云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      虚拟私有云_相关内容
      • 数据安全
        产品能力 简要说明 用户身份管理和访问控制(Identity and Access Management,简称IAM)是OOS为用户提供的用户身份与权限管理服务,您可以使用IAM创建、管理用户账号,并对这些账号进行权限分配,方便资源管理。 通过STS(Security Token Service)给第三方应用或用户授予一个自定义时效的临时访问凭证,无需透露用户自身的AK/SK。 通过Bucket访问权限控制,可以对Bucket设置访问权限,包括公共读写、公共读、私有。 通过Bucket Policy功能授权IAM用户或其他用户访问您的OOS资源,例如向特定用户授予访问权限,以及向匿名用户授予带特定IP条件限制的访问权限。 为了防止用户在OOS的数据被其他人盗链,OOS支持基于HTTP Header中表头字段Referer的防盗链方法,同时支持访问白名单和访问黑名单的设置。 跨域资源共享(CORS)是由W3C标准化组织提出的一种网络浏览器的规范机制,定义了一个域中加载的客户端Web应用程序与另一个域中的资源交互的方式。而在通常的网页请求中,由于同源安全策略(Same Origin Policy,SOP)的存在,不同域之间的网站脚本和内容是无法进行交互的。OOS支持CORS规范,允许跨域请求访问OOS中的资源。
        来自:
        帮助文档
        对象存储(经典版)I型
        产品简介
        数据安全
      • 无状态
        特权级容器 特权级容器:即给容器赋予主机的root用户权限,一般情况下都不需要设置。一个常见的使用场景是,使用主机目录挂载时,如果该目录是root用户权限的,那么容器想要操作这么目录,那么必须开启特权级容器,开启特权容器后,容器内的用户会设置为root用户 Deployment高级设置 负载注解与负载标签 支持给Deployment设置注解,注解将会以keyvalue形式写入Deployment 支持给Deployment设置标签,标签将会以keyvalue形式写入Deployment 镜像拉取凭证 支持给Deployment设置镜像拉取凭证 镜像拉取凭证主要适用于:如果我们给Deployment设置的镜像属于私有仓库中的镜像,那么一定要先创建镜像拉取凭证,然后再此处添加镜像拉取凭证 节点选择器 支持发布Deployment到指定节点上,选择了keyvalue之后,可以通过查看节点查看Deployment可以发布到哪些节点上。 注意 如果所有的节点都无法满足节点选择器,那么Pod将不会调度,会出现类似的事件0/3 nodes match node selector。 主机别名配置 如果我们希望给运行在k8s上的Pod增加一些域名的解析(例如宿主机的主机名),那么我们可以通过主机别名配置往容器的/etc/hosts文件中添加域名解析 给Deployment设置的主机别名可以等容器启动后,进入容器终端执行命令cat/etc/hosts查看
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        工作负载(旧版)
        无状态
      • 设置CSRF防护
        本文将向您介绍如何使用边缘安全加速平台安全与加速服务提供的CSRF防护功能。 功能介绍 CSRF一般指跨站请求伪造。跨站请求伪造(英语:Crosssite request forgery),也被称为 oneclick attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。针对发起CSRF攻击进行防护。 背景信息 CSRF的攻击场景 攻击者盗用了用户的身份,以用户的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以受攻击者名义发送邮件、发消息,盗取账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 CSRF的攻击原理 用户User打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A。 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A。 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B。 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A。 浏览器在接收到这些攻击性代码后,根据网站B 的请求,在用户不知情的情况下携带Cookie 信息,向网站A 发出请求。网站A 并不知道该请求其实是由B 发起的,所以会根据用户User 的Cookie 信息以User 的权限处理该请求,导致来自网站B 的恶意代码被执行。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        安全
        Web防护
        设置CSRF防护
      • Redis使用常见问题
        如何估算Redis内存占用量? Redis内存占用量可参考Redis官方网站进行估算 实例状态显示"已冻结”是什么原因? 若包周期实例到期后未进行续费,则实例会转为“已冻结”状态,并限制使用。请及时续费以免数据丢失。 实例的连接地址是什么? 实例的连接地址为统一 的虚拟vip+固定端口,实例经过扩容等变更后,虚IP会自动漂移到新的虚机上,对应用保持地址不变,无需修改应用代码配置。可通过控制台查看链接地址,具体请参考查看连接地址 实例的到期时间怎么理解? 包周期的实例到期时间为自然月的整数,按需的实例无具体到期时间。 实例类型有哪些? 目前实例类型有单机、主备、集群单机、集群主备四种类型 实例的维护时间是什么? 实例的维护时间,您可以根据业务规律,将可维护时间段设置在业务低峰期,以免维护过程中可能对业务造成的影响 实例的应用数据管理介绍? 实例的应用数据管理菜单进入后,可针对不同分组db的数据进行分页展示,页面可查询该分组总的key数量,而且支持单个key的页面增删改查 实例的可使用内存有多少? 由于系统资源占用部分开销,redis实例可使用的内存会比规格内存小一点,建议redis内存使用到80%左右开始考虑扩容,且应用建议对key设置失效时间,避免无效内存占用。
        来自:
        帮助文档
        分布式缓存服务Redis版
        常见问题
        Redis使用
        Redis使用常见问题
      • 弹性容器实例自定义权限策略参考
        本文介绍弹性容器实例自定义权限策略参考。 如果系统权限策略不能满足您的要求,您可以创建自定义权限策略实现最小授权。使用自定义权限策略有助于实现权限的精细化管控,是提升资源访问安全的有效手段。本文介绍ECI使用自定义权限策略的场景和策略示例。 什么是自定义权限策略 在基于IAM的访问控制体系中,自定义权限策略是指在系统权限策略之外,您可以自主创建、更新和删除的权限策略。自定义权限策略的版本更新需由您来维护。 创建自定义权限策略后,需为IAM用户或用户组绑定权限策略,这些IAM身份才能获得权限策略中指定的访问权限。 已创建的权限策略支持删除,但删除前需确保该策略未被引用。如果该权限策略已被引用,您需要在该权限策略的引用记录中移除授权。 自定义权限策略支持版本控制,您可以按照IAM规定的版本管理机制来管理您创建的自定义权限策略版本。 操作文档参考 创建自定义策略 编辑策略 删除策略 常见自定义权限策略场景及示例 如果您使用IAM子账号或委托账号操作ECI资源(如虚拟节点),需要为其添加以下自定义权限策略。 shell { "Version": "1.1", "Statement": [ { "Action": [ "eci:containers:describeContainerGroup", "eci:containers:describeContainerGroups", "eci:containers:deleteContainerGroup", "eci:virtualNode:describeVirtualNodes", "eci:virtualNode:createVirtualNode", "eci:virtualNode:deleteVirtualNode", "eci:virtualNode:updateVirtualNode" ], "Resource": [ "" ], "Effect": "Allow" } ] }
        来自:
        帮助文档
        弹性容器实例
        用户指南
        通过ECI控制台使用ECI
        安全合规
        使用IAM进行访问控制
        IAM策略
        弹性容器实例自定义权限策略参考
      • 库级数据恢复:按备份文件恢复
        本节包含库级数据恢复:按备份文件恢复的相关内容。 操作场景 库级恢复是将已生成的库级备份,恢复到实例上。恢复成功后,会在源实例上新生成以时间戳为后缀的库表,请您根据实际情况对表进行重命名或者后续的数据处理。 约束限制 不支持带中文的库名和表名恢复。 不支持含json虚拟列的库表进行库表级恢复。 单个实例一次最多可恢复50个库。 前提条件 由于该操作会在源实例上新生成恢复后的库表,请确保您的源实例磁盘空间充足。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台左上角的 ,选择区域。 步骤 3 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 步骤 4 在“实例管理”页面,选择目标实例,单击实例名称,进入实例的“基本信息”页签。 步骤 5 在左侧导航栏,选择“备份恢复”。 步骤 6 选择“库级备份”,在库级备份的操作列,单击“恢复”。 步骤 7 选择要恢复的库,单击“下一步:确认恢复信息”。 步骤 8 信息确认无误后,单击“立即恢复”。 在“实例管理”页面,可查看该实例状态为“恢复中”,恢复过程中该实例业务不中断。 恢复成功后,会在源实例上新生成以时间戳为后缀的库表,请您根据实际情况对表进行重命名或者后续的数据处理。 结束
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        数据恢复
        恢复到云上PostgreSQL数据库
        库级数据恢复:按备份文件恢复
      • 创建桶
        参数 描述 复制桶配置 可选。单击“选择源桶”后,可以在桶列表中选择一个源桶。返回后页面会自动复制源桶的以下配置信息:区域 / 数据冗余策略 / 存储类别 / 桶策略 / 服务端加密 / 归档数据直读 / 企业项目 / 标签。 选择后您仍可以根据业务情况对复制的配置信息进行部分或全部更改。 区域 桶所属区域。请选择靠近您业务的区域,以降低网络时延,提高访问速度。桶创建成功后,不支持变更区域,请谨慎选择。 桶名称 桶的名称。需全局唯一,不能与已有的任何桶名称重复,包括其他用户创建的桶。桶创建成功后,不支持修改名称,创建时,请设置合适的桶名。OBS中桶按照DNS规范进行命名,DNS规范为全球通用规则, 其具体命名规则如下: 需全局唯一,不能与已有的任何桶名称重复,包括其他用户创建的桶。用户删除桶后,立即创建同名桶或并行文件系统会创建失败,需要等待30分钟才能创建。 长度范围为3到63个字符,支持小写字母、数字、中划线()、英文句号(.)。 禁止两个英文句号(.)相邻,禁止英文句号(.)和中划线()相邻,禁止以英文句号(.)和中划线()开头或结尾。 禁止使用IP地址。 说明 当用户使用虚拟主机方式通过HTTPS协议访问OBS时,如果桶名称中包含英文句号(.),会导致证书校验失败。所以该场景下,建议桶名称不要使用英文句号(.) 数据冗余存储策略 多AZ存储:数据冗余存储至多个可用区(AZ),可靠性更高。 单AZ存储:数据仅存储在单个可用区(AZ),成本更低。 注意 请根据业务情况提前规划数据冗余存储策略,桶一旦创建成功,数据冗余存储策略就确定了,后续无法更改。 归档存储的桶不支持多AZ功能。 默认存储类别 桶的存储类别。不同的存储类别可以满足客户业务对存储性能、成本的不同诉求。 标准存储:适用于有大量热点文件或小文件,且需要频繁访问(平均一个月多次)并快速获取数据的业务场景。 低频访问存储:适用于不频繁访问(平均一年少于12次),但需要快速获取数据的业务场景。 归档存储:适用于很少访问(平均一年一次),且对数据获取速率要求不高的业务场景。 桶策略 桶的读写权限控制。 私有:除桶ACL授权外的其他用户无桶的访问权限。 公共读:任何用户都可以对桶内对象进行读操作。 公共读写:任何用户都可以对桶内对象进行读/写/删除操作。 服务端加密 选择“SSEKMS”加密。加密密钥类型您可以选择“默认密钥”,您上传的对象将使用当前区域的默认密钥进行加密,如果您没有默认密钥,系统将会在首次上传对象时自动为您创建,您也可以选择“自定义密钥”,通过单击“创建KMS密钥”进入数据加密服务页面创建自定义密钥,然后通过KMS密钥的下拉框选中您创建的KMS密钥。若桶已开启了默认加密,上传对象可以继承桶的KMS加密特性。 归档数据直读 通过归档数据直读,您可以直接下载存储类别为归档存储的对象, 而无需提前恢复。 企业项目 将桶加入到企业项目中统一管理。请先在企业项目界面完成企业项目的创建,默认为default企业项目。在企业项目界面创建企业项目,创建用户组并将用户加入到该用户组,然后将用户组添加到该企业项目。这时用户组内用户将获得用户组授权的该企业项目下的桶和对象的操作权限。 说明 仅企业帐号能够配置企业项目 标签 可选。标签用于标识OBS中的桶,以此达到对OBS中的桶进行分类的目的。OBS以键值对的形式来描述标签,每个标签有且只有一对键值。
        来自:
        帮助文档
        对象存储 OBS
        快速入门
        创建桶
      • 全球办公加速防护
        本文介绍了全球办公加速防护场景下的产品价值。 业务特点 全球办公场景下,公司数据一般部署在总部所在的国家或地区,但是企业的终端用户遍布全球各地,终端用户跨地域访问公司数据时经常出现文件数据传输慢、系统登录超时等问题。 同时,企业的数据服务器容易受到各类 WAF 和 DDoS 攻击,严重影响企业数据的安全性和可用性。 疫情快速推动远程/协同办公模式的普及,既存在静态文件的分享,也多人协作编辑、实时沟通等各类动态数据的传输,其中文件下载过久,沟通延时等问题大大降低了协同办公的效率。 而传统VPN、专线等的接入方式只要接入就能访问所有系统,可能造成客户业务核心数据泄漏、病毒感染等安全事件的发生。 客户痛点 远程办公应用登录超时 业务系统响应慢 音视频会议卡顿、延迟 VPN超时、掉线 准入安全风险 远程终端造成病毒扩散 产品优势 通过 AOne 边缘安全加速平台: 智能调度、实时探测最佳路径,私有传输协议,解决网络抖动问题,提升办公效率 全球节点覆盖,就近接入,保障网络的快速和稳定性,提升用户体验 任意区域任意网络接入,安全边缘节点,通过加密隧道保证数据安全及隐私 多因素认证身份,持续性安全评估,支持指定哪些用户使用什么样的终端设备访问哪些办公应用,保证可信访问
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        应用场景
        全球办公加速防护
      • 安全白皮书
        本章介绍天翼云关系型数据库包含哪些安全防护措施。 关系型数据库是天翼云提供的一款安全、可信的数据库服务。 RDS秉承天翼云对租户的安全承诺,尊重租户数据主权,坚持中立、客观的立场,恪守业务边界,不碰租户数据,不会利用租户数据谋取商业价值。RDS允许租户快速发放不同类型数据库,并可根据业务需要,对计算资源和存储资源进行弹性扩容。RDS提供自动备份、即时备份、数据库恢复等功能,以防止数据丢失。参数组功能,则允许租户根据业务需要进行数据库调优。 RDS还提供多个特性来保障租户数据库的可靠性和安全性,例如VPC、安全组、权限设置、SSL连接、自动备份、时间点恢复和跨可用区部署等。 网络隔离 VPC允许租户通过配置VPC入站IP范围,来控制连接数据库的IP地址段。RDS实例运行在租户独立的VPC内。租户可以创建一个跨可用区的子网组,之后可以根据业务需要,将部署RDS的高可用实例选择此子网完成,RDS在创建完实例后会为租户分配此子网的IP地址,用于连接数据库。RDS实例部署在租户VPC后,租户可通过VPN使其它VPC能够访问实例所在VPC,也可以在VPC内部创建ECS,通过私有IP连接数据库。租户可以综合运用子网和安全组的配置,来完成RDS实例的隔离,提升RDS实例的安全性。
        来自:
        帮助文档
        关系数据库SQL Server版
        安全白皮书
        安全白皮书
      • 安全白皮书
        本章节会介绍天翼云关系型数据库有哪些安全防护措施。 关系型数据库是天翼云提供的一款安全、可信的数据库服务。 RDS秉承天翼云对租户的安全承诺,尊重租户数据主权,坚持中立、客观的立场,恪守业务边界,不碰租户数据,不会利用租户数据谋取商业价值。RDS允许租户快速发放不同类型数据库,并可根据业务需要,对计算资源和存储资源进行弹性扩容。RDS提供自动备份、即时备份、数据库恢复等功能,以防止数据丢失。参数组功能,则允许租户根据业务需要进行数据库调优。 RDS还提供多个特性来保障租户数据库的可靠性和安全性,例如VPC、安全组、权限设置、SSL连接、自动备份、时间点恢复和跨可用区部署等。 网络隔离 VPC允许租户通过配置VPC入站IP范围,来控制连接数据库的IP地址段。RDS实例运行在租户独立的VPC内。租户可以创建一个跨可用区的子网组,之后可以根据业务需要,将部署RDS的高可用实例选择此子网完成,RDS在创建完实例后会为租户分配此子网的IP地址,用于连接数据库。RDS实例部署在租户VPC后,租户可通过VPN使其它VPC能够访问实例所在VPC,也可以在VPC内部创建ECS,通过私有IP连接数据库。租户可以综合运用子网和安全组的配置,来完成RDS实例的隔离,提升RDS实例的安全性。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        安全白皮书
        安全白皮书
      • 使用限制
        服务调用时是否可保证一定的并发需求? 公有云服务,线上用户资源共享,并发量会根据线上用户的调用情况动态调整。 如遇到突发高峰导致的并发量不够用的情况,您可以尝试以下三种解决方法: 通过重试机制,碰到并发错误可以延时一小段时间(如25s)重试请求。 后端检查上一请求结果,上一个请求返回后再发送下一次,避免请求过于频繁。 如果需要更大的常态性并发需求,请通过天翼云客服联系我们。 QPS不够用怎么办? 通用型OCR、身份证识别默认支持10个QPS,驾驶证识别和行驶证识别默认支持5个QPS,营业执照识别默认支持2个QPS。建议您在程序中可以进行一定的请求限制,避免收到大量限流报错。 如果因业务需要QPS超过限制,请提前线下咨询沟通再购买下单。 注意:如果您的程序在失败时有重试机制,当您扩大并发量后接口返回错误码时,请不要重试,否则可能加重限流报错情况。 OCR接口支持哪些格式? OCR识别接口均支持图片格式数据,包括:png/.jpg/.jpeg/.bmp。 OCR服务是否支持私有化部署? 印刷文字识别OCR支持私有化部署,您可通过天翼云官网工单或者客服电话【4008109889转1】沟通私有化部署相关合作。 是否支持子用户使用? 主用户订购后,可以将资源授权给子用户使用,子用户被授权后,可以使用子用户的aksk和appkey调用接口。 授权详情功能,授权后可以在产品控制台的授权详情中查看。
        来自:
        帮助文档
        印刷文字识别
        常见问题
        使用限制
      • 安全组配置示例
        场景举例: 安全组默认拒绝所有来自外部的请求,创建好弹性云主机后,您可以使用ping程序测试弹性云主机之间的通讯状况,则您需要添加安全组规则放通ICMP协议端口。 安全组配置方法: IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 ICMP 入方向 Any 0.0.0.0/0 弹性云主机做Web服务器 场景举例: 如果您在弹性云主机上部署了网站,即弹性云主机作Web服务器用,希望用户能通过HTTP或HTTPS服务访问到您的网站,您需要在弹性云主机所在安全组中添加以下安全组规则。 安全组配置方法: IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 TCP 入方向 80(HTTP) 0.0.0.0/0 IPv4 允许 TCP 入方向 443(HTTPS) 0.0.0.0/0 弹性云主机做DNS服务器 场景举例: 如果您将弹性云主机设置为DNS服务器,则必须确保TCP和UDP数据可通过53端口访问您的DNS服务器。您需要在弹性云服务器所在安全组中添加以下安全组规则。 安全组配置方法: IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 TCP 入方向 53 0.0.0.0/0 IPv4 允许 UDP 入方向 53 0.0.0.0/0 使用FTP上传或下载文件
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组配置示例
      • 产品咨询类
        数据传输服务DTS是否支持关系型数据库的HA实例迁移? 对于源数据库实例为MySQL的情况,DTS支持HA迁移。以下是一些条件和说明: GTID:源数据库实例需要开启GTID(Global Transaction Identifier)模式。GTID 为全局事务ID,用于保证提交的事务在主从复制中有唯一的ID。 HA实例的VIP:HA实例需要提供虚拟IP(VIP),以便在故障切换时可以自动切换到备用实例。 在满足上述条件的情况下,DTS可以实现MySQL数据库的HA实例迁移。当迁移过程中源数据库实例短暂断开连接时,DTS会尝试自动重连,并从断开连接前的位点接续之前的迁移任务。从而确保数据的连续性和一致性。 数据传输服务DTS对源数据库有什么要求? 目前数据传输服务支持MySQL到MySQL、PostgreSQL到PostgreSQL、SQL Server到SQL Server的数据迁移和数据同步。支持DDS/MongoDB>DDS/MongoDB的数据迁移。对源数据库的要求如下: MySQL到MySQL的数据迁移/数据同步:支持RDS for MySQL或自建 MySQL 5.6部分版本/5.7/8.0,且自建数据库的源数据库版本不得高于目标数据库版本。 PostgreSQL到PostgreSQL的数据迁移/数据同步:支持RDS for PostgreSQL或自建PostgreSQL 9.6/10/11/12/13/14/15,且源数据库版本不得高于目标数据库版本。 DDS/MongoDB到DDS/MongoDB的数据迁移:支持DDS 3.0/4.0(副本集)或自建MongoDB 3.4/4.0/4.2/4.4/5.0/6.0(副本集),目标库大版本号建议不低于源库。 SQL Server到SQL Server的数据迁移/数据同步:支持RDS for SQL Server 2016 标准版/2016 企业版或自建SQL Server 2016 标准版/2016 企业版,且源数据库版本不得高于目标数据库版本。
        来自:
        帮助文档
        数据传输服务DTS
        常见问题
        产品咨询类
      • (停止维护)CCE发布Kubernetes 1.9及之前版本说明
        本文 主要介绍CCE发布Kubernetes 1.9及之前版本说明。 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.9及之前版本所做的变更说明。 表 v1.9及之前版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.9.10r2 主要特性: ELB负载均衡支持源IP跟后端服务会话保持 v1.9.10r1 主要特性: 支持对接SFS存储 支持Service自动创建二代ELB 支持公网二代ELB透传源IP 支持设置节点最大实例数maxPods v1.9.10r0 主要特性: kubernetes对接ELB/Ingress,新增流控机制 Kubernetes同步社区1.9.10版本 支持Kubernetes RBAC能力授权 问题修复: 修复操作系统cgroup内核BUG导致概率出现的节点内存泄漏问题 v1.9.7r1 主要特性: 增强PVC和PV事件的上报机制,PVC详情页支持查看事件 支持对接第三方认证系统l 集群支持纳管EulerOS2.3的物理机 数据盘支持用户自定义分配比例 物理机场景支持对接EVS云硬盘存储 物理机场景下支持IB网卡 物理机场景支持通过CMv3接口创建节点 v1.9.7r0 主要特性: 新建集群的Docker版本升级到1706 支持DNS级联 支持插件化管理 Kubernetes同步社区1.9.7版本 支持7层ingress的https功能 有状态工作负载支持迁移调度更新升级 v1.9.2r3 主要特性: 集群支持创建/纳管CentOS7.4操作系统的节点 kubernetes的Service支持对接DNAT网关服务 NetworkPolicy能力开放 增强型ELB支持Service配置多个端口 问题修复: 修复kubernetes资源回收过程中连不上kubeapiserver导致pod残留的问题 修复节点弹性扩容数据不准确的问题 v1.9.2r2 主要特性: 经典型ELB支持自定义健康检查端口 经典型ELB性能优化 ELB四层负载均衡支持修改Service的端口 问题修复: 修复网络插件防止健康检查概率死锁问题 修复高可用集群haproxy连接数限制问题 v1.9.2r1 主要特性: Kubernetes同步社区1.9.2版本 集群节点支持CentOS 7.1操作系统 支持GPU节点,支持GPU资源限制 支持webterminal插件 v1.7.3r13 主要特性: 新建集群的Docker版本升级到1706 支持DNS级联 支持插件化管理 增强PVC和PV事件的上报机制 物理机场景支持对接OBS对象存储 v1.7.3r12 主要特性: 集群支持创建/纳管CentOS7.4操作系统的节点 kubernetes的Service支持对接DNAT网关服务 NetworkPolicy能力开放 增强型ELB支持Service配置多个端口 问题修复: 修复kubernetes资源回收过程中连不上kubeapiserver导致pod残留的问题 修复节点弹性扩容数据不准确的问题 事件老化周期提示修正:集群老化周期为1小时 v1.7.3r11 主要特性: 经典型ELB支持自定义健康检查端口 经典型ELB性能优化 ELB四层负载均衡支持修改Service的端口 支持删除命名空间 支持EVS云硬盘存储解绑 支持配置迁移策略 问题修复: 修复网络插件防止健康检查概率死锁问题 修复高可用集群haproxy连接数限制问题 v1.7.3r10 主要特性: 容器网络支持Overlay L2模式 集群节点支持GPU类型虚机 集群节点支持CentOS 7.1操作系统,支持操作系统选择 Windows集群支持对接二代ELBl 支持弹性文件服务SFS导入 物理机场景支持对接SFS文件存储、OBS对象存储 v1.7.3r9 主要特性: 工作负载支持跨AZ部署 容器存储支持OBS对象存储服务 支持ELB L7负载均衡 Windows集群支持EVS存储 物理机场景支持devicemapper directlvm模式 v1.7.3r8 主要特性: 集群支持节点弹性扩容 v1.7.3r7 主要特性: 容器隧道网络集群支持纳管SUSE 12sp2节点 docker支持directlvm模式挂载devicemapper 集群支持安装dashboard 支持创建Windows集群 v1.7.3r6 主要特性: 集群存储对接原生EVS接口 v1.7.3r5 主要特性: 支持创建HA高可靠集群 问题修复: 节点重启后容器网络不通 v1.7.3r4 主要特性: 集群性能优化 物理机场景支持对接ELB v1.7.3r3 主要特性: 容器存储支持KVM虚拟机挂载 v1.7.3r2 主要特性: 容器存储支持SFS文件存储 工作负载支持自定义应用日志 开放工作负载优雅缩容 问题修复: 修复容器存储AK/SK会过期的问题 v1.7.3r1 主要特性: kubedns支持外部域名解析 v1.7.3r0 主要特性: Kubernetes同步社区1.7.3版本 支持ELB负载均衡 容器存储支持XEN虚拟机挂载 容器存储支持EVS云硬盘存储
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群概述
        集群Kubernetes版本发布说明
        (停止维护)CCE发布Kubernetes 1.9及之前版本说明
      • 术语表
        本页介绍天翼云TeleDB数据库术语表。 集群(Cluster): 是由多台物理服务器(如果为虚拟机也视为物理服务器)组成的一个系统,他们通过网络互联,并作为一个整体来提供一系列服务。集群是物理资源的集合。 实例(instance) :特指用户可以存取(一系列关联)数据对象的资源集合;即包括一套GTM/CN/DN的逻辑集合。实例是逻辑资源集合。 运维管理控制系统(OSSOperation and Maintenance Service): 简称管控 数据库 :称呼软件主体时是数据库; 库: 称呼create database的database为库;有时候语境原因,数据库可能替代库,请注意。 分表(Distributed): 这里借用的DRDS概念,即在将一张逻辑上的表拆分到多个物理或逻辑独立的分片(sharding)上,使得数据“物理”分散的一种方案。与之对应的是分表键(Distributed key)。 分片(sharding) :数据拆分的逻辑最小区块,与之对应的是分片键(shard key)。 注意: 基于上述定义可知,Distributed在逻辑上略等于sharding,一种是从表物理分布形式称呼,一种是从表的逻辑分布形式称呼。 分区(partition): 大表的数据分成称为分区的许多小的子集,分区是一种在单机数据库中特有的方案,不应与分表、分片的意义重合。 逻辑表,表: 一个逻辑上统一的表,就create table语法创建的表,他可以是分表,单表。 注意: 在部分分布式数据库中,还有region(区)的概率,但这个region与公有云的物理位置地区region重复,原则上我们不使用区(region)或分区这个词。如确实需要描述,应先声明其中文: 逻辑分片(region): 基于某一种分布式规则,负责维护集群的一段(逻辑上不再拆分)的连续数据区域。有一些分布式数据库是基于文件大小进行分区,有些着采用数据的属性(如字段区域、hash规则)等区域。 普通表、单表: 就create table语法创建的表,这里借用的DRDS概念,即仅在一个物理或逻辑的分片上存储的表。也就是传统单机数据库的表。 逻辑表【≥】分表【≥】分片【≥】分区。 广播表、复制表: 这里借用的DRDS概念,即在每个物理或逻辑的分片存放有相同表,并基于某种机制(通常是分布式事务)同时更新。 节点组(node group) :通常是指物理上的一组节点,在teledb中,特指基于node group语法组成的节点。 一组DN节点: 默认情况下也指是基于主从架构则为一主多从结构的DN节点,请注意术语区别节点组功能。 节点(node): 网络中,物理或逻辑上的一个实体。 逻辑节点: 是指这个实体是逻辑上独立的。通常是指CN或者DN的一个进程的集合就是一个逻辑节点。 物理节点: 是指这个实例是物理上独立的。通常是指一台独立的服务器(虚拟机)。由于当前虚拟化(含cgroup)技术,一台物理节点上可能存在多个逻辑节点。 注意: 一个节点组上可能承载一个或多个分片,但一个分片不能被多个节点组再进行拆分。 事务、普通事务、单机事务: 一个具有ACID特性的系列操作,通常一个事务有唯一的事务ID。若未特殊指明,事务通常是指单机事务或单机事务与分布式事务的统称。 分布式事务(distributed transaction): 是指在分布式数据库上执行的,需要多个物理或逻辑上不同的数据协同的具有ACID特性的操作集合。在实际情况下,分布式事务可能被拆分为多个 子事务 。 只读节点【替换原来只读平面】 ,如果是CN节点只读,就称为 只读CN节点 。 读写节点【替换原来的读写平面】 主DN、主CN(主节点) :即DN的负责读写的主节点 备DN、备CN(备节点) :即DN负责同步数据,参与高可用切换(但不参与写)的节点。在mysql中,也称为 从节点 ,这里与备与从等义。 只读实例 :是指参与数据同步但不参与高可用切换的逻辑上的节点组合(在读扩展场景较常见的概念) 灾备实例 :是指参与数据同步,但参与主备之间高可用切换,但参与在主机房灾难情况下,切换过来的的逻辑上的节点组合(在异地容灾能力常见的概念) 注意 除非某个只读节点或灾备节点与主节点共享同一套GTM,否则均称为只读实例和灾备实例称为XX实例。例如,备DN若开启只读能力,可以叫做只读节点。 利用率(Utilization rate) :是指有效利用资源(人力、物力、财力等)的百分比。它通常用于衡量资源的有效利用程度,反映在一定条件下,资源的投入与产出的比例关系。例如,办公区域的利用率、机器设备的利用率等。 使用率(Usage rate) :是指使用资源的程度或频率。它通常用于衡量在一段时间内,资源被使用的次数或时间。例如,图书馆的使用率、健身房的使用率等。 占用率(Occupancy rate) :是指占用资源的人或事物所占的比例。它通常用于衡量在一定时间内,资源被占用的程度。例如,房屋的占用率、车位的占用率等。 如上,一般说百分比的%就叫:CPU利用率、内存利用率,一般是长期占用的比例的%磁盘占用率,次/分这种单位的,就是使用率。 热备(在线备份) 在数据库运行时直接备份,即备份时对数据库操作没有任何影响的备份。 温备(在数据库运行时加全局读锁备份) 保证了备份数据的一致性,但对性能有影响。在当前技术下,热备和温备通常等意,原则上不称呼温备。 冷备(离线备份) 在数据库停止时进行备份。 全量备份(Full Backup) :也称为完全备份,指对某个指定时间点的所有数据和对应的结构进行一个完全的备份。 增量备份(Incremental Backup) :在上一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。 差异备份(Differential Backup): 与增量备份类似,差异备份是备份的是自上一次完整备份以来的所有更改数据,而不是自上一次备份以来的所有更改。(通常不使用差异备份这个词)。 日志备份: 单独对数据库日志进行的一种备份。日志备份与增量备份主要是备份文件的差异,一个是log的集合;一个是文件系统文件的集合;但有些技术实现的时候可能重复。 区域Region :是指地理的物理位置。 可用区(Availability zone,AZ) :可用区是指在某一地域内,具有独立电力和网络的物理区域。同一可用区内实例之间的网络延时更小。 数据中心(Data Center,简称DC) 是指一种拥有完善的设备(包括高速互联网接入带宽、高性能局域网络、安全可靠的机房环境等)、专业化的管理、完善的应用服务平台。 机房: 存放相关互联网设备的一个房间 机架: 存放相关互联网设备的一个架子 宿主机、母机: 因为有虚拟化概念,所以宿主机、母机特指软件安装所在的物理服务器。 国密: 指符合中国国家标准的商用密码算法;通常简写为SM。 GTM: 全局事务管理器(Global Transaction Manager)(简称GTM),负责管理集群事务信息,同时管理集群的全局对象,比如序列等。 Coordinator :协调节点(简称CN),对外提供接口,负责数据的分发和查询规划,多个节点位置对等,每个节点都提供相同的数据库视图;在功能上CN上只存储系统的全局元数据,并不存储实际的业务数据。 Datanode: 数据节点(简称DN),处理存储本节点相关的元数据,每个节点还存储业务数据的分片。在功能上,DN节点负责完成执行协调节点分发的执行请求。 MPP: 大规模并行处理(Massively Parallel Processing) OLAP: 联机分析处理(OnLine Analytical Processing) OLTP :联机事务处理(Online Transaction Processing) HTAP: 混合事务/ 分析处理(Hybrid Transactional/Analytical Processing 行存: 数据按照逻辑顺序相同的方式来来进行文件存储,一行中的所有列数据按照顺序存储在物理磁盘上,这种格式的好处很明显,如果同时访问一行中的多列数据时,一般只需要一次磁盘IO,比较适合OLTP类型的负载。 列存: 表中的每列数据存储为一个独立的磁盘文件,比如例子中,“姓名”,“部门”,“薪酬”,“家庭信息”每列中的数据都为一个独立的数据文件,这中格式在一次需要访问表中少数列时相比行存能够节省大量的磁盘IO,在聚合类场景下尤其高效,因此多用在OLAP类系统中。 share nothing: 各个处理单元都有自己私有的CPU/内存/硬盘等,不共享资源的集群架构 Shard map: 存储在CN/DN节点中的记录数据块与shard之间映射关系的位图。 Xlog:TeleDB数据库中DN节点的WAL日志文件。 三权分立: 把传统数据库系统DBA的角色分解为三个相互独立的角色,安全管理员,审计管理员,数据管理员,这个三个角色之间相互制约,消除出系统中的超级权限,从系统角色设计上了解决了数据安全问题 列级加密: 针对指定列做单独的加密操作 文件加密: 以数据库内部标准块block为加密计算的最小单位 透明数据脱敏: 在用户无感知的情况下,对非授权用户返回被脱敏的数据。其中,无感知是指用户使用的查询操作变化,也无需增加额外的运算操作;非授权用户的解释为,以访问表为例,用户具备该表的查询权限,但需要限制对某些字段真实值的获得;脱敏是指通过某种运算法则,在真实数据返回给访问终端前,按照既定规则,将原始数据映射到另一种形式(可以支持多种变化),该映射规则对查询用户不可见,且转换后的形式不能做逆向操作(即转换为原始数据) 数据倾斜: 分布式系统中,数据集中存储在某些DN节点组中,而另外一些DN节点组数据较少,导致性能、容量在分布式系统中分布不均衡。 冷热分离: 对热数据和冷数据采用不同的存储设备,就可以大大降低业务的使用成本。 在线扩容: 通过先搬迁存量数据,再搬迁增量数据最后选择合适的时机切换路由的方式来扩容实例,将实例扩容对业务的影响降低在毫秒级。 灾难disaster、故障: 由于人为或自然的原因,造成信息系统严重故障、瘫痪或其数据严重受损,使信息系统支持的业务功能停顿或服务水平达到不可接受的程度,并持续特定时间的突发性事件。 灾难恢复disaster recovery、故障恢复: 为了将信息系统从灾难造成的不可运行状态或不可接受状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受的状态而设计的活动和流程。 灾难恢复能力disaster recovery capability、故障恢复能力 :在灾难发生后利用灾难恢复资源和灾难恢复预案及时恢复和继续运作的能力。 灾难恢复预案disaster recovery plan: 定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件。用于指导相关人员在预定的灾难恢复目标内恢复信息系统支撑的关键业务功能。 风险分析risk analysis: 确定影响信息系统正常运行的风险,评估对单位业务运营至关重要的功能,定义降低潜在危险控制手段的流程。 注:风险分析经常涉及对特殊事件发生可能性的评估。 业务影响分析business impact analysis: 分析业务功能及其相关信息系统资源,评估特定灾难对各业务功能的影响,确定信息系统可接受的RTO和RPO目标。 业务连续性business continuity: 在中断事件发生后,组织在预先确定的可接受的水平上连续交付产品或提供服务的能力。 恢复时间目标recovery time objective;RTO: 灾难发生后,信息系统从停顿到必须恢复的时间要求。 恢复点目标recovery point objective;RPO: 灾难发生后,数据必须恢复到的时间点要求。 系统可用性system availability: 在要求的外部资源得到保证的前提下,分布式事务数据库在规定的条件下和规定的时刻或时间区间内(不包括计划内服务中断时间)处于可执行规定功能状态的能力。 注:一般按允许计划外年服务中断时间、可用程度至少达到“n个九”来衡量。 生产系统production system: 正常情况下支持单位生产运行的信息系统。包括主数据、主数据处理系统和主网络。 生产中心production center: 生产系统所在的数据中心。 同城数据中心data center in the same city: 能够抵御因供电供水中断、水淹、火灾、网络故障、硬件损毁、交通中断等灾难同时影响的数据中心。 注意 一般情况下与生产中心距离为数十公里以内。 异地数据中心data center in the different city: 能够抵御因战争、洪水、海啸、台风、地震等大范围区域性灾害同时影响的数据中心。 说明 一般情况下与生产中心距离为数百公里以上。 演练exercise : 基于灾难恢复预案进行的演习。 注意 形式包括桌面演练、模拟演练、实战演练等。 租户(Tenant) :在云计算中,租户是一个逻辑概念,表示使用系统或计算资源的用户。在公有云平台上注册账户之后,每个人或企业就成为一个租户,云平台会以租户为基本单位来为其分配资源。比如在系统中创建的账户与统计信息,以及在系统中设置的各式数据和用户所设置的客户化应用程序环境等,都属于租户的范围。 用户(User) :用户是指需要使用云计算服务的个人或组织。是客观存在的主体。 客户(Customer) :客户是购买云服务的个人或组织,比如公司的雇员或者个人。 账号(Account) :这可以是在云平台上注册的账户,例如在天翼云、华为云等平台上注册的账户。请注意,本文不区分“账号”与“帐号”,二者等义不做特殊区分。
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        术语表
      • 操作系统升级
        约束与限制 存量的master节点不支持更换操作系统。 基于私有镜像的节点不支持节点池升级,因此也不支持更换操作系统。 功能说明 升级方式 说明 实现方式 开通新集群 新版本的操作系统发布后,集群订购页默认提供最新版本的操作系统,旧版本的操作系统将不在集群订购页面提供,因此可以通过开通新集群的 方式来获取并使用最新版本的操作系统。 通过选择所需操作系统开通新集群实现 新建节点池并扩容 新版本的操作系统发布后,节点池订购页默认提供最新版本的操作系统,旧版本的操作系统将不在节点池订购页面提供,因此可以通过新建节点池 的方式来获取并使用最新版本的操作系统。 通过选择所需操作系统新建节点池并扩容节点实现 更换节点池操作系统 升级节点池可以选择更换操作系统,因此可以选择升级到新版本的操作系统,该功能通过节点重置方式实现。 通过升级节点池的更换操作系统功能实现 操作步骤 开通新集群 开通新集群操作步骤参见订购集群,其中master节点默认采用最新版本CTyunOS操作系统,工作节点用户根据需要选择所需类型的的操作系统。 新建节点池并扩容 新建节点池步骤参见节点池管理,节点池扩容参见扩缩容节点池,通过扩容节点池可以应用新版本的操作系统,通过缩容节点池可以弃用旧版本的操作系统。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        节点和节点池
        操作系统升级
      • 使用须知
        本章介绍使用主机迁移服务,需要注意哪些地方。 迁移前须知 迁移系统版本较老的服务器(如Windows 2008),可能出现系统内核无法兼容的情况,需提前做好评估,明确是否适合直接迁移,以免迁移后业务无法运行。 迁移前,建议关闭源端服务器中可能导致SMSAgent启动失败的软件(如杀毒软件)。如果不确定是否有冲突的软件,迁移前请做好数据备份。 Linux块级迁移目前处于公测阶段,建议只在测试场景下使用。 虚拟化驱动UVP VMTools的版本不能低于2.5.0,否则可能导致目的端无法启动。 迁移网络须知 请参考主机迁移对网络安全的配置与条件,提前准备并配置完成。 请参见如何配置云主机安全组规则,提前准备并配置完成。 迁移对网络质量有一定要求,可以通过SMS提供的网络质量检测功能,评估当前迁移网络环境质量,及时做出调整,避免因网络质量问题,导致迁移失败。 迁移过程中会占用一定的源端主机资源,如内存,CPU,磁盘IO和网速等,请您根据实际业务场景设置合适的网络限流。Linux源端限流依赖系统自带的TC(TrafficControl)组件,如果TC组件未安装或者异常可能存在限流失效的情况。
        来自:
        帮助文档
        主机迁移服务SMS
        产品介绍
        使用须知
      • 概览
        安全告警 安全告警展示了告警的总体情况,包括告警总次数、受影响资产、攻击IP。支持查看最近一天、最近三天、最近七天的统计数据。 告警总次数:展示了近期资产触发的告警的总次数。 受影响资产:统计存在告警的资产数量。同一资产不重复统计,当同一资产有多个告警时,仅统计一次。 攻击IP:展示了攻击IP的数量。同一IP不重复统计。 点击数字时会跳转至“安全告警”界面。 实例状态 展示实例的版本,互联网边界防火墙实例、VPC边界防火墙实例的规格和配额。 单击“配额管理”,进入配额管理页面查看更多配额信息。 资产防护监控 资产防护监控展示了防护总体情况,包括已开启和未开启防护的资产数量。鼠标悬浮在弹性IP、弹性负载均衡对应数字上,会展示对应的IPv4和IPv6资产数量。 绿色图标表示已开启防护的资产总数量。 红色图标表示未开启防护的资产总数量。 防护配置 展示入侵防护策略的配置情况,包括防护模式、虚拟补丁、病毒防御、DDoS防护。 访问控制策略 展示访问控制策略的配置情况,包括白名单规则数、黑名单规则数、VPC边界规则数、入向规则数、出向规则数的配置情况及周同比百分比。 白名单规则数:分别展示互联网边界和VPC边界添加的白名单规则数量,点击数字时会跳转至“访问控制”对应页面。 黑名单规则数:分别展示互联网边界和VPC边界添加的黑名单规则数量,点击数字时会跳转至“访问控制”对应页面。 VPC边界规则数:展示添加的VPC边界规则数量,点击数字时会跳转至“访问控制 > VPC边界规则 > 内网互访规则”页面。 入向规则数:展示入向规则数量,点击数字时会跳转至“访问控制 > 互联网边界规则 > 入向规则”页面。 出向规则数:展示出向规则数量,点击数字时会跳转至“访问控制 > 互联网边界规则 > 出向规则”页面。
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        概览
      • 物理专线介绍
        本文将为您介绍物理专线的概念与特点。 物理专线概念 物理专线:物理专线是对客户侧站点和云资源池交换机之间的网络链路的抽象。与传统互联网链路相比,物理专线提供用户本地数据中心上云的专属通道,业务传输质量更高,并采用虚拟化技术实现用户业务数据逻辑隔离,更加安全可靠,云专线兼容底层IPRAN、MSTP、MPLS VPN、OTN等多种线路类型,支持1G/10G/100G等多种端口带宽规格;同时提供端口聚合和链路能力,实现专线带宽弹性扩容,帮助企业轻松应对大流量业务传输场景。 用户可申请独享物理专线和共享物理专线。独享物理专线,用户独占一个物理端口资源;共享物理专线,多用户共享一条物理线路,通过三层子接口方式实现多租户数据隔离。 物理专线特点 一般来说,物理专线的特点包括: 稳定性与可靠性: 物理专线是专门为特定客户建立的,因此通常比公共互联网连接更稳定,不容易受到网络拥塞等因素的影响。 低延迟: 由于物理专线是专用的线路,其传输路径较短,可以实现更低的延迟,适用于对实时性要求较高的应用场景。 高带宽: 物理专线通常提供高带宽的连接,适用于大规模数据传输、高清视频等需要大流量的场景。 数据安全性: 由于物理专线是专用连接,相对于公共互联网连接,具有更高的数据安全性,可以减少信息被窃取或篡改的风险。
        来自:
        帮助文档
        云专线 CDA
        用户指南
        物理专线
        物理专线介绍
      • (停止维护)CCE发布Kubernetes 1.11版本说明
        本文主要介绍CCE发布Kubernetes 1.11版本说明。 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.11版本所做的变更说明。 表 v1.11版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.11.7r2 主要特性: GPU支持V100类型 集群支持权限管理 v1.11.7r0 主要特性: Kubernetes同步社区1.11.7版本 支持创建节点池(nodepool),虚拟机集群支持 CCE集群支持创建物理机节点(VPC网络),支持物理机和虚机混合部署 GPU支持V100类型 1.11集群对接AOM告警通知机制 Service支持访问类型切换 支持服务网段 集群支持自定义每个节点分配的IP数(IP分配) v1.11.3r2 主要特性:集群支持IPv6双栈 ELB负载均衡支持源IP跟后端服务会话保持 v1.11.3r1 主要特性:Ingress的URL匹配支持Perl语法的正则表达式 v1.11.3r0 主要特性: Kubernetes同步社区1.11.3版本 集群控制节点支持多可用区 容器存储支持对接SFS Turbo极速文件存储 参考链接 社区v1.9与v1.11版本之间的CHANGELOG v1.10到v1.11的变化: v1.9到v1.10的变化:
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群概述
        集群Kubernetes版本发布说明
        (停止维护)CCE发布Kubernetes 1.11版本说明
      • 目的端虚拟机已创建场景
        本节介绍“目的端虚拟机已创建场景”下将主机资源一站式迁移到天翼云的方法。 配置目的端 步骤 1 在浏览器中输入 步骤 2 单击左侧导航栏的“ 迁移实施 ”,进入迁移实施界面。 步骤 3 在“ 主机迁移 ”页签下,勾选需要迁移到天翼云的主机资源,单击“ 绑定目的端 ”。 目的端配置 步骤 4 在“ 绑定目的端 ”窗口的基础配置区域,填入要迁移的目标账号,并且选择对应的资源池和区域。会自动列出可供迁移的目标端如下图所示: 选择对应的迁移网络,下一步确认配置。 步骤 5 绑定目的端 完成后,单击“ 一站式迁移 ”,右侧弹出一站式迁移页面。 步骤 6 在一站式迁移 页面,可查看 获取迁移服务器信息 。 在其他配置区域,选择推送模式。 选择 操作 局域网 勾选创建任务(可选)勾选启动任务单击“确定” 公网 输入RDA本机公网IP,勾选创建任务(可选)勾选启动任务单击“确定” 步骤 7 开始服务器全量复制。 步骤 8 (可选)设置目的端时,持续同步选择“是”,全量复制完成后,需要手动启动目的端。 说明 “迁移实时状态”为“已完成”,说明目的端已启动,整个迁移操作已完成 相关操作 可对创建的任务进行如下操作。 如果... 那么... 启动迁移任务 勾选已创建的任务,单击“任务操作→启动迁移任务” 同步迁移任务 勾选已创建的任务,单击“任务操作→同步迁移任务” 停止迁移任务 勾选已创建的任务,单击“任务操作→停止迁移任务”说明只能对迁移中的任务进行停止。 删除迁移任务 勾选已创建的任务,单击“任务操作→删除迁移任务” 卸载Agent 勾选已创建的任务,单击“任务操作→卸载Agent” 修改迁移参数 勾选已创建的任务,单击“任务操作→修改迁移参数” 导出目的端信息 勾选已创建的任务,单击按钮,导出.xlsx格式文件。
        来自:
        帮助文档
        云迁移工具RDA
        用户指南
        主机迁移
        目的端虚拟机已创建场景
      • 基本概念
        本文介绍边缘安全加速平台名词术语。 CNAME 记录 CNAME ( Canonical Name ),即别名,用于把一个域名解析到另一个域名,当 DNS 系统在查询 CNAME 左面的名称的时候,都会转向 CNAME 右面的名称再进行查询,一直追踪到最后的 PTR 或 A 名称,成功查询后才会做出回应,否则失败。例如,您有一台服务器,使用 ctyun.cn 访问,您又希望通过 ctyun.cn1 也能访问该服务器,那么就需要在您的 DNS 解析服务商添加一条 CNAME 记录,将 ctyun.cn 指向 ctyun.cn1,添加该条 CNAME 记录后,所有访问 ctyun.cn 的请求都会被转到 ctyun.cn1,获得相同的内容。 DNS DNS 即Domain Name System,是域名解析服务的意思。它在互联网的作用是:把域名转换成为网络可以识别的 IP 地址。人们习惯记忆域名,但机器间互相只认 IP 地址,域名与 IP 地址之间是一一对应的,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。比如:上网时输入的 www.ctyun.cn 会自动转换成为220.181.112.143。 常见的DNS解析服务商有:阿里云解析,万网解析,DNSPod,新网解析,Route53(AWS),Dyn,Cloudflare等。 边缘安全节点 边缘安全节点是相对于网络的复杂结构而提出的一个概念,指距离最终用户接入具有较少的中间环节的网络节点,对最终接入用户有较好的响应能力和连接速度。其作用是将访问量较大的网页内容和对象保存在服务器前端的专用 Cache 设备上,以此来提高网站访问的速度和质量。 回源 HOST 回源 host 决定回源请求访问到源站上的具体某个站点。 例1:源站是域名源站为 www.ctyun.cn,回源 host 为 www.ctyun.cn1,那么实际回源是请求到 www.ctyun.cn 解析到的IP,对应的主机上的站点 www.ctyun.cn1。 例2:源站是 IP 源站为1.1.1.1,回源 host 为www.ctyun.cn1,那么实际回源的是1.1.1.1对应的主机上的站点 www.ctyun.cn1。 协议回源 协议回源指回源时使用的协议和客户端访问资源时的协议保持一致,即如果客户端使用 HTTPS 方式请求资源,当 CDN 节点上未缓存该资源时,节点会使用相同的 HTTPS 方式回源获取资源;同理如果客户端使用 HTTP 协议的请求,CDN 节点回源时也使用 HTTP 协议。 过滤参数 过滤参数是指当URL请求中带“?”并携带参数请求到 CDN 节点的时候,CDN 节点在收到该请求后可根据配置决定是否将该带参数的 URL 请求回源站。当开启过滤参数时,该请求到 CDN 节点后会截取到没有参数的 URL 向源站请求。并且 CDN 节点仅保留一份副本。如果关闭该功能,则每个不同的 URL 都缓存不同的副本在 CDN 的节点上。 Web 安全 相关 Web 应用层面的安全问题与事件,包括各种 Web 组件、协议、应用等。 正则防护 经验规则集,自动为网站防御 SQL 注入、XSS 跨站、Webshell 上传、命令注入、后门隔离、非法文件请求、路径穿越、常见应用漏洞攻击等通用的 Web 攻击。 网站白名单 通过设置网站白名单,可以让满足条件的请求不经过任何 Web 应用防火墙防护模块的检测,直接访问源站服务器。 IP 黑名单 支持一键阻断来自指定 IP 地址、IP 地址段以及指定地理区域的 IP 地址的访问请求。 0Day 漏洞 0Day 是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。 CC 安全防护 根据访问者的 URL,频率、行为等访问特征,智能识别 CC 攻击,迅速识别 CC 攻击并进行拦截,在大规模 CC 攻击时可以避免源站资源耗尽,保证企业网站的正常访问。 防敏感信息泄露 帮助网站过滤服务器返回内容(异常页面或关键字)中的敏感信息(例如身份证号、银行卡号、电话号码和敏感词汇),脱敏展示敏感信息或返回默认异常响应页面。 网络爬虫 又称为网页蜘蛛,网络机器人,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。 挖矿 借助大量计算能力来计算产生虚拟货币。 多源评估 通过对多种输入信息源数据动态地进行综合分析与评估的能力。 访问主体 能访问客体的主动实体。 访问客体 能与主体建立访问连接的被动实体。 SSL 证书 SSL 证书(Secure Sockets Layer)指一种安全协议,目的是为互联网通信提供安全及数据完整性保障。SSL 证书遵循 SSL 协议,可安装在服务器上,实现数据传输加密。 云工作负载 指云环境中从应用程序层到管理程序或处理的自包含组件(如堆栈中的虚拟机和容器)的整个应用程序堆栈。 访问控制 确保对资产的访问是基于业务和安全要求进行授权和限制的手段。 零信任 一组围绕资源访问控制的安全策略、技术与过程的统称。从对访问主体的不信任开始,通过持续的身份鉴别和监测评估、最小权限原则等,动态调整访问策略和权限,实施精细化的访问控制和安全防护。 策略引擎 负责最终决定是否授予指定访问主体对资源(访问客体)的访问权限。策略引擎使用企业安全策略以及来自外部源的输入作为“信任算法”的输入,以决定授予或拒绝对该资源的访问。 连接器 放置在业务前端的引流设备,用于打通内外网业务,确保终端用户可以安全访问业务数据。 动态授权 基于零信任对访问主体永不信任的原则,根据用户所处的环境动态调整用户拥有的访问权限。 SDP 即软件定义边界,旨在对于网络安全防护中不信任任何设备、人物、身份、系统等相关,每一个步骤都要有所验证,有所根据,让所有安全防护的相关都变为可信安全。 TCP 协议 TCP 协议指传输控制协议(Transmission Control Protocol),是一种面向连接的、可靠的、基于字节流的传输层通信协议,由 IETF 的 RFC 793 定义。TCP 工作在网络 OSI 的七层模型中的第四层(传输层),连接到不同但互连的计算机通信网络的主计算机中的成对 进程之间依靠 TCP 提供可靠的通信服务。 UDP 协议 Internet 协议集支持一个无连接的传输协议,该协议称为用户数据包协议(UDP,User Datagram Protocol)。UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据包的方法。RFC 768 描述了 UDP。 Internet 的传输层有两个主要协议,互为补充。无连接的是 UDP,它除了给应用程序发送 数据包功能并允许它们在所需的层次上架构自己的协议之外,几乎没有做什么特别的事情。 面向连接的是 TCP,该协议几乎做了所有的事情。 无服务器 Serverless 无服务器是一种云原生开发模型,可使开发人员专注构建和运行应用,而无需管理服务器。无服务器方案中仍然有服务器,但它们已从应用开发中抽离了出来。云提供商负责置备、维护和扩展服务器基础架构等例行工作。开发人员可以简单地将代码打包到容器中进行部署。部署之后,无服务器应用即可响应需求,并根据需要自动扩容。公共云提供商的无服务器产品通常通过一种事件驱动执行模型来按需计量。因此,当无服务器功能闲置时,不会产生费用。 函数即服务 FaaS 函数即服务(FaaS:Function as a service)是一种事件驱动计算执行模型;开发人员编写代码逻辑,部署到完全由平台管理的函数运行时中,然后按需执行。与 BaaS 不同,FaaS 可让开发人员拥有更大的掌控权力,他们可以创建自定义应用,而不依赖于包含预编写服务的库。 代码则部署到边缘安全加速平台管理的容器运行时中。具体而言,这些函数运行时具有以下特点: 无状态 让数据集成变得更加简单。 运行周期短 可以只运行非常短的时间。 事件触发 可在需要时自动运行。 这样,您只用为所需的计算能力付费,而不必管"闲置"的应用和服务器。 使用 FaaS 时,开发人员可以通过触发器调用无服务器应用。 触发器 用户绑定触发器和对应函数,来实现多种调用效果。目前支持定时触发器以及HTTP触发器。 HTTP 路由 用户绑定 HTTP 触发器和对应函数后,访问安全与加速服务中托管域名的特定路由,即可在边缘节点调用起对应函数计算逻辑。 KV 存储 OmniKV 边缘存储提供了 KeyValue 型边缘存储服务,使开发人员能够构建低时延、频繁读取、不频繁写入的数据驱动的边缘无服务器应用程序。借助 OmniKV,无服务器应用程序可以将数据存放在靠近用户的位置,避免从云端或本地解决方案中检索信息的需要,从而实现快速响应。用户快速可以构建高度动态的 API 和网站服务,部署轻量型的 API 网关、BaaS 服务。 运行时 用于在边缘节点运行用户自定义函数的安全隔离环境。函数运行时所支持的编程语言,目前支持 JavaScript。 开发者工具 开发人员使用命令行工具,在本地完成函数编写,构建,灰度上线。
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        基本概念
      • 访问网格CRD
        本章节介绍如何访问服务网格CRD资源 服务网格通过K8s CRD(Custom Resource Definition)实现网格治理规则配置能力,当前服务网格的治理规则CRD全部配置在控制面所在的集群,您可以通过是要kubectl命令行工具操作控制面集群实现CRD配置。 步骤 1. 选择一台可以连接到服务网格控制面部署所在的容器集群API Server的机器,比如跟控制面集群在同VPC下的虚拟机,如果您的API Server通过公网ELB暴露了地址,您也可以通过其他可以通过公网连到控制面集群的机器访问API Server 2. 到K8s官网下载和安装kubectl命令行工具,具体根据所选择的连接API Server的客户端机器的系统以及目标集群的版本下载对应版本的kubectl 3. 登录云容器引擎控制台,选择要连接的集群,查看连接信息,可以看到对应集群的KubeConfig配置,选择公网或者私网的KubeConfig,按照提示保存到本地 4. 执行命令验证 plaintext kubectl get vs A NAMESPACE NAME GATEWAYS HOSTS AGE istiosystem istiodvs ["istiodgateway"] [""] 25d
        来自:
        帮助文档
        应用服务网格
        用户指南
        网格管理
        访问网格CRD
      • 全链路灰度功能体验
        本章节介绍如何实现全链路灰度发布能力 概述 全链路灰度是基于流量标签功能,在微服务整个调用链中进行统一的流量打标和治理,从而实现全链路灰度能力。本文介绍如何实现全链路灰度发布能力。 微服务调用关系 微服务架构中有三个服务,app1、app2、app3,调用关系如下图,入口由Ingress网关做流量分发,要实现全链路灰度,预期是可以实现微服务之间只在在base版本内和test版本内调用,实现虚拟泳道。 前提条件 1. 开通云容器引擎。 2. 开通服务网格实例。 操作步骤 安装ingress gateway 登录控制台,选择对应的服务网格,进入网格页面后,通过左边栏的“网关”一栏选择“入口网关”。 进入网关页面后,选择集群和命名空间后可以创建网关。 填入详细的参数后,点确认即可。如图: 部署应用 在云容器引擎集群内创建demo命名空间,部署base版本和test版本应用。 apiVersion: apps/v1 kind: Deployment metadata: name: app1base namespace: demo labels: app: app1 csmtraffictag: base spec: replicas: 1 selector: matchLabels: app: app1 name: app1 csmtraffictag: base template: metadata: labels: sidecar.istio.io/inject: "true" app: app1 name: app1 source: CCSE csmtraffictag: base spec: containers: name: default image: registryvpccrshuadong1.cnspinternal.ctyun.cn/library/tracedemo:v1.0.0 imagePullPolicy: IfNotPresent env: name: version value: base name: app value: app1 name: upstreamurl value: " ports: containerPort: 8000 apiVersion: apps/v1 kind: Deployment metadata: name: app2base namespace: demo labels: app: app2 csmtraffictag: base spec: replicas: 1 selector: matchLabels: app: app2 name: app2 csmtraffictag: base template: metadata: labels: sidecar.istio.io/inject: "true" app: app2 name: app2 source: CCSE csmtraffictag: base spec: containers: name: default image: registryvpccrshuadong1.cnspinternal.ctyun.cn/library/tracedemo:v1.0.0 imagePullPolicy: IfNotPresent env: name: version value: base name: app value: app2 name: upstreamurl value: " ports: containerPort: 8000 apiVersion: apps/v1 kind: Deployment metadata: name: app3base namespace: demo labels: app: app3 csmtraffictag: base spec: replicas: 1 selector: matchLabels: app: app3 name: app3 csmtraffictag: base template: metadata: labels: sidecar.istio.io/inject: "true" app: app3 name: app3 source: CCSE csmtraffictag: base spec: containers: name: default image: registryvpccrshuadong1.cnspinternal.ctyun.cn/library/tracedemo:v1.0.0 imagePullPolicy: IfNotPresent env: name: version value: base name: app value: app3 ports: containerPort: 8000 test版本: apiVersion: apps/v1 kind: Deployment metadata: name: app1test namespace: demo labels: app: app1 csmtraffictag: test spec: replicas: 1 selector: matchLabels: app: app1 name: app1 csmtraffictag: test template: metadata: labels: sidecar.istio.io/inject: "true" app: app1 name: app1 source: CCSE csmtraffictag: test spec: containers: name: default image: registryvpccrshuadong1.cnspinternal.ctyun.cn/library/tracedemo:v1.0.0 imagePullPolicy: IfNotPresent env: name: version value: test name: app value: app1 name: upstreamurl value: " ports: containerPort: 8000 apiVersion: apps/v1 kind: Deployment metadata: name: app2test namespace: demo labels: app: app2 csmtraffictag: test spec: replicas: 1 selector: matchLabels: app: app2 name: app2 csmtraffictag: test template: metadata: labels: sidecar.istio.io/inject: "true" app: app2 name: app2 source: CCSE csmtraffictag: test spec: containers: name: default image: registryvpccrshuadong1.cnspinternal.ctyun.cn/library/tracedemo:v1.0.0 imagePullPolicy: IfNotPresent env: name: version value: test name: app value: app2 name: upstreamurl value: " ports: containerPort: 8000 apiVersion: apps/v1 kind: Deployment metadata: name: app3test namespace: demo labels: app: app3 csmtraffictag: test spec: replicas: 1 selector: matchLabels: app: app3 name: app3 csmtraffictag: test template: metadata: labels: sidecar.istio.io/inject: "true" app: app3 name: app3 source: CCSE csmtraffictag: test spec: containers: name: default image: registryvpccrshuadong1.cnspinternal.ctyun.cn/library/tracedemo:v1.0.0 imagePullPolicy: IfNotPresent env: name: version value: test name: app value: app3 ports: containerPort: 8000 关联的Service资源: apiVersion: v1 kind: Service metadata: name: app1 namespace: demo labels: app: app1 service: app1 withServiceMesh: "true" spec: ports: port: 8000 name: http selector: app: app1 apiVersion: v1 kind: Service metadata: name: app2 namespace: demo labels: app: app2 service: app2 withServiceMesh: "true" spec: ports: port: 8000 name: http selector: app: app2 apiVersion: v1 kind: Service metadata: name: app3 namespace: demo labels: app: app3 service: app3 withServiceMesh: "true" spec: ports: port: 8000 name: http selector: app: app3
        来自:
        帮助文档
        应用服务网格
        用户指南
        流量管理中心
        全链路灰度
        全链路灰度功能体验
      • 日志字段说明
        字段 类型 描述 srcip string 源IP地址。 srcport string 源端口号。 dstip string 目的IP地址。 dstport string 目的端口号。 protocol string 协议类型。 app string 应用类型。 srcregionname string 源地区名称。 srcregionid string 源地区ID。 dstregionname string 目的地区名称。 dstregionid string 目的地区ID。 logtype string 日志类型。 internet:互联网边界流量日志 nat:NAT边界流量日志 vpc:VPC间流量日志 vsys long 防火墙防护方向。 1:南北向 2:东西向 direction string 流量方向。 out2in:入方向 in2out:出方向 action string 防火墙当前的响应动作。 permit:放行 deny:阻断 block:阻断IP drop:丢弃 packet string 攻击日志的原始数据包。 说明 编码方式为Base64格式。 attackrule string 检测到攻击的防御规则。 attackruleid string 检测到攻击的防御规则ID号。 attacktype string 发生攻击的类型。 Vulnerability Exploit Attack:漏洞攻击 Vulnerability Scan:漏洞扫描 Trojan:木马病毒 Worm:蠕虫病毒 Phishing:网络钓鱼攻击 Web Attack:Web攻击 Application DDoS:DDoS攻击 Buffer Overflow:缓冲区溢出攻击 Password Attack:密码攻击 Mail:邮件相关类型的攻击行为 Access Control:访问控制行为 Hacking Tool:黑客工具 Hijacking:劫持行为 Protocol Exception:存在异常协议 Spam:存在垃圾邮件 Spyware:存在间谍软件 DDoS Flood:DDoS泛洪攻击 Suspicious DNS Activity:可疑DNS活动 Other Suspicious Behavior:其它可疑行为 level string 表示检测到威胁的等级。 CRITICAL:严重 HIGH:高 MIDDLE:中 LOW:低 source string 检测到攻击的防御模式。 0:基础防御 1:虚拟补丁 eventtime long 检测到的攻击时间。
        来自:
        帮助文档
        云防火墙
        用户指南
        查看云防火墙防护日志
        日志管理
        日志字段说明
      • 网格诊断
        本章节介绍应用服务网格CSM的网格诊断功能 一、概要 应用服务网格CSM支持对实例进行网格诊断,包括服务端口检查、路由规则生效检查、网关端口引用检查、服务协议冲突检查、虚拟服务主机冲突检查等多个检查项。网格诊断功能能够协助你优化服务间的调用关系,及时揭示潜在问题,从而增强服务的稳定性、性能及防护水平。通过该功能,您可以更有效地管理网格中的服务通信,确保服务运行的高效与安全 二、操作步骤 1. 登录应用应用服务网格控制台,单击应用服务网格实例的名称,进入网格详情页面 2. 在左侧导航栏,选择网格实例 > 网格诊断 3. 在网格诊断页面,可以选中需要诊断的命名空间,然后点击运行 说明 1. 诊断结果不会包含未选中的命名空间下的资源 2. 如果已经运行过网格诊断,网格诊断页面将显示最近一次的诊断结果。您可以再次点击运行,对该网格实例重新进行诊断。 三、诊断结果说明 在诊断结果区域,会展示所有的检查项结果,每个检查项包括检查类型、诊断级别以及诊断详情。在诊断详情中,用户可以看到异常的详细信息以及异常发生所在的命名空间和资源名称。最后,用户可根据异常信息和检查项描述对资源配置项进行修复。 诊断级别 说明 通过 检查项正常 建议 建议级别的异常,不影响应用服务网格的正常运行。 警告 警告级别的异常,可能对应用服务网格的行为造成影响。 异常 错误级别的异常,可能造成应用服务网格功能无法正常运行。
        来自:
        帮助文档
        应用服务网格
        用户指南
        网格管理
        网格诊断
      • 使用说明类
        本小节介绍漏洞扫描售前类常见问题。 什么是漏洞扫描服务? 漏洞扫描服务是通过在公网或内网,基于漏洞数据库,通过扫描对指定的远程或者本地计算机系统的安全脆弱性检测,发现可利用漏洞的一种安全检测行为。可对公网或内网的资产进行扫描,扫描完成后出具专业扫描报告,并提供漏洞修复建议。 漏洞扫描服务有哪些功能? 多种评估类型:评估主机系统、网络和应用程序的弱点,检测系统内的恶意软件,发现Web服务器和服务的弱点。 丰富的评估能力:网络设备,包括下一代防火墙、操作系统、数据库、Web应用、虚拟和云环境等,扫描IPv4、IPv6和混合网络,可根据需求设置扫描任务运行时间和频率。 两种扫描模式:漏洞扫描器在选择扫描方式时可使用非登录扫描和登录扫描方式,登录扫描能够更深入全面的发现主机漏洞。 持续管理:扫描器可以配置为自动更新,扫描器不断更新高级威胁及零日漏洞插件。 多种报告:自定义报告以按漏洞或主机排序,创建执行摘要或比较扫描结果以突出显示更改,可提供XML、PDF、CSV和HTML类型的报告。 漏洞扫描服务有什么优势? 快速发现:能够准确、快速的发现主机存在的漏洞风险,对发现的漏洞进行分析,及时提供专业含切实可行整改建议的扫描报告。 准确详尽:详尽描述系统存在的漏洞种类、安全漏洞数量、危害级别等,描述漏洞时提供可行解决方案。 准确性强:插件扩展性强、功能强大,可以对多种安全漏洞进行漏洞发现,使用多个扫描工具交叉扫描,降低误报,提高漏洞准确性。
        来自:
        帮助文档
        漏洞扫描
        常见问题
        使用说明类
      • Hypervisor安全
        内存隔离 Hypervisor通过内存虚拟化技术来实现不同虚拟机之间的内存隔离,使每个虚拟机都拥有独立的内存空间,相互之间不受影响。 相较于传统OS两层内存地址映射(“虚拟地址”到“机器地址”),内存虚拟化的核心在于引入一层新的地址空间,叫做Guest物理地址空间。Hypervisor负责管理和分配每个虚拟机的物理内存,虚拟机操作系统看到的是一个虚构的Guest物理地址空间,其指令的目标地址也是一个Guest物理地址。这样的地址在无虚拟化的情况下,其实就是实际的物理地址,但是在虚拟化场景下,这样的地址是不能直接发送到系统总线上去,需要进行正确的转换后才能交由物理处理器执行。虚拟机内部访问内存时,正确的三层地址转换的逻辑是:虚拟机负责将“Guest虚拟地址”映射为“Guest物理地址”,然后Hypervisor负责将“Guest物理地址”映射成“机器地址”。 Hypervisor的这种地址转换机制,保证了虚拟机无法直接接触实际的机器地址,只能访问Hypervisor分配给它的物理内存。 I/O隔离 物理机外设资源是有限的,为了满足多个虚拟机操作系统的需求,Hypervisor通过I/O虚拟化的方式来复用有限的外设资源。Hypervisor拦截虚拟机操作系统对设备的访问请求,然后通过软件的方式来模拟真实设备的效果。从处理器的角度看,外设是通过一组I/O资源(I/O端口或MMIO)来进行访问的,所以设备相关的虚拟化又被称为I/O虚拟化。 Hypervisor采用分离设备模型实现I/O的虚拟化。前端负责将虚拟机的I/O请求传递到Hypervisor中的后端,后端解析I/O请求并提交给相应的设备完成I/O操作。Hypervisor保证虚拟机只能访问分配给它的I/O资源。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        数据保护技术
        Hypervisor安全
      • 鲲鹏系列
        km1弹性云主机的规格 注意 “央企北京1”和“佛山3”提供的云主机规格的网络指标(最大带宽、基准带宽、最大收发包能力)与本文内容不一致,请以对应创建页面所展示的数值为准。 规格名称 vCPU 内存(GB) 最大带宽/基准带宽(Gbps) 最大收发包能力(万PPS) 网卡多队列数 km1.large.8 2 16 3/0.8 30 1 km1.xlarge.8 4 32 7/3 80 2 km1.2xlarge.8 8 64 12/6 140 4 km1.4xlarge.8 16 128 15/8 200 8 km1.8xlarge.8 32 256 30/20 400 16 鲲鹏 网络增强型 网络增强型云主机配套智能网卡,通过软硬结合的方式提高虚拟化性能,大幅提升实例的网络带宽能力和网络收发包能力。 规格特点 规格名称 计算 磁盘类型 网络 鲲鹏网络增强通用型ks2xne 1.CPU/内存配比:1:1/1:2/1:4 2.vCPU数量范围:132 3.处理器:鲲鹏920 7260T 4.基频:2.5GHz 1.普通IO 2.高IO 3.通用型SSD 4.XSSD0、XSSD1、XSSD2 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:400万PPS 3.最大内网带宽:12Gbps 鲲鹏网络增强计算型kc2xne 1.CPU/内存配比:1:2/1:4 2.vCPU数量范围:2192 3.处理器:鲲鹏920 7260T 4.基频:2.5GHz 1.普通IO 2.高IO 3.通用型SSD 4.XSSD0、XSSD1、XSSD2 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:3200万PPS 3.最大内网带宽:64Gbps 鲲鹏网络增强内存型km2xne 1.CPU/内存配比:1:8 2.vCPU数量范围:296 3.处理器:鲲鹏920 7260T 4.基频:2.5GHz 1.普通IO 2.高IO 3.通用型SSD 4.XSSD0、XSSD1、XSSD2 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:2000万PPS 3.最大内网带宽:32Gbps 鲲鹏网络增强通用型ks2ne(停售) 1.CPU/内存配比:1:1/1:2/1:4 2.vCPU数量范围:132 3.处理器:鲲鹏920 7260T 4.基频:2.5GHz 1.普通IO 2.高IO 3.通用型SSD 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:400万PPS 3.最大内网带宽:12Gbps 鲲鹏网络增强计算型kc2ne(停售) 1.CPU/内存配比:1:2/1:4 2.vCPU数量范围:2192 3.处理器:鲲鹏920 7260T 4.基频:2.5GHz 1.普通IO 2.高IO 3.通用型SSD 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:3200万PPS 3.最大内网带宽:64Gbps 鲲鹏网络增强内存型km2ne(停售) 1.CPU/内存配比:1:8 2.vCPU数量范围:296 3.处理器:鲲鹏920 7260T 4.基频:2.5GHz 1.普通IO 2.高IO 3.通用型SSD 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:2000万PPS 3.最大内网带宽:32Gbps
        来自:
        帮助文档
        弹性云主机 ECS
        产品概述
        产品规格
        国产云主机
        鲲鹏系列
      • 在科研助手使用Dify搭建DeepSeek知识库
        搭建本地知识库 用户也可以尝试通过预置提示词、知识库,生成独立的 AI 应用。我们这里以使用ollama添加DeepSeek模型搭建本地知识库为例。 步骤1:点击上方【知识库】,点击【创建知识库】,添加相关知识库文档; 步骤2:进入知识库编辑页面,上传需要处理的文档(支持 TXT、 MARKDOWN、 MDX、 PDF、 HTML、 XLSX、 XLS、 DOCX、 CSV、 MD、 HTM,每个文件不超过 15MB)。 此处选择在创建开发机时挂载的数据集文件,目录为/home/datasetfs0/tmp中。 步骤3:进入文本分段与清洗页面,选择默认配置,点击【保存并处理】。完成配置后,系统会自动对上传的文档进行解释和向量化处理; 步骤4:返回Dify聊天应用编排页面,在上下文中添加我们刚才导入的知识库。现在我们可以在测试页面中输入问题进行提问,系统将会基于本地知识库返回答案。至此,我们已成功使用Dify+DeepSeek模型构建私有知识库,Dify还具备工具、函数等强大能力,请用户自行探索相关功能。
        来自:
        帮助文档
        科研助手
        最佳实践
        在科研助手使用Dify搭建DeepSeek知识库
      • 签名应用及示例(V4版本)
        生成签名密钥 依次生成签名密钥,步骤如下: kDateHMACSHA256("AWS4"+{SecrectKey}, dateStamp) kRegionHMACSHA256(kDate, regionName) kServiceHMACSHA256(kRegion, serviceName) kSigningHMACSHA256(kService, "aws4request") 得到签名密钥kSigning后,就可以计算得到Signature signatureHex(HMACSHA256(kSigning, stringToSign)) 构造 Authorization Header 根据生成的签名构造 Authorization Header: Authorization: {algorithm} Credential{Credential}, SignedHeaders{SignedHeaders}, Signature{signature} shell示例 以上传对象为例: bash !/bin/sh accessKey"访问密钥ID" secretKey"私有访问密钥" regionName"cn" serviceName"s3" http or https protocol"https" host"gdoss.xstore.ctyun.cn" bucketName"testbucket" objectKey"testobj" sourceFile"/path/to/file" httpMethod"PUT" dateStamp$(date u +"%Y%m%d") requestDate$(date u +"%Y%m%dT%H%M%SZ") acl"publicreadwrite" contentType"text/plain" Canonical Request canonicalUri"/${bucketName}/${objectKey}" canonicalQueryString"" canonicalHeaders"contenttype:${contentType}nhost:${host}nxamzacl:${acl}nxamzdate:${requestDate}n" signedHeaders"contenttype;host;xamzacl;xamzdate" canonicalRequest"${httpMethod}n${canonicalUri}n${canonicalQueryString}n${canonicalHeaders}n${signedHeaders}nUNSIGNEDPAYLOAD" Canonical Request Hash canonicalRequestHash$(echo en "${canonicalRequest}" iconv t utf8 openssl dgst sha256 awk '{print $2}') String to Sign algorithm"AWS4HMACSHA256" credentialScope"${dateStamp}/${regionName}/${serviceName}/aws4request" stringToSign"${algorithm}n${requestDate}n${credentialScope}n${canonicalRequestHash}" 生成签名密钥 kDate$(echo en "${dateStamp}" openssl dgst sha256 hmac "AWS4${secretKey}" binary) kRegion$(echo en "${regionName}" openssl dgst sha256 mac HMAC macopt hexkey:$(echo en "${kDate}" xxd p c 256) binary) kService$(echo en "${serviceName}" openssl dgst sha256 mac HMAC macopt hexkey:$(echo en "${kRegion}" xxd p c 256) binary) kSigning$(echo en "aws4request" openssl dgst sha256 mac HMAC macopt hexkey:$(echo en "${kService}" xxd p c 256) binary)
        来自:
        帮助文档
        媒体存储
        API参考
        如何调用API
        认证鉴权(原生接口)
        签名应用及示例(V4版本)
      • 使用云主机打造 Moltbot 飞书私人助理
        完成Moltbot(原Clawdbot)服务器的部署(可参考使用云主机一键部署Moltbot),可通过配置聊天软件与Moltbot进行交互,本文将为您介绍打造飞书个人助理的最佳实践。 注意 Molbot 作为开源项目,建议在使用前全面评估其安全性与稳定性,并且严格按照对应的开源许可协议规范使用,确保系统和数据安全。 步骤1:登录云主机,配置Moltbot 1. 登录目标云主机。登录天翼云官网,进入计算控制台,点击远程登录按钮。在管理终端页面中,输入用户名密码,登录云主机。 2. 进行功能的授权,执行命令: plaintext clawdbot onboard 3. 风险确认,选择“Yes”。 3. 安装模式,选择“QuickStart”。 4. 配置模型供应商。如果已经订购上述供应商的大模型接口,则选择对应选项,如果使用私有化部署的大模型,选择“Skip for now”,初始化结束后,通过修改~/.clawdbot/clawdbot.json文件,进行大模型配置。 注意 Moltbot 的智能交互依赖于大语言模型(LLM)的支持。在开始配置前,请确保您已准备好模型服务商的 API Key,或已搭建可用的开源模型接口。推荐使用天翼云息壤模型推理服务,以获取稳定的推理能力。 5. 过滤大模型的供应商。这里选择“All providers”。 6. 确定智能体服务的默认模型,默认使用的是“claudeopus45”,也可以下拉选择,选择“Enter model manually”进行手动配置。 7. 选择和Moltbot通信的软件,这里先跳过,选择“Skip for now”。 8. 是否配置扩展技能(skills),由于大部分skills目前为国外服务的功能,此处选择跳过,选择“No”。 9. hooks配置。hooks可以理解为三个智能体的能力配置: bootmd:启动时增加引导内容,可将规则、偏好、项目背景等信息,在每次启动时自动注入使用。 commandlogger:记录在 Moltbot 中执行的命令及关键操作并生成日志,方便后续排查问题、复盘操作;若注重隐私或无需留存操作痕迹,建议关闭。 sessionmemory:保存会话相关的状态与记忆数据,支持后续启动时延续上下文,让使用体验更连贯。 这三个可以选择都开,本次演示选择全部打开。 10. 是否重启Gateway服务,这里选择“restart”。 11. 下面是对ai的个性化设置,这里可以选择“Do this later”。 到此,Moltbot安装已完成。若配置大模型时选择跳过,此时可以打开配置文件~/.clawdbot/clawdbot.json进行配置,可参考以下配置: plaintext { "meta": {}, // 请忽略 "wizard": {}, // 请忽略 "models": { "providers": { "self": { // self可以替换为其他字符,表示模型供应商 "baseUrl": " "apiKey": "[api key]", "api": "openaicompletions", "models": [ { "id": "[模型 id]", "name": "[模型名称]", "api": "openaicompletions", "reasoning": false, "input": [ "text" ], "cost": { "input": 0, "output": 0, "cacheRead": 0, "cacheWrite": 0 }, "contextWindow": 65536, // 根据实际能力修改 "maxTokens": 65536 // 根据模型实际能力修改 } ] } } }, "agents": { "defaults": { "model": { "primary": "self/[模型 id]" // self需要与前文模型供应商对应 }, "models": { "self/[模型 id]": {} // self需要与前文模型供应商对应 } } }, "tools": {}, // 请忽略 "media": {}, // 请忽略 "messages": {}, // 请忽略 "commands": {}, // 请忽略 "hooks": {}, // 请忽略 "channels": {}, // 请忽略 "gateway": {}, // 请忽略 "skills": {},// 请忽略 "plugins": {} // 请忽略 }
        来自:
      • 1
      • ...
      • 81
      • 82
      • 83
      • 84
      • 85
      • ...
      • 420
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      多活容灾服务

      GPU云主机

      轻量型云主机

      弹性高性能计算 E-HPC

      模型推理服务

      科研助手

      一站式智算服务平台

      智算一体机

      知识库问答

      推荐文档

      故障辅助定界

      基本概念

      扩容磁盘

      价格

      文档下载

      产品定义

      产品优势

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号