检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在高可用性系统中常用的故障检测方法。 数值范围检查:在大多数应用中,一个操作的结果必须处于某个范围之内。对这些边界条件可以进行一些测试来验证数据是否满足预期要求。 数据完整性检查:每当数据被从一个单元传递给另一个单元时,该数据可能会被破坏。对于在硬件单元间传递的数据尤其如此。然而
最近登录提示等。 配置IAM的网络访问控制策略。限制用户只能从特定 IP 地址区间、网段及 VPC Endpoint 访问华为云。 多个账号或多个IAM用户间使用不同的密码。 禁止将用户的密码共享给其他人,而是为每个管理或使用华为云资源的人创建一个单独的用户。 修改新用户的默认密
以上两种健康检查方式,检查的结果均是将异常的云服务器从伸缩组中移除。详见“弹性伸缩健康检查”。 跨AZ容灾 AS支持后端服务器多AZ部署,当某个AZ出现故障时,AS可自动将云服务器创建到其他AZ,以快速恢复业务。 当选择多AZ部署时,可配置“多可用区扩展策略”为“均衡分布”或“选择优先”: 均衡分布:
DCS提供的主备、Cluster集群、Proxy集群实例支持跨AZ容灾,当一个AZ异常时,另一个AZ节点不受影响,备节点会自动升级为主节点,对外提供服务。 监控告警 配合CES服务,支持对DCS的CPU、内存、磁盘、网络等进行监控和告警。详见“支持的监控指标”。 父主题: DCS分布式缓存服务
规格和增删只读节点。详见“设置自动变配(自动扩缩容)”。 跨AZ容灾 云数据库 TaurusDB实例支持将实例的节点分别部署在多个可用区。 云数据库 TaurusDB也支持通过数据迁移服务DRS支持Region内跨AZ双主灾备,与跨Region容灾相同。 跨Region容灾 云数据库
Config 网络运营账号 集中部署和管理企业的网络资源,包括网络边界安全防护资源,实现多账号环境下的统一网络资源管理和多账号下VPC网络的互通,尤其需要集中管理面向互联网的出入口和面向线下IDC机房的网络出入口 网络管理团队 ER、DNS、NATG、EIP、VPC、DC、CC、VPN、CFW、WAF、AAD等
OPS03-02 使用多个环境进行集成测试,构建和生产环境相同的预生产环境 风险等级 高 关键策略 开发者测试虽然成本低,但是缺乏对生产环境配置以及不同服务和应用之间实际交互的验证。为此,您的组织可以在云上提供多个环境,典型的环境包含测试环境,预生产环境和生产环境。在生产环境部署
RDS支持跨AZ高可用。当用户购买实例的时候,选择主备实例类型,可以选择主可用区和备可用区不在同一个可用区(AZ)。详见“云数据库RDS支持跨AZ高可用吗”。 RDS for MySQL也支持通过数据迁移服务DRS支持Region内跨AZ双主灾备,与跨Region容灾相同。 跨Region容灾
两个维度的弹性组件与能力可以分开使用,也可以结合在一起使用,并且两者之间可以通过调度层面的容量状态进行解耦。 详见“弹性伸缩概述”。 跨AZ容灾 CCE服务支持跨AZ创建或扩展容器集群,工作负载自动在多个AZ间均匀分配。 监控告警 CCE支持配合AOM对集群进行全方位的监控,包括集群、节点、工作负载、容器实例POD等。详见“监控概述”。
通过弹性负载均衡ELB服务,可对BMS实例进行健康检查。详见“修改健康检查配置”。 跨AZ容灾 配合ELB服务,可以实现跨AZ的故障切换。 监控告警 配合CES服务,支持对BMS的CPU、内存、磁盘、网络等进行监控和告警。详见“监控指标说明”。 父主题: BMS裸金属服务
同步;Region内跨AZ高可用部署,提供同城跨数据中心双活能力;Region间数据支持数据异步实时同步,采用主备容灾,在一个Region故障的情况下能快速将业务恢复到另一个Region。 接入层(外部DNS、API网关):通过外部DNS进行域名解析,在一个Region故障时手工将业务流量切换到另一个Region。
在最短时间内由灾备中心接替,恢复业务系统的正常运行,将损失降到最小。 对于跨Region容灾场景,应用系统可在多个Region中部署,并将数据从一个Region复制到另一个Region,以便在发生地区级服务中断或数据丢失时可进行灾难恢复。 对于跨云容灾场景,当应用系统已部署在ID
修改健康检查配置”。 弹性伸缩 配合动态伸缩AS服务,可以实现跨AZ的ECS实例重建或均衡。 跨AZ容灾 配合ELB服务,可以实现跨AZ的故障切换。 监控告警 配合CES服务,支持对ECS的CPU、内存、磁盘、网络等进行监控和告警。详见“监控弹性云服务器”。 父主题: ECS弹性云服务器
除了从故障中恢复运行的能力外,还包括故障容忍能力。故障容忍(fault tolerance,简称“容错”),是使系统在其某些组件中出现一个或多个故障时能够继续提供服务的能力,从客户的角度来看,该服务仍能完全正常运行,或可能降级运行。 而可靠性同样分为狭义可靠性与广义可靠性。狭义可
式保持数据一致。当节点故障时,通过Raft协议自动切换主备关系,保持数据强一致性。 跨AZ容灾 Kafka、RabbitMQ、RocketMQ实例支持跨AZ容灾部署,要求至少3个AZ,当一个AZ异常时,不影响实例持续提供服务。 监控告警 Kafka:配合CES服务,支持对Kafk
源浪费。参考预留实例管理。 网络配置 公网访问:函数提供了公网访问能力,但是函数提供的公网出口带宽有限,且所有租户共享,只适合对带宽、可靠性要求较低的测试业务使用。 VPC访问:函数提供了指定VPC访问的能力,但在冷启动时会初始化到该VPC网络的网络链路造成额外的冷启动时延。 如
控,以及灾难场景下的一键式自动切换,减少人工干预。 风险等级 高 关键策略 实时监控容灾状态,了解容灾运行状态。 支持应用级数据校验,比较AZ间数据同步差异,监控及PO指标。 灾难场景下的一键式自动切换,减少人工干预,满足RPO/RTO指标。 支持容灾恢复流程编排、容灾演练等功能。
电力、环境、计算服务器、存储设备、网络交换机等基础设施的故障模式的检测和恢复处理,但仍需考虑这些基础设施故障对应用系统的影响及对应的恢复措施,如机房发生灾难(AZ或Region级灾难)、计算服务器故障/重启、使用本地硬盘时硬盘故障/亚健康、网络通信中断/丢包等。而对于应用自身相关
RES05-02 避免暴露不必要的网络地址 网络地址对外暴露时,可能会引入安全风险,需要避免暴露不必要的网络地址。 风险等级 高 关键策略 通常对外网络地址需要尽可能集中管控,避免分散暴露,如使用网络服务ELB弹性负载均衡、公网NAT网关、Web云防火墙等作为公网访问入口。 对外
SEC02-03 网络访问权限最小化 确保只有必要的人员或组件可以访问特定的网络资源。 风险等级 高 关键策略 通过配置安全组和网络访问控制列表(ACL),控制进出云资源的网络流量,确保只有授权的流量能够访问特定的服务和端口。根据业务实际情况优化每个网络区域的ACL,并保证访问控制规则数量最小化。