日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

阿里云ACP备考分享及刷题总结

發布時間:2024/1/1 编程问答 57 豆豆
生活随笔 收集整理的這篇文章主要介紹了 阿里云ACP备考分享及刷题总结 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

先來個熱乎乎的前菜,斬獲ACP當了個新年禮物。

開始正題,本文主要分享一下ACP備考的經驗及一些刷題時積累下來的小筆記(從Word上搬過來,大約占20頁A4紙),如有錯誤之處或補充,歡迎留言 Orz_

文章目錄

  • 備考前
  • 備考中
    • 考試相關
    • 備考筆記分享 CheatSheet
      • 1. 云服務器 ECS (Elastic Compute Service,IaaS級)
      • 2. 負載均衡 SLB
        • SLB與EIP
        • SLB與ECS
        • SLB與AS
      • 3. 對象存儲 OSS (Object Storage Service)
        • OOS與RDS
        • OOS與ECS
      • 4. 專有網絡 VPC
        • VPC中的訪問控制列表ACL
        • ACL與安全組
      • 5. 內容分發網絡 CDN (Content Delivery Network)
        • 轉域名CNAME
        • 全站加速CDN
        • DNS
      • 6. 數據庫
      • 7. 安全 - 云盾
        • A. DDoS防護
          • A-1. 基礎DDoS防護
          • A-2. 高級防護產品 - DDoS高防IP
        • B. 態勢感知 (云安全中心)
        • C. 安騎士
        • D. 安全管家
          • 云盾功能與安全管家服務的區分
        • E. WAF (Web應用防火墻)
        • F. 數據風控
      • 8. 云監控
      • 9. 其他

  • 備考前

    希望在著手準備考試前,可以先參考以下問題思考清楚。

  • 了解一下云計算概念及發展前景。

  • 結合公司/個人近期的發展方向進行云的選用(阿里云,AWS,Azure,Google云等)。

  • 近兩周是否可集中火力刷題考試。
    根據身邊人及個人備考經驗,對于有CS背景但無云使用經驗者,一般集中地(有技巧會總結經驗)刷題兩周即可。

  • 備考中

  • 考試相關

  • 考試時間:時長120分鐘。(有不少做題快的同場考生40分鐘完成交卷…)
  • 合格線:滿分100分,80分及格。
  • 題型:50單選、30多選(會提示正確選項個數)、20判斷,每題1分。(在前半部分的試題會集中幾題考察單個對象,例如第1-3題考察OSS,第4-6題考察ECS,后半部會結合多個對象進行綜合考察)
  • 考察重點:可參考 https://www.zhihu.com/question/61485652
  • 與AWS相比:個人有ACP及AWS (SAA) 備考經驗,相比之下,
    5.1 ACP較為仁慈(服務組件相對較少,概念清晰,官網文檔詳細(比較像人話),上手快)。
    5.2 AWS本身提供的服務較多且分得細,需要在認識常用服務的同時,與該領域的類似服務進行對比,以便更好地了解其差異及適用場景。從記憶角度而言,備考時間需要更加充分(無使用經驗的上班狗如果是每天1-2小時備考,建議戰斗4周+),可以在b站(可白嫖)或Udemy(要錢)找找入門視頻,最好實踐一下找找實感,例如建個EC2 (注意:不用時要停止掉實例,不然一個月后看到賬單得哭暈)。
    • 備考筆記分享 CheatSheet

      • 必備工具:阿里云官方文檔 + 題庫(某寶有售,但需注意,有些題會有錯別字、答案有爭議、同一道題出現多次但各提供的答案不一致等搞怪現象)
      • 刷題量(本人):1000道。(同樣適合未有云經驗的童鞋,從題的考察點學習。題庫中有些題的解析會提供阿里云的官方文檔鏈繼,可以順帶鞏固下基礎)
      • 建議:入門可通過刷題了解考察重點。光背題不如一邊學/刷,一邊總結,提取精華(記性好的就當我沒說吧)

    1. 云服務器 ECS (Elastic Compute Service,IaaS級)

    A. 組件 - 實例ECS

    A-1. 調整CPU、內存需要停機,調整帶寬不需要。
    A-2. 更改云服務器ECS的Mac地址,可能會影響到服務器的網絡通信服務。
    A-3. 支持自動備份這個是傳統虛擬主機也具備的。并不是ECS的優勢。
    A-4. 創建阿里云的云服務器ECS實例后,用戶無需購買單獨的服務就可以抵御的安全攻擊或者可以感知的威脅包括:[不防敏感信息泄露 (是WAF的功能)]

  • 異地登陸
  • Web漏洞發現
  • DDoS攻擊
  • 暴力密碼破解
  • A-5. 初始化: 重新初始化系統盤對數據盤中的數據并沒有影響。
    A-6. 掛載

  • 磁盤 同一時間內,只能掛載在1個實例上
  • 磁盤只能掛在同一可用區
  • 一個ECS實例最多可以掛載16塊數據盤。
  • 實例的數據盤掛載點:正常情況下用fdisk -l命令查看磁盤是否分區在,再運行命令 mount看掛載點。/dev/xvda為系統盤,/dev/xvdb, /dev/xvdc, /dev/xvdz都是數據盤。
    Note: 發現沒有/dev/vdb,/dev/vdc,…,/dev/vdz的設備,則表明該ECS實例無數據盤。
  • A-7. 地域 & 可用區

  • 資源創建后不可更換region,發生故障時,實例只能在同一個可用區遷移。
  • 在不同地域購買的ECS實例不支持跨地域部署在同一SLB實例下
  • 磁盤只能掛載在同一AZ
  • 快照鏡像可以跨AZ
  • 鏡像可以復制到別的地域
  • 安全組可以跨AZ
  • 同地域下不同可用區之間的距離大概在數十公里范圍 (一般在同城)
  • 同一地域內的AZ與AZ之間內網互通,AZ之間能做到故障隔離。(基本上沒有什么能跨地域的)
  • Region & AZ的配置 (考慮容災能力+網絡延時)
    是否將ECS放置同一AZ,取決于對容災能力和網絡延時的要求。
    a. 要求較高容災能力:同一地域的不同AZ
    b. 要求實例間的網絡延時較低:同一AZ
  • A-8. 保護狀態中的實例

  • 您可以將不希望被移出伸縮組的ECS實例轉為保護狀態,處于保護狀態的ECS實例負載均衡權重不受影響。
  • AS不會檢查處于保護狀態的ECS實例健康狀態,也不會釋放ECS實例。需要用戶手動管理該臺ECS實例生命周期。
  • A-9. 報警(基礎安全服務):支持對安全告警處理項目設置告警通知,接收方式包括電話、短信、郵件和站內信,不支持電話報警。

    A-10. 擴容

  • 擴容云盤只是擴大存儲容量,但不會擴容ECS實例的文件系統(磁盤容量沒有增加)。您還需要登錄實例,然后進行擴容文件系統的操作。
  • Windows系統盤擴容后磁盤可用空間反而變少: 因為虛擬內存被開啟且設置的是系統自動管理。
  • A-11. 支持多線BGP(中國電信、聯通、移動、教育網等)接入,解決的問題是:避免跨運營商的網絡訪問的速度瓶頸,提升用戶訪問的質量。
    A-12. ECS實例中開啟SELINUX服務,該云服務器ECS實例的監控功能會受到任何影響。
    SELinux (Security-Enhanced Linux) 為 Linux的新安全子系統,是對于強制訪問控制的實現。

    A-13. 部署集:在使用部署集之前,您需要注意:

  • 部署集之間不支持相互合并。
  • 部署集內不能創建搶占式實例。
  • 部署集不支持創建專有宿主機。
  • B. 組件 - 鏡像

    B-1. 創建ECS實例時,必須選擇鏡像。鏡像文件相當于副本文件。
    B-2. 鏡像類型(根據來源不同)

  • 公共鏡像
  • 自定義鏡像
  • 共享鏡像
  • 鏡像市場鏡像:包括操作系統和預裝軟件等
    根據供應商不同:(均經過服務商與阿里云嚴格測試,保證鏡像內容的安全性)
    a. 由阿里云官方賬號提供的鏡像。
    b. 由第三方服務商ISV(Independent Software Vendor)通過阿里云云市場授權提供的鏡像。
  • C. 組件 - 快照

    C-1. 阿里云提供的磁盤本身的讀寫性能是穩定的,并不會發生了變化,創建一份快照的所需時間主要取決于磁盤容量大小。
    C-2. 根據快照的增量原理,磁盤的第一份快照為全量快照,耗時較久。再次創建快照,相對耗時較短,但依然取決于和上一份快照之間的數據變化量。變化越大,耗時越久。
    C-3. 4G內存以上不能選擇32位操作系統。
    C-4. 使用ECS時更換操作系統是通過更換實例的系統盤實現的,更換系統盤可以進行更換鏡像文件,系統盤的云盤類型、實例IP地址以及彈性網卡MAC地址保持不變。
    C-5. 刪除快照需要先刪除相對應的鏡像
    C-6. 回滾快照操作只能針對打過快照的磁盤進行。
    C-7. 磁盤在未創建快照的情況下是不允許通過其他磁盤的快照進行回滾或數據恢復
    C-8. 彈性伸縮設置ECS配置的時候,不支持使用云市場的鏡像,主要是因為部分云市場的鏡像是收費的,阿里云控制臺沒有云市場鏡像的選項。

    本地快照和普通快照區別

    快照類型存儲方案容災范圍適用范圍數據同步速度數據恢復
    普通快照存儲在同地域下的對象存儲OSS中地域級別,即異地容災所有云盤類較長,分鐘級別通過回滾快照至云盤,或者通過快照創建新的云盤,找回數據,恢復業務
    本地快照存儲在云盤所在的集群中可用區級別,即同城容災僅ESSD云盤快速,秒級別同上

    例題

    D. 組件 – 塊存儲
    好像沒怎么刷到值得mark mark的重點,歡迎補充。

    E. 組件 -安全組
    E-1. 每個用戶最多100個安全組,每個安全組最多有1000個實例。
    E-2. 每個實例最多加入5個安全組,每個安全組最多100條規則。
    E-3. 安全組優先級1-100,1最大。

    F. 組件 – 網絡
    F-1. 帶寬臨時升級: ECS的帶寬是帶寬支持臨時升級操作,但是臨時升級只能升級到云服務的有效期的結束時間,所以在升級之后仍然按照升級之前的帶寬進行續費。

    變更網絡類型 (經典網絡遷移至專有網絡VPC)

  • 前提條件: 遷移至專有網絡VPC前,原經典網絡類型ECS實例必須滿足以下條件:
    i. 不能掛載本地盤。
    ii. 確保ECS實例不在華東1(杭州)地域的可用區C內,該可用區的部分ECS實例不支持遷移網絡類型。
  • G. 彈性公網IP EIP (Elastic IP Address)
    G-1. RDS無法綁定EIP

    H. 彈性伸縮Auto Scaling
    H-1. 免費,可跨區,不可跨域。僅支持伸縮ECS。
    H-2. SLB目前只支持阿里云的ECS,不支持其他服務器。
    H-3. AS是橫向擴展/收縮ECS的個數,不是縱向擴展ECS的配置 (CPU個數、內存大小等)
    H-4. 彈性伸縮過程中ECS創建失敗,并不會回滾之前創建成功的,而是繼續去重試之前創建失敗的。
    H-5. 伸縮配置支持:標簽、密鑰對、實例RAM角色和實例自定義數據,不支持生命周期掛鉤
    H-6. 同一伸縮組內,同一時刻可以有多個伸縮活動在執行?
    H-7. 同一伸縮組內,當有一個伸縮活動正在執行,無法終止互動。
    H-8. 伸縮組里面有伸縮活動正在執行的時候,不可以停用伸縮組。強制停用可能會導致伸縮組伸縮異常。

    H-9. 刪除AS:

  • 觸發伸縮規則的任務獨立于伸縮組存在,刪除伸縮組不會刪除任務。
  • 云監控報警任務獨立于伸縮組存在,不依賴伸縮組的生命周期管理,刪除伸縮組不會刪除報警任務。
  • H-10. 手動添加ECS實例前

  • 手動添加的ECS實例配置與當前伸縮配置沒有關聯。
  • 可以將已有的ECS實例手動添加至伸縮組,但是手工添加的ECS需要和當前伸縮組處于同一個地域,且必須處于運行中狀態。
  • 手動添加前,伸縮組必須處于啟用狀態,且組內不能存在執行中的伸縮活動。
  • H-11. 冷卻時間 Cooldown Period : 伸縮活動完成后的鎖定時間 (只會拒絕云監控報警任務類型的伸縮活動請求,其他手工、定時可以繞過冷卻時間)(最后一個成功后)。
    H-12. 使用定時任務作為伸縮活動的觸發條件,創建定時任務時,不支持配置冷卻時間。
    H-13. 彈性自愈: 即當檢測到某臺ECS實例處于不健康狀態時。彈性伸縮自動釋放不健康ECS實例并創建新的ECS實例,自動添加新ECS實例到負載均衡實例和RDS實例的訪問白名單中。不會去重啟ECS
    H-14. 移出策略(Removal Policy)是指當需要從伸縮組移出云服務器ECS實例并且有多種選擇時,則按該策略選擇需要移出的云服務器ECS實例。
    注意區分:“最早伸縮配置對應的實例” 與 “最新創建的實例” (不區分是用戶手工加入的 ECS 實例還是自動創建的 ECS 實例)
    H-15. 報警任務支持:CPU、內存、系統平均負載、內外網的出入流量、TCP總連接數和已建連接數。

    2. 負載均衡 SLB

    A. 可跨區不可跨域,同一或不同地域,創建多個SLB, 通過DNS輪詢的方式對外提供服務。
    B. 組成:①Load Balancer;②Lister;③Backend Server等主要的組成部分。
    C. 并不要求SLB后端的實例數是2個以上
    D. 三種調度算法: SLB支持輪詢、加權輪詢(WRR)、加權最小連接數(WLC)
    E. Listener 代表用戶定制的負責均衡策略和轉發規則。
    F. 轉發規則:一般情況下默認路由在有外網情況下會先走外網網卡,如無外網則走內網網卡。
    G. 流量轉發的實現

  • 四層:通過LVS,是基于連接做流量調度。
    TCP和UDP創建一個socket訪問負載均衡實例,這個源和目的IP和端口就是一個連接。
  • 七層:通過Tengine,是基于請求做調度。比如http get請求訪問一個頁面。沒有4層性能好,不支持一致性哈希調度算法。
  • H. 流量轉發的順序 (實例維度上的“后端服務器”、監聽維度上的“虛擬服務器組”和“轉發規則”)
    當用戶流量經過負載均衡某端口時,我們首先判斷其是否能夠匹配上某條“轉發規則”,
    如果匹配,則將流量轉發到該規則的后端服務器組上;
    若不匹配并且在該監聽上設置了虛擬服務器組,那么將流量轉發到該虛擬服務器組上;
    若用戶沒有在該監聽上設置虛擬服務器組,即將流量轉發到實例級別添加的各后端服務器中。

    I. 獲取訪問者真實IP

  • 替換HTTP頭文件IP地址的方式來進行請求轉發,所以后端云服務器看到的訪問IP是SLB系統的本地IP而不是實際來訪者的真實IP。
    可以在Apache和Nginx的自定義LOG中直接獲取到真實IP。
  • 七層服務:可以通過http頭部中的X-Forwarded-For字段獲取來訪者真實IP。前提是用戶必須在配置7層(HTTP協議)服務監聽時開啟了“獲取真實訪問IP”功能
  • 四層服務可以直接獲取,無需額外配置。
  • J. LVS集群或Tengine集群內的相關節點服務器同時承載了數據轉發健康檢查職責。

    K. 健康檢查

  • SLB通過健康檢查來判斷后端服務器(ECS實例)的業務可用性。
    a. 四層是檢查端口
    b. 七層是檢查服務器端返回的狀態碼
  • 健康檢查必選參數配置有:
    a. 響應超時時間
    b. 健康檢查間隔
    c. 不健康閥值
  • 七層服務可以關閉檢查。四層服務無法關閉健康檢查
  • 可以結合業務情況,通過降低健康檢查頻率、增大健康檢查間隔、七層檢查修改為四層檢查等方式,來降低對業務的影響。
  • 負載均衡SLB后端服務器的狀態為unavailable的時候表示其未開啟健康檢查。
  • L. 會話保持

  • 在四層服務的會話是基于源IP實現的,保持的最長時間是3600s
    會話同步:LVS集群內的每臺LVS通過組播報文將會話同步到該集群內的其它LVS機器上
  • 在七層協議轉發中:HTTP/HTTPS監聽可使用植入cookie和重寫cookie來進行會話保持。
  • 主備服務器組只支持四層監聽(TCP和UDP協議)
  • M. SLB不提供CNAME地址,只提供IP地址。需要直接將域名解析到SLB提供的服務IP地址上。
    N. 報警:SLB支持郵件、短信、旺旺報警,不支持電話報警。
    O. 操作日志需要在Action Trail控制臺查看。

    P. 證書

  • 通過HTTPS協議,提供統一的證書管理服務,證書無需上傳后端ECS,解密處理在SLB上進行,降低后端ECS CPU開銷
  • SLB中的證書(Certificate)用于HTTPS協議,在需要使用加密協議時,用戶可以將證書上傳至負載均衡SLB實例中,在創建HTTPS協議監聽時綁定證書,提供HTTPS服務。
  • 只支持PEM格式的證書
  • SLB與EIP

    綁定EIP的負載均衡實例必須滿足的條件:

  • SLB實例的網絡類型必須是專有網絡。
  • SLB實例的地域必須和EIP的地域相同。
  • 一個SLB實例僅支持綁定一個EIP。
  • SLB與ECS

  • SLB實例和云服務器ECS搭配使用的時候,兩者必須是在同一個地域。
  • 在通過負載均衡SLB實例對外服務前,只需要確保SLB后端有一臺ECS應用正常運行。
  • SLB實例的服務能力與后端ECS實例的公網寬帶無關。
  • 在SLB實例的過程中可以隨時調整后端ECS實例的數目。
    如果ECS有公網IP,禁用公網網卡就會影響負載均衡服務。因為在有公網網卡的情況下,默認路由會走公網,如禁用就無法回包從而影響SLB服務。建議不要禁止,如果一定要這么做,需要修改默認路由為私網才不會影響服務。
  • 后端ECS的網絡類型不一定需要和SLB一致,SLB可以是公網IP的實例,ECS可以是VPC網絡類型的實例。
  • 在使用阿里云的公網IP的負載均衡SLB實例的四層(TCP協議)轉發時,后端云服務器池中的ECS實例不能直接向該ECS實例所在的SLB實例的公網IP發送請求。
    因為在四層TCP協議服務中,當前不支持后端云服務器的ECS既作為RealServer,又作為客戶端向所在的負載均衡實例發送請求。因為,返回的數據包只在云服務器內部轉發,不經過負載均衡,所以在負載均衡實例的后端ECS上去訪問的負載均衡的服務地址是不通的。
  • SLB與AS

  • 一個負載均衡SLB實例可以綁定多個彈性伸縮的伸縮組,且這些伸縮組的伸縮配置可以不同。
  • 一個伸縮組可以對應多個負載均衡SLB實例,但是兩者必須在同一個地域(Region)中。
  • 創建AS時指定的SLB實例必須是已啟用狀態。
  • 創建AS時指定的SLB實例的所有配置的監聽端口必須開啟健康檢查。
  • AS組合自動將AS組合的ECS實例/RDS IP添加到指定的SLB實例當中。
  • 對于異常的ECS實例,SLB會將其隔離而不是移除,直至ECS健康檢查恢復正常后才會從隔離區移出,繼續分發請求。
  • 3. 對象存儲 OSS (Object Storage Service)

    A. 基本數據單元:對象/文件(Object)

  • 包含key,meta,data,不包含id。
  • 使用對象標簽對存儲的Object進行分類。
  • B. Bucket:

  • 名稱要全局唯一,不能修改。所屬Zone也不能改。
  • 每個bucket可以綁定20個域名。
  • 不支持重命名。若需要其他名稱,建議您重新創建Bucket,將原Bucket的文件遷移到新創建的Bucket后,刪除原文件和原Bucket即可。
  • 同一個存儲空間的內部是扁平的,沒有文件系統的目錄等概念,所有的對象都直接隸屬于其對應的存儲空間。
  • C. 容量限制:單個Object的大小限制是48.8T,但是每個Bucket的容量是沒有上限。
    D. 特性:自建的存儲也是支持數據備份的,這個并不是OSS獨有的優勢。
    E. 存儲空間的命名規范:

  • 能包括小寫字母、數字和短劃線(-)。
  • 必須以小寫字母或者數字開頭和結尾。
  • 長度必須在3~63字節之間。
  • F. 管理:通過控制臺或者使用API/SDK都可以對對象存儲OSS進行管理,兩種方式的用戶界面不同,但實現的功能相同。
    G. 帳單費用由三部分組成

  • 存儲空間費用:付費方式支持包年包月和按量付費。
  • 流量費用
  • API請求費用:OSS走內網流量是不收費的,但是每次的清求還是要收費。
  • H. 存儲類型

  • 低頻訪問的存儲類型(低頻:平均每月訪問頻率1到2次)。
    適合長期保存不經常訪問的數據存儲單價低于標準類型,適合各類移動應用、智能設備、企業數據的長期備份,支持實時數據訪問。
  • 歸檔存儲類型:適合需要長期保存(建議半年以上)的歸檔數據,在存儲周期內極少被訪問,數據進入到可讀取狀態需要1分鐘的解凍時間。
  • 冷歸檔存儲類型 適合需要超長時間存放的極冷數據。
  • I. 手動/通過生命周期轉換存儲類型:手動轉換Object存儲類型時,Object的存儲時間會重新計算。

    J. 使用費:

  • 由“存儲費用”、“流量費用”、“API請求費用”三部分組成。不會因為時間的差異而導致相應的費用差異。
  • 支持包年包月和按量付費
  • K. OSS違規檢測:支持檢測OSS Bucket中的增量內容和存量內容
    L. OSS 本身不提供IP黑名單,但是可以通過CDN來間接使用,在CDN上配置IP黑白名單。
    M. OSS提供圖形化工具、命令行工具、文件掛載工具、FTP工具等方便您管理OSS資源。
    N. 大數據分析也用OSS
    O. CopyObject接口用于在存儲空間(Bucket ) 內或同地域的Bucket之間拷貝文件(Object),所以不需要使用帶寬再次上傳至OSS,可以節省OSS的網絡帶寬。

    OOS與RDS

    OSS僅適合存放靜態非結構化數據,所以數據庫的數據是不行的。

    OOS與ECS

    阿里云OSS的存儲空間(Bucket)訪問地址會隨機變換,您可以通過在ECS實例上配置OSS的反向代理,實現通過固定IP地址訪問OSS的存儲空間。

    4. 專有網絡 VPC

    A. 并非所有阿里云云產品都支持VPC,例如經典網絡。
    B. VPC中通過路由表實現不同路由器互通。
    C. 不同子網間使用路由器互聯,通過路由器劃分不同網段。
    D. 同一專有網絡內的不同交換機之間默認內網互通。
    E. 每個VPC都由一個路由器、至少一個私網網段和至少一個交換機組成。
    F. 默認情況下,VPC內的ECS也無法訪問公網或者被公網訪問。通過綁定彈性公網IP 可以實現公網可以訪問VPC中的ECS,但是VPC中的ECS不能訪問公網。
    G. 每一個子網內部的不同云服務器使用同一個交換機互聯,
    交換機:

  • 交換機需要和私網網段綁定
  • 同域不同區的交換機默認是內網高速互聯。
  • 交換機網段不能與所屬VPC下其他交換機的網段重疊。
  • 交換機的網段必須是其VPC網段的子集。
  • 每個交換機的第一個和最后三個IP地址為系統保留地址。
    例如交換機的網段為192.168.1.0/24,則192.168.1.0、 192.168.1.253、 192.168.1.254和192.168.1.255 4個地址是系統保留地址。
  • 交換機網段不能與所屬VPC路由表中路由的目標網段范圍相同或大于該范圍。
  • 如果交換機有和其他專有網絡的交換機或本地數據中心通信的需求,請確保交換機的網段和要通信的網段不沖突。
    H. 不同專有網絡之間內部網絡完全隔離,可以通過對外映射的IP(彈性公網IP和NAT IP)互連。
  • I. 不同VPC之間通過隧道ID進行隔離。(處于兩個不同的路由平面)。
    J. 每個VPC都有一個獨立的隧道號,一個隧道號對應著一個虛擬化網絡。一個VPC內的ECS(Elastic Compute Service)實例之間的傳輸數據包都會加上隧道封裝,帶有唯一的隧道ID標識,然后送到物理網絡上進行傳輸。
    K. 使用隧道封裝技術實現了不同VPC間二層網絡隔離。
    由于使用隧道封裝技術對云服務器的IP報文進行封裝,所以云服務器的數據鏈路層(二層MAC地址)信息不會進入物理網絡,實現了不同云服務器間二層網絡隔離。
    L. 在VPC內的云服務器ECS實例之間的三層網絡訪問控制用安全組功能實現。

    VPC中的訪問控制列表ACL

    ACL與安全組

  • 與交換機綁定的網絡ACL規則控制允許進入交換機的數據流,
  • 與實例相關的安全組規則控制允許進入實例的數據流。
  • 5. 內容分發網絡 CDN (Content Delivery Network)

    A. 緩存刷新和預熱功能:支持URL刷新、目錄刷新和URL預熱,詳細信息。
    B. 加速的域名必須在工信部完成備案。
    C. CDN效果的好壞與是否正確使用非常相關。場景:重復訪問率不高的個人網盤業務的回源次數太高,不適合使用CDN。
    D. 帶寬計費:階梯計費
    E. CDN的全部緩存節點并沒有采用BGP線路。
    F. URL鑒權:有黑客惡意下載公司的正版視頻在國外社區里分發,如何解決?啟用阿里的云CDN的URL鑒權功能。
    :因為不知道具體ip段,否則可以加入黑名單。

    轉域名CNAME

    即域名別名記錄。
    CDN的域名加速需要用到CNAME記錄,在阿里云控制臺配置完成CDN加速后,您會得到一個加速后的域名,稱之為CNAME域名(該域名一定是.kunlun.com), 用戶需要將自己的域名作CNAME指向這個.kunlun.com的域名后,域名解析的工作就正式轉向阿里云,該域名所有的請求都將轉向阿里云CDN的節點。

    全站加速CDN

    一站式解決了頁面動靜態資源混雜、跨運營商、網絡不穩定、單線源站、突發流量、網絡擁塞等諸多因素導致的響應慢、丟包、服務不穩定的問題,提升全站性能和用戶體驗。

    DNS

    加速域名使用的DNS系統不一定需要支持“智能解析”功能,阿里云以外的公司也可以提供解析。

    6. 數據庫

    技巧:ACP題目中專門提到MySQL基本上都離不開RDS (Relational Database Service)

    7. 安全 - 云盾

    A. 滲透測試是通過模擬惡意黑客的攻擊方法。
    B. 云盾加密服務采用國家密碼管理局檢測認證的加密算法機制來保證密鑰的安全。
    C. 阿里綠網:即內容安全,自動識別違規內容,降低審核工作量。
    D. 先知計劃 (安全眾測):是一個幫助企業建立私有應急響應中心的平臺(幫助企業收集漏洞信息)。

    A. DDoS防護

    供云計算服務的基礎安全加固和防護。

    A-1. 基礎DDoS防護
  • 阿里云免費為負載均衡服務提供最高5G的DDoS基礎防護。
  • 可以防護5G以下的DDoS攻擊
    DDoS攻擊:破壞性比較強的攻擊,可以讓目標服務器的資源耗盡,使正常客戶無法連接到服務器。
    CC攻擊也是是典型的拒絕服務攻擊。
  • 調整DDoS防護閾值并不會導致服務的中斷。
  • 對云服務器的流量清洗:觸發指標有公網IP每秒處理的報文數量(PPS)和流量值(bps),達到任意一個值即開始流量清洗。
  • 保護對象:云盾DDoS防護功能可以保障ECS、SLB、WAF、VPC、EIP、NAT云產品的DDoS網絡安全,不包括OSS。
  • 常見DDoS防護類型: ICMP Flood、UDP Flood、TCP Flood、SYN Flood、ACK Flood,不可防密碼暴力破解。
  • A-2. 高級防護產品 - DDoS高防IP
  • DDoS高防支持通過DNS解析和IP直接指向兩種引|流方式實現網站域名和業務 端口的接入防護。
  • 支持四層和七層的抗攻擊能力
  • 采用BGP線路
  • 針對DDoS攻擊提供四種四層清洗模式供用戶選擇,默認清洗模式為: 正常模式
  • B. 態勢感知 (云安全中心)

  • 態勢感知能從多個維度監控用戶云上資源的安全狀況,包括網絡層、主機層、數據庫層、應用層,甚至還提供安全情報功能。
  • 安全警報方式:僅支持手機短信、郵件、站內信
  • C. 安騎士

  • 經受百萬級主機穩定性考驗的主機安全加固產品。
  • 可以保防阿里云以外的服務器。
  • 不具備DDoS防護的功能特性
  • 防護功能:
  • 主機密碼防爆破
  • 異地登陸報警
  • 網站后門檢測
  • 高危漏洞修復
  • 木馬文件查殺
  • WebShell檢測服務
  • D. 安全管家

  • 是專家服務(人工服務)
  • 云盾功能與安全管家服務的區分

    E. WAF (Web應用防火墻)

  • WAF支持云外機房機房的用戶接入的.
  • 可防敏感信息泄露、CC攻擊
  • (CNAME接入方式) Web應用防火墻控制臺添加域名并修改域名的DNS解析設置,支持:
    a. 域名一鍵接入
    b. 手動添加網站
  • F. 數據風控

  • 數據風控目前只支持在Web中插入指定的JS代碼
  • 8. 云監控

    A. 針對云資源和互聯網應用進行監控的服務,包括

  • 主機監控
  • 自定義監控:用戶可以針對自己關心的業務指標進行監控
    監控數據上報方式如下:通過HTTP、Java SDK(推薦)、命令行(CLI)
  • 站點監控
  • 云服務監控
  • 報警服務
  • B. 站點監控
    “站點監控”功能可以對目標站點服務的可用性以及響應時間進行監控。系統已經默認預置了8種監控類型,包括http監控、ping監控、tcp監控、udp監控、DNS監控、pop監控、smtp監控、ftp監控。

    C. 監控項

  • status
  • responsetime
  • D. 云監控產品的數據只支持在控制臺或調用接口查看

    9. 其他

    1. 數據即服務 DAAS
    數據即服務(DaaS)是一種云戰略,用于以及時,受保護和負擔得起的方式促進業務關鍵型數據的可訪問性。 DaaS 依賴于這樣的原則:無論消費者和提供者之間是否存在任何組織或地理分離,都可以按需向用戶提供指定的有用數據。

    2. RAM
    RAM (Resource Access Management) : 用戶身份管理與訪問控制服務。

    3. 分布式理論—CAP
    CAP理論是分布式領域的重要理論,也被戲稱為"帽子理論”。
    CAP理論指出,一個分布式系統不可能同時滿足一致性(C:Consistency)、可用性(A:Availability)和分區容錯性(P:Partition tolerance)這三個基本需求,最多只能同時滿足其中兩項。

    4. 路由表
    路由表中的每條路由條目指定了網絡流量的導向目的地,由目標網段、下一跳類型、下一跳三部分組成。

    5. 服務器遷移中心SMC

  • 支持將源服務器從自建的_____遷移至阿里云。
    a. IDC機房
    b. 本地虛擬機(VMware、Virtual Box、Xen、KVM)
    c. 其他廠商云(例如亞馬遜AWS、微軟Azure、谷歌GCP、華為云、騰訊云、UCloud、電信云、青云等)
  • 6. 虛擬技術
    虛擬化技術包括全虛擬化,半虛擬化,硬件輔助虛擬化。

    7. 數據遷移 Data Transport
    閃電立方:TB/PB級的數據遷移服務

    總結

    以上是生活随笔為你收集整理的阿里云ACP备考分享及刷题总结的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。