GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

Häufig gestellte Fragen zu MyAccount von E2E

Allgemein

Welche Betriebszeit bietet E2E Networks?

E2E Networks unternimmt alle zumutbaren Anstrengungen, um die enthaltenen Produkte und Dienste jeweils mit einer Betriebszeit von mindestens 99,99 % verfügbar zu machen.

Ist es möglich, Cloud-Server anzupassen?

Nein, wir bieten keine kundenspezifischen Cloud-Server an.

Welche Webhosting- und Cloud-Computing-Systemsteuerungen bietet E2E Networks?

Wir bieten cPanel in Linux und Plesk in Windows an, die sichereren Control Panels sind, die derzeit auf dem Markt sind, nachdem wir alle verfügbaren Control Panels sorgfältig sortiert und getestet haben. Es mag zwar eine leichte Lernkurve geben, zu diesen Panels zu wechseln, aber sie können alles tun, was jedes andere Panel kann.

Wie verwalten Sie die Failover?

Wir helfen Ihnen dabei, eine redundante Architektur zu erstellen, sodass Upgrades oder Skalierungen ohne oder mit sehr geringer Ausfallzeit durchgeführt werden können. Im Falle eines katastrophalen Ausfalls können wir die Hardware innerhalb von 4 Stunden ersetzen.

Haben Sie DDoS-Schutz im Netzwerk?

Ja, wir haben DDoS-Schutz in unserem Netzwerk.

Welche externen Sicherheitsmaßnahmen werden im Rechenzentrum ergriffen?

Im Folgenden sind die Sicherheitsmaßnahmen aufgeführt, die im Rechenzentrum zum Schutz von Daten und Servern ergriffen wurden:

  • Kamera:CCTV-Überwachungskameras
  • Sicherheitspersonal:Sicherheitspersonal rund um die Uhr vor Ort
  • Gebäudezugang:Lichtbildausweis erforderlich
  • Raumzugang:Zugangskarte und biometrische Authentifizierung

Wie viele Regionen unterstützen Sie?

Derzeit bieten wir unsere Dienstleistungen in der Region Delhi-NCR und Mumbai an (ausgewählte Dienstleistungen).

Virtuelle Rechenknoten

Erhalte ich eine Rechnung, wenn meine Knoten und andere Dienste ausgeschaltet sind?

Ja, die ausgeschalteten Instanzen werden Ihnen in Rechnung gestellt, da Festplattenspeicher, CPU, RAM und IP-Adressen alle dezidiert für Ihre Knoten und Dienste reserviert sind.

Kann ich den Knoten zusätzliche IPs hinzufügen?

Ja, Sie können die IPs über das myaccount-Portal reservieren.

Wie kann ich die Größe eines virtuellen Rechenknotens ändern?

Öffnen Sie ein Support-Ticket mit [email protected], indem Sie uns eine E-Mail senden. Wir planen ein Upgrade nach Belieben.

Würden sich die meinen Cloud-Instanzen zugewiesenen IPv4-Adressen nach einem Neustart des Servers ändern?

Die Ihnen zugewiesenen öffentlichen und privaten IPv4-Adressen ändern sich nach dem Neustart einer Cloud-Instanz nicht

Erhalte ich Root-Zugriff auf meinen Knoten?

Wir aktivieren Sie als Root-Benutzer und teilen die Anmeldeinformationen für den Root-Zugriff per E-Mail in Ihrer E-Mail.

Ich habe keine Willkommens-E-Mail erhalten / Ich habe mein Passwort vergessen. Können Sie es erneut senden?

Bitte verwenden Sie den Support-Bereich in Ihrem MyAccount, um ein Support-Ticket für das Cloud Platform-Team zu erstellen, und wir werden uns mit Ihnen in Verbindung setzen.

Kann ich den Knoten mit einem anderen Betriebssystem neu installieren?

Sie können den Knoten nicht mit einem anderen Betriebssystem neu installieren. Wenn Sie eine Neuinstallation durchführen, wird es mit demselben Betriebssystem gestartet. Wenn Sie einen anderen Server benötigen, können Sie über das myaccount-Portal einen neuen Knoten starten.

Warum habe ich kein Root-Passwort per E-Mail erhalten (ich habe keine SSH-Schlüssel verwendet)?

Bitte verwenden Sie die Hilfeschaltflächen in MyAccount, um ein Support-Ticket für das Cloud Platform-Team zu erstellen, und wir werden uns mit Ihnen in Verbindung setzen.

Ich benötige kein Konto mehr, kann ich mein Konto deaktivieren und archivieren?

Senden Sie uns eine E-Mail an [email protected] über die primäre E-Mail-Adresse Ihres Kontos, um Ihr Konto zu deaktivieren. Sie haben jedoch auch nach der Deaktivierung des Kontos weiterhin Zugriff auf Ihr E2E Cloud-Rechnungsportal, da Sie möglicherweise aus steuerlichen Gründen Zugriff auf Rechnungen/Kontoauszüge benötigen.

Haben die Server standardmäßig ein gespiegeltes RAID-Setup?

Ja, gespiegelte RAID-10- oder RAID-1-Setups sind auf allen Servern vorhanden, um jeweils eine Festplatte vor dem Ausfall zu schützen.

Kann ich eine Kopie meines vorhandenen Knotens erstellen?

Ja, Sie können einen Snapshot erstellen, indem Sie ein Image eines vorhandenen Servers speichern und einen neuen Knoten in einem neuen Serienplan starten.

Erheben Sie Gebühren für die Zabbix-Überwachung?

Wir berechnen keine Gebühren für das Überwachungstool, es wird mit dem vorinstallierten Image auf Ihren Knoten geliefert.

GPU

Welches Betriebssystem wird unterstützt?

GPUs von E2E Networks unterstützen CentOS &Ubuntu OS und Windows 2016.

Benötige ich einen Treiber für GPUs?

E2E-GPU-Knoten wurden entwickelt, um Ihr GPU-Computing mit einem optimierten und integrierten Software-Stack, einschließlich TensorFlow, GPU-Treibern und NVIDIA CUDA, für verschiedene Workloads zu starten.

Was ist erforderlich, damit Tensorflow für maschinelles Lernen funktioniert?

Sie können problemlos Komponenten erhalten, um Ihre Maschineneinrichtung zu beschleunigen. Um schnell mit Tensorflow zu beginnen, können Sie die vorkonfigurierten Ressourcen besuchen.

Was tun, wenn GPUs zeitweise nicht mehr funktionieren?

Versuchen Sie einmal, den Server neu zu starten. Sie können uns kontaktieren, wenn das Problem weiterhin besteht.

Was können die GPU-Instanzen von E2E?

GPUs von E2E Networks bieten hohe Leistung und kostengünstige Mittel für rechen- und grafikintensive Verarbeitungsleistung. Cloud-GPUs von E2E Networks können künstliche Intelligenz, Deep Learning, HPC und andere massiv parallele Workloads fördern.

Wie viele Anwendungen kann ich gleichzeitig ausführen?

E2E-GPUs erzwingen keine Begrenzung der Anzahl von Anwendungen, die Sie gleichzeitig ausführen können.

Welche Faktoren können die Leistung von GPUs beeinflussen?

Viele Faktoren können sich auf die Leistung von GPU-Instanzen auswirken, z. B. Bandbreite, Komplexität der Arbeitslast, Größe der Vorgänge und andere Faktoren. Stellen Sie immer sicher, dass Ihre Workload- und Infrastrukturanforderungen richtig zusammenpassen. Eine Unter- oder Überversorgung hilft nicht weiter.

Load-Balancer

Welche Protokolle werden von der Load Balancer Appliance unterstützt?

Derzeit unterstützt der Load Balancer HTTP- und HTTPS-Protokolle. Die Unterstützung des TCP-Protokolls wird in Zukunft hinzugefügt.

Welche Backend-Betriebssysteme unterstützt ein Load Balancer?

Jeder Backend-Server mit Betriebssystemen, die derzeit von der Myaccount Cloud-Plattform von E2E Networks unterstützt werden, kann hinter der Load Balancer Appliance hinzugefügt werden.

Unterstützt Load Balancer die SSL-Beendigung?

Ja. Sie erhalten einen Abschnitt, in dem Sie Ihre SSL-Zertifikatsdetails definieren können, wenn Sie das HTTPS-Protokoll auswählen.

Kann ich meinen Load Balancer-Plan upgraden oder downgraden?

Ja, Sie können Ihren Load Balancer-Plan upgraden oder downgraden, indem Sie eine Anfrage mit den Details des erforderlichen neuen Plans an [email protected] senden, und unser Support-Team wird Sie bei dem Vorgang unterstützen.

Unterstützt Load Balancer HTTP/2?

Derzeit befindet sich der HTTP/2-Unterstützungsteil in der Testphase und wird voraussichtlich in unserer nächsten Version verfügbar sein.

Gibt es eine Begrenzung für die Anzahl der Backend-Server?

Nein, die Anzahl der Backend-Server ist unbegrenzt und Sie können Ihrer Load Balancer Appliance so viele Backend-Server hinzufügen, wie Sie möchten.

Wird IPv6 auf der Load Balancer Appliance unterstützt?

Nein, derzeit wird IPv6 auf der Load Balancer Appliance nicht unterstützt. Es ist jedoch bereits in unserer Roadmap enthalten und wird in einer zukünftigen Version verfügbar sein.

Anwendungsskalierung

Warum benötige ich ein gespeichertes Image, um die Anwendungsskalierung einzurichten?

Die Anwendungsskalierung verarbeitet den automatischen Start und die Beendigung von Rechenknoten als Reaktion auf eine konfigurierte Skalierungsrichtlinie. Diese Knoten sind in der Regel für die Bereitstellung Ihrer Anwendungsworkload verantwortlich. Das Arbeiten mit einem gespeicherten Bild stellt sicher, dass beim Skalieren oder Entskalieren kein manueller Eingriff erforderlich ist.

Auch hier geht es um Trennungsängste. Der Skalierungsplaner (wir nennen ihn Scaler) ist für das Booten eines Knotens verantwortlich, und die Anwendungsentwickler müssen sich um die Startaktivitäten der Zielanwendung kümmern.

Werden mir Gebühren für die Verwendung der Anwendungsskalierungsfunktion in Rechnung gestellt?

Die Anwendungsskalierung kann kostenlos verwendet werden. Die (vom Scaler gestarteten) Rechenknoten werden jedoch nutzungsabhängig abgerechnet. Sie können beim Erstellen einer Skalierungsgruppe einen Computeplan für die Gruppenknoten auswählen.

Warum zeigt der Load Balancer einen Back-End-Verbindungsfehler an?

Der Load Balancer kann die Back-End-Knoten für eine Zustandsprüfung abfragen. Wenn Sie den Fehler Back-End-Verbindungsfehler sehen Überprüfen Sie für einen Load Balancer, der an eine Skalierungsgruppe gebunden ist, ob Ihre Anwendung automatisch gestartet wird, wenn der Knoten hochgefahren wird.

Wir empfehlen die Verwendung von SystemD-Skripten oder Tools wie einem Supervisor zum automatischen Starten von Anwendungen beim Start des Knotens. Zum Debuggen können Sie einfach einen Knoten aus Ihrem gespeicherten Image starten und prüfen, ob Ihre Anwendung den Zielport überwacht.

Ist die CPU-Auslastung eine Metrik auf Knotenebene?

Ja. CPU-Auslastung Die Metrik, die Sie in der Skalierungsrichtlinienregel sehen, ist eine Auslastungsmetrik auf Knotenebene und wird nicht auf Skalierungsgruppenebene gemessen. Die Verwendung von Load Balancer (LB) mit Skalierungsgruppen stellt sicher, dass diese Metrik nicht verzerrt wird, daher empfehlen wir LB für alle Anwendungsfälle. Wir werden in naher Zukunft weitere Metriken hinzufügen. Wenn Sie eine Anfrage haben, schreiben Sie uns bitte an [email protected]

Was ist die Cooldown-Periode in der Skalengruppe?

Eine Cooldown-Periode ist ein Zeitraum, den Ihr Anwendungsknoten benötigt, um nach dem Start produktiv zu werden. Es könnte zwischen 120 und 300 Sekunden liegen. Ein einfacher Mechanismus, um dies zu berechnen, wäre:

  • Startzeit
  • Startzeit Ihrer Anwendung
  • LB braucht Zeit, um Anfragen an Ihren Knoten umzuleiten

CDP-Sicherung

Wie funktioniert das Backup bei E2E Networks?

Wir bieten Ihnen CDP-Sicherungspläne (Continuous Data Protection), die Ihren gesamten Server abzüglich ausgeschlossener Verzeichnisse gemäß einem Sicherungsplan sichern.

Mit CDP erstellen wir einen Snapshot des gesamten Dateisystems auf dem Backup-Server im hochkomprimierten CDP-Festplattenformat. Wenn der CDP-Agent zum ersten Mal ausgeführt wird, führt er eine vollständige Synchronisierung des Systems durch.

Jede neue Sicherung ist inkrementell für die Änderungen, die zwischen der aktuellen Sicherung und der letzten Sicherung an Ihrem Server vorgenommen wurden, wodurch der Vorgang beschleunigt und die Belastung verringert wird, die aufgrund des auf dem Server ausgeführten Sicherungsvorgangs auftritt.

Wird mein Server bei E2E Networks automatisch gesichert?

Sie können ganz einfach über das MyAccount-Portal einen Backup-Plan für Ihren Knoten bereitstellen, da wir nichts sichern, es sei denn, es wurde von Ihrer Seite abonniert.

Kann ich meine Sicherungen auf der Maschine selbst verwalten?

Wir raten davon ab, ein Backup auf Ihrem Knoten aufzubewahren. Wenn Ihr Computer aus irgendeinem Grund beschädigt oder zerstört wird, gehen diese Backups verloren. Das ist schlimmer, als überhaupt keine Backups zu haben, da es Ihnen ein falsches Sicherheitsgefühl gibt und wenn es eine Katastrophe gibt, aus der Daten wiederhergestellt werden können, dauert es viel länger, Daten wiederherzustellen, als von einer Maschine, die nicht als Versionskontrollsystem verwendet wird .

Aber Sie haben RAID-10 oder RAID-1 auf all Ihren Servern, was bedeutet, dass immer eine gespiegelte Kopie der Daten vorhanden ist. Warum brauche ich dann noch einen Backup-Plan?

Während gespiegelte RAID-Setups auf allen Servern vorhanden sind und vor dem Ausfall von 1 Festplatte gleichzeitig schützen können, schützt es nicht vor den folgenden Szenarien:-

  • Beschädigung von Daten aufgrund einer Sicherheitskompromittierung auf dem Computer
  • Versehentliches Löschen oder Verfälschen von Daten durch jemanden in Ihrem Team mit Zugriff auf Ihre primären Datenspeicher und Datenbanken (z. B. über phpmyadmin)
  • Ein katastrophaler Hardwarefehler, aufgrund dessen zwei oder mehr Festplatten gleichzeitig beschädigt werden, kann sogar ein RAID-10 nicht mehr wiederherstellbar machen.
  • Es ist die bestmögliche Vorgehensweise, eine CDP-Sicherung zum Schutz der Daten vor etwaigen Unsicherheiten aufzubewahren.

Wie konfiguriere ich die Häufigkeit von Backups?

Sie können den Zeitplan und die Häufigkeit der Sicherung über das Menü „Mein Konto“ konfigurieren.

Wie stellt man die Sicherung wieder her?

Sie können den Wiederherstellungsprozess über das Menü „Mein Konto“ einleiten.

Gibt es bestimmte Gebote und Verbote beim Ausführen von CDP-Sicherungen?

Der CDP-Agent läuft auf jedem Server, den Sie sichern müssen, wenn ein geplantes Backup aus irgendeinem Grund nicht läuft, schlagen die Backups fehl und das Support-Team von E2E wird darüber informiert. Der Datenbank-Backup-Agent, der Teil des CDP-Agenten ist, erfordert vollen Administratorzugriff auf die Datenbankserver (z. B. MS SQL, MySQL) und wenn Sie den Datenbank-Administratorzugriff ändern, ohne ihn per Support-Ticket mit E2E Networks zu teilen, geben Sie an, dass dies erforderlich ist beim Backup-Prozess behoben, dass die Datenbank nicht über CDP-Backup-Pläne gesichert wird.

Falls wir feststellen, dass der CDP-Backup-Agent wiederholt von einem Kunden deaktiviert wurde, heben wir die Bereitstellung des Backup-Plans auf.

Objektspeicher

Was sind die Nutzungsbeschränkungen von EOS?

EOS ist für die gängigsten Szenarien hochoptimiert. Unten sind die Grenzen aufgeführt, die Sie möglicherweise berücksichtigen müssen, wenn Sie Ihre Lösung mit EOS entwerfen.

Wie hoch ist die Upload-Größenbeschränkung des Webbrowsers (Mein Konto)?

Die Upload-Größenbeschränkung beträgt 30 MB.

API-Beschränkung

Klicken Sie hier, um es zu erfahren.

API-Einschränkungen

Klicken Sie hier, um mehr zu erfahren.

CLI-Einschränkungen

Klicken Sie hier, um es zu erfahren.

DNS

Ich habe meine DNS-Einträge erfolgreich geändert, aber die Änderungen spiegeln sich nicht wider?

Wenn Sie Änderungen an Ihren DNS-Einträgen vornehmen, dauert es einige Zeit, bis die Änderungen weitergegeben werden.

Wie lange dauert es, meinen DNS-Cache zu aktualisieren?

Der DNS-Cache benötigt eine gewisse Zeit, um vollständig aktualisiert zu werden. Wir empfehlen Ihnen, 24 Stunden zu warten, bis das DNS gemäß der Time To Live (TTL) aktualisiert wird. Time to Live (TTL) wird für DNS-Server verwendet, um die Änderungen nach einer bestimmten Zeitspanne oder einer bestimmten Anzahl von Iterationen oder einer bestimmten Zeit wiederzugeben, die von den Daten benötigt wird, bevor sie verworfen werden sollten.

Ich habe die TXT-Einträge in meinen DNS-Einstellungen eingerichtet, aber meine E-Mails landen im SPAM?

Die 3-E-Mail-Sicherheitsstandards SPF, DKIM und DMARC sind sehr wichtig und ihre korrekte Implementierung kann dazu beitragen, dass Ihre E-Mails weniger in SPAM landen und Absenderbetrug vermieden wird.

Was sind SPF-Einträge?

Das Hinzufügen eines SPF-Eintrags zu Ihrer Zonendatei wird Spammer eliminieren und zu Ihrer Domain zurückkehren. Sender Policy Framework (SPF)-Einträge sind öffentliche Einträge auf Ihrer Website, die Server autorisieren, eine E-Mail mit Ihren Domänendetails (wie @mydomain.com) zu senden. Das SPF-Protokoll überprüft die Domain des sendenden Servers und hilft sicherzustellen, dass Ihre E-Mails von einer legitimen Quelle im Posteingang landen, wodurch die Fälschung der Absenderadresse verhindert wird.

Domain Keys Identified Mail (DKIM)

DomainKeys Identified Mail ist ein TXT-Eintrag, der in Ihrem Domain Name System (DNS) veröffentlicht wird. In DKIM gibt es öffentliche Schlüssel (allen bekannt) und private Schlüssel (geheim), die mathematisch verknüpft sind, um einen sicheren öffentlichen Kommunikationskanal zu gewährleisten. Bei der DKIM-Authentifizierung benötigt jeder ausgehende SMTP-Server (Simple Mail Transfer Protocol) den richtigen privaten Schlüssel und das richtige Präfix, um einen öffentlichen DNS-Eintrag des empfangenden Servers zu überprüfen und abzugleichen.

Domain-based Message Authentication, Reporting and Conformance (DMARC)

DMARC wurde entwickelt, um E-Mail-basierten Missbrauch einzuschränken. Es funktioniert, indem es dem Absender ermöglicht, zu überprüfen, ob seine Nachrichten mit SPF und/oder DKIM geschützt sind. Wenn eine E-Mail die SPF/DKIM-Authentifizierung nicht besteht, wendet die DMARC-Richtlinie Anweisungen an, um sie abzulehnen oder mit einem Bericht über die DMARC-Bewertung PASS und/oder FAIL zu verwerfen.


Cent OS
  1. Häufig gestellte Fragen zu MyAccount von E2E

  2. So verwenden Sie die Befehlszeilenschnittstelle des NVIDIA® GPU Cloud (NGC)-Katalogs auf dem GPU-Server von E2E.

  3. Was sind Plesk-integrierte Cloud-Server in der E2E-Cloud

  4. E2E Networks DDOS-Schutz

  5. Verbinden Sie sich mit einem Cloud-Server

Verwenden von HAProxy für den Lastenausgleich in der E2E-Cloud:Einrichten der Round-Robin-Richtlinie

Zahlungsoptionen von E2E Networks

Migration von der Cloud A-Serie zur Cloud B-Serie

Verwenden von HAProxy für den Lastenausgleich in der E2E-Cloud:Sitzungsbindung und -sicherheit

Verwenden von HAProxy für den Lastenausgleich in der E2E-Cloud:Einrichten der Round-Robin-Richtlinie

Ändern Sie die Größe eines Cloud-Servers