暂无个人介绍
全新升级的快照服务,提供”跨Region复制能力“。一方面可实现云上异地容灾能力;另一方面借助于快照跨Region复制能力,可实现在新Region快速部署应用程序,以实现更好的可用性以及最大限度地降低部署成本。
此次全新发布的ESSD PL0 采用NVMe存储介质,最大程度上释放阿里云的技术红利。这也是业内唯一一款基于“RDMA网络架构+NVMe存储介质”的入门级云盘
1.背景 云计算已经成为行业发展趋势,越来越多的企业将生产系统、数据库等关键业务迁移到云上。由于基础架构发生变化,传统的备份软件/备份一体机方式并不适合云上ECS以及RDS等数据备份以及容灾场景。
1.背景 阿里云提供自动快照策略,用户可以根据实际情况创建不同类型的快照策略,并附加到指定的云盘上。这个功能非常强大,定制化能力强,适合于各种云盘保护场景。但是自动快照策略操作不太灵活,需要用户先创建快照策略,然后在勾选指定的云盘。
1.云盘在线扩容介绍 阿里云支持针对正在使用中(running状态)的云盘进行在线扩容,用户无需重启(reboot instance)实例即可完成物理空间扩容。 2.云盘在线扩容操作演示 您可以通过控制台或者API方式完成在线kuo扩容。
一、背景 目前上云已经成为行业发展趋势,越来越多的企业级客户将业务系统和数据库迁移到云上。而传统的备份一体机/备份软件方式,并不适合云上ECS、RDS等产品的备份与容灾服务。阿里云块存储服务提供云原生的快照服务,通过针对关键业务系统的自动以及手工快照,确保用户业务系统在发生灾难时,也能够快速进行业务恢复。
一、LVM简介 LVM是逻辑盘卷管理(Logical Volume Manager)的简称,它是Linux环境下对磁盘分区进行管理的一种机制,LVM是建立在硬盘和分区之上的一个逻辑层,来提高磁盘分区管理的灵活性。
1.RAID简介 RAID是将多个独立的磁盘按照一定的方式组成1个磁盘阵列组,相比单个磁盘能够有效的提高磁盘的容量、带宽以及可靠性和可用性。 说明: 1.不建议对云盘采用RAID5 和RAID6模式,这些RAID模式的奇偶校验数据会占用一定的IOPS,从而造成性能的损失 2.建议创建RAID0,RAID1模式,并使用相同分区大小,以减少云盘空间的浪费 如下是常见的RAID配置选项: 配置 优点 劣势 使用场景 RAID0 I/O在卷内以条带化的方式分布在各个磁盘上。
1.场景简介 若整块磁盘作为1个分区使用(即不存在多个逻辑分区,例如/dev/vda1,/dev/vda2)。请不要在ECS磁盘上创建分区,而是直接在裸设备上创建文件系统。 2.在裸设备上创建文件系统(如下以ubuntu系统举例) 1.以root身份登录Linux系统 运行如下命令,查看磁盘名称: fdisk -l 回显信息如下图所示,表示当前ECS服务器有两块云硬盘,/dev/vda是系统盘,而/dev/vdb是新添加的数据盘。
一、简介 数据保护是指数据传输(上传数据至OSS、从OSS下载数据)和处于静止状态(数据存储在OSS数据中心磁盘)期间保护数据。可以使用SSL或者客户端加密保护传输中的数据。也可以采用以下方式保护静态数据: 使用服务器端加密 (SSE) --OSS将数据保存到数据中心的磁盘之前进行加密,并且在下载对象时自动进行解密; 使用客户端加密(CSE) --可以使用客户端加密SDK,在本地进行数据加密,并将加密后的数据上传到OSS。
第一章:概述 阿里云对象存储OSS提供弹性、海量的存储空间。但根据相关法规和服务条款,禁止用户使用对象存储OSS分享涉黄、涉政、涉恐类有害信息。若阿里云发现用户使用对象存储OSS产品分享违规内容,阿里云立即将该Bucket切入沙箱,情节严重的用户将追究法律责任。
阿里云对象存储OSS现已全面支持WORM特性。允许用户以“不可篡改、不可删除”的方式保存和使用数据。这非常适用于金融、保险、医疗、证券等行业。第三方服务提供商可以基于对象存储OSS搭建”云上数据合规存储空间“。
第一章:阿里云OSS Bucket默认加密方式介绍 阿里云OSS支持通过API、SDK、工具以及控制台等方式设置Bucket的默认加密方式。当Bucket设置服务端加密后,具有相应权限的用户上传文件到该Bucket时,自动对这些对象进行加密。
第一章:用户使用场景介绍 阿里云控制台提供了各个产品相关图形化配置,并且功能比较齐全。对于用户来说,学习成本低、易操作、易上手。因此,绝大多数用户使用主账号登录控制台进行日常的运维管理操作。由于主账号对其名下的所有阿里云资源都拥有完全控制的权限,一旦主账号的登录密码泄露,该账号下的资产将面临极大的损失,甚至有可能被他人恶意使用而造成相关法律风险。
一、阿里云提供完善且全面的权限管控体系 阿里云提供业内最为完善的权限管控体系,涵盖了“基于资源的权限管理”以及“基于用户的权限管理”层面。并且阿里云“访问控制”采用基于ABAC(Attribute Based Access Control)而不是简单的RBAC(Role Based Access Control),用户可以访问者的当前环境属性(例如,current time、source ip、HTTP访问方式、prefix等参数)判断是否具有相应的操作权限。
1.Terraform简介 Terraform 是一个开源的自动化的资源编排工具,支持多家云服务提供商。阿里云作为第三大云服务提供商,terraform-alicloud-provider 已经支持了超过 90 多个 Resource 和 Data Source,覆盖20多个服务和产品,吸引了越来越多的开发者加入到阿里云Terraform生态的建设中。
第一章:OSS沙箱说明 阿里云OSS不承担网络攻击的防护义务。如果用户的Bucket正在遭受攻击或者有受攻击的风险,OSS会自动将被攻击的Bucket切入到沙箱。沙箱中的Bucket仍然可以正常响应请求,但是用户有可能明显感受到该Bucket服务质量的下降。
1.当前存在的问题 无法通过固定的IP方式访问OSS:阿里云OSS通过Restful API方式对外提供服务。最终用户通过OSS默认域名或者绑定的自定义域名方式访问(例如:https://your_bucketname.oss-cn-hangzhou.aliyuncs.com/your_object ) 。
1. 当前存在的问题: 金融云由于等保要求,不能直接将闪电立方设备寄送到金融云机房。因此,我们还不能通过闪电立方的方式直接迁移数据至金融云OSS。但是金融云提供了另外一种类型的Bucket-金融云公网Bucket。
1. 服务端加密介绍 使用服务器端加密方式保护静态数据,即OSS将用户数据写入数据中心内的磁盘时,会在对象级别加密数据,并且在访问这些数据时自动解密。用户只需要验证请求是否拥有访问权限。当前OSS支持如下两种服务端加密方式(注意:您不能对同一对象同时应用两种不同类型的服务器端加密方式): 使用由OSS完全托管的服务端加密功能:数据加密密钥的生成和管理,由OSS负责,并采用高强度、多因素的安全措施进行保护。
近日,阿里云在杭州云栖大会发布了OSS“同城区域冗余”存储产品。可满足企业级客户对于”发生机房级灾难事件时数据不丢失,业务不中断“的需求。相比于建设线下同城容灾机房,OSS“同城区域冗余”存储,可以极大的降低企业的建设成本。
OSS现在已经支持WORM特性。允许用户以不可擦除、不可重写的方式存储和使用OSS上的数据。这非常适合于金融、保险、在线协作等领域。第三方软件提供商和合作伙伴可以基于OSS的WORM特性提供云上数据合规存储。
1.引子:如何授权子账号在控制台针对指定的Bucket设置图片样式呢? 【使用场景】:某企业内部有众多Bucket,并且不同的Bucket分别指定了Bucket的管理员。目前Bucket A的管理员期望能够针对Bucket A中的图片通过设置图片样式的方式进行通过管理。
通过RAM Policy 授权子账号登录控制台查看指定Bucket的云监控信息,包括概要信息、热点文件统计、API统计等
OSS控制台支持图形化设置Bucket Policy。通过Bucket Policy允许Bucket Owner直接进行访问授权控制,而不需要通过RAM 进行授权。Bucket Policy可以实现带IP条件限制的匿名用户访问策略设置以及跨账号授权策略设置;