AppCenter 支持新计费模式&新增主机类型等新功能上线

AppCenter2.0开发框架为更好支持各应用开发用户的需求,此次更新包含如下功能:

  • 支持数据库扩容与升级时可按照一定顺序进行扩容
  • 新增支持企业型e2新主机类型(202
  • 优化扩容时差价计算方式
  • 支持新计费模式,采用合约计费方式,支持选择1个月、3个月、6个月、1年、2年、3年、4年、5年合约有效期
  • 优化QingCloud MySQL Plus、深度学习新版本的 CPU/内存规格配置 

DeepLearning 深度学习平台全新升级 支持多产品系列 & 新合约计费模式

为了提高用户使用体验和提供更多的优惠,青云QingCloud 深度学习平台全新升级,推出入门版、基础版、企业版三种版本,在离线训练、临时测试、算法验证以及 AI 框架学习等场景中较适于按需付费模式,而在生产环境稳定训练需求和在线训练等场景中使用包月、包年模式成本更低,为用户提供更加全面和灵活的成本管理支持。具体新增功能如下:立即使用→

 

入门版

 

  搭载第二代英特尔®至强®可扩展处理器,通过 DL Boosting 的 VNNI 技术及 Intel 优化的深度学习框架( TensorFlow、Caffe、PyTorch 等),在图像分类、图像目标检测、自然语言处理、推荐系统及强化学习等深度学习的性能大幅提升。

入门版预装英特尔针对 CPU 优化过的 Caffe ( Intel 1.1 ) 、TensorFlow ( 1.12.0 )、Keras ( 2.2.4 )、PyTorch ( 1.1.0 ) 最新深度学习框架。

 

基础版

 

搭载 AMD GPU,在提供云主机灵活性的同时,提供优秀的性能体验和超高的性价比,在深度学习训练、推理等方面都能表现出优秀的计算优势。AMD GPU 对主流深度学习框架的支持给用户提供了更具性价比的选择。

AMD GPU 目前支持的深度学习框架有 TensorFlow , Pytorch , Caffe , 并将支持 MXNet。基础版预装了 TensorFlow 1.14.0、Keras 2.2.4,PyTorch 1.2.0 最新深度学习框架。

 

企业版

 

搭载 NVIDIA GPU,在提供云主机弹性特性的同时,提供极致的性能体验,能够为用户提供超高的计算能力,在深度学习训练、推理等方面都能表现出强大的计算优势。

企业版预装 Caffe ( BVLC 1.0 )、TensorFlow ( 1.12.0 )、Keras ( 2.2.4 ) 、PyTorch ( 1.1.0 )  最新深度学习框架。

 

 

 

 

 

Redis Standalone 新增 Region 多可用区部署,支持同城多活等功能

为更好的满足用户对 Redis Standalone 缓存服务功能的需求, 本次升级包括的更新如下:

Redis  Standalone:立即使用→
  • 升级到 Redis 5.0.5
  • 新增支持自助查看和下载日志文件
  • 支持 Region 多可用区部署,同城多活
  • 关闭 OpenSSH Server 服务以提高安全性
  • 提升三节点集群主从切换稳定性
  • 优化日志轮转,节省硬盘空间
  • 增加新主机类型供用户选择
  • 增加切换单双核 CPU 的选项

更多详细使用指南请参考:Redis Standalone on QingCloud 用户指南

云平台推出「事件监控」全新功能

事件监控对云平台核心资源的部分关键操作行为进行了事件级定义,并按不同时间周期对其进行统一汇总统计与展示。除此之外,用户可对关注的事件进行告警策略的设置,在被监控事件触发后可通过云平台完整地监控告警服务,及时通知、定位并处理问题。

 

核心功能概述

(1)集中统计展示系统预置的云产品关键事件

(2)支持不同视图形式下的事件信息展示

(3)支持对用户关注的事件进行告警策略设置

 

 

操作指南:

1、查询方式

登录云平台,进入「运维与管理」「事件监控」,即可看到当前账号下的所有事件统计信息,如下图:

「事件监控」分别从多种统计时间周期、多类查看模式、快速绑定告警策略等功能上,为用户提供全面、直观地查看体验。以下为具体操作指南:

(1)按「时间周期」选择并查看各时间周期下的监控事件,如下图:    

(2)     按关联条件过滤查询所关注的事件内容,如下图:

 

(3)     可选择任意柱状图,点击后即可按柱状图下钻细查,如下图:

2)      详情列表查看模式

1)概要视图模式:概要模式以事件内容为统计单元,将同类事件汇总展示,可展开「操作」栏内,查看各具体事件的详细信息。

2)详细视图模式:将所有事件全部展示出来,在触发平台预置事件较多的情况下,可能会出现列表信息过多的情况,建议您根据资源实际情况选择合适的模式查看事件信息。

2.   设置告警策略方式

1)方式1: 基于列表详情页「操作」栏内提供的功能入口,直接创建事件监控告警策略,如下图:

 点击事件记录列表详情页「操作」栏内的“创建告警策略”,即可在弹框内创建告警策略。

2)方式2: 利用「监控告警」服务常规创建事件监控告警:

点击左侧菜单栏「运维与管理」「监控告警」服务,进入监控告警服务界面,如下图:

点击「创建」按钮,选择事件监控,可创建事件监控告警策略,如下图:

3.   绑定告警策略方式

方式1:「监控告警」服务

从上述两种路径下创建出的告警策略会统一展示在告警策略列表内,可点击需要绑定具体资源的策略id,如下图,进入策略详情页进行资源绑定。

方式2: 基于资源列表绑定告警规则

在资源详情列表上,右键资源id,选择「告警策略」 「绑定事件告警策略」,即可在弹框内选择需要绑定的具体策略,如下图:

4、查看告警信息

1)方式1: 通知服务

满足告警策略规则的监控数据会按照策略内设置的通知形式发出告警通知信息,用户可及时查收并定位解决问题。

2)方式2: 资源详情页查看告警信息

在资源详情页内,可查看到资源的两大类告警信息,如下图,选择「事件告警」即可查看相关告警信息:

 

 

 

【安全公告】腾讯 Blade Team 发现云虚拟化平台 QEMU-KVM 逃逸漏洞

     近期,腾讯 Blade Team 团队在针对云上虚拟化安全研究中,发现了主流虚拟化平台 QEMU-KVM 的严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,导致拒绝服务,甚至完全控制母机和母机上其他商户虚拟机。

漏洞描述:

       虚拟化平台 QEMU-KVM 的 vhost 内核模块存在一个缓冲区溢出漏洞,可在虚拟机热迁移场景下触发。攻击者可通过漏洞实现虚拟机逃逸攻击,操纵子机使母机内核崩溃或在物理机内核中执行恶意代码,进而完全控制母机,进而影响服务器上所有商户的业务。

漏洞评级:

CVE-2019-14835 高危

应对措施:

青云QingCloud 安全监控中心在获悉该漏洞详情后,第一时间进行热补丁修复。因此用户不受该漏洞影响,请放心使用。

 

相关链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14835

 青云QingCloud安全监控中心

青云QingCloud 支持主机批量克隆

主机克隆功能自从推出以来,在不停机快速复制资源环境等场景下发挥了很重要的作用,因此我们对该功能进行了升级,现在您可以一次性的批量克隆出多台主机,解决集群架构下的快速环境复制问题。

假设现有系统的架构如下:

现要将 web01 – 03 这三台主机批量克隆到“测试子网”中。在主机列表中复选要克隆的主机,点击“更多操作”,在下拉菜单中点击“克隆主机”

在“批量设置”处,选择“指定其他网络”,点击“[选择要加入的私有网络]”,在弹窗中选择“测试子网”

如需为克隆后的主机指定 IP,点击“[指定主机内网 IP]”为要指定 IP 的主机指定克隆后的 IP 地址

点击“提交”即可发起批量克隆主机任务。克隆后的主机与源主机具有相同的名称、配置、挂载盘、数据、SSH 密钥、防火墙等。

 

Harbor On QingCloud 升级至 1.7.6,修复权限提升漏洞 CVE-2019-16097

Harbor On QingCloud 发布新版 Harbor 1.7.6 – QingCloud 1.3.1,升级到 Harbor 稳定版 1.7.6 ,修复权限提升漏洞

Harbor 是一个开源的企业级私有 Docker 镜像仓库方案,用于存储和分发 Docker 镜像,并提供基于角色的权限控制、仓库间 Image 异步复制、LDAP/AD 支持、图形界面等功能。 Harbor on QingCloud 将 Harbor 制作成了 App,能直接在 AppCenter 进行一键部署,并提供了一个高可用、高安全、高性能的解决方案,具有如下特性:

  • 镜像存储集成 QingStor 对象存储以及 QingStor NeonSAN(Server SAN) —— 由青云 QingCloud 提供,具有安全可靠、简单易用、高性能特点
  • 镜像存储可对接第三方 S3 对象存储
  • 支持应用节点横向和纵向伸缩
  • 高可用
  • 一键部署

升级请参考用户手册

【漏洞预警】Confluence 远程命令执行高危漏洞通告

     近期青云QingCloud安全监控中心接到用户反馈, 说明服务器可能被攻击,经过与用户沟通排查,发现和 Confluence 的一个已知漏洞相关。 Confluence Server 与 Confluence Data Center 中, Widget Connector 存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越,遍历甚至远程命令执行。

漏洞描述:
       Confluence Server 与 Confluence Data Center 中的 Widget Connector 存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,甚至实现远程命令执行攻击。近期有安全研究人员披露漏洞利用PoC,强烈提醒请尽快升级相关软件。

漏洞评级:
CVE-2019-3395 严重
CVE-2019-3396 严重

影响软件:
Confluence Server
Confluence Data Center

安全版本:
6.6.x 系列:6.6.12 及以上
6.12.x系列:6.12.3 及以上
6.13.x系列:6.13.3 及以上
6.14.x系列:6.14.2 及以上

安全建议:
以下任选一种皆可修复漏洞。
1、升级至安全版本。下载链接:
https://www.atlassian.com/software/confluence/download/
https://atlassian.com/software/confluence/download/data-center

2、升级Widget Connector 组件。
Linux系统运行如下命令查找widgetconnector-*.jar文件所在位置:
find / -name “widgetconnector-*”
下载最新版本的widgetconnector-3.1.4.jar替换,并重启Confluence应用

相关链接:
https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html

如您有任何需求与建议,可通过工单或客服电话 400-8576-886随时与我们联系。

青云QingCloud安全监控中心