Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HCIA-Cloud Service V2.0 Material de Formación - Spanish PDF
HCIA-Cloud Service V2.0 Material de Formación - Spanish PDF
Una nube híbrida se compone de dos o más nubes (privadas, comunitarias o públicas)
que permanecen como entidades independientes, pero que están interconectadas y
ofrecen los beneficios de varios modelos de desarrollo. Por motivos de seguridad y
control de los datos, las empresas evitan colocar los datos importantes de negocios en la
nube pública; prefieren hacerlo en nubes híbridas. Muchas empresas optan por usar
tanto nubes públicas como privadas, y algunas también establecen una nube comunitaria.
Fuente: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Autoservicio a pedido: los clientes pueden implementar capacidades de procesamiento
según sea necesario, como el tiempo del servidor y el almacenamiento en red. No
necesitan comunicarse con cada proveedor de servicios.
Servicio medible: Los servicios se facturan con el modo de pago por uso o de publicidad
para poder utilizarlos por completo. Por ejemplo, los recursos de almacenamiento, ancho
de banda y computación se facturan mensualmente por uso real. Las tarifas aplicadas a
una organización se pueden dividir entre cada uno de sus departamentos.
En primer lugar, las empresas deben considerar cómo innovar a la vez que optimizan sus
negocios tradicionales. El desarrollo de la nube debe resolver ambos problemas.
En tercer lugar, tanto los servicios públicos como privados deben ofrecer experiencia y
garantía de un servicio unificado, a la vez que cumplen con los requisitos empresariales
de rendimiento, confiabilidad, elasticidad e innovación en la era de la nube 2.0.
Nube privada
Un usuario particular o una organización puede establecer una nube privada para
usarla internamente. Esta mejora, en parte, la eficiencia de recursos, pero no se
condice con la esencia de la nube, que es la división social del trabajo. Las nubes
privadas administradas pueden implementar una división social del trabajo hasta
cierto punto, pero no pueden garantizar el uso eficiente de los recursos físicos de
manera amplia.
Nube pública
La nube pública está compilada para el público, y todos los usuarios registrados se
denominan suscriptores. Si un suscriptor abandona la nube pública, los recursos
alquilados se liberan inmediatamente para un nuevo suscriptor. La nube pública
permite tener la división social de trabajo más completa y optimiza la utilización de
recursos a la escala más amplia.
Nube híbrida
Nube comunitaria
Otro tipo de nubes son las comunitarias. Debido a las restricciones o los riesgos de
políticas y administración, las empresas de las industrias vulnerables establecen
en conjunto una plataforma de nube compartida.
Administración centralizada de recursos empresariales en nubes públicas y privadas.
Activación de recursos de servicio para que fluyan entre las nubes públicas y privadas.
La capa de SaaS ofrece funciones de software a través de una interfaz web. Office 365
es un servicio típico del SaaS.
Esta es la búsqueda común de nubes públicas.
Para diseñar una nube gubernamental y empresarial, se consideran los requisitos únicos
de estos clientes.
HUAWEI CLOUD es confiable. Huawei colabora con diversos socios a fin de innovar en
conjunto y crear soluciones industriales, asícomo prestar servicios de Operación y
Mantenimiento (O&M), entrega y consultoría.
Mejoras de OpenStack
1. Utilidades comerciales
Instalación/Actualización/Registro/Seguimiento de pila/…
Multisitio, multiproveedor
DRaaS
3. Huawei KVM
Interrupción de la agregación
4. Resguardo de la seguridad
5. Almacenamiento convergente
6. Red convergente
7. Nova
Enlace de puerto
Una zona de disponibilidad (AZ) contiene uno o varios centros de datos físicos. Cada AZ
cuenta con refrigeración independiente, sistemas de extinción de incendios, protección
contra la humedad e instalaciones eléctricas. Dentro de una AZ, los recursos de
computación, red, almacenamiento y otros se dividen de forma lógica en múltiples
clústeres. Todas las AZ de una región están interconectadas mediante cables de fibra
óptica de alta velocidad, lo que permite satisfacer los requisitos de implementación de
sistemas de alta disponibilidad entre AZ, como el almacenamiento de objetos entre AZ, la
interconexión de redes de VPC y las direcciones IP elásticas (EIP). La latencia de red
entre las AZ de una región es inferior a 1 hasta 2 ms y la latencia dentro de una AZ es
inferior a 0,2 hasta 0,3 ms.
Una región puede tener múltiples AZ y cada una de ellas corresponde a un dominio de
error físico.
HUAWEI CLOUD mejora constantemente sus servicios existentes y presta nuevos
servicios. Aprovecha las tecnologías de vanguardia para facilitar que las empresas
utilicen los servicios comerciales más recientes, sin tener que invertir en I+D de TI por su
cuenta.
Hasta diciembre del 2018, contaba con cerca de 150 servicios de nube divididos en
18 categorías.
Amplia selección de tipos de ECS: propósito general, optimizado para la informática,
computación de alto rendimiento, optimizado para la memoria, uso intensivo de disco y
acelerado por GPU
Diversos discos de EVS: E/S común, E/S alta y E/S ultraalta (SATA, SAS y SSD)
Gran capacidad
Especificaciones abundantes
EVS brinda discos con velocidad de E/S común, E/S alta y E/S ultraalta
para satisfacer los diversos requisitos de servicio.
Ajuste rápido
Almacenamiento de archivos
Sistema de archivos: cuenta con particiones, directorios y
subdirectorios.
OBS
Depósito: brinda espacio de almacenamiento, funciona de forma
similar a una carpeta, pero sin la estructura de directorio.
análisis de macrodatos
La supervisión de instancias permite ver todas las métricas, las instancias y los ECS bajo
supervisión.
También puede configurar reglas de alarmas para definir cómo se generarán las alarmas.
Huawei cuenta con un vasto sistema de I+D. Gracias a la integración de las herramientas
avanzadas de I+D, las ideas innovadoras de I+D y la experiencia en I+D de Huawei,
Huawei DevCloud brinda a los desarrolladores de empresas un conjunto completo de
aplicaciones de I+D para facilitar el desarrollo de software y hacerlo más eficiente.
Huawei DevCloud brinda a las empresas una plataforma unificada para realizar las
tareas de diseño, desarrollo, prueba, implementación, lanzamiento y operaciones de la
aplicación. Puede administrar todo el ciclo de vida de la aplicación en DevCloud.
DevCloud también brinda soluciones dedicadas para dispositivos móviles, Web,
microservicios y casos de aplicaciones de TI. Además, DevCloud admite la I+D
colaborativa entre regiones de varias empresas o particulares, lo que mejora la eficiencia
general de la I+D. En la industria de la educación, Huawei DevCloud ayuda a las
universidades a mejorar los métodos de enseñanza y las habilidades de ingeniería
práctica de los estudiantes. Huawei ha acumulado una gran cantidad de prácticas de
desarrollo de aplicaciones industriales en DevCloud para que las utilicen empresas y
desarrolladores.
Alto nivel de seguridad y confiabilidad:
Las VM pueden acceder directamente a los discos duros locales, lo que reduce la
sobrecarga de virtualización y mejora el rendimiento de procesamiento.
Fácil de usar
También se proporciona una CLI de SQL basada en el Web CLI para permitir la
comprobación y depuración de script, por lo que no necesita instalar clientes en
las computadoras.
Servicios de alta calidad: Huawei aprovecha a sus equipos de entrega local ubicados
en todo el mundo, asícomo a más de 1000 expertos en I+D de ocho centros de I+D
distribuidos en distintos lugares del mundo a fin de brindar asistencia ininterrumpida.
Sobre la base de sus funcionalidades informáticas básicas, HUAWEI CLOUD EI brindará
45 servicios y 142 funciones, lo que incluye servicios de plataforma esenciales, API
generales, API avanzadas y soluciones preintegradas.
Estos servicios permiten gestionar todos los casos, lo que será de utilidad para científicos
de datos sénior, ingenieros de datos, ingenieros de TI, personal de desarrollo de servicio
y muchos más. Además, gracias a la implementación exhaustiva de IA ajustada a la
industria, se están aumentado rápidamente dichas funcionalidades.
58
Respuesta: ABC
69
74
81
82
83
88
89
90
91
92
1. Visite https://intl.huaweicloud.com/.
Le permite agregar un máximo de siete servicios de uso frecuente a sus favoritos. Puede
acceder rápidamente a estos servicios favoritos a través de un acceso directo.
Para cambiar la región a la que pertenece HUAWEI CLOUD, seleccione una región en la
lista desplegable de regiones.
Mueva el puntero sobre el nombre de usuario en la esquina superior derecha. En el menú
emergente, elija una opción de administración de usuarios según sea necesario.
Identity and Access Management (IAM) permite ofrecer autenticación de identidad y
administración de permisos. Es un sistema de autoservicio de administración de recursos
de nube para grandes empresas.
Seguridad: Las reglas de los grupos de seguridad protegen la red de virus y troyanos.
Se incluyen servicios como Anti-DDoS, WAF y VSS para mejorar aún más la seguridad
de ECS.
Auto Scaling: Se pueden ajustar los anchos de banda y las especificaciones de ECS
para satisfacer los requisitos de servicio y costos en cualquier momento. Se garantiza un
rendimiento de computación excelente con las redes ECS+BMS.
vmall.com:
https://www.huaweicloud.com/cases/1510998940064.html?from=https%3A%2F%2Fwww.
huaweicloud.com%2Fcases.html
Yonyou Telecom:
https://www.huaweicloud.com/cases/1437036888_114.html?from=https%3A%2F%2Fww
w.huaweicloud.com%2Fcases.html
En comparación con los ECS para computación general, los ECS para computación
general plus proporcionan las combinaciones de vCPU y memoria con mayor
especificación, lo que le da más opciones para elegir. Además, los ECS utilizan los
motores de aceleración de red de última generación y el mecanismo de procesamiento
de paquete rápido DPDK para entregar rendimiento de red superior y satisfacer los
requisitos de distintos casos.
Los ECS de nivel básico proporcionan un equilibrio entre recursos de red, memoria y
computación, y uso del mecanismo de crédito de vCPU para garantizar un nivel básico
de rendimiento de computación. Son ideales para aplicaciones que requieren gran
rendimiento que se puede dividir, mientras se mantienen los costos bajos.
Los ECS optimizados para la memoria tienen una gran capacidad y rendimiento de
memoria. Se diseñaron para las aplicaciones que utilizan bastante capacidad de
memoria para procesar una gran cantidad de datos, como publicidad de precisión,
análisis de macrodatos de comercio electrónico y análisis de macrodatos de IoV.
Los ECS con memoria de gran tamaño proporcionan una capacidad de memoria incluso
mayor que los ECS optimizados para la memoria. Se utilizan en aplicaciones que
necesitan una cantidad de memoria superior, transferencia de datos rápida, baja latencia
y procesamiento de grandes volúmenes de datos. Los ECS con memoria de gran tamaño
permiten entregar gran capacidad de memoria y rendimiento superior de red,
almacenamiento y computación.
Los ECS con uso intensivo de disco están diseñados para aplicaciones que necesitan
operaciones de lectura/escritura secuencial en conjuntos de datos ultragrandes que se
encuentran en el almacenamiento local (como la computación distribuida de Hadoop), asícomo
procesamiento de registros y procesamiento paralelo de datos de gran escala.
Los ECS de velocidad de E/S ultraalta utilizan discos SSD NVMe para brindar una alta
velocidad de E/S por segundo durante el almacenamiento y una baja latencia de
lectura/escritura. La proporción entre vCPU y memoria es 1:8. Puede crear los ECS anteriores
con discos SSD NVMe de alto rendimiento conectados a la consola de administración. Se
pueden utilizar los ECS con velocidad de E/S ultraalta en bases de datos relacionales de alto
rendimiento, bases de datos NoSQL (como Cassandra y MongoDB) y ElasticSearch.
Los ECS para computación de alto rendimiento proporcionan una gran cantidad de núcleos de
CPU, gran tamaño de memoria y alto rendimiento. Estos ECS son ideales para las aplicaciones
de procesador de gran rendimiento restringido por el rendimiento computacional.
Los ECS para computación de rendimiento ultraalto están diseñados para satisfacer las
necesidades computacionales de gama alta, como la simulación industrial, el modelado
molecular y la dinámica computacional de fluido. Además de la potencia considerable de CPU,
los ECS para computación de rendimiento ultraalto permiten brindar distintas opciones para
redes de RDMA de baja latencia con NIC InfiniBand EDR a fin de respaldar los requisitos
computacionales de uso intensivo de memoria.
Nota: No se pueden eliminar los ECS anuales/mensuales. Solo se admite para ellos la
anulación de la suscripción del recurso. Si ya no se utiliza un ECS, diríjase a la página
Elastic Cloud Server, haga clic en More (Más) en la columna Operation (Operación) del
ECS y seleccione Unsubscribe (Anular suscripción) para anular su suscripción.
Imagen pública: Una imagen pública es una imagen estándar ampliamente utilizada.
Contiene un SO y aplicaciones públicas preinstaladas; además, está a disposición
de todos los usuarios. Puede configurar las aplicaciones o el software de la imagen
pública según sus necesidades.
Imagen privada: Una imagen privada es una imagen a la que solo tiene acceso el
usuario que la creó. Contiene un SO, aplicaciones públicas preinstaladas y las
aplicaciones privadas del usuario. Si se utiliza una imagen privada para crear ECS,
no será necesario configurar múltiples ECS de forma reiterada.
Imagen compartida: Una imagen compartida es una imagen privada que comparte
otro usuario.
Un disco puede ser un disco de sistema o de datos. Durante la creación de un ECS, puede
agregarle hasta 24 discos con tamaños personalizados. Después de crear el ECS, puede agregar
hasta 60 discos al ECS creado recientemente. El tamaño del disco de sistema de un ECS P1 o P2
debe ser superior a 15 GB o igual. Se recomienda que el tamaño del disco de sistema sea superior
a 40 GB.
Disco del sistema: Si la imagen en la que se basa un ECS creado no está cifrada, el disco
de sistema del ECS tampoco lo estará. Asimismo, en la página, se mostrará el mensaje
Unencrypted (Sin cifrar) para el disco de sistema. Si la imagen en la que se basa un ECS
creado está cifrada, el disco de sistema del ECS se cifrará automáticamente. Para obtener
más información, consulte la sección (Opcional) Parámetros de cifrado.
Disco de datos: Puede crear múltiples discos de datos para un ECS y configurar las
opciones de intercambio y cifrado de cada disco de datos.
Encryption (Cifrado): indica que el disco de datos está cifrado. Para obtener más
información, consulte la sección (Opcional) Parámetros de cifrado.
(Opcional) Parámetros de cifrado: Para activar el cifrado, haga clic en Create Xrole (Crear
Xrole) para conceder a KMS permisos de acceso a EVS. Si puede conceder permisos,
concédale a KMS permisos de acceso a EVS. Si no puede conceder permisos,
comuníquese con el usuario que tiene los permisos de administrador de
seguridad para otorgar permisos de acceso a KMS.
Nota: Asegúrese de que opción DHCP esté activada en la VPC a la que pertenece el ECS.
Security Group (Grupo de seguridad): permite controlar el acceso a ECS desde los
grupos de seguridad o entre estos mediante la estipulación de reglas de acceso. Esto
mejora la seguridad de ECS.
NIC: incluye las NIC principales y de extensión. Puede agregar múltiples NIC de
expansión a un ECS y especificar sus direcciones IP (incluidas las NIC principales).
EIP: Una dirección IP pública estática vinculada a un ECS en una VPC. Mediante una
EIP, se pueden prestar servicios de forma externa con el ECS.
Not required (No requerida): Sin una EIP, el ECS no tendrá acceso a Internet y
solo se utilizará en un clúster o en la red privada.
Use existing (Utilizar existente): Se asigna una EIP existente al ECS. Cuando se
utiliza una EIP existente, no se pueden crear ECS por lotes.
Type (Tipo): Cuando se produce un cambio en una red que tiene un BGP estático, no se
pueden ajustar las configuraciones de red de forma oportuna a fin de garantizar una experiencia
del usuario óptima. Cuando se producen cambios en una red que tiene un BGP dinámico, se
pueden ajustar las configuraciones de red de forma oportuna utilizando el protocolo de
enrutamiento especificado, lo que permite garantizar la estabilidad de la red y una experiencia
del usuario óptima.
Exclusive bandwidth (Ancho de banda exclusivo): Solo una EIP puede utilizar el ancho
de banda.
Shared bandwidth (Ancho de banda compartido): Varias EIP pueden utilizar el ancho de
banda.
Inicio de sesión con VNC: Si no hay una EIP vinculada a un ECS, puede iniciar sesión en el
ECS de forma remota desde la consola de administración.
Inicio de sesión con MSTSC: Esta opción solo es válida para los ECS con Windows. Puede
ejecutar el comando mstsc en una computadora local para iniciar sesión en un ECS.
Asegúrese de que el ECS esté vinculado a una EIP.
Linux:
Inicio de sesión con VNC: Si no hay una EIP vinculada a un ECS, puede iniciar sesión en el
ECS de forma remota desde la consola de administración.
Inicio de sesión con SSH: Este método solo es válido para los ECS de Linux. Puede utilizar
una herramienta de inicio de sesión remoto, como PuTTY, para iniciar sesión en el ECS.
Asegúrese de que el ECS esté vinculado a una EIP.
Nota: Se puede usar tanto una clave como una contraseña SSH para iniciar sesión.
Método 1: En un lote, se pueden procesar varios ECS o uno solo.
3. En la página Elastic Cloud Server, consulte el estado del ECS deseado. Si el estado del
ECS no es Stopped (Detenido), haga clic en More (Más) en la columna Operation
(Operación) y seleccione Stop (Detener).
B
B
Por ejemplo, una empresa puede ofrecer una aplicación web para comprar boletos de
trenes, la cual se ejecuta en la nube pública. Esta aplicación no suele usarse durante el
segundo y el tercer trimestre del año debido a que no hay muchos pasajeros en esa
época. Sin embargo, suele usarse durante el primer y el cuarto trimestre, dado que
muchas personas viajan por vacaciones. En la mayoría de los casos, se agregan
servidores para aumentar la capacidad de procesamiento o se agregan aplicaciones para
procesar las solicitudes en conjunto y, de ese modo, satisfacer los requisitos del servicio.
Sin embargo, estas dos soluciones pueden desgastar recursos o tener dificultades para
satisfacer los niveles de demanda altos. Después de habilitar AS para una aplicación, AS
ajusta automáticamente la cantidad de servidores en función de los requisitos para
reducir costos y satisfacer los niveles de demanda altos.
AS ajusta de forma dinámica dos tipos de recursos: anchos de banda de EIP y ECS.
AS ajusta recursos a través de uno de los siguientes métodos: activa una política de
alarma basada en los datos de Cloud Eye o realiza una programación periódica. Estos
dos métodos corresponden a la política de alarma y la política periódica/programada,
respectivamente.
La política de alarma ajusta la cantidad de ECS en función de las métricas de Cloud Eye
(como el uso de CPU) o ajusta el tamaño de ancho de banda de la EIP en función del
tráfico entrante. Las políticas periódicas y programadas se aplican en los casos en los
que los cambios en la demanda son fijos. La cantidad de recursos puede ajustarse en un
punto específico del tiempo o de manera periódica, según sea necesario.
AS ajusta ECS o el tamaño del ancho de banda de la EIP si se cumplen las condiciones
de activación.
Bajo costo: solo se le cobran los ECS o anchos de banda que utilice.
Subnet (Subred): especifica un segmento de red que administra los planos de red de
ECS. De manera predeterminada, únicamente las instancias de la misma subred de VPC
pueden comunicarse entre sí.
Instance Removal Policy (Política de eliminación de instancias): define las reglas para
quitar ECS del grupo de AS. La eliminación preferente de instancias garantiza que las
instancias restantes se distribuyan equitativamente en AZ.
EIP: especifica una dirección IP pública y estática. Una vez que vincule una EIP a un
ECS de la subred, la EIP permitirá que el ECS se conecte a Internet a través de una
dirección IP pública fija.
Disk (Disco): proporciona funciones de almacenamiento para ECS. Debe especificar los
parámetros del disco del sistema, incluidos el tamaño y el tipo de entrada/salida del
disco.
Login Mode (Modo de inicio de sesión): especifica el modo de inicio de sesión de los
ECS. Se admiten dos modos de inicio de sesión: contraseña y par de claves.
No se establece ningún límite para las acciones de ajuste activadas por otras políticas de
ajuste, como las periódicas y las programadas.
El servicio AS ajusta el tamaño de ancho de banda de la EIP con base en las políticas de
ajuste de ancho de banda.
Seleccione una política de alarma cuando no se puedan predecir los períodos de mayor
actividad del servicio. El servicio AS ajustará la cantidad de instancias del grupo de AS o
ajustará el tamaño del ancho de banda de la EIP en función de las políticas que sufrieron
cambios de manera dinámica. Se admiten los siguientes parámetros de condiciones de
activación: Inbound Bandwidth (Ancho de banda de entrada), Inbound Traffic (Tráfico
de entrada), Outbound Bandwidth (Ancho de banda de salida), Outbound Traffic
(Tráfico de salida) y Upstream Bandwidth Usage (Uso de ancho de banda ascendente).
Si el caso de servicio cambia, debe cambiar las especificaciones de las instancias del
ECS. Para ello, cambie la configuración de AS del grupo de AS.
Para mejorar la tolerancia a errores de un grupo de AS, puede agregar una escucha de
ELB al grupo. Posteriormente, esta escucha distribuirá de manera equitativa el tráfico de
acceso a todos los ECS del grupo.
Para obtener información, consulte la Auto Scaling User Guide (Guía del usuario de Auto
Scaling).
Puede crear una configuración de AS mediante el uso de las especificaciones de un ECS
existente o la creación de una nueva plantilla de especificaciones.
Si la demanda del servicio disminuye, también puede reducir recursos para controlar
costos.
AS admite las siguientes políticas de eliminación de instancias:
Instancias más antiguas: En primer lugar, se quita la instancia más antigua del grupo
de AS.
Instancias más recientes: En primer lugar, se quita la instancia más reciente del grupo
de AS.
Quitar instancias de manera preferente garantiza que las instancias restantes se distribuyan
de manera equitativa en AZ.
Debido a las limitaciones de espacio, solo se muestran algunas métricas en esta figura.
Las métricas que no se muestran corresponden a las velocidades de lectura de discos,
las velocidades de escritura de discos, las solicitudes de escritura de discos y la cantidad
de instancias.
También puede ver registros de acciones de ajuste en una tabla. Todas las acciones de
ajuste del grupo de AS se registran en la tabla.
Los enlaces de ciclo de vida proporcionan una administración más flexible de las
acciones de ajuste. Estos le permiten llevar a cabo tantas operaciones personalizadas
como sea posible cuando se agregue una instancia a un grupo de AS o se elimine de
este.
La administración de política de AS le permite manejar distintas demandas y superar casos
complejos.
Si una política debe ejecutarse de inmediato, pero no se cumplen las condiciones de activación,
puede ejecutar la política de AS de forma manual.
Para obtener información sobre cómo administrar políticas de AS, consulte la Auto Scaling User
Guide (Guía del usuario de Auto Scaling).
Las comprobaciones de estado permiten quitar instancias anómalas para garantizar la
disponibilidad de cada instancia en su grupo de AS.
La comprobación de estado de ECS revisa el estado de cada ECS y quita los que no
están disponibles.
Virtual Private Cloud (VPC): proporciona los datos de ancho de banda para configurar una
política de ajuste de ancho de banda.
Elastic Load Balance (ELB): trabaja en conjunto con AS para distribuir equitativamente el tráfico
a cada instancia de un grupo de AS, lo que mejora la disponibilidad del sistema.
Simple Message Notification (SMN): envía oportunamente información del grupo de AS a los
usuarios, de manera que puedan obtener información sobre el estado más reciente del grupo de
AS.
Cloud Trace Service (CTS): registra las operaciones relacionadas con el ajuste automático con
fines de consulta, auditoría y seguimiento posteriores.
Cloud Eye: proporciona condiciones de alarma para activar acciones de ajuste cuando se
configura una política de alarma.
Respuestas:
P1: ABCD
Explicación:
P2: ABC
Explicación:
Imagen privada: Solo los propietarios de la imagen pueden ver este tipo de imagen, que
incluye información diversa según el tipo.
Imagen compartida: Este tipo de imagen es compartido por otros usuarios y se puede
utilizar como su propia imagen privada.
Conveniente: Puede crear una imagen privada a partir de un ECS, BMS o archivo de
imagen externo, o bien utilizar una imagen para crear ECS o BMS por lotes.
Seguro: Las múltiples copias redundantes de imágenes garantizan una gran duración de
los datos.
Creación de imágenes
IMS le permite crear una imagen privada a partir de un archivo de imagen externo o
servidor.
Administración de imágenes
Creación de servidor
Solo los propietarios de las imágenes privadas pueden verlas. La creación de ECS a
partir de una imagen privada le permite evitar tener que configurar cada ECS de forma
independiente. Puede crear una imagen privada a partir de un ECS o un archivo de
imagen externo.
Tiene a su disposición los siguientes métodos para crear una imagen privada.
1. En la página Image Management Service, haga clic en Create Image (Crear image
n).
2. En el área Image Type and Source (Fuente y tipo de imagen), seleccione System d
isk image (Imagen de disco de sistema) en Type (Tipo).
En el caso de Red Hat Linux, CentOS, Oracle Enterprise Linux y EulerOS, utilice el
editor vi para agregar PERSISTENT_DHCLIENT="y" a /etc/sysconfig/network-
scripts/ifcfg-ethX.
En el caso de Ubuntu 12.04, actualice dhclient a la versión 4.2.4 para que las NIC
puedan obtener consistentemente direcciones IP del servidor DHCP. Para obtener
instrucciones de actualización, consulte la Image Management Service User Guide
(Guía del usuario de Image Management Service).
A continuación, se detallan los pasos para eliminar los archivos de regla de red:
1. Ejecute el siguiente comando para enumerar los archivos del directorio de regla de red:
ls -l /etc/udev/rules.d
Se deben eliminar las reglas de red si se muestra la siguiente información y el nombre del
archivo contiene persistent y net:
70-persistent-net.rules
2. Ejecute los siguientes comandos para eliminar los archivos que contienen persistent y
net en sus nombres a partir del directorio de regla de red:
rm /etc/udev/rules.d/30-net_persistent-nombres.rules
rm /etc/udev/rules.d/70-persistent-net.rules
1. En la página Image Management Service, haga clic en Create Image (Crear image
n).
2. En el área Image Type and Source (Fuente y tipo de imagen), seleccione System d
isk image (Imagen de disco de sistema) en Type (Tipo).
Se pueden utilizar imágenes de disco de datos para crear discos de datos a fin de migrar
sus datos a la nube.
Las imágenes de disco de datos solo contienen sus datos de servicio. Puede usar
imágenes de disco de datos para exportar datos de discos de datos en un ECS.
Se pueden utilizar imágenes de disco de datos para crear discos de datos a fin de migrar
sus datos a la nube.
Puede utilizar un ECS con discos de datos para crear una imagen completa de ECS.
Esta imagen incluye un SO y sus datos de servicio; y se puede usar para crear
rápidamente ECS con datos de servicio.
El ECS utilizado para crear una imagen completa de ECS puede estar en ejecución.
Para crear una imagen completa de ECS, debe tener permisos de acceso a la copia de
seguridad de CSBS.
De una imagen cifrada a una sin cifrar: No se pueden compartir las imágenes
cifradas ni se pueden publicar en Marketplace. Con esta función, puede replicar
una imagen cifrada en una sin cifrar y compartir la imagen sin cifrar o publicarla en
Marketplace.
De una imagen sin cifrar a una cifrada: Si tiene una imagen sin cifrar y desea
cifrarla, puede utilizar la función de replicación de imágenes y especificar una clave
durante la replicación.
Si creó una imagen privada en una región, puede replicarla en otra región. Esto le permite
duplicar ECS y migrar los servicios entre regiones.
Para guardar etiquetas predefinidas a una imagen o buscar una imagen utilizando las
etiquetas predefinidas, debe tener permisos para acceder a Tag Management Service (IMS).
Respuesta: ABD
Los valores métricos de tipos distintos de discos son diferentes. En esta diapositiva, solo
se presentan dos mediciones comunes. Para obtener más información acerca de las
mediciones, visite https://support.huaweicloud.com/en-us/productdesc-evs/en-
us_topic_0014580744.html.
Los discos de EVS deben utilizarse junto con los servidores. En los casos de aplicación,
se abarcan los servicios detallados y se proporcionan como referencia para los usuarios.
Para obtener más información acerca de los parámetros de compra, visite
https://support.huaweicloud.com/qs-evs/zh-cn_topic_0021738346.html.
Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0014580744.html.
Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0052554220.html.
Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0014580744.html.
BD
D
Las copias de respaldo del VBS se almacenan en el OBS y pueden utilizarse para
restaurar los datos del disco EVS o para crear discos EVS nuevos.
Al colaborar con el OBS, el VBS proporciona mayor seguridad a los datos de copias
de respaldo de los clientes.
Debe pagar por la duración del servicio, la cual se calcula por hora y no incluye
una tarifa mínima.
OBS cuenta con dos modos de facturación. Puede prepagar paquetes
anuales/mensuales o pagar en función del uso. El modo predeterminado es el de
pago por uso. El modo predeterminado es el de pago por uso.
OBS ofrece paquetes de almacenamiento en múltiples AZ, almacenamiento
común, tráfico de descarga y tráfico pull.
Los paquetes de recursos tienen una tarifa única y están vigentes a partir de la co
mpra. Actualmente, el usuario no puede especificar la fecha de entrada en vigencia
de los paquetes de recursos.
Las suscripciones anuales/mensuales solo se aplican a la clase de almacenamiento
estándar.
Cuando un paquete adquirido se encuentra dentro de su período de validez, todo
recurso que se use se deducirá inicialmente de la cuota del paquete. Sin embargo,
si la cantidad de recursos utilizados excede la cuota del paquete, los recursos utiliz
ados adicionalmente se facturan en modo de pago por uso.
Las suscripciones anuales/mensuales no pueden renovarse automáticamente ni ca
ncelarse. Cuando un paquete ha vencido, no afecta a las operaciones ni a la seguri
dad de los datos en OBS. El sistema cobra automáticamente en función de las tarif
as de pago por uso.
La cuota mensual de un paquete se liquida al final de un mes calendario. Si se gen
era tráfico saliente, primero se compensa con la cuota del paquete de tráfico. Si el
volumen de tráfico utilizado exceden la cuota del paquete, el tráfico adicional se c
obra en función de las tarifas de pago por uso. Por ejemplo, el 15 de abril se comp
ra un paquete de tráfico saliente con una cuota mensual de 2 TB durante 6 meses.
Por lo tanto, se tienen 2 TB de tráfico de salida disponibles para utilizar del 15 de a
bril al 30 de abril. A las 00:00:00 del 1 de mayo, se recibirán otros 2 TB de tráfico sa
liente para mayo. Si existen alguna cuota remanente del último mes, se liquidará. A
las 00:00:00 del 1 de junio, se asignarán otros 2 TB de tráfico saliente y así sucesiva
mente, hasta que venza el paquete adquirido.
OBS proporciona un espacio de almacenamiento enorme para soluciones de
videovigilancia. También ofrece las clases de almacenamiento estándar, de acceso
infrecuente, de archivo para implementar un almacenamiento de datos clasificado.
OBS puede trabajar con el servicio Content Delivery Network (CDN) para
proporcionar la función de reproducción rápida de video en línea, un gran espacio
de almacenamiento, un ancho de banda de flujo único y acceso concurrente.
OBS proporciona acceso a almacenamiento de bajo costo y altamente confiable.
Se pueden seleccionar diferentes clases de almacenamiento según sus
requerimientos específicos.
Al trabajar con servicios en la nube, tales como Elastic Cloud Server (ECS), Auto
Scaling (AS), Elastic Volume Service (EVS), Image Management Service (IMS),
Identity and Access Management (IAM) y Cloud Eye (CE), OBS ofrece servicios de
cómputo de alto rendimiento (HPC) con una enorme capacidad, un amplio ancho
de banda de flujo único, así como soluciones seguras y confiables.
• Hasta 300 MB/s de ancho de banda de flujo único, que permiten la rápida
importación de datos en línea
Para obtener detalles sobre cómo configurar los permisos de un grupo de usuarios
de IAM, consulte la Guía del usuario de IAM.
Escenarios de aplicación de políticas de bucket
Obtención del contenido de objetos.
Las ACL de buckets solo se puede utilizar para controlar los permisos para
obtener listas de objetos y cargar objetos, pero no para obtener contenido
s ni metadatos de objetos. Para obtener el contenido de un objeto en un b
ucket, debe configurar la política de bucket (establecer la configuración ge
neral como Lectura pública o configurar el Modo personalizado en los ajus
tes avanzados) y, así, otorgar a los usuarios esos permisos específicos.
Gestión de permisos de acceso entre cuentas en OBS.
Las ACL de los buckets se configuran con base en las cuentas y los grupos
de usuarios y no controlan los permisos de ningún usuario específico de IA
M. La configuración de permisos de los usuarios de IAM solo puede contro
lar los permisos de operación de los recursos en la nube pertenecientes a l
os usuarios de esas cuentas, pero no puede administrar los permisos de lo
s usuarios de otras cuentas. Para otorgar a un usuario de IAM de una cuent
a el permiso de acceso a los recursos de otra cuenta, debe configurar una
política de bucket con ajustes avanzados.
Gestión de todos los permisos de operación en OBS.
La ACL de un bucket solo admite el control simple de permisos. Por ejemp
lo, la ACL de un bucket no puede autorizar a los usuarios el permiso para
eliminar una política de bucket, pero una política de bucket sí. Por lo tanto
, debe configurar políticas de bucket con ajustes avanzados para administr
ar todos los permisos de operación de los buckets y objetos.
OBS puede almacenar varias versiones de un objeto. Puede buscar y restaurar
diferentes versiones rápidamente, o restaurar los datos en caso de se realicen
operaciones incorrectas o se presenten fallas en la aplicación.
Por defecto, la función de control de versiones está deshabilitada para los nuevos
buckets en OBS. Por lo tanto, si carga un objeto a un bucket que contiene un objeto
con el mismo nombre, el objeto nuevo sustituirá al existente.
Habilitación del control de versiones
La habilitación del control de versiones no modifica los objetos existentes en
un bucket en términos de versiones y contenidos de los objetos. El ID de la
versión de un objeto es nulo antes de habilitar el control de versiones. Si carga
un objeto con el mismo nombre que un objeto existente en el bucket, OBS
guarda el objeto con un nuevo ID de versión sin sobrescribir el existente.
OBS asigna automáticamente un ID de versión único a un objeto recién
cargado. Los objetos con el mismo nombre se almacenan en OBS con
diferentes ID de versión.
Los objetos más recientes de un bucket se devuelven por defecto después de
una solicitud GET.
Los objetos se pueden descargar por ID de versión. Por defecto, se descarga el
último objeto si no se especifica el ID de la versión.
Puede seleccionar un objeto y hacer clic en Eliminar a la derecha para borrarlo.
Una vez eliminado el objeto, OBS genera un marcador de eliminación con un
ID de versión único para el objeto eliminado, y el objeto eliminado se muestra
en la lista Objetos eliminados.
Puede recuperar un objeto eliminado mediante la eliminación de la versión del
objeto que tiene el marcador de eliminación.
Después de eliminar un objeto, puede especificar el número de versión en
Objetos eliminados para eliminar permanentemente el objeto de la versión
especificada.
Un objeto se muestra en la lista de objetos o en la lista de objetos eliminados.
Nunca se mostrará en ambas listas simultáneamente. Por ejemplo, después de
cargar y eliminar el objeto A, se mostrará en la lista Objetos eliminados. Si
vuelve a cargar un objeto de nombre A, el objeto A se mostrará en la lista
Objetos y el objeto A eliminado anteriormente ya no se mostrará en la
lista Objetos eliminados.
Todas las versiones de objetos almacenados en OBS, excepto las que
tienen el marcador de eliminación, se cobran.
OBS puede almacenar varias versiones de un objeto. Puede buscar y restaurar
diferentes versiones rápidamente, o restaurar los datos en caso de se realicen
operaciones incorrectas o se presenten fallas en la aplicación.
Por defecto, la función de control de versiones está deshabilitada para los nuevos
buckets en OBS. Por lo tanto, si carga un objeto a un bucket que contiene un
objeto con el mismo nombre, el objeto nuevo sustituirá al existente.
Habilitación del control de versiones
La habilitación del control de versiones no modifica los objetos existentes en
un bucket en términos de versiones y contenidos de los objetos. El ID de la
versión de un objeto es nulo antes de habilitar el control de versiones. Si
carga un objeto con el mismo nombre que un objeto existente en el bucket,
OBS guarda el objeto con un nuevo ID de versión sin sobrescribir el existente.
OBS asigna automáticamente un ID de versión único a un objeto recién
cargado. Los objetos con el mismo nombre se almacenan en OBS con
diferentes ID de versión.
Los objetos más recientes de un bucket se devuelven por defecto después de
una solicitud GET.
Los objetos se pueden descargar por ID de versión. Por defecto, se descarga
el último objeto si no se especifica el ID de la versión.
Puede seleccionar un objeto y hacer clic en Eliminar a la derecha para
borrarlo. Una vez eliminado el objeto, OBS genera un marcador de
eliminación con un ID de versión único para el objeto eliminado, y el objeto
eliminado se muestra en la lista Objetos eliminados.
Puede recuperar un objeto eliminado mediante la eliminación de la versión
del objeto que tiene el marcador de eliminación.
Después de eliminar un objeto, puede especificar el número de versión en
Objetos eliminados para eliminar permanentemente el objeto de la
versión especificada.
OBS puede almacenar varias versiones de un objeto. Puede buscar y restaurar
diferentes versiones rápidamente, o restaurar los datos en caso de se realicen
operaciones incorrectas o se presenten fallas en la aplicación.
Por defecto, la función de control de versiones está deshabilitada para los nuevos
buckets en OBS. Por lo tanto, si carga un objeto a un bucket que contiene un
objeto con el mismo nombre, el objeto nuevo sustituirá al existente.
Habilitación del control de versiones
La habilitación del control de versiones no modifica los objetos existentes en
un bucket en términos de versiones y contenidos de los objetos. El ID de la
versión de un objeto es nulo antes de habilitar el control de versiones. Si
carga un objeto con el mismo nombre que un objeto existente en el bucket,
OBS guarda el objeto con un nuevo ID de versión sin sobrescribir el existente.
OBS asigna automáticamente un ID de versión único a un objeto recién
cargado. Los objetos con el mismo nombre se almacenan en OBS con
diferentes ID de versión.
Los objetos más recientes de un bucket se devuelven por defecto después de
una solicitud GET.
Los objetos se pueden descargar por ID de versión. Por defecto, se descarga
el último objeto si no se especifica el ID de la versión.
Puede seleccionar un objeto y hacer clic en Eliminar a la derecha para
borrarlo. Una vez eliminado el objeto, OBS genera un marcador de
eliminación con un ID de versión único para el objeto eliminado, y el objeto
eliminado se muestra en la lista Objetos eliminados.
Puede recuperar un objeto eliminado mediante la eliminación de la versión
del objeto que tiene el marcador de eliminación.
Después de eliminar un objeto, puede especificar el número de versión en
Objetos eliminados para eliminar permanentemente el objeto de la
versión especificada.
Suspensión del control de versiones
Política: Puede especificar el prefijo para que los objetos cuyos nombres cont
engan este prefijo estén restringidos por las reglas. Puede configurar reglas d
e ciclo de vida para un bucket de modo que todos los objetos del bucket pue
dan ser restringidos por las reglas de ciclo de vida.
Fecha y hora: Puede especificar el número de días después de los cuales los o
bjetos que se han actualizado recientemente y cumplen las condiciones espe
cificadas se transfieren automáticamente a la clase de acceso infrecuente o
de archivo; o los que han vencido, se eliminan automáticamente.
Los sitios web estáticos contienen páginas estáticas y algunos scripts que pueden
ejecutarse en clientes, como JavaScript y Flash. A diferencia de los sitios web
estáticos, los sitios dinámicos dependen de los servidores para procesar los scripts,
entre ellos los scripts PHP, JSP y ASP.NET. OBS no admite scripts que se ejecutan
en servidores.
Cree un bucket.
Configure el DNS.
Los objetos por cargarse se pueden encriptar usando SSE-DEW. Debe crear una
clave a través de Key Management Service (KMS) o utilizar la clave predeterminada
proporcionada por KMS. Luego, puede utilizar la clave de KMS para realizar la
encriptación del lado del servidor al cargar objetos en OBS
OBS admite tanto la encriptación del lado del servidor con claves gestionadas por
KMS (DEW-KMS) como la encriptación del lado del servidor con claves
proporcionadas por el cliente (SSE-C), mediante la invocación de API. En el modo
SSE-C, OBS utiliza las claves y los valores MD5 proporcionados por los clientes
para realizar la encriptación del lado del servidor.
Para reducir los costos, algunos sitios web roban enlaces de otros sitios para
enriquecer sus propios contenidos. El robo de enlaces no solo daña los intereses
de los sitios web originales, sino que también aumenta la carga de trabajo en los
servidores de los sitios originales. Para resolver este problema, surge la validación
de URL.
En HTTP, un sitio web puede detectar la página que accede a una página destino
mediante el campo Referer. Como el campo Referer puede rastrear las fuentes, se
pueden usar técnicas específicas para bloquear o devolver páginas web específicas
si las solicitudes no provienen de fuentes confiables. La validación de URL verifica
si el campo Referer de una solicitud coincide con el contenido de la lista blanca o
la lista negra configuradas. Si el contenido del campo coincide con el de la lista
blanca, se acepta la solicitud. De lo contrario, se deniega la solicitud o se
devuelven páginas especificadas.
Para evitar que otros usuarios roben datos de OBS, OBS admite la validación de
URL por medio del campo Referer de los encabezados HTTP. OBS también admite
la configuración de listas blancas y listas negras.
El espacio de almacenamiento ocupado por fragmentos en OBS se cobra, por lo
que se deben eliminar manualmente los fragmentos.
En OBS Browser:
SFS ofrece una interfaz gráfica de usuario (GUI) intuitiva. En la GUI, los
clientes pueden crear y configurar el sistema de archivos con facilidad, y
pueden desplegar, expandir y optimizar los sistemas de archivos de manera
conveniente.
Se admite el acceso entre distintas VPC para un sistema de archivos del tipo
SFS Capacity-Oriented.
Escalabilidad elástica: SFS se puede ampliar sin interrupciones para satisfacer los
crecientes requerimientos de capacidad, lo que proporciona una capacidad
constantemente suficiente para los datos.
Integración perfecta: SFS es compatible con NFS. Una amplia gama de programas
de aplicación convencionales puede leer y escribir datos en sistemas de archivos.
Puede tener un control absoluto de sus redes virtuales, mediante, por ejemplo, la
creación de su propia red y la configuración del servicio de DHCP.
Cree ACL de red y agregue reglas de entrada y salida para mejorar la seguridad de
la subred.
Asigne EIP en una VPC y utilice gateways de NAT para conectar los ECS de su
VPC a Internet.
Conecte una VPC a su centro de datos corporativos con una VPN o una conexión
de Direct Connect para migrar aplicaciones a la nube de manera ininterrumpida.
Conecte dos VPC situadas en la misma región mediante conexiones del mismo
nivel de VPC.
Aplicaciones de Internet de gran tamaño:
Vinculación de EIP: Puede asignar una EIP independiente en su VPC. El EIP se puede
vincular a un ECS o desvincularse de uno, según sea necesario. Las operaciones de
vinculación y desvinculación entran en vigor inmediatamente después de que se llevan a
cabo las operaciones.
Direct Connect/acceso VPN: Puede usar una conexión de Direct Connect o una VPN
para conectar la VPC al centro de datos corporativos con la finalidad de formar una red
híbrida destinada a la migración ininterrumpida de aplicaciones a la nube.
Subred: Una subred es una red que administra planos de red de ECS. Esta respalda la
administración de direcciones IP y los servicios de DHCP y DNS. Las direcciones IP de todos los
ECS de una subred pertenecen a la misma subred. De manera predeterminada, los ECS de todas
las subredes de la misma VPC pueden comunicarse entre sí, mientras que los ECS que están en
distintas VPC no pueden hacerlo.
EIP: Una EIP corresponde a una dirección IP pública y estática. Puede vincular una EIP a un ECS
de su red o desvincular la EIP del ECS. La EIP permite que su VPC se conecte a Internet mediante
una dirección IP pública fija.
Ancho de banda: Cuando asigna una EIP, puede establecer el ancho de banda, de manera que el
ECS vinculado con la EIP pueda usar ese ancho de banda para acceder a Internet.
Grupo de seguridad: Un grupo de seguridad es un conjunto de reglas de control de acceso para
los ECS que tengan los mismos requisitos de protección de seguridad y que sean de confianza
recíproca en una VPC. Después de crear un grupo de seguridad, puede crear diferentes reglas de
acceso a fin de que dicho grupo proteja los ECS dentro del grupo de seguridad. La regla
predeterminada del grupo de seguridad permite todos los paquetes de datos salientes. Los ECS de
un grupo de seguridad tienen acceso recíproco sin necesidad de agregar reglas.
VPN: Una VPN establece un túnel cifrado de comunicación entre un usuario y una VPC, lo que le
permite al usuario utilizar los recursos de la VPC. De manera predeterminada, los ECS de una
VPC no pueden comunicarse con el centro de datos corporativos ni la red privada. Si desea
establecer la comunicación entre ellos, puede crear una VPN.
Gateway remoto: Un gateway remoto corresponde a la dirección IP pública del dispositivo físico
que se encuentra en el lado remoto en un túnel VPN de IPsec. El gateway remoto de cada VPN de
IPsec debe ser único.
Subred remota: Una subred remota corresponde a la red de destino a la que se puede acceder
mediante el túnel. Todos los paquetes de IP enviados a la red se transmiten mediante el túnel VPN
de IPsec. Puede configurar más de una subred remota. La subred remota de una VPN no puede
ser una subred de la VPC en la que la VPN se encuentra creada.
Las VPC proporcionan una red virtual aislada para los ECS. Puede configurar y
administrar la red según sea necesario.
Si los ECS no requieren acceso a Internet, por ejemplo, si funcionan como la base
de datos o los nodos de servidor para implementar un sitio web, puede configurar
una VPC para esos ECS si sigue las instrucciones que se describen en
Configuring a VPC for ECSs That Do Not Need to Access the Internet
(Configuración de una VPC para los ECS que no requieren acceso a Internet) en la
Guía del usuario de Virtual Private Cloud.
Si los ECS requieren acceso a Internet, puede configurar EIP para ellos. Por
ejemplo, suponga que, para implementar un sitio web, los usuarios necesitan
acceder a través de Internet a los ECS que funcionan como nodos de servicio. En
ese caso, puede configurar la VPC de tales ECS si sigue las instrucciones que se
proporcionan en Configuring a VPC for ECSs That Access the Internet Using
EIPs (Configuración de una VPC para ECS que acceden a Internet mediante EIP)
en la Guía del usuario de Virtual Private Cloud.
Si necesita acceder a ECS en una VPC mediante Internet para llevar a cabo
operaciones de mantenimiento, puede configurar una VPN. Por ejemplo, suponga
que el administrador de un sitio web necesita usar una VPN acceder a los ECS que
funcionan como nodos de servicio en la VPC a través de Internet. En ese caso,
puede configurar la VPC de tales ECS si sigue las instrucciones que se
proporcionan en Configuring a VPC for ECSs That Access the Internet Through
a VPN (Configuración de una VPC para ECS que acceden a Internet mediante una
VPN) en la Guía del usuario de Virtual Private Cloud.
Respuesta: ABCD
Para enrutar el tráfico, se deben incluir los siguientes elementos principales:
Alto nivel de rendimiento: ELB puede procesar hasta 100 000 solicitudes simultáneas
para cumplir con los requisitos del tráfico pesado; además, admite el equilibrio de carga
de capa 4 (TCP/UDP) y capa 7 (HTTP/HTTPS).
En el caso de servicios con volumen o niveles de tráfico altos, como portales de gran
tamaño y tiendas de aplicaciones móviles, ELB distribuye equitativamente el tráfico de
acceso a varios servidores de backend. La función de sesión “sticky” garantiza que todas
las solicitudes del mismo cliente se reenvíen al mismo servidor de backend, lo que
mejora la eficiencia de acceso.
ELB puede distribuir el tráfico entre las zonas de disponibilidad. Si una zona de
disponibilidad tiene errores, ELB distribuye el tráfico a los servidores de backend de otras
zonas de disponibilidad que estén funcionando correctamente. Los sistemas de
operaciones bancarias, vigilancia policial y aplicaciones de gran tamaño pueden utilizar
ELB para garantizar un nivel alto de disponibilidad del servicio.
Como se muestra en la figura, un equilibrador de carga HTTP se crea y utiliza para
suministrar acceso a través de 10.0.0.6. Después de que se envía una solicitud HTTP, esta
llega al equilibrador de carga en primer lugar y, a continuación, se reenvía a una máquina
virtual (VM) en función de las reglas.
1. Inicie sesión en la consola de administración.
3. En la página que aparece, haga clic en Create Load Balancer (Crear equilibrador de
carga).
3. En la página que aparece, haga clic en el nombre del equilibrador de carga deseado.
5. En el cuadro de diálogo Add Listener, establezca el parámetro que desee y haga clic en
OK (Aceptar).
TCP/UDP: equilibrio de carga en capa 4
• HTTP cookie (Cookie HTTP): el equilibrador de carga genera una cookie después de
recibir una solicitud de un cliente. Todas las solicitudes posteriores con la misma cookie
se distribuyen al mismo servidor de backend.
• App cookie (Cookie de aplicación): este tipo de sesión sticky depende de las
aplicaciones de backend. Todas las solicitudes con la cookie generada por las
aplicaciones de backend se distribuyen al mismo servidor de backend.
1. Inicie sesión en la consola de administración.
3. En la página que aparece, haga clic en el nombre del equilibrador de carga deseado.
3. En la página que aparece, haga clic en el nombre del equilibrador de carga deseado.
Cloud Trace Service (CTS): recopila los registros de operaciones realizadas en los
recursos de servicio en la nube.
Auto Scaling (AS): funciona con ELB de acuerdo con los cambios en el tráfico entrante
para ajustar automáticamente la cantidad de servidores de backend.
Modificación de una conexión directa: Después de crear una conexión directa, puede
modificar su nombre y subred remota.
El presente documento se enfoca en los problemas de seguridad que enfrentan los
suscriptores y los servicios de seguridad que se prestan en HUAWEI CLOUD.
596
597
598
Un módulo de seguridad de hardware (HSM) es un dispositivo de hardware que produce,
almacena, administra y usa CMK de forma segura. Además, proporciona servicios de
procesamiento de cifrado.
KMS se utiliza para cifrar datos de volúmenes pequeños y grandes, además de datos en
OBS, EVS, IMS y RDS. KPS se utiliza para iniciar sesión en un ECS de Linux y obtener
la contraseña de inicio de sesión en un ECS de Windows. Dedicated HSM se utiliza para
cifrar el sistema de servicio.
Los archivos clave se refieren a aquellos que pueden afectar el funcionamiento del
sistema, por ejemplo, los archivos del sistema.
Una política de seguridad corresponde a una regla de seguridad que se debe cumplir
cuando se ejecuta un contenedor. Si un contenedor infringe una política de seguridad, el
sistema informa un error de excepción de contenedor. Los usuarios definen las políticas
de seguridad, lo que incluye los procesos que los contenedores pueden ejecutar y los
archivos de solo lectura de los contenedores.
Un ataque CC es un tipo de ataque de denegación de servicio (DoS) en el que el
atacante utiliza un servidor proxy para generar y enviar solicitudes que aparentan ser
legítimas a un servidor objetivo.
Protección precisa: agrupa varios campos HTTP comunes, como URL, IP, Params,
Cookie, Referer, User-Agent y Header, a fin de personalizar una política. También puede
bloquear o permitir el tráfico en función de condiciones lógicas.
Motor de IA: defiende ante vulnerabilidades derivadas de ataques de día cero y APT.
Los ataques de XSS son un tipo de inyección en el que se ingresan scripts maliciosos en
sitios web confiables o, de otro modo, benignos. Los ataques de XSS ocurren cuando un
atacante utiliza una aplicación web para enviar código malicioso, generalmente en forma
de script de navegador, a un usuario final distinto.
Certificate Authority (Autoridad de certificación, CA) es el centro de autorización de
certificados. En calidad de externo de confianza en transacciones de comercio
electrónico, una CA es responsable de comprobar la validez de la clave pública en la
PKI.
Un servidor de origen indica el servidor en el que se ejecuta el servicio de los usuarios.
Una dirección IP de retorno a la fuente es una dirección IP que proporciona AAD con
fines de protección. Desde la perspectiva de los servidores de origen, el tráfico que
retorna a los clientes se envía en su totalidad desde la dirección IP de retorno a la fuente.
614
615
Entre los dispositivos de defensa y detección, se incluye VSS, DDoS, IDS, sonda de flujo,
WAF, HSS y DBSS. El grupo de seguridad/ACL es un dispositivo de defensa que no
puede proporcionar datos de detección al SA. Por lo tanto, la fuente de detección de
seguridad de SA excluye el grupo de seguridad/ACL.
Respuesta: A, B, C y D.
Permite brindar una vista unificada de la información de supervisión clave del sistema.
Ajuste activado por alarma
Algunos tipos de bases de datos comunes son las siguientes: MySQL, PostgreSQL,
SQL Server, Oracle y MongoDB.
Restaurar a la original
6. Confirme el pedido.
Después de modificar los valores de los parámetros, haga clic en Ver historial de
cambios para ver los detalles de la modificación.
1. Acceda a la consola de gestión de HUAWEI CLOUD.
5. En la página Registros de errores, haga clic en Detalles de registro para ver los
detalles.
Además, también se han desarrollado soluciones a nivel de empresa, entre las que
se incluyen Traffic Intelligent Twins (TrafficGo), Industrial Intelligent Twins, Vehicle
Intelligent Twins (iVehicle) para ayudar a las empresas a implementar servicios
inteligentes de inferencia inteligente, colaboración multidominio y soporte para la
toma de decisiones relacionadas con la optimización.///////
Estos servicios pueden gestionar todos los escenarios para científicos de datos
sénior en IA, ingenieros de datos, ingenieros de TI comunes y personal de
desarrollo de servicios, entre otros. Además, con la aplicación exhaustiva de la IA
en las industrias, estas capacidades están aumentando rápidamente.
Sobre la base de la potencia de cómputo de IA, proporcionaremos servicios de
diferentes tipos, como ECS; BMS y servicios relacionados a contenedores.
Los servicios de API relacionadas con la visión incluyen Face Recognition, Human
Analysis Service (HAS), Image Recognition, Image Tagging, ImageSearch y servicios
de análisis de video y moderación de contenido.
Los servicios de API relacionadas con el habla y la semántica incluyen ASR, TTS,
Question-Answering bot y Task-oriented conversational bot, entre otros.
El servicio Optical Character Recognition (OCR) permite detectar y reconocer
caracteres impresos en imágenes y convertirlos en texto editable. OCR
proporciona servicios a través de interfaces abiertas de programación de
aplicaciones (API). Puede obtener los resultados de la inferencia accediendo e
invocando las API en tiempo real. Permite recopilar datos claves en forma
automática y construir un sistema de servicio inteligente, lo que optimiza la
eficiencia del servicio.
(Clic 1) Face Recognition es un servicio inteligente que utiliza computadoras para
procesar, analizar y comprender imágenes faciales en función de características
faciales humanas. Proporciona servicios a través de interfaces abiertas de
programación de aplicaciones (API). Para ver los resultados del reconocimiento
facial, acceda a las API e invóquelas en tiempo real. Reconoce y compara las caras
automáticamente y proporciona grados de similitud, lo que optimiza la eficiencia
del servicio. El servicio incluye el reconocimiento facial basado en accesos de
entrada y salida de los campus, identificación frecuente de clientes en
supermercados, reconocimiento facial y verificación de la identidad en lugares
públicos como estaciones de ferrocarril y aeropuertos.
(Clic 2) Image Recognition adopta tecnologías de aprendizaje profundo para
identificar con precisión objetos, escenas y conceptos en imágenes utilizando un
conjunto de etiquetas de contenido visual. El servicio es adecuado para álbumes
inteligentes, recomendaciones de contenido y gestión de bibliotecas de imágenes.
• Sitios web con contenido generado por los usuarios (UGC). Los sitios web UGC
incluyen redes de distribución de conocimiento, redes sociales, redes de
distribución de videos, redes de distribución de imágenes y foros. Los sitios web
ofrecen texto, imágenes y videos.
• Entre los sitios web UGC, aquellos de videos cortos y apps pueden convertirse en
los mercados más importantes para la Moderación de contenido.
• Empresas relacionadas con medios informativos.
MRS adopta componentes de Hadoop de nivel superior full stack, lo que permite a
los usuarios gestionar fácilmente diferentes escenarios de servicio, como el
monitoreo en tiempo real, las consultas rápidas y el análisis multidimensional.
DWS en la nube se construye sobre la base de la base de datos MPP distribuida de
Huawei FusionInsight Libra.
Por ejemplo, los datos reportados por los vehículos provenientes de la Internet de
los vehículos (IoV) son particularmente sensibles al tiempo y al espacio, y
OpenTSDB de CloudTable es el más adecuado para almacenar este tipo de datos.
Los artistas pueden verificar fácilmente la utilización de sus obras mediante el uso
de teléfonos móviles.
En muchas industrias, resulta difícil gestionar las crecientes necesidades del
negocio debido a la falta de recursos expertos.
(Clic 1) Huawei trabaja en conjunto con Triple Rainbow para construir EI Intelligent
Twins y cumplir con los requerimientos personalizados de los clientes.
Mientras tanto, Huawei espera trabajar en conjunto con los socios para mejorar la
vida en la ciudad.
Entorno global
Volver a empresas
La Economía de API se ha estado conformando gradualmente a media que aumenta
el uso de las API.
Volver a empresas
Característica principal: Gestión del ciclo de vida de la API.