GNU/Linux >> Tutoriales Linux >  >> Cent OS

Preguntas frecuentes sobre Mi cuenta de E2E

General

¿Cuál es el tiempo de actividad proporcionado por E2E Networks?

E2E Networks hace todos los esfuerzos razonables para que los Productos y servicios incluidos estén disponibles con al menos un 99,99 % de tiempo de actividad.

¿Es posible personalizar los servidores en la nube?

No, no ofrecemos servidores en la nube personalizados.

¿Qué son los Paneles de Control de Web Hosting y Cloud Computing que proporciona E2E Networks?

Proporcionamos cPanel en Linux y Plesk en Windows, que son los paneles de control más seguros actualmente en el mercado después de clasificar y probar cuidadosamente todos los paneles de control disponibles. Si bien puede haber una ligera curva de aprendizaje al cambiar a estos paneles, pueden hacer todo lo que hace cualquier otro panel.

¿Cómo gestiona las conmutaciones por error?

Lo ayudaremos a crear una arquitectura redundante para que la actualización o el escalado se puedan realizar sin o con muy poco tiempo de inactividad. En caso de una falla catastrófica, podemos reemplazar el hardware en 4 horas.

¿Tiene protección DDoS en la red?

Sí, tenemos protección DDoS en nuestra red.

¿Cuáles son las medidas de seguridad externas que se toman en el centro de datos?

Las siguientes son las medidas de seguridad tomadas en el centro de datos para la seguridad de los datos y servidores:

  • Cámara:cámaras de vigilancia CCTV
  • Guardias de seguridad:presencia de seguridad en el lugar las 24 horas, los 7 días de la semana
  • Acceso al edificio:se requiere identificación con foto
  • Acceso a la Sala:Tarjeta de acceso y autenticación biométrica

¿Cuántas regiones admite?

Actualmente, ofrecemos nuestros servicios en la región de Delhi-NCR y Mumbai (servicios selectivos).

Nodos de computación virtuales

¿Recibo una factura si mis nodos y otros servicios están apagados?

Sí, se le cobrará por las instancias apagadas porque el espacio en disco, la CPU, la RAM y las direcciones IP están reservados exclusivamente para sus nodos y servicios.

¿Puedo agregar direcciones IP adicionales a los nodos?

Sí, puede reservar las IP desde el portal myaccount.

¿Cómo puedo cambiar el tamaño de un nodo de computación virtual?

Abra un ticket de soporte con [email protected] enviándonos un correo electrónico. Programaremos una actualización a su conveniencia.

¿Cambiarían las direcciones IPv4 asignadas a mis instancias en la nube después de reiniciar el servidor?

Las direcciones IPv4 públicas y privadas que se le asignen no cambiarán después de reiniciar una instancia en la nube

¿Tengo acceso root a mi nodo?

Lo habilitamos como usuario raíz y le enviaremos por correo electrónico las credenciales de acceso raíz en su correo electrónico.

No recibí un correo electrónico de bienvenida / Olvidé mi contraseña. ¿Puedes reenviarlo?

Utilice la sección de soporte dentro de su cuenta MyAccount para generar un ticket de soporte para el equipo de Cloud Platform y nos pondremos en contacto con usted.

¿Puedo reinstalar el nodo con otro sistema operativo?

No podrá reinstalar el nodo con un sistema operativo diferente. Si realiza una operación de reinstalación, se iniciará con el mismo sistema operativo. Si necesita otro servidor, puede lanzar un nuevo nodo desde el portal myaccount.

¿Por qué no recibí una contraseña raíz por correo electrónico (no usé las teclas ssh)?

Utilice los botones de ayuda dentro de MyAccount para generar un ticket de soporte para el equipo de Cloud Platform y nos pondremos en contacto con usted.

Ya no necesito una cuenta, ¿puedo desactivar y archivar mi cuenta?

Envíenos un correo electrónico a [email protected] a través del correo electrónico principal de su cuenta para desactivar su cuenta. Sin embargo, seguirá teniendo acceso a su Portal de facturas en la nube de E2E incluso después de que se desactive la cuenta, ya que es posible que necesite acceso a facturas/estados de cuenta con fines fiscales.

¿Los servidores tienen una configuración RAID duplicada predeterminada?

Sí, las configuraciones duplicadas de RAID-10 o RAID-1 están presentes en todos los servidores para proteger contra fallas de 1 disco a la vez.

¿Puedo hacer una réplica de mi nodo existente?

Sí, puede tomar una instantánea guardando una imagen de un servidor existente y lanzar un nuevo nodo en un nuevo plan de serie.

¿Cobras por el monitoreo de Zabbix?

No cobramos por la herramienta de monitoreo, viene con la imagen preinstalada en sus nodos.

GPU

¿Qué sistema operativo admite?

Las GPU de E2E Networks son compatibles con CentOS y Ubuntu OS y Windows 2016.

¿Necesito un controlador para las GPU?

Los nodos de GPU E2E están diseñados para poner en marcha su GPU Computing con una pila de software optimizada e integrada, que incluye TensorFlow, controladores de GPU y NVIDIA CUDA para diversas cargas de trabajo.

¿Qué se necesita para que Tensorflow funcione para el aprendizaje automático?

Puede obtener fácilmente componentes para acelerar la configuración de su máquina. Para comenzar rápidamente con Tensorflow, puede visitar Recursos preconfigurados.

¿Qué hacer cuando las GPU dejan de funcionar de forma intermitente?

Intente reiniciar el servidor una vez. Puede ponerse en contacto con nosotros si el problema persiste.

¿Qué pueden hacer las instancias de GPU de E2E?

Las GPU de E2E Networks ofrecen un alto rendimiento y medios rentables para la potencia de procesamiento de cómputo y gráficos intensivos. Las GPU en la nube de E2E Networks pueden impulsar la inteligencia artificial, el aprendizaje profundo, HPC y otras cargas de trabajo masivamente paralelas.

¿Cuántas aplicaciones puedo ejecutar al mismo tiempo?

Las GPU E2E no imponen ningún límite en la cantidad de aplicaciones que puede ejecutar al mismo tiempo.

¿Qué factores pueden afectar el rendimiento de las GPU?

Muchos factores pueden afectar el rendimiento de las instancias de GPU, como el ancho de banda, la complejidad de la carga de trabajo, el tamaño de las operaciones y otros factores. Asegúrese siempre de que sus requisitos de carga de trabajo e infraestructura coincidan correctamente. El aprovisionamiento insuficiente o excesivo no ayudará.

Equilibrador de carga

¿Qué protocolos admite Load Balancer Appliance?

Actualmente, Load Balancer admite los protocolos HTTP y HTTPS. La compatibilidad con el protocolo TCP se agregará en el futuro.

¿Qué sistemas operativos backend son compatibles con Load Balancer?

Cualquier servidor back-end con sistemas operativos compatibles actualmente con la plataforma en la nube Myaccount de E2E Networks se puede agregar detrás del dispositivo Load Balancer.

¿Admite Load Balancer la terminación SSL?

Sí. Obtendrá una sección para definir los detalles de su certificado SSL al seleccionar el protocolo HTTPS.

¿Puedo actualizar o degradar mi plan Load Balancer?

Sí, puede actualizar o degradar su plan Load Balancer enviando una solicitud a [email protected] con los detalles del nuevo plan requerido y nuestro equipo de soporte lo ayudará con el proceso.

¿El balanceador de carga es compatible con HTTP/2?

Actualmente, la parte de compatibilidad con HTTP/2 se encuentra en la fase de prueba y se espera que esté disponible en nuestra próxima versión.

¿Existe algún límite en la cantidad de servidores backend?

No, no hay límite en la cantidad de servidores de back-end y puede agregar tantos servidores de back-end como desee detrás de su dispositivo Load Balancer.

¿Se admite IPv6 en el dispositivo Load Balancer?

No, actualmente IPv6 no es compatible con el dispositivo Load Balancer. Sin embargo, ya está en nuestra hoja de ruta y estará disponible en una versión futura.

Escalado de aplicaciones

¿Por qué necesito una imagen guardada para configurar el escalado de aplicaciones?

El escalado de aplicaciones maneja el inicio y la finalización automáticos de los nodos de cómputo en respuesta a una política de escalado configurada. Estos nodos suelen ser responsables de atender la carga de trabajo de su aplicación. Trabajar con una imagen guardada garantiza que no se requiera intervención manual al escalar o desescalar.

Esto también se trata de preocupaciones de separación. El programador de escalado (lo llamamos escalador) es responsable de iniciar un nodo y los desarrolladores de la aplicación deberán encargarse de las actividades de lanzamiento de la aplicación de destino.

¿Me cobrarán por usar la función de escalado de aplicaciones?

El escalado de aplicaciones es de uso gratuito. Sin embargo, los nodos de cómputo (lanzados por el escalador) se cobrarán según el uso. Puede elegir un plan de cómputo para los nodos del grupo mientras crea un grupo de escala.

¿Por qué el equilibrador de carga muestra una falla en la conexión de back-end?

El balanceador de carga es capaz de sondear los nodos de back-end para una verificación de estado. Si ve el error fallo de conexión de back-end para un balanceador de carga que está vinculado a un grupo de escala, luego verifique si su aplicación se inicia automáticamente cuando aparece el nodo.

Recomendamos usar el script SystemD o herramientas como un supervisor para iniciar aplicaciones automáticamente al iniciar el nodo. Para depurar, simplemente puede iniciar un nodo desde su imagen guardada y verificar si su aplicación está escuchando en el puerto de destino.

¿La utilización de la CPU es una métrica a nivel de nodo?

Sí. Utilización de la CPU La métrica que ve en la regla de política de escalado es una métrica de uso a nivel de nodo y no se mide a nivel de grupo de escalado. El uso del equilibrador de carga (LB) con grupos de escala garantiza que esta métrica no se sesgue, por lo que recomendamos LB para todos los casos de uso. Agregaremos más métricas en un futuro cercano. Si tiene una solicitud, escríbanos a [email protected]

¿Cuál es el período de recuperación en el grupo de escala?

Un período de recuperación es un período de tiempo que su nodo de aplicación necesita para volverse productivo después del lanzamiento. Podría estar en cualquier lugar entre 120-300 segundos. Un mecanismo simple para calcular esto sería:

  • Tiempo de actividad de arranque
  • La hora de inicio de su aplicación
  • LB se toma un tiempo para comenzar a redirigir las solicitudes a su nodo

Copia de seguridad CDP

¿Cómo funciona el respaldo en E2E Networks?

Le ofrecemos planes de respaldo CDP (Protección Continua de Datos) que respaldan todo su servidor menos los directorios excluidos según un programa de respaldo.

Usando CDP, tomamos una instantánea de todo el sistema de archivos en el servidor de respaldo en un formato seguro de disco CDP altamente comprimido. Cuando el agente CDP se ejecuta por primera vez, completa la sincronización del sistema.

Cada nueva copia de seguridad es incremental para los cambios realizados en su servidor entre la copia de seguridad actual y la última, lo que acelera el proceso y disminuye la carga que se produce debido al proceso de copia de seguridad que se ejecuta en el servidor.

¿Se realiza una copia de seguridad automática de mi servidor en E2E Networks?

Puede proporcionar fácilmente un plan de copia de seguridad para su nodo desde el portal MyAccount, ya que no hacemos copias de seguridad de nada a menos que esté suscrito por su parte.

¿Puedo mantener mis copias de seguridad en la propia máquina?

No recomendamos que mantenga una copia de seguridad en su nodo. Si su máquina se corrompe o destruye por algún motivo, estas copias de seguridad se perderán. Esto es peor que no tener copias de seguridad en absoluto, ya que le da una falsa sensación de seguridad y cuando hay una catástrofe de la que se pueden recuperar los datos, lleva mucho más tiempo recuperar los datos que de una máquina que no se utiliza como sistema de control de versiones. .

Pero tiene RAID-10 o RAID-1 en todos sus servidores, lo que significa que siempre hay presente una copia reflejada de los datos. Entonces, ¿por qué sigo necesitando un plan alternativo?

Si bien las configuraciones de RAID en espejo están presentes en todos los servidores y pueden proteger contra fallas de 1 disco a la vez, pero no protegerán contra los siguientes escenarios:-

  • Corrupción de datos debido a un compromiso de seguridad en la máquina
  • Eliminación accidental o corrupción de datos por parte de alguien de su equipo con acceso a sus almacenes de datos primarios y base de datos (por ejemplo, a través de phpmyadmin)
  • Una falla de hardware catastrófica debido a que dos o más discos se dañan al mismo tiempo puede hacer que incluso un RAID-10 sea irrecuperable.
  • Es la mejor práctica posible mantener una copia de seguridad de CDP para proteger los datos contra cualquier incertidumbre.

¿Cómo configurar la frecuencia de las copias de seguridad?

Puede configurar la programación y la frecuencia de la copia de seguridad a través del panel Mi cuenta.

¿Cómo restaurar la copia de seguridad?

Puede iniciar el proceso de restauración a través del panel Mi cuenta.

¿Hay algo que se debe y no se debe hacer en particular al ejecutar las copias de seguridad de CDP?

El agente CDP se ejecuta en cada servidor del que necesita hacer una copia de seguridad, si una copia de seguridad programada no se ejecuta por algún motivo, las copias de seguridad fallan y el equipo de soporte de E2E recibe la misma información. El agente de copia de seguridad de la base de datos, que forma parte del agente CDP, requiere acceso administrativo completo a los servidores de la base de datos (por ejemplo, MS SQL, MySQL) y, si cambia el acceso administrativo de la base de datos sin compartirlo con E2E Networks a través de un ticket de soporte, mencione que esto debe ser reparado en el proceso de respaldo, la base de datos no se respaldará a través de los planes de respaldo de CDP.

En caso de que encontremos que el agente de copia de seguridad de CDP ha sido desactivado por un cliente repetidamente, daremos de baja el plan de copia de seguridad.

Almacenamiento de objetos

¿Cuáles son las limitaciones de uso de EOS?

EOS está altamente optimizado para los escenarios más comunes. A continuación se encuentran los límites que puede necesitar tener en cuenta al diseñar su solución con EOS.

¿Cuál es el límite de tamaño de carga del navegador web (Mi cuenta)?

El límite de tamaño de carga es de 30 MB.

Límite de API

Haga clic aquí para saber.

Restricciones de API

Haga clic aquí para saber.

Restricciones de CLI

Haga clic aquí para saber.

DNS

Cambié correctamente mis registros DNS pero los cambios no se reflejan?

Cuando realiza cambios en sus registros DNS, lleva algún tiempo propagar los cambios.

¿Cuánto tiempo se tarda en actualizar mi caché de DNS?

La caché de DNS tarda una cierta cantidad de tiempo en actualizarse por completo. Le sugerimos que espere 24 horas para que el DNS se actualice de acuerdo con el Tiempo de vida (TTL). El tiempo de vida (TTL) se usa para que los servidores DNS reflejen los cambios después de un cierto período de tiempo o número de iteraciones o tiempo que tardan los datos antes de que deban descartarse.

¿Configuré los registros TXT en mi configuración de DNS pero mis correos electrónicos están llegando a SPAM?

Los estándares de seguridad de 3 correos electrónicos SPF, DKIM y DMARC tienen mucha importancia e implementarlos correctamente puede ayudar a reducir sus correos electrónicos que terminan en SPAM y evitar el fraude del remitente.

¿Qué son los registros SPF?

Agregar un registro SPF a su archivo de zona eliminará a los spammers y regresará a su dominio. Los registros de Sender Policy Framework (SPF) son registros públicos en su sitio web que autorizan a los servidores a enviar un correo con los detalles de su dominio (como @mydomain.com). El protocolo SPF verificará el dominio del servidor de envío y ayudará a asegurarse de que sus correos electrónicos lleguen a la bandeja de entrada desde una fuente legítima, evitando así la falsificación de la dirección del remitente.

Correo identificado con claves de dominio (DKIM)

DomainKeys Identified Mail es un registro TXT publicado en su Sistema de nombres de dominio (DNS). En DKIM hay claves públicas (conocidas por todos) y claves privadas (secretas) que están vinculadas matemáticamente para garantizar un canal de comunicación público seguro. Con la autenticación DKIM, cada servidor saliente del Protocolo simple de transferencia de correo (SMTP) necesita la clave privada y el prefijo correctos para verificar y hacer coincidir un registro DNS público del servidor receptor.

Autenticación, informes y conformidad de mensajes basados ​​en dominios (DMARC)

DMARC fue desarrollado para limitar el abuso basado en correo electrónico. Funciona al permitir que el remitente valide que sus mensajes están protegidos con SPF y/o DKIM. Si un correo electrónico no pasa la autenticación SPF/DKIM, la política de DMARC aplica instrucciones para rechazarlo o desecharlo con un informe de evaluación PASS y/o FAIL DMARC.


Cent OS
  1. Preguntas frecuentes sobre Mi cuenta de E2E

  2. Cómo utilizar la CLI del catálogo NVIDIA® GPU Cloud (NGC) en el servidor GPU de E2E.

  3. ¿Qué es Plesk Integrated Cloud Servers en E2E Cloud?

  4. ¿Qué es Plesk Integrated Cloud Servers en E2E Cloud?

  5. Preguntas frecuentes sobre Plesk de E2E

Uso de HAProxy para el equilibrio de carga en la nube E2E:configuración de la política Round-Robin

Opciones de pago de E2E Networks

Migración de la serie Cloud A a la serie Cloud B

Uso de HAProxy para el equilibrio de carga en la nube E2E:permanencia y seguridad de la sesión

Uso de HAProxy para el equilibrio de carga en la nube E2E:configuración de la política Round-Robin

Cambiar el tamaño de un servidor en la nube