内,提高应用的可用性。
总结:
- 默认情况下,同一个VPC内的vSwtich是互通的
- 不同VPC内网是不通的
- VPC是免费的 ,但是您使用VPC中的对等连接、流量镜像、流日志功能,您需要为其付费。
- 试用
我们在华北2(北京)区域 新建了专有网络VPC-beijing-yurq-ali01
,以及两个vSwtichvsw-beijing-I-yurq-ali01
,vsw-beijing-J-yurq-ali01
当然,没有ECS,光开通VPC是体验不到什么的
2.2 安全组SG
安全组是一种虚拟防火墙,能够控制ECS实例的出入站流量。安全组的入方向规则控制ECS实例的入站流量,出方向规则控制ECS实例的出站流量。
关于安全组的使用,为您提供以下最佳实践建议:
规划
您可以为安全组设置名称、描述,也可以设置安全组的标签、资源组,便于进行分类运维。建议您合理设置这些信息,方便快速识别安全组的用途,在管理较多安全组时更加清晰。
以白名单的方式使用安全组
即默认拒绝所有访问,添加允许规则来放通指定的端口范围和授权对象。只有添加到白名单才可以访问。
添加安全组规则时遵循最小授权原则
例如,开放Linux实例的22端口用于远程登录时,建议仅允许特定的IP访问,而非所有IP(0.0.0.0/0)。
遵循最小权限原则
在不需要普通安全组内ECS实例互相内网互通时,将普通安全组的组内连通策略设置为组内隔离。
尽量保持单个安全组内规则的简洁
按照用途将规则维护在多个安全组中,并将实例关联到这些安全组。单个安全组的规则数量过多,会增加管理复杂度。安全组规则的健康检查,提供了检测单个安全组冗余规则的能力,详情请参见查看安全组是否存在冗余规则。
不同类型应用的实例加入不同的安全组,分别维护安全组规则
例如,将允许公网访问的实例关联到同一个安全组,仅放通对外提供服务的端口,例如80、443等,默认拒绝其他所有访问。避免在允许公网访问的实例上提供其他服务,例如MySQL、Redis等,建议将内部服务部署在不允许公网访问的实例上,并关联其他的安全组。
避免直接修改线上环境使用的安全组
可以先克隆一个安全组在测试环境调试,确保修改后实例流量正常,再对线上环境的安全组规则进行修改。
普通安全组和企业安全组
单纯为了提升游戏难点,可以尝试使用企业级安全组
使用
2.3 云服务器ECS
云服务器ECS(Elastic Compute Service)是阿里云提供的性能卓越、稳定可靠、弹性扩展的IaaS(Infrastructure as a Service)级别云计算服务。云服务器ECS免去了您采购IT硬件的前期准备,让您像使用水、电、天然气等公共资源一样便捷、高效地使用服务器,实现计算资源的即开即用和弹性伸缩。阿里云ECS持续提供创新型服务器,解决多种业务需求,助力您的业务发展。
"Elastic"一词主要指的是云计算服务的一个关键特性------弹性(Elasticity)。这个概念具体体现在以下几个方面:
- 资源伸缩:Elastic Compute Service (ECS) 允许用户根据实际业务需求快速增加或减少计算资源,如CPU、内存等。这意味着当您的应用面临流量高峰时,可以迅速扩展更多的ECS实例来处理额外负载;而当需求下降时,则可相应地缩减规模以节省成本。
- 灵活配置:除了能够动态调整实例数量外,ECS还支持对单个实例规格进行变更,比如从较低性能的配置升级到更高性能的配置,反之亦然。这种灵活性使得企业可以根据不同阶段的需求变化做出最合适的资源配置决策。
- 自动化管理:阿里云提供了多种工具和服务帮助实现自动化的资源管理和调度,例如通过设置规则来自动生成或销毁ECS实例,从而进一步提高系统的响应速度和效率。
- 总之,"Elastic"强调了阿里云ECS提供的高度灵活性和适应性,使用户能够更加高效地利用云计算资源满足不断变化的应用场景需求。
简单说就是为我们提供一台不在身边的服务器
云服务器ECS主要包含实例、镜像、块存储、快照、安全组、网络等功能组件。
- 创建实例之前,我们先创建密钥对(非必须,当登录实例时可以选择使用账号密码或者密钥对)
创建完成后,浏览器会为我们下载一个私钥文件beijing-yurq-ali01-keys.pem
常见的计费方式包括:
- 包年包月:按一定时长购买资源,先付费后使用。
- 按量付费:按需开通和释放资源,先使用后付费。
- 抢占式实例:通过竞价模式抢占库存充足的计算资源,相对按量付费实例有一定的折扣,但是存在回收机制。
- 预留实例券:搭配按量付费实例使用的抵扣券,承诺使用指定配置的实例(包括实例规格、地域、可用区等),以折扣价抵扣计算资源的账单。
- 节省计划:搭配按量付费实例使用的折扣权益计划,承诺使用稳定数量的资源(以元/小时为单位衡量),以折扣价抵扣计算资源、系统盘等资源的账单。
- 存储容量单位包:搭配按量付费存储产品使用的资源包,承诺使用指定容量的存储资源,以折扣价抵扣块存储、NAS、OSS等资源的账单。
- OSS存储包:OSS标准(LRS)存储包可自动按容量抵扣快照费用。
创建ECS
我们在北京区域 创建一个Centos7.9系统的ECS,使用抢占式,基本设置为2C2G,只有一个40G的系统盘,
随便玩玩记得设置自动释放时间
-
保存启动模板
当我们配置好实例之后,可以保存启动模板,方便以后使用
-
使用ECS
笔者这里使用另外一台ECS
当我们发现实例配置无法满足后续的需求,我们可以更改配额
-
登录ECS
-
通过Workbench远程连接,我们可以直接在网页登录
-
通过VNC远程连接,相当于我们跑到机房,连上鼠标键盘显示器,登录到机器,开关机情况都可以看到,主要是排查无法正常启动等问题
-
通过会话管理远程连接,一般用于密码忘记的情况,需要短信验证
-
当然我们也可以使用xshell或者mobaxterm等远程工具连接,不过前提是在安全组中开放了22端口
2.4 资源组
这个有点像ansible中的资产管理,不设置也OK
2.5 部署集
部署集是ECS实例在物理服务器上的放置策略。针对追求高可用性的集群业务,可利用高可用或部署集组高可用策略,将ECS实例分散部署在不同的物理服务器上,以避免单点故障,提高业务的可用性;对于网络延迟高度敏感的应用(如高频交易、实时数据分析等),可利用网络低时延策略,将ECS实例集中部署到同一个网络拓扑范围内,缩短ECS实例间的网络通信延时。本文主要介绍部署集的部署策略、使用限制及如何使用部署集。
不设置也OK
2.5 web测试
我们配个nginx试试ecs是否能提供正常服务
sh
yum install -y nginx
[root@ali01 nginx]# egrep -v '#|^$' nginx.conf
user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;
include /usr/share/nginx/modules/*.conf;
events {
worker_connections 1024;
}
http {
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
access_log /var/log/nginx/access.log main;
sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 4096;
include /etc/nginx/mime.types;
default_type application/octet-stream;
include /etc/nginx/conf.d/*.conf;
}
[root@ali01 conf.d]# cat www.yurq.cn.conf
server {
listen 80;
server_name www.yurq.cn;
root /app/data/html;
location / {
index index.html;
}
}
nginx -t
systemctl start nginx
systemctl enable nginx
这里外部访问还需要设置安全组,因为默认80
端口未对外开放