华为云用户手册

  • 约束与限制 配置对等连接时,请检查本端和对端VPC内的ECS安全组情况,如果ECS位于不同安全组,需要在安全组中添加规则放通不同安全组的网络,具体请参见不同安全组内的弹性云服务器内网互通。 本章节所有示例中,本端和对端的ECS位于同一个安全组内,不需要额外配置。 在一个VPC内的所有路由表中,最多可容纳1000条路由。如果您要建立多个VPC之间的对等连接,规划组网时,请务必考虑该限制。 在VPC路由表中,路由优先级说明如下: Local路由:类型为“系统”,用于VPC内通信的系统默认路由,优先级高于自定义路由。 自定义路由:类型为“自定义”,是用户自己添加的路由或者创建其他实例自动下发的路由,自定义路由遵循最长匹配原则,即优先选择匹配度更高的目的地址进行路由转发。 图1 VPC路由表
  • 操作场景 本章节指导用户配置指向VPC子网的对等连接,在VPC路由表中添加的路由目的地址为对端VPC子网网段,此时对等连接两端连通的是VPC内指定子网的资源,示例场景如表1所示。 表1 指向VPC子网的对等连接场景说明 组网示例 场景推荐 IP类型 组网规划说明 对等连接配置指导 两个VPC与一个中心VPC的两个子网对等 当您需要一个中心VPC和其他多个VPC之间资源互访,中心VPC部署的资源类型不同,要求其他多个VPC只能访问中心VPC的特定资源,且彼此之间隔离,可以参考本示例规划组网。 中心VPC具有多个子网,不同子网中部署不同类型的资源。 其他VPC根据业务需要访问中心VPC内特定子网的资源。 IPv4 配置两个VPC与一个中心VPC的两个子网对等 (IPv4) 创建同一账户下的对等连接 创建不同账户下的对等连接 IPv6/IPv4 配置两个VPC与一个中心VPC的两个子网对等 (IPv6/IPv4) 一个中心VPC与两个VPC的特定子网对等 当您需要一个中心VPC和其他多个VPC之间资源互访,中心VPC部署某类公共资源,其他VPC只有特定子网可以访问中心VPC内的资源,且彼此之间隔离,可以参考本示例规划组网。 中心VPC部署的公共资源没有分类,其他VPC可以访问中心VPC内的所有资源。 其他VPC具有多个子网,根据业务需要指定某个子网访问中心VPC内的资源。 IPv4 配置一个中心VPC与两个VPC的特定子网对等 (IPv4) 一个中心VPC与两个VPC的重叠子网对等 本示例与上面的场景类似,当其他多个VPC和中心VPC对等的子网网段重叠时,可能会导致流量无法被转发到正确的目的地址,请参考本示例规划组网,避免发生该情况。 IPv4 配置一个中心VPC与两个VPC的重叠子网对等 (IPv4)
  • 控制外部指定IP地址或安全组对实例的访问 本示例安全组配置如图2所示,您可以通过设置安全组入方向规则,允许特定IP地址,或者其他安全组内的实例访问您的实例。 在安全组Sg-A的入方向中,添加规则A01,允许指定IP (172.16.0.0/24)访问安全组内实例的SSH(22)端口,用于远程登录安全组内的Linux云服务器。 在安全组Sg-B的入方向中,添加规则B01,允许其他安全组内的实例访问本安全组内实例的SSH(22)端口,即通过子网Subnet-A的ECS可远程登录Subnet-B内的ECS。 图2 安全组应用示例(控制外部指定IP地址或安全组对实例的访问)
  • 控制虚拟IP访问安全组内实例 本示例安全组配置如图3所示,您可以通过设置安全组入方向规则,允许虚拟IP,或者其他安全组内的实例访问您的实例。 在安全组Sg-A的入方向中,添加规则A01,允许Sg-B内的实例使用任何协议和端口,通过私有IP地址访问Sg-A内的实例。 在安全组Sg-B的入方向中,添加规则B01,允许虚拟IP(192.168.0.21)使用任何协议和端口访问Sg-B内的实例。当前组网中,您还可以将源地址设置成子网Subnet-A的网段192.168.0.0/24。 规则B02仅能允许Sg-A内实例通过私有IP访问Sg-B内的实例,无法放通虚拟IP访问。 图3 安全组应用示例(控制虚拟IP访问安全组内实例)
  • 控制对等连接两端VPC内的实例互访 本示例安全组配置如图4所示。您可以通过设置安全组入方向规则,实现对等连接两端的ECS网络互通。 在安全组Sg-A中,添加规则A01,允许来自Sg-B内实例的流量访问Sg-A内的实例,源地址为安全组Sg-B。 在安全组Sg-B中,添加规则B01,允许来自Sg-A内实例的流量访问Sg-B内的实例,源地址为安全组Sg-A。 图4 安全组应用示例(控制对等连接两端VPC内的实例互访)
  • 控制外部对子网内实例的访问 网络ACL可以控制流入/流出子网的流量,流量优先匹配网络ACL的规则,然后匹配安全组规则。 本示例如图5所示,子网Subnet-A内的两个业务实例ECS-A01和ECS-A02网络互通,并允许白名单实例远程登录业务实例,白名单实例的IP地址为10.1.0.5/32。白名单实例可能是VPC-A的其他子网或者其他VPC内的实例,也可以是本地计算机,可远程连接业务实例执行运维操作。因此,网络ACL和安全组规则需要放通白名单实例的流量,拦截来自其他网络的流量,规则配置如下: 网络ACL规则: 入方向:自定义规则A01允许白名单实例,通过SSH远程登录子网Subnet-A内的实例。默认规则拒绝其他网络流量流入子网。 出方向:网络ACL是有状态的,允许入站请求的响应流量流出,因此不用额外添加规则放通白名单实例的响应流量。默认规则拒绝其他网络流量流出子网。 安全组规则: 入方向:规则A01允许白名单实例,通过SSH远程登录子网Subnet-A内的实例。规则A02允许安全组内实例互通。其他流量无法流入安全组内实例。 出方向:规则A03允许所有流量从安全组内实例流出。 图5 控制外部对子网内实例的访问
  • 控制不同子网内实例的互通和隔离 本示例中,VPC-X内有两个子网Subnet-X01和Subnet-X02,ECS-01和ECS-02属于Subnet-X01,ECS-03属于Subnet-X02。三台ECS的网络通信需求如下: ECS-02和ECS-03网络互通 ECS-01和ECS-03网络隔离 为了实现以上网络通信需求,本示例的安全组和网络ACL配置如下: 三台ECS属于同一个安全组Sg-A,在Sg-A中添加入方向和出方向规则,确保安全组内实例网络互通。 此时子网还未关联网络ACL,安全组规则配置完成后,ECS-01、ECS-02均可以和ECS-03进行通信。 将两个子网均关联至网络ACL Fw-A。 当Fw-A中只有默认规则时,同一个子网内实例网络互通,不同子网内实例网络隔离。此时ECS-01和ECS-02网络互通,ECS-01和ECS-03网络隔离、ECS-02和ECS-03网络隔离。 在网络ACL Fw-A中添加自定义规则,放通ECS-02和ECS-03之间的网络。 自定义规则A01:允许来自ECS-03的流量流入子网。 自定义规则A02:允许来自ECS-02的流量流入子网。 自定义规则A03:允许访问ECS-03的流量流出子网。 自定义规则A04:允许访问ECS-02的流量流出子网。 图6 控制不同子网内实例的互通和隔离
  • 操作场景 为多网卡云服务器配置策略路由之前,您需要收集云服务器的网络信息,请根据云服务器操作系统及IP类型参考对应的指导,具体说明如下: 对于Linux IPv4场景,您需要收集的信息如表1所示。 表1 Linux IPv4场景信息说明 类型 主网卡 扩展网卡 获取方法 源端 网卡地址:10.0.0.115 子网网段:10.0.0.0/24 子网网关:10.0.0.1 网卡地址:10.0.1.183 子网网段:10.0.1.0/24 子网网关:10.0.1.1 获取云服务器网卡地址 获取子网网段和网关地址 目的端 网卡地址:10.0.2.12 不涉及 对于Linux IPv6场景,您需要收集的信息如表2所示。 表2 Linux IPv6场景信息说明 类型 主网卡 扩展网卡 获取方法 源端 IPv4网卡地址:10.0.0.102 IPv6网卡地址:2407:c080:1200:1dd8:859c:e5d5:8b3d:a2d9 子网IPv6网段:2407:c080:1200:1dd8::/64 子网IPv6网关:2407:c080:1200:1dd8::1 IPv4网卡地址:10.0.1.191 IPv6网卡地址:2407:c080:1200:1a9c:7cc0:63b5:8e65:4dd8 子网IPv6网段:2407:c080:1200:1a9c::/64 子网IPv6网关:2407:c080:1200:1a9c::1 获取云服务器网卡地址 获取子网网段和网关地址 目的端 IPv4网卡地址:10.0.2.3 IPv6网卡地址:2407:c080:1200:1dd9:16a7:fe7a:8f71:7044 不涉及 对于Windows IPv4场景,您需要收集的信息如表3所示。 表3 Windows IPv4场景信息说明 类型 主网卡 扩展网卡 获取方法 源端 网卡地址:10.0.0.59 子网网关:10.0.0.1 网卡地址:10.0.1.104 子网网关:10.0.1.1 获取云服务器网卡地址 获取子网网段和网关地址 目的端 网卡地址:10.0.2.12 不涉及 对于Windows IPv6场景,您需要收集的信息如表4所示。 表4 Windows IPv6场景信息说明 类型 主网卡 扩展网卡 获取方法 源端 网卡地址:2407:c080:802:aba:6788:fb94:d71f:8deb 网卡地址:2407:c080:802:be6:71c8:42e0:d44e:eeb4 获取云服务器网卡地址 目的端 网卡地址:2407:c080:802:be7:c2e6:d99c:b685:c6c8 不涉及
  • 弹性网卡应用场景 灵活迁移 通过将弹性网卡从云服务器实例解绑后再绑定到另外一台服务器实例,保留已绑定私网IP、弹性公网IP和安全组策略,无需重新配置关联关系,将故障实例上的业务流量快速迁移到备用实例,实现服务快速恢复。 业务分离管理 可以为服务器实例配置多个分属于同一VPC内不同子网的弹性网卡,特定网卡分别承载云服务器实例的内网、外网、管理网流量。针对子网可独立设置访问安全控制策略与路由策略,弹性网卡也可配置独立安全组策略,从而实现网络隔离与业务流量分离。
  • 辅助弹性网卡应用场景 辅助弹性网卡通过VLAN子接口挂载在弹性网卡上,其组网示意图如图1所示。 图1 辅助弹性网卡示意图 单个云服务器实例支持绑定的弹性网卡数量有限,当因业务需要绑定超过弹性网卡上限的网卡时,可以通过为弹性网卡挂载辅助弹性网卡实现。 为云服务器实例配置多个分属于同一VPC内不同子网的辅助弹性网卡,每个辅助弹性网卡拥有不同的私网IP、弹性公网IP,可以分别承载云服务器实例的内网、外网和管理网流量。 辅助弹性网卡可配置独立安全组策略,从而实现网络隔离与业务流量分离。
  • 与其他服务的关系 虚拟私有云VPC服务与其他服务的关系,如图1所示。 图1 与其他服务的关系 表1 与其他服务的关系 交互功能 相关服务 操作指导 弹性云服务器的安全防护 弹性云服务器(Elastic Cloud Server,ECS) 添加安全组规则 虚拟私有云内的弹性云服务器与Internet互连 弹性公网IP(Elastic IP,EIP) 使用EIP连接Internet NAT网关(NAT Gateway,NAT) 使用SNAT连接Internet 虚拟私有云与本地数据中心互连 虚拟专用网络(Virtual Private Network,VPN) 虚拟专用网络 云专线(Direct Connect,DC) 云专线 跨区域的虚拟私有云互连 云连接(Cloud Connect,CC) 跨区域VPC互通 访问流量分发到VPC内的多台弹性云服务器 弹性负载均衡(Elastic Load Balance,ELB) 弹性负载均衡 如果您需要对华为云上创建的VPC资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。 统一身份认证服务(Identity and Access Management,IAM) 统一身份认证服务 查看带宽和流量使用情况 云监控服务(Cloud Eye Service,CES) 查看监控指标 记录虚拟私有云相关的操作事件,便于日后的查询、审计和回溯 云审计服务(Cloud Trace Service,CTS) 查看审计日志 使用标签标识云资源,实现对虚拟私有云、子网等的分类和搜索。 标签管理服务(Tag Management Service,TMS) 管理虚拟私有云标签
  • 网络ACL 网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。 网络ACL中包括入方向规则和出方向规则,您可以针对每条规则指定协议、来源端口和地址、目的端口和地址。以图1为例,在区域A内,某客户的虚拟私有云VPC-X有两个子网,子网Subnet-X01关联网络ACL Fw-A,Subnet-X01内部署的实例面向互联网提供Web服务。子网Subnet-X02关联网络ACL Fw-B,基于对等连接连通Subnet-X02和Subnet-Y01的网络,通过Subnet-Y01内的实例远程登录Subnet-X02内的实例。 Fw-A的规则说明: 入方向自定义规则,允许外部任意IP地址,通过TCP (HTTP)协议访问Subnet-X01内实例的80端口。如果流量未匹配上自定义规则,则匹配默认规则,无法流入子网。 网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。非响应流量的其他流量则匹配默认规则,无法流出子网。 Fw-B的规则说明: 入方向自定义规则,允许来自Subnet-Y01的流量,通过TCP (SSH)协议访问子网Subnet-X02内实例的22端口。 出方向自定义规则,放通ICMP协议全部端口,当在Subnet-X02内实例ping测试网络连通性时,允许去往Subnet-Y01的流量流出子网。 图1 网络ACL架构图 父主题: 基本概念
  • 如何选择区域? 选择区域时,您需要考虑以下几个因素: 地理位置 一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。 在除中国大陆以外的亚太地区有业务的用户,可以选择“中国-香港”、“亚太-曼谷”或“亚太-新加坡”区域。 在非洲地区有业务的用户,可以选择“非洲-约翰内斯堡”区域。 在拉丁美洲地区有业务的用户,可以选择“拉美-圣地亚哥”区域。 “拉美-圣地亚哥”区域位于智利。 资源的价格 不同区域的资源价格可能有差异,请参见华为云服务价格详情。
  • 什么是区域、可用区? 区域和可用区用来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放云服务,您可以根据需求选择适合自己的区域和可用区。更多信息请参见华为云全球站点。
  • 扩容磁盘 当磁盘空间不足时,可以为其扩容,系统盘和数据盘均支持扩容,系统盘的大小上限为1TB。扩容方法请参考《云硬盘用户指南》中的“云硬盘扩容概述”章节。 快速发放的Windows裸金属服务器系统盘暂不支持扩容,如果需要扩容,请联系技术支持。 扩容成功后,还需要对扩容部分的磁盘分配分区: 对磁盘扩容后的处理请参见《云硬盘用户指南》中“ 扩容云硬盘分区和文件系统(Windows)”或“扩容云硬盘分区和文件系统(Linux)”章节。 父主题: 磁盘
  • 背景说明 安全组是一个逻辑上的分组,为同一个虚拟私有云VPC内具有相同安全保护需求并相互信任的弹性云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云服务器加入该安全组后,即受到这些访问规则的保护。安全组的默认规则是在出方向上的数据报文全部放行,安全组内的弹性云服务器无需添加规则即可互相访问。系统会为每个云账号默认创建一个默认安全组,用户也可以创建自定义的安全组。 当创建安全组时,需要用户添加对应的入方向和出方向访问规则,放通启用数据库备份需要的端口,以免数据库备份失败。
  • 约束与限制 同时满足以下条件的云服务器备份才能执行创建复制操作: 备份由弹性云服务器产生。 备份数据包含系统盘。 备份状态为“可用”。 仅支持对源区域生成的备份或备份存储库执行复制操作,不支持对复制操作产生的备份和复制存储库再次执行复制操作,从其他区域复制而来的备份仅可用于创建镜像或文件系统。 一个源备份可以分别复制到不同的目标区域,一个目标区域只能同时存在该源备份的一个目标备份。向一个目标区域复制的次数在不同的复制方式下有所不同: 对单个备份手动创建复制:在目标区域将目标备份删除后可再次复制。 通过策略复制:每个目标区域仅能复制一次,即使将目标备份删除后也不允许再次复制。 仅支持向具备复制能力的目标区域复制备份数据。
  • 约束与限制 可以为云服务器备份存储库、SFS Turbo备份存储库、云硬盘备份存储库、云桌面存储库、文件备份存储库、数据库服务器存储库设置备份策略。 通过备份策略的方式对资源进行周期性备份,仅当启用备份策略后,系统才会自动备份所绑定的存储库绑定的资源,并定期删除过期的备份。 每个用户最多只能创建32个备份策略。 设置备份时间和复制备份的时间时,尽量在确保备份策略执行完毕备份任务已完成后再执行复制策略,否则可能会出现复制备份失败的情况。 策略保留规则过期清理时,仅会删除过期自动备份数据不会删除手动备份数据。 只有“运行中”、“关机”状态的服务器才可进行备份。 只有“可用”或“正在使用”状态的磁盘才可进行备份。 默认情况下,对一个新的资源第一次进行全量备份,后续进行永久增量备份。 两次全量备份的最小时间间隔不能小于1天 由组织管理账号统一创建的策略,成员账号只可以使用,不能进行编辑、删除、停用、启用操作。
  • 约束与限制 云硬盘备份存储库不支持复制至其他区域。 支持复制到多个目标区域的存储库中,复制成功后会占用相应的存储容量。 存储库中包含同时满足以下条件的云服务器备份才能执行创建复制操作: 备份由弹性云服务器产生。 备份数据包含系统盘。 备份状态为“可用”。 仅支持对源区域生成的备份存储库执行复制操作,不支持对复制操作产生的复制存储库再次执行复制操作,从其他区域复制而来的备份仅可用于创建镜像或文件系统。 一个备份存储库可以分别复制到不同的目标区域。向一个目标区域复制的次数在不同的复制方式下有所不同: 对备份存储库手动创建复制:在目标区域将目标复制存储库中的备份删除后可再次复制。 通过策略复制:每个目标区域仅能复制一次,即使将目标备份删除后也不允许再次复制。 仅支持向具备复制能力的目标区域复制备份存储库。
  • 约束与限制 可以为云服务器备份存储库、SFS Turbo备份存储库、云硬盘备份存储库、云桌面存储库、文件备份存储库、数据库服务器存储库设置备份策略。 通过备份策略的方式对资源进行周期性备份,仅当启用备份策略后,系统才会自动备份所绑定的存储库绑定的资源,并定期删除过期的备份。 每个用户最多只能创建32个备份策略。 设置备份时间和复制备份的时间时,尽量在确保备份策略执行完毕备份任务已完成后再执行复制策略,否则可能会出现复制备份失败的情况。 策略保留规则过期清理时,仅会删除过期自动备份数据不会删除手动备份数据。 只有“运行中”、“关机”状态的服务器才可进行备份。 只有“可用”或“正在使用”状态的磁盘才可进行备份。 默认情况下,对一个新的资源第一次进行全量备份,后续进行永久增量备份。 两次全量备份的最小时间间隔不能小于1天 由组织管理账号统一创建的策略,成员账号只可以使用,不能进行编辑、删除、停用、启用操作。
  • 适用范围 支持安装Agent进行数据库服务器备份的操作系统如表1所示。 表1 支持安装客户端的操作系统列表 数据库名称 操作系统类型 版本范围 SQLServer 2008/2012/2019 Windows Windows Server 2008, 2008 R2, 2012, 2012 R2, 2019 for x86_64 SQLServer 2014/2016/EE Windows Windows Server 2014, 2014 R2, 2016 Datacenter for x86_64 MySQL 5.5/5.6/5.7 Red Hat Red Hat Enterprise Linux 6, 7 for x86_64 SUSE SUSE Linux Enterprise Server 11, 12, 15 SP1, 15 SP2 for x86_64 CentOS CentOS 6, 7 for x86_64 Euler Euler OS 2.2, 2.3 for x86_64 HANA 1.0/2.0 SUSE SUSE Linux Enterprise Server 12 for x86_64 兼容性列表以外的数据库,可以参考《云备份最佳实践》的“通过自定义脚本实现其它Linux应用的一致性备份”进行制作自定义脚本完成数据库服务器备份。
  • 数据库服务器备份与云服务器备份的区别 对比维度 数据库服务器备份 服务器备份 备份/恢复对象 部署MySQL或SAP HANA等数据库应用的云服务器 不包含数据库等应用的云服务器 备份粒度 云服务器 云服务器 存储库类型 云服务器备份存储库 云服务器备份存储库 推荐场景 云服务器部署了MySQL或SAP HANA等数据库,需要对包含数据库的云服务器进行备份。恢复时能够恢复全部的数据和应用配置。 云服务器不包含数据库等应用,只需要对数据进行备份。恢复时能够恢复全部的数据。 如果包含MySQL或SAP HANA等数据库的云服务器只进行服务器备份,恢复时可能会出现部分应用配置恢复不完全,重新启用应用时可能会出现问题等情况。 云服务器备份存储库分为两种规格,一种为仅存放普通备份的服务器备份存储库;一种为仅存放含有数据库的服务器产生的数据库备份的存储库。
  • 数据库服务器备份简介 业界对备份一致性的定义包括如下三类: 不一致备份:备份的文件、磁盘不在同一个时间点。云备份中的云服务器备份提供对弹性云服务器和裸金属服务器的基于多云硬盘一致性快照技术的数据保护。如果使用云硬盘备份进行多个磁盘单独备份,多个磁盘由于备份时间点不一致,会出现不一致备份。 崩溃一致性备份:崩溃一致性备份会捕获备份时磁盘上已存在的数据,文件或磁盘数据在同一时间点,但不会备份内存数据并且静默应用系统,不保证应用系统备份一致性。尽管并未保证应用一致性,但通常情况下,操作系统重启后会进行chkdsk等磁盘检查过程来修复各种损坏错误,数据库会进行日志回滚操作保证一致性。 应用一致性备份:文件或磁盘数据在同一时间点,并备份内存数据,保证应用系统一致性。 三种不同的备份具体如图1所示。 云备份同时支持崩溃一致性备份和应用一致性备份(即数据库服务器备份)。下文均将应用一致性备份称为数据库服务器备份。 当云服务器部署MySQL或SAP HANA等数据库,通过云备份的数据库服务器备份功能,可完成对云服务器数据及应用缓存的备份。崩溃一致性备份在不停机期间仅能完成对数据和部分应用缓存的备份。在发生系统故障、数据丢失的事件时,使用数据库服务器备份,即可快速重启业务。而使用崩溃一致性备份可能会出现部分应用配置恢复不完全的情况。 图1 备份一致性
  • 约束与限制 如果系统盘在备份完成后,服务器切换过系统,则由于磁盘的UUID变化等原因将会导致系统盘备份无法恢复原系统盘。您可以使用系统盘备份创建新磁盘后,将数据导入原系统盘中。 目前仅支持将备份恢复至原磁盘中,暂不支持将备份恢复至其他磁盘中。如果希望将备份恢复至其他的磁盘中,可以使用备份创建新的磁盘。 如果希望将数据盘恢复至系统盘上,请参考如何将数据盘备份恢复至系统盘? 暂不支持批量恢复数据操作。
  • 背景说明 发起方: 仅支持在同一区域的不同用户间共享。 共享的目标项目应与被共享的备份位于同一区域,暂不支持跨区域共享。 共享者在删除共享备份后,共享备份接收方的备份也将会被删除。如果共享备份接收方已使用备份创建磁盘或服务器等,则创建的资源不会被删除。 接收方: 共享备份接收方至少拥有一个备份存储库用于存放共享备份,存储库的剩余容量需要大于接收的共享备份的容量。 共享备份接收方可以选择是否接收备份,接收备份后可将备份用于创建新的磁盘或服务器。 共享者在删除共享备份后,共享备份接收方的备份也将会被删除。如果共享备份接收方已使用备份创建磁盘或服务器等,则创建的资源不会被删除。
  • 操作说明 当前仅支持x86计算类型的服务器,暂不支持鲲鹏计算类型的服务器。 安装客户端时,系统会以“rdadmin”用户运行安装程序。请定期修改Agent的操作系统“rdadmin”用户的登录密码,并禁止“rdadmin”用户远程登录,以提升系统运维安全性。详情请参见修改rdadmin账号密码。 支持安装客户端的操作系统如表1所示。 表1 支持安装客户端的操作系统列表 数据库名称 操作系统类型 版本范围 SQLServer 2008/2012/2019 Windows Windows Server 2008, 2008 R2, 2012, 2012 R2, 2019 for x86_64 SQLServer 2014/2016/EE Windows Windows Server 2014, 2014 R2, 2016 Datacenter for x86_64 MySQL 5.5/5.6/5.7 Red Hat Red Hat Enterprise Linux 6, 7 for x86_64 SUSE SUSE Linux Enterprise Server 11, 12, 15 SP1, 15 SP2 for x86_64 CentOS CentOS 6, 7 for x86_64 Euler Euler OS 2.2, 2.3 for x86_64 HANA 1.0/2.0 SUSE SUSE Linux Enterprise Server 12 for x86_64 支持的sha256值如表2所示。 表2 sha256值 包名 sha256值 Cloud Server Backup Agent-CentOS6-x86_64.tar.gz f0c59ccb4443bcb6e874bf6e3c574914f9f8b27f3f7379e2d81956a9972802f3 Cloud Server Backup Agent-CentOS7-x86_64.tar.gz 2d3028cb794e1699bae9f65746a60ae99be17d5c4c5e7ebe6b45ff261db9c3c7 Cloud Server Backup Agent-EulerOS2-x86_64.tar.gz 4fb4cf9cb6f5b0e6c13d8ad8bf928754cb95332ee645a97fd0bb3fcbeb53d003 Cloud Server Backup Agent-RedHat6-x86_64.tar.gz 6ae3838fb5644f0f47282c211fe20c6b57a7c5c1d683cd5a1f55860d259b2054 Cloud Server Backup Agent-RedHat7-x86_64.tar.gz 40fa68a808d9da04672678b2773e3345ea6c9dee3c17d598acb66a023cc5cacc Cloud Server Backup Agent-SuSE11-x86_64.tar.gz 346cc9f1fc0a41a817abb2db61e657a4d615449e13bc46f1c1cfbadc0b281f47 Cloud Server Backup Agent-SuSE12-x86_64.tar.gz 625279b9c9d17ddcc4210b78242efebacdad73f808b86754659d243ece85a400 Cloud Server Backup Agent-WIN64.zip b7b2067ac89f1fec635d82e3fe2ea794ce6482f9880838f34924b383be44ac4e 客户端安装时,系统会打开弹性云服务器的59526-59528端口的防火墙其中之一。当59526端口被占用时,则会打开59527端口的防火墙,以此类推。
  • Step1 运行预置算链 单击资产浏览图标,选择“算链”,单击展开,找到预置算链“销售销量训练”,如图1所示。 图1 预置算链 双击打开销售销量训练,并选择Kernel PySpark-2.4.5。 保存模型结点将训练完成的模型保存到本地默认位置,用于进行销售销量预测。您也可以右键该节点选择“参数设置”,如图2所示。在页面右侧自行设置模型路径,指定存储位置,如图3所示为默认存储路径“./output_model/sales_model”。 图2 右键设置参数 图3 设置保存模型参数 单击导航栏运行算链,如图4所示。运行过程需要几分钟,请耐心等待。当所有节点都变为绿色,表示算链运行成功,如图5所示。 图4 单击运行 图5 训练算链运行成功 当算链运行完毕后,选中任意节点,右键选择“展示运行结果”,查看该节点的运行结果,如图6所示。 如果无运行结果,如图7所示;如果有运行结果,如图8所示,例如模型应用节点和回归评估节点。 图6 右键选择展示运行结果 图7 无运行结果 图8 有运行结果
  • 参数说明 参数 子参数 参数说明 DLI_database - 用户的目标DLI数据库名称 DLI_table - 用户的目标DLI数据库中目标DLI外表或要新建DLI外表的名称 file_format - DLI外表使用的数据格式 mode - 数据的写入类型(追加或覆盖,默认为覆盖模式)。使用PySpark insertInto函数,因此追加或者覆盖都要保证特征列数量和顺序一致 OBS_path - 用户目标DLI外表的OBS存储路径
  • 样例 inputs = { "dataframe": None # @input {"label":"dataframe","type":"DataFrame"} } params = { "inputs": inputs, "DLI_database": None, # @param {"label":"DLI_database","type":"string","required":"true","helpTip":""} "DLI_table": None, # @param {"label":"DLI_table","type":"string","required":"true","helpTip":""} "file_format": "parquet", # @param {"label":"file_format","type":"enum","options":"orc,parquet,json,csv,carbon,avro","required":"true","helpTip":""} "mode": "overwrite", # @param {"label":"mode","type":"enum","options":"overwrite,append","required":"true","helpTip":""} "OBS_path": "" # @param {"label":"OBS_path","type":"string","required":"true","helpTip":""} } save_DLI_table____id___ = MLSSaveDLITable(**params) save_DLI_table____id___.run()
  • 表格式定义 KV表格式定义:Key是列名的index,Value支持BIGINT,DOUBLE和STRING类型。在该组件中可以输入用户定义的key_map表,是列名和Key的映射,但无论是否输入key_map表,该组件都会输出key_map表记录转化后的列名和Key的映射。例如1:10,2:20和3:30。 key_map表格式定义:包含列名和index的映射以及类型信息的col_name,col_index和col_datatype,这三列类型要求是STRING,当col_datatype缺失时,默认值为double类型。 col_name col_index col_datatype col1 1 bigint col2 2 double
共100000条