云服务器内容精选

  • 配置示例 入方向规则 方向 协议 端口范围 源地址 说明 入方向 TCP&UDP 111 IP地址 0.0.0.0/0(可配置,此处表示放通所有IP地址) 一个端口对应一条访问规则,所有端口信息需逐条添加。 出方向规则 方向 协议 端口范围 源地址 说明 出方向 TCP&UDP 111 IP地址 0.0.0.0/0(可配置,此处表示放通所有IP地址) 一个端口对应一条访问规则,所有端口信息需逐条添加。 IP地址使用掩码表示,如192.168.1.0-192.168.1.255的地址段应使用掩码形式:192.168.1.0/24。如果源地址为0.0.0.0/0,则表示放通所有IP地址。更多详情请参见安全组和安全组规则概述。 端口号111需要配置双向访问规则。入方向可配置为高性能弹性文件服务的前端业务IP网段,可以通过ping 文件系统 域名 或IP 或dig 文件系统域名或IP 获取。 端口号为2049、2051、2052、20048、445都需要添加出方向访问规则,其规则同端口111的出方向规则。 对于NFS协议,需要为这些端口添加入方向规则:111(TCP&UDP), 2049(TCP&UDP), 2051(TCP),2052(TCP),20048(UDP&TCP);如果未开放2049、20048的UDP,在挂载的时候虽然也可以使用,但是可能让挂载时间变长,可以在 mount 时指定 -o tcp 来避免挂载耗时长的问题。 对于SMB协议,则需要为这些端口添加入方向规则开放:445(TCP)。
  • 问题原因 预读机制:访问内存的速度比访问硬盘或者网络存储快很多,如果每一次访问文件数据都要从磁盘读取数据,就会导致非常严重的时延及等待问题,因此Linux为了提高读取性能,通过预读机制,将文件数据提前预读缓存到内存中,从而大大加快读取性能。参数“read_ahead_kb”为操作系统读业务可提前读取的最大KB数。 在Linux内核5.4版本前,“read_ahead_kb”被设置为挂载参数中rsize的15倍,如果不另外修改挂载参数,则rsize默认设置为1M,“read_ahead_kb”即为15M;在内核5.4及之后版本“read_ahead_kb”被固定为128 KB,导致顺序读场景下预读机制基本不会触发甚至不触发。 因此可以根据上层业务场景,适当调整参数“read_ahead_kb”,以优化大文件顺序读场景的性能。在小文件读取场景中将该值调整过大,可能会导致预读浪费,进而浪费带宽。
  • 响应说明 响应状态码: 200 表2 响应体参数 序号 名称 参数类型 是否必选 说明 1 schema object True 返回消息 1.1 returnCode string True 返回码。 000: "申请成功,请注意查收邮件获取账号信息,如未收到邮件请联系运营人员" 001: "验证码不存在或者过期,请重新获取" 002: "验证码错误" 003: "校验验证码出现异常,请联系运营人员" 004: "已经存在试商用或者商用的租户,试用失败,请联系运营人员" 005: "资源冲突,请一分钟后再试" 006:"没有支持试用的音频或多媒体接入码,试用失败,请联系运营人员" 205:"今日系统发送邮件已达阈值,请联系运营人员修改系统每天总发送阈值", 1.2 returnMsg string False 描述信息 响应状态码: 400 错误的请求:请检查请求路径及参数 响应状态码: 401 未授权:1. 请确认是否购买了相关服务。 2. 请联系客服人员检查您账号的当前状态。 响应状态码: 403 鉴权失败 响应状态码: 404 请求的内容未找到:请检查请求的路径 响应状态码: 500 业务失败:请依次确认您请求中各参数的取值。
  • 报文样例 场景描述:修改用户 URL:https://域名/apiaccess/rest/sum/v1/tenantSpaces/users/{userId} 请求头 x-app-key:953587d812f642998ee1f633b81212f3 Authorization:Bearer e3fca9398eaa5cef4b57b523b9c75fae Content-Type:application/json 请求消息: { "userName":"userName01", "phone":"12012341234", "email":"test@huawei.com", "profile":"Operator" } 响应消息: { "message": "", "retcode": "0" }
  • 报文样例 无请求头 请求参数: {"token":"*********************"} 响应参数: { "returnCode":"0", "returnMsg":"success", "data":{ "userAccount":"xx", "userId":"xx", "tenantId":"xx", "tenantSpaceId":"xx", "locale":"zh_CN" } }
  • 响应说明 响应状态码: 200 表2 响应体参数 序号 名称 参数类型 是否必选 说明 1 schema object True 返回消息 1.1 returnCode string True 返回码。 0:成功 1:token为空 2:token不合法 3:token过期 4:系统错误 1.2 returnMsg string False 描述信息 1.3 data object False 用户信息 1.3.1 userAccount string False 用户账号 1.3.2 userId string False 用户唯一标识 1.3.3 tenantId string False 租户唯一标识 1.3.4 tenantSpaceId string False 租间标识 1.3.5 locale string False 语言信息 响应状态码: 400 错误的请求:请检查请求路径及参数 响应状态码: 401 未授权:1. 请确认是否购买了相关服务。 2. 请联系客服人员检查您账号的当前状态。 响应状态码: 403 鉴权失败 响应状态码: 404 请求的内容未找到:请检查请求的路径 响应状态码: 500 业务失败:请依次确认您请求中各参数的取值。
  • 弹性文件服务会占用用户的哪些资源? 为保证文件系统能够正常使用,弹性文件系统将会占用用户以下资源。 SFS容量型/通用文件系统: 创建文件系统时,会在用户填写的安全组下,开通111、445、2049、2051、2052端口的入规则。默认的源地址为0.0.0.0/0,用户后续可根据自己的实际情况,修改该地址。 如果创建加密的SFS容量型文件系统,将会使用用户填写的kms密钥进行加密。注意,该密钥如果删除,该文件系统的数据将无法使用。 SFS Turbo文件系统: 创建SFS Turbo文件系统时,会在用户填写的子网下创建多个私有IP和虚拟IP。 创建SFS Turbo文件系统时,会在用户填写的安全组下,开通111、445、2049、2051、2052、20048端口的入规则。默认的源地址为0.0.0.0/0,用户后续可根据自己的实际情况,修改该地址。 如果创建加密的SFS Turbo文件系统,将会使用用户填写的kms密钥进行加密。注意,该密钥如果删除,该文件系统的数据将无法使用。 在往文件系统的文件夹写数据的过程中会占用服务器的运行内存,但不会占用服务器磁盘的存储空间,文件系统使用的是独立空间。 父主题: 其他类
  • 如何发挥SFS Turbo文件系统的最大性能? SFS Turbo文件系统提供了多个IP地址(具体数量参考控制台上可选挂载点)供用户进行挂载,且每个IP地址均可以被多个客户端挂载。 在使用NFS/CIFS协议访问文件系统时,每个客户端仅能与一个服务端节点建立网络连接。在使用域名挂载时,域名会随机映射到后端的一个IP,导致客户端与服务端的网络连接分布不均,从而无法充分利用服务端分布式集群能力。 当客户端数量较少时,如果希望最大限度地利用文件系统性能,一种有效的方法是为每个客户端指定一个不同的服务端IP地址进行挂载。通过这种方式,可以更均匀地分布客户端与服务端的网络连接,从而更有效地利用服务端资源,提高系统性能。 父主题: 其他类
  • 如何确认Linux云服务器上的文件系统处于可用状态? SFS容量型文件系统:以root用户登录云服务器,执行“showmount -e 文件系统域名或IP”命令,将会回显指定域名或IP下所有可用的SFS容量型文件系统。 通用文件系统:当前不支持使用。 SFS Turbo文件系统:以root用户登录云服务器,执行“showmount -e 文件系统域名或IP”命令,回显如下内容,则代表命令中“文件系统域名或IP”对应的SFS Turbo文件系统处于可用状态。 Export list for 文件系统域名或IP / * 或 Export list for 文件系统域名或IP / 所有可接入该SFS Turbo文件系统的客户端IP 父主题: 其他类
  • Web应用防火墙 支持哪些防护规则? Web应用防火墙支持的防护规则如表1所示。 表1 可配置的防护规则 防护规则 说明 Web基础防护规则 覆盖OWASP(Open Web Application Security Project,简称OWASP)TOP 10中常见安全威胁,通过预置丰富的信誉库,对恶意扫描器、IP、网马等威胁进行检测和拦截。 CC攻击防护规则 可以自定义CC防护规则,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 精准访问防护规则 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 黑白名单规则 配置黑白名单规则,阻断、仅记录或放行指定IP的访问请求,即设置IP黑/白名单。 攻击惩罚规则 当恶意请求被拦截时,可设置自动封禁访问者一段时间,该功能和其他规则结合使用。 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为。 防敏感信息泄露规则 该规则可添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 父主题: 其他类
  • Web应用防火墙支持哪些工作模式和防护模式? 域名接入WAF后,WAF作为一个反向代理部署在客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。 WAF支持以下几种工作模式: 开启防护 暂停防护 Bypass 如果“部署模式”为“云模式”的网站在接入WAF前使用了代理,则不能切换为“Bypass”工作模式。 “部署模式”为“独享模式”的网站不支持“Bypass”工作模式。 有关切换WAF工作模式的详细操作,请参见切换工作模式。 WAF防护规则支持的防护模式说明如表1所示。 表1 支持的防护模式说明 防护规则 防护模式 Web基础防护规则 拦截 仅记录 CC攻击防护规则 人机验证 阻断 动态阻断 仅记录 精准访问防护规则 阻断 放行 仅记录 黑白名单规则 拦截 放行 仅记录 地理位置访问控制规则 拦截 放行 仅记录 须知: WAF专业版、铂金版、独享版和ELB模式支持配置该规则。 网站反爬虫规则 特征反爬虫支持以下防护动作: 拦截 仅记录 须知: WAF专业版、铂金版、独享版和ELB模式支持配置该规则。 拦截:发现攻击行为后立即阻断并记录。 仅记录:发现攻击行为后只记录不阻断攻击。 父主题: 其他类