2023年10月31日 星期二

Azure疑似內網掉包要如何查看

Azure 同一個Region之下的VM ping內網會有掉包,2VM會互相不能連線,外部IP正常,只發生在private IP

VM掉包(範例圖)




可由已下列的項目去察看由無異常

Check List

1.  VMworkload(工作負載)

VM的「監控」下方,有監控畫面可以確認cpu等等效能狀態











2.VM,活動紀錄

查看VM本身有沒有錯誤紀錄


3.Vnet,活動紀錄

查看Vnet有無異常錯誤紀錄


4.Azure status

可以檢查是否該地區服務有異常。

https://status.azure.com/zh-tw/status


5.Vnet 指標

檢查 VNET 指標>裡面有很多細節(選項), 查看有沒有異常波動




6.活動日誌

查看活動日誌來檢查是否有異動紀錄或是錯誤訊息。


7.物理限制問題

實體隔離:Azure 努力確保啟用區域的資料中心之間的距離至少為 300 英里(483 公里),但並非所有地區都能做到這一點,同一個Region但是不同的zone有可能就會發生pinglatency數值飄浮不定的狀況。


參考連結 : https://learn.microsoft.com/en-us/azure/reliability/cross-region-replication-azure


網路服務測試工具

中國網路測試工具

https://www.17ce.com/


IPTP NETWORK

https://www.iptp.net/zh_CN/iptp-tools/lg/




HE DNS

https://bgp.he.net/dns

 




中國大陸-各網站路由檢測工具
(免費的有次數限制)


https://tool.chinaz.com/

阿里雲官方測試工具







2023年10月30日 星期一

騰訊雲CVM雲服務器及EIP 遷移A帳號至B帳號,EIP可遷移方式?

因業務需要原本想: 騰訊雲將CVM雲服務器及Public IP遷移A帳號至B帳號; 想確認EIP Public IP可遷移?

CVM雲服務器不支援遷移到另一個帳號下,只能透過鏡像方式共用給其他雲端帳號。

EIP-可透過該工單方式,請原廠協助移轉。然後您釋放Eip,由原廠重新下發至新帳號下方。


騰訊雲:文檔中的遷移:

伺服器遷移是指只能由其它地方遷移騰訊雲. 不能騰訊雲之間帳號遷移 不能說把某台CVM伺服器直接從A帳號切換到B帳號,只能說把這台CVM伺服器上的所有資料創建為鏡像去共享給其他帳號複製和遷移。






騰訊雲在線遷移




騰訊雲-共享鏡相






阿里雲全站DCDN加速HOST回源API接口-設定方式?

使用阿里雲的全站加速(dcdn)時,用 api 配置 dcdn 的回源配置以及動態加速的接口,要如何設定參數呢


相關參數設定方式



相關文檔

https://help.aliyun.com/zh/dcdn/developer-reference/api-dcdn-2018-01-15-overview

 

https://help.aliyun.com/zh/dcdn/developer-reference/api-dcdn-2018-01-15-updatedcdndomain?spm=a2c4g.11186623.0.i0

 


 

 

 

 

 

 

2023年10月29日 星期日

GCP Google Cloud Platform調整提高VM Egress配額方式?

配額使用達到限制時,VM服務會被停止,因此需調整頻寬限制配額;如有特殊需求要限縮頻寬限制也可以在此進行縮減


篩選條件設置

配額:GCE VM to Internet egress bandwidth Mbps

並根據VM所在區域進行編輯配額



重新設定所需求的限制值


請求送出後會由google進行審核,如果配額提升請求需要批准,則會收到來自 Google Cloud 的電子郵件。如需進一步的幫助,可以回覆此電子郵件。 Cloud Customer Care 通常會在 2-3 個工作日內處理,然後發送電子郵件給你,告知配額提升是否獲得批准。

參考文件

https://cloud.google.com/docs/quota#requesting_higher_quota

https://cloud.google.com/compute/docs/network-bandwidth#vm-out-proj


GCP VM Egress 配額是指 Google Cloud Platform 虛擬機器 (VM) 能夠在特定時間內傳送出去的流量量。配額以位元組為單位,並且可以按每秒、每分鐘、每小時或每天設定。

VM Egress 配額可以用來限制 VM 的流量使用量,以防止意外或惡意使用。例如,您可以將配額設定為限制 VM 在特定時間內傳送的流量量,以防止它們佔用太多的網路頻寬。

您可以使用 GCP 控制台或 API 來設定 VM Egress 配額。

以下是 GCP VM Egress 配額的一些常見用途:

  • 限制 VM 的流量使用量
  • 防止意外或惡意使用
  • 優化網路性能
  • 遵守法規

要查看或設定 VM Egress 配額,請按照以下步驟操作:

  1. 登入 GCP 控制台。
  2. 在左側導覽窗格中,依次展開 Compute Engine > VM instances。
  3. 選取您要設定配額的 VM 實例。
  4. 在 網路 標籤頁中,按一下 Egress 配額。
  5. 在 Egress 配額 窗格中,輸入您要設定的配額。
  6. 按一下 儲存。

以下是設定 VM Egress 配額的示例:

假設您要限制 VM 在特定時間內傳送的流量量。您可以將配額設定為每秒 100 MB。這意味著 VM 在任何 1 秒內只能傳送 100 MB 的流量。

要設定此配額,請按照上述步驟操作,並在 Egress 配額 窗格中輸入 100MB/s。

您可以根據需要調整配額。例如,如果您發現 VM 正在接近配額,您可以增加配額。



GCP兩個帳號綁定? domain 權限設定教學

因公司業務上需求,GCP有多個帳號需綁定domain讓擁有者owner權限帳號能一起維護綁定一起維護。

遇到了A帳號綁定domain後,  使用b帳號權限是"owner擁有者" 卻無法對A帳號綁定的domain操作行為。



使用兩個不同帳號,A帳號綁定domain,  發現明明B帳號權限是"owner擁有者" 卻無法對A帳號綁定的domain進行操作,那麼如何讓「擁有者owner」權限的帳號能一起管理綁定好的domain進行操作?


研究後紀錄一下:正解如下

實際操作後發現還需要在Google Search Console驗證完Domain,並將TXT record添加到DNS設定之後,在Google Search Console 設定>使用者和權限的地方,添加B帳號擁有擁有者的權限就可正常使用。



AWS 如何遷移 EC2及其相關 EBS

 

AWS 如何遷移 EC2及其相關 EBS

.EBS





先以 AWS Backup備份EBS 並啟用跨帳戶管理功能 然後使用 AWS Organazations 進行跨帳戶的備份管理

在目標帳户中,必須創建備份文件庫

--------------------------------------------------------------------------------------------------------

Organization 建立組織

建立組織->建立組織單位->建立服務控制政策

 

選擇Create organization,再確認欄位中選擇Create an organization(在預設情況下,您建立的組織會啟用所有功能。您也可以建立組織,但選擇僅啟用合併帳單功能)

1.      如果您在不同的頁面上,則選擇左側導覽窗格中的 AWS 帳戶

如果您使用的帳戶從未經由 AWS 驗證其電子郵件,則會自動傳送一封驗證電子郵件到與您的管理帳戶關聯的地址。

--------------------------------------------------------------------------------------------------------

邀請現有帳戶加入組織

管理者帳戶:

1.      進入AWS帳戶頁面並選擇Add an AWS帳戶

2.      Add an AWS帳戶 選擇 Invite an existing AWS帳戶

3.      Email address or account ID of an AWS帳戶 to invite 的位置輸入受邀帳戶擁有者電子郵件地址or aws帳戶 ID

4.      Message to include in the invitation email message 輸入任何訊息,可於送出邀請後重送至受邀者mail

5.      最後 Send invitationAWS Organizations 會傳送邀請給受邀帳戶。

(如果錯誤,指出您已超出組織的帳戶限制,或是因為組織仍在初始化,所以無法新增帳戶,請在建立組織後等待 1 小時,然後再試一次。)

受邀帳戶:

1.

開啟 AWS 從管理帳戶傳送的電子郵件,並選擇接受邀請的連結。登入時,請以獲邀請成員帳戶中的管理員身分執行。

開啟 AWS Organizations 主控台,導覽至 Invitations (邀請) 頁面。

2. AWS 帳戶 頁面上,選擇 Accept,然後選擇 Confirm

--------------------------------------------------------------------------------------------------------

建立成員帳戶

1. AWS Organizations 主控台上的 AWS 帳戶 頁面中,選擇 Add AWS 帳戶

2. Add an AWS 帳戶 頁面上,選擇 Create an AWS 帳戶 

3.針對 AWS 帳戶 name,輸入帳戶的名稱

4.針對 Email address of the account's root user (帳戶使用者的電子郵件地址),輸入要為帳戶接收通訊的個人電子郵件地址。此值必須在全域必須是唯一

5.針對 IAM role name,您可以將它保留空白,以自動使用 OrganizationAccountAccessRole 的預設角色名稱,或者提供想要名稱。此角色可讓您在以管理帳戶中 IAM 使用者的身分登入時存取新成員帳戶

6.選擇 Create AWS 帳戶。您可能需要稍待片刻並重新整理頁面,才會看見新帳戶顯示在 AWS 帳戶 頁面。

--------------------------------------------------------------------------------------------------------

建立組織單位

 

1. AWS Organizations 主控台上,導覽至 AWS 帳戶 頁面。

2.選擇 Root 容器旁邊的核取方塊

3. Children 選擇 Actions ,然後在 Organizational unit 中,選擇 Create new

4. Create organizational unit in Root 頁面,針對 Organizational unit name輸入組織名,然後選擇 Create organizational unit 建立。

5.選擇您的新 Production OU 旁邊的核取方塊

6.選擇 Actions,然後在 Organizational unit 下,選擇 Create new

7. Create organizational unit in Production  頁面,針對第二個 OU 的名稱,輸入,然後選擇 Create organizational unit 

現在您可以將您的成員帳戶移到這些 OU

8.返回 AWS 帳戶 頁面,然後選擇 Production OU 旁邊的三角形,以展開其下的樹狀目錄。

這會顯示 MainApp OU 作為生產的子項。

9.選擇核取方塊,選擇 Actions,然後在 AWS 帳戶 下,選擇 Move

10. Move AWS 帳戶 'member-account-name頁面上,選擇單選按鈕,然後選擇 Move AWS 帳戶 

11.選擇核取方塊,選擇 Actions ,然後在 AWS 帳戶 下,選擇 Move

12. Move AWS 帳戶 'member-account-name'對話方塊 Production 旁邊的三角形,展開該分支並顯示出 MainApp

13.選擇單選按鈕,然後在 AWS 帳戶 之下,選擇 Move AWS 帳戶



--------------------------------------------------------------------------------------------------------

啟用服務控制政策 (SCP) 

1.導覽至 Policies  頁面,然後選擇 Service Control Policies 

2. Service control policies  頁面中,選擇 Enable service control policies

--------------------------------------------------------------------------------------------------------

建立服務控制政策SCP

1.導覽至 Policies 頁面,然後選擇 Service Control Policies

2. SCP 頁面上,選擇 Create policy 

服務控制政策編輯器目前僅在 AWS Organizations 主控台的原始版本中可用。完成編輯後自動返回新版主控台。

3.針對 Policy name ,輸入 政策名稱。

4. Policy 區段的左側服務清單中,針對服務選取

5.在左側選擇 Add resource ,並指定資源。

--------------------------------------------------------------------------------------------------------

SCP連接至OU

1. AWS 帳戶 頁面中,選擇 Root,以導覽至其詳細資訊頁面。

2. Root 詳細資訊頁面中,選擇 Policies,然後在 Service Control Policies 中,選擇 Attach 

4. Attach a service control policy  頁面上,選擇SCP 旁邊的選項按鈕,然後選擇 Attach 。在此步驟中,將其連接至root,從而會影響所有成員帳戶

 Root 詳細資訊頁面,Policies 現在會顯示連接至根的兩個 SCP:剛剛連接的 SCP 和預設的 FullAWSAccess SCP

5.導覽回 AWS 帳戶 頁面,然後選擇 Production  OU

6. Production  OU 的詳細資訊頁面中,選擇 Policies

7. Service Control Policies中,選擇 Attach

8. Attach a service control policy 頁面上,選擇scp旁邊的選項按鈕,然後選擇 Attach。這可讓使用者或 Production  OU 中成員帳戶的使用者或角色來存取核准的服務。

9.選擇 Policies ,查看連接至 OU 的那兩個 SCP:剛剛連接的 SCP 和預設的 FullAWSAccess SCP。不過,因為 FullAWSAccess SCP 也在允許所有服務和動作的允許清單中,所以必須分離此 SCP,以確保僅允許核准的服務。

10.若要從 Production OU 移除預設政策,選擇 FullAWSAccess 選項按鈕,選擇 Detach ,然後在確認對話方塊中,選擇 Detach policy

移除此預設政策後,您在前面步驟中所連接允許清單 SCP 中的所有動作和服務,將立即無法提供 Production OU 下所有成員帳戶存取。任何對於使用不在 SCP 中之動作的請求都會遭到拒絕。即使帳戶中的管理員將 IAM 許可政策連接到其中一個成員帳戶的使用者,也是如此。

11.連接SCP MainApp OU 中帳戶內的任何人使用任何受限制的服務。

若要執行此動作,導覽至 AWS 帳戶 頁面,選擇三角形圖示以展開 Production  OU 的分支,然後選擇 MainApp OU

12. MainApp 詳細資訊頁面,選擇 Policies 

13. Service Control Policies ,選擇 Attach,然後在可用政策的清單中,選擇 scp,然後選擇 Attach policy 

 

--------------------------------------------------------------------------------------------------------

 

啟用 跨帳戶管理功能

1. AWS backup 控制台https://console.aws.amazon.com/backup

2.於左側窗格中選擇Settings開啟跨帳戶管理頁面

3.Backup policies 選擇Enable ,可使你存取所有帳戶並建立policy以便管理組織中多個帳戶

4.Cross-account monitoring 選擇 Enable  可讓管理帳戶監控組織中所有帳戶的備份、複製和還原活動。

 

--------------------------------------------------------------------------------------------------------

 

原廠文件:

教學課程:建立和設定組織

創建備份副本AWS帳戶 - AWS Backup (amazon.com)

教學:建立和設定組織 - AWS Organizations (amazon.com)

 

. EC2

 

建立其 EC2 AMI 並與目標帳戶共享,使目標帳戶可使用共用AMI建立需備份之EC2

 

共用AMI :

1.  打開 Amazon EC2 控制台

2.  找尋AMI服務

3.  在清單中選擇目標的 AMI,然後選擇Actions, Edit AMI Permissions

4.  選擇 private

5.  shared accounts 選項選擇 add account id

6.  對於AWS account ID,輸入要與之共用 AMI AWS 帳戶 ID,然後選擇Share AMI

7.      Save change 後即可完成共享操作。

8.      於目標帳戶中找尋AMI服務

9.      於篩選條件中選擇 Private image 即可查到共享之AMI

  

原廠文件:

與指定的 AWS 帳戶共享 AMI - Amazon Elastic Compute Cloud

 

 

搜尋此網誌