检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
虚拟私有云(Virtual Private Cloud,以下简称VPC)为弹性云服务器构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云服务器构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方便管理、配置内
安全组概述 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则的保护。 您也可以根据需要创建自定义的安全组,或使用默认安全组,系统会为每个用户默认
主机安全 什么是主机安全 主机安全服务(Host Security Service,HSS)是提升服务器整体安全性的服务,通过主机管理、风险防御、入侵检测、安全运营、网页防篡改功能,可全面识别并管理云服务器中的信息资产,实时监测云服务器中的风险,降低服务器被入侵的风险。 使用主机
应用程序运行在Ring 3上,保证了操作系统与应用程序之间的隔离。 CPU硬件辅助虚拟化的引入进一步实现了Hypervisor和虚拟机操作系统运行模式的深度隔离。 内存隔离 Hypervisor通过内存虚拟化技术来实现不同虚拟机之间的内存隔离。内存虚拟化技术在传统OS两层地址映射(“虚拟地址
IP地址:172.16.3.21/32 允许私网IP地址为172.16.3.21的云服务器访问MS SQL数据库服务。 入方向 1 允许 IPv4 自定义TCP: 5432 IP地址:192.168.0.0/24 允许私网IP地址属于192.168.0.0/24网段的云服务器访问PostgreSQL数据库服务。
弹性云服务器支持的基础监控指标 功能说明 本节定义了弹性云服务器上报云监控的基础监控指标的命名空间,监控指标列表,各项监控指标的具体含义与使用说明,用户可以通过云监控检索弹性云服务器服务产生的监控指标和告警信息。 命名空间 SYS.ECS 基础监控指标支持列表 对于不同的操作系统
error = 0,执行以下命令,查看所有的卡是否存在待隔离页。 nvidia-smi -q -d PAGE_RETIREMENT 如果3的回显结果中Pending Page Blacklist为Yes,说明存在待隔离页,需要重新加载驱动去隔离。 处理方法 方法一: 执行以下命令,查看GPU使用情况并停掉所有占用GPU的进程。
10.10/32。 单个IPv6地址示例为2002:50::44/128。 IP网段:IP地址/掩码。 IPv4网段示例为192.168.52.0/24。 IPv6网段示例为2407:c080:802:469::/64。 所有IP地址: 0.0.0.0/0表示匹配所有IPv4地址。
如何处理ECC ERROR:执行nvidia-smi -q存在double bit ecc error错误,并无待隔离页 问题原因 显存可能某个地方存在异常。 问题影响 可能影响一个或多个GPU的相关应用程序。 处理方法 执行nvidia-smi命令,查看显卡信息。 如果在volatile
开启网卡多队列功能 操作场景 随着网络IO的带宽不断提升,单核CPU处理网络中断存在瓶颈,不能完全满足网卡的需求,通过开启网卡多队列功能,您可以将弹性云服务器中的网卡中断分散给不同的CPU处理,以满足网卡的需求,从而提升网络PPS和带宽性能。 假设以下场景所述的弹性云服务器满足规格和虚拟化类型要求:
安全组管理 权限 对应的API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 实例授权 标签授权 创建安全组(OpenStack原生)(废弃) POST /v2.1/{project_id}/os-security-groups
实例,保留已绑定私网IP、弹性公网IP和安全组策略,无需重新配置关联关系,将故障实例上的业务流量快速迁移到备用实例,实现服务快速恢复。 业务分离管理 可以为服务器实例配置多个分属于同一VPC内不同子网的弹性网卡,特定网卡分别承载云服务器实例的内网、外网、管理网流量。针对子网可独立
绑定弹性网卡 操作场景 当您的弹性云服务器需要多个弹性网卡时,可以参考下面步骤为弹性云服务器绑定弹性网卡。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 单击“”,选择“计算 > 弹性云服务器”。 单击待绑定弹性网卡的弹性云服务器名称。 系统跳转至该弹性云服务器详情页面。
主机安全 主机安全服务(Host Security Service,HSS)是提升服务器整体安全性的服务,为用户提供资产管理、漏洞管理、入侵检测、基线检查等功能,降低服务器被入侵的风险。 在弹性云服务器中安装Agent后,云服务器受到HSS云端防护中心全方位的安全保障,在安全控制
QingTian Enclave概念 QingTian Enclave QingTian Enclave是完全隔离的虚拟机,它的内存和CPU来自于其父虚拟机被预先隔离出来的资源。QingTian Enclave既没有外部网络,也没有持久化存储。父虚拟机内的进程、应用程序、内核或者用户都无法访问QingTian
启动QingTian Enclave 资源隔离 启动QingTian Enclave虚拟机之前,您首先要在父虚拟机内隔离资源供QingTian Enclave虚拟机使用。隔离的资源包括cpu个数和内存大小,可以通过在虚拟机内访问修改*/etc/qingtian/enclave/qt-enclave-env
Enclave能够让客户在ECS实例内部创建隔离的安全区域来进一步保护和安全地处理高度敏感的数据,例如个人身份信息、密钥、医疗保健数据、金融和知识产权数据等。从而保障运行时数据的机密性,减少处理敏感数据应用程序的攻击面,免于外部攻击。 产品优势 极致的隔离和安全 QingTian Encl
/sys/class/net/eth0/device/driver/ | grep virtio virtio0 然后查询virtio0网卡使用的中断的名字,如下查询结果为24、25、26、27、28。 [root@localhost ~]# cat /proc/interrupts
conf配置文件中读取需要隔离的资源信息,并执行资源隔离操作。隔离操作需要在创建QingTian Enclave虚拟机之前执行。 接下来我们将介绍该服务的配置文件/etc/qingtian/enclave/qt-enclave-env.conf: #enclave虚拟机隔离大页内存类型,可
Enclave开发之旅。 什么是内存和CPU隔离? 内存和CPU隔离技术可以防止ECS实例上的用户、应用程序和第三方库直接访问已被隔离给QingTian Enclave使用的内存和CPU。您可以通过华为云QingTian命令行工具(qt CLI),使用这部分被隔离的内存和CPU启动QingTian