爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      NAT网关_相关内容
      • 弹性公网IP Ping不通?
        检查云主机是否设置了禁Ping Windows 使用命令行方式开启Ping设置。 1. 打开cmd运行窗口。 2. 执行如下命令开启Ping设置。 netsh firewall set icmpsetting 8 Linux 检查云主机的内核参数。 1. 检查文件/etc/sysctl.conf中配置项“net.ipv4.icmpechoignoreall”的值,0表示允许Ping,1表示禁止Ping。 2. 允许PING设置。 − 临时允许PING操作的命令: echo 0 >/proc/sys/net/ipv4/icmpechoignoreall − 永久允许PING配置方法: net.ipv4.icmpechoignoreall0 检查网络ACL规则 VPC默认没有网络ACL,如果关联了网络ACL,请检查“网络ACL”规则。 1. 查看云主机对应的子网是否关联了网络ACL。 如显示具体的网络ACL名称说明已关联网络ACL。 2. 点击网络ACL名称查看网络ACL的状态。 3. 若“网络ACL”为“开启”状态,需要添加ICMP放通规则进行流量放通。 说明 需要注意“网络ACL”的默认规则是丢弃所有出入方向的包,若关闭“网络ACL”后,其默认规则仍然生效。 检查网络是否正常 1. 检查本地网络,使用相同区域主机进行Ping测试。 使用在相同区域的云主机去Ping没有Ping通的弹性公网IP,如果可以正常Ping通说明虚拟网络正常,请排除本地网络故障后重新Ping测试。 2. 检查是否链路故障。 链路拥塞、链路节点故障、服务器负载高等问题均可能引起执行Ping命令时出现丢包或时延过高的问题。 检查云主机路由配置(多网卡场景) 一般操作系统的默认路由优先使用主网卡,如果出现使用扩展网卡导致网络不通现象通常是路由配置问题。 如果云主机配置了多网卡,请确认云主机内默认路由是否存在。 a. 登录云主机,执行如下命令,查看是否存在默认路由。 ip route 图 查看默认路由 b. 若没有该路由,执行如下命令,添加默认路由。 ip route add default via XXXX dev eth0 XXXX表示网关IP。 如果云主机配置了多网卡,且弹性IP绑定在非主网卡上,需要在云主机内部配置策略路由来实现非主网卡的通信。
        来自:
        帮助文档
        弹性云主机 ECS
        常见问题
        网络配置
        弹性IP类
        弹性公网IP Ping不通?
      • 绑定域名
        本章主要介绍绑定域名。 在开放API前,您需要为API分组绑定独立域名,API调用者通过独立域名访问分组内的API。您也可以使用系统分配的调试域名访问API分组内的API。 调试域名(子域名):API分组创建后,系统为分组自动分配一个内部测试用的调试域名,此调试域名唯一且不可更改,每天最多可以访问1000次。 独立域名:您自定义的域名。最多可以添加5个独立域名,不限访问次数。API调用者通过访问独立域名来调用您开放的API。 说明 同一实例下的不同分组不能绑定相同的独立域名。 调试域名默认只能在与实例相同VPC内的服务器上解析和访问,如果调试域名要支持公网解析与访问,请在实例上绑定公网入口弹性IP。 当独立域名为泛域名(例如.aaa.com)时,用户可以通过泛域名的所有子域名(例如default.aaa.com,1.aaa.com)访问所绑定分组下的所有API。 前提条件 1. 已有独立域名。 2. 已将独立域名A记录解析到实例的入口地址上。 3. 如果API分组中的API支持HTTPS请求协议,那么在独立域名中需要添加SSL证书,请您提前获取SSL证书的内容和密钥,并创建SSL证书。 操作步骤 步骤 1 进入API网关控制台页面。 步骤 2 根据实际业务在左侧导航栏上方选择实例。 步骤 3 在左侧导航栏选择“API管理 > API分组”。 步骤 4 单击 分组名称 。 步骤 5 单击“分组信息”页签。 步骤 6 在“域名管理”区域,单击“绑定独立域名”,并在弹窗中配置域名信息。 表 独立域名配置 信息项 描述 域名 填写要绑定的域名。 支持最小TLS版本 选择域名访问所使用的最小TLS版本,TLS1.1或TLS1.2,推荐使用TLS1.2。 该配置仅对HTTPS生效,不影响HTTP或者其他访问方式。 支持http to https自动重定向 支持独立域名开启http to https自动重定向。 步骤 7 单击“确定”,将独立域名与API分组绑定。 如果不再需要此域名时,在域名所在行,单击“解绑域名”。 步骤 8 (可选)如果API分组中的API支持HTTPS请求协议,则需要为独立域名绑定SSL证书。否则跳过此步骤。 1. 在域名所在行单击“选择SSL证书”。 2. 在选择SSL证书弹窗中勾选要绑定的SSL证书,然后单击“确定”,完成SSL证书的绑定。 如果选择的SSL证书上传过CA证书,可以勾选“开启客户端认证”即开启HTTPS双向认证。注意,开启/关闭客户端认证会对现有业务有影响,请谨慎操作。 如果证书列表中无可用的SSL证书,可单击“创建SSL证书”,新增SSL证书。
        来自:
        帮助文档
        API网关
        开放API网关
        API分组管理
        绑定域名
      • 安装Windows Server 2012 R2应用服务器
        本节主要介绍安装Windows Server 2012 R2应用服务器。 安装服务器角色和功能 1 打开“服务器管理器”,选择“仪表板”,进入仪表盘界面。 仪表盘页面 2 单击“添加角色和功能”,打开“添加角色和功能向导”窗口,根据向导指示,逐步单击“下一步”操作。 开始之前 3 选择基于角色或基于功能的安装。 选择安装类型 4 在服务器池中选择目标服务器。 选择服务器 5 在服务器角色窗口中,勾选“Active Directory域服务”、“DNS服务器”、“远程桌面服务”三个角色项。 选择服务器角色 6 (可选)选择服务器所需要的其它功能,默认下一步跳过。 选择其他功能 7 选择“远程桌面服务 > 角色服务”,进入选择远程桌面角色服务窗口。 选择远程桌面服务角色 勾选“远程桌面会话主机”、“远程桌面连接代理”、“远程桌面授权”、“远程桌面网关”四角色服务项。 选择角色服务 8 (可选)选择“网络策略和访问服务 > 角色服务”,进入选择网络策略和访问角色服务窗口,默认勾选“网络策略服务器”角色选项。 选择网络策略和访问服务角色 选择服务角色 9 (可选)选择“Web服务器角色(IIS) > 角色服务”,进入选择网络策略和访问角色服务窗口,按默认选项执行。 选择IIS服务角色 选择服务角色 10 确认配置安装选择,单击“安装”,请耐心等待安装进度完成。 安装服务器角色 11 安装进度结束后,单击“关闭”并重启应用发布服务器,即服务器角色安装完成。
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        用户指南
        安装应用发布服务器
        安装Windows Server 2012 R2应用服务器
      • CIFS协议挂载
        介绍CIFS协议挂载具体步骤。 挂载说明 本章节挂载操作除天津资源池2区、天津资源池3区外适用。 Linux系统挂载 Linux使用CIFS文件资源需要使用CIFS客户端连接。以下是在 centos 7 上安装 CIFS客户端并且挂载的过程。操作步骤如下: 1. 安装CIFS客户端:yum install cifsutils。 2. 执行以下命令,在主机上创建挂载目录:mkdir 本地挂载目录。 3. 执行以下命令进行资源连接:sudo mount v t cifs o username"cifsUser",password"password" //直连模式资源挂载地址/媒体存储控制台用户名文件系统名称 本地挂载目录。 4. 在本地挂载目录下可以进行正常的文件操作。 5. 如需卸载,可使用以下命令:sudo umount 本地挂载目录。 温馨提示:步骤3的连接命令中,“媒体存储控制台用户名”可在对应的文件系统点击 【查看】 ,从“用户标识“字段获取。 Windows系统挂载 通过直连模式使用的CIFS文件资源需要使用Windows系统内置的客户端。以下是在 win10 上连接 CIFS文件资源的示例。操作步骤如下: 1. 出于安全性考虑,直连文件系统使用了非默认的CIFS服务端口,因此需要在您的电脑上进行一些设置方可进行正常的连接与使用。 2. 关闭445端口,services.msc中找到Server的服务,属性禁用,然后停止服务(必要时可重启电脑)。 3. 设置端口转发,打开cmd窗口执行下列命令:netsh interface portproxy add v4tov4 listenport445 connectaddressxxx.xxx.xxx.xxx connectport9445。 其中connectaddress是对应文件空间的网关地址,可在对应的文件空间详情中获取,具体可参考:文件空间管理。 4. 右键点击"此电脑",选择"映射网络驱动器",在文件夹一项中按图例填写,勾选"登录时重新连接"和"使用其他凭证连接",点击"完成"。 5. 输入网络凭证窗口,输入创建文件系统时设定的账号和密码,点击"确定"。 6. 连接成功后能够在此电脑网络位置中查看到文件系统。 7. 在连接成功的文件系统中可以进行正常的文件操作。 8. 如需卸载,可在磁盘上点击右键,选择"断开连接"。
        来自:
        帮助文档
        媒体存储
        最佳实践
        文件存储
        CIFS协议挂载
      • SSL VPN远程拨入
        本小节介绍云下一代防火墙SSL VPN远程拨入最佳实践。 背景信息 用户存在远程拨入运维请求,但未购买天翼云平台SSL VPN服务,可使用云下一代防火墙SSL VPN服务,该服务需单独配置。 前期准备 提供使用SSL VPN人员数量及人员账户信息。 配置流程说明 序号 子流程 配置内容 1 梳理VPN用户及登录密码 梳理内部登录权限 2 创建VPC地址池 【网络】→【VPN】→【SSL VPN】→新建 3 创建用户 【对象】→【用户】→【本地用户】→新建 4 创建隧道接口 【网络】→【接口】→【新建】,编辑安全域及对应地址和链接隧道 5 配置安全策略 确认需要进行过滤的访问对象,进行安全策略配置 【策略】→【安全策略】→【新建】,详细配置参考配置安全策略 配置内容 1.配置VPN地址池 打开【网络→VPN→SSL VPN】,进行新建。 新建基本配置起始IP、终止IP、掩码、DNS1。 注意 该地址池是用户拨入VPN后,用户可获取的VPN地址,必须与隧道接口中的地址在同网段,且不能覆盖。 2.VPN用户配置 登录云墙,打开【对象→用户→本地用户→新建→用户】,输入名称、密码、确认密码。 本次配置信息:名称:testuser;密码:123(此名称密码为示例)。 3.配置VPN安全域 打开【网络→安全域】,使用VPN安全域。 4.新建SSL VPN隧道接口。 打开【网络→接口】,新建→隧道接口。 配置接口名称:tunnel10; 安全域:VPNHub; IP地址配置:10.1.1.1/24。 注意 该IP地址是用于VPN登录时的网关地址,一般默认是XX.XX.XX.1/24的地址。 该地址网段涉及到下面SSL VPN地址池的配置,请根据自身网络进行规划。 逆向路由:关闭,防止出现环路。 5.配置出向策略。 SNAT配置:VPN地址池转换为防火墙接口地址。 安全策略访问:VPN安全域(被转换接口安全域)。
        来自:
      • 创建流控策略
        本章主要介绍创建流控策略。 操作场景 流量控制可限制单位时间内API的被调用次数,保护后端服务。 为了提供持续稳定的服务,您可以通过创建流控策略,针对部分API进行流量控制。 流控策略和API本身是相互独立的,只有将流控策略绑定API后,流控策略才对绑定的API生效。 说明 每个用户最多可创建30个流控策略。 同一个环境中,一个API只能被一个流控策略绑定,但一个流控策略可以绑定多个API。 若API未绑定流控策略,则系统默认流控限制为200次/秒。 前提条件 需要绑定的发布API。 创建流控策略 步骤 1 进入API网关控制台页面。 步骤 2 根据实际业务在左侧导航栏上方选择实例。 步骤 3 在左侧导航栏选择“API管理 > API策略”。 步骤 4 在“策略管理”页面,单击“创建策略”。 步骤 5 单击需要创建的策略类型,选择传统策略,单击“流量控制”。 弹出“创建流控策略”对话框,输入如下表 所示信息。 表 流控策略信息 信息项 描述 策略名称 API流控策略名称。 类型 分“基础流控”和“共享流控”两类。 l 基础流控针对单个API进行流量统计和控制; l 共享流控针对绑定了该策略的所有API进行总流量统计和控制。 时长 流量限制的时长。 l 与“API流量限制”配合使用,表示单位时间内的单个API请求次数上限。 l 与“用户流量限制”配合使用,表示单位时间内的单个用户请求次数上限。 l 与“凭据流量限制”配合使用,表示单位时间内的单个凭据请求次数上限。 l 与“源IP流量限制”配合使用,表示单位时间内的单个IP地址请求次数上限。 API流量限制 单个API被调用次数上限。 与“时长”配合使用,表示单位时间内的单个API请求次数上限。 用户流量限制 单个用户调用API次数上限,仅在API 的安全认证方式为APP 认证或IAM 认证时适用 。 l 不超过“API流量限制”。 l 与“时长”配合使用,表示单位时间内的单个用户请求次数上限。 l 如果主账号下有多个子用户访问API,按主账号累计的调用次数进行限制。 凭据流量限制 单个凭据调用API次数上限,仅在API 的安全认证方式为APP 认证时适用 。 l 不超过“用户流量限制”和“API流量限制”。 l 与“时长”配合使用,表示单位时间内的凭据请求次数上限。 源IP流量限制 单个IP地址调用API次数上限。 l 不超过“API流量限制”。 l 与“时长”配合使用,表示单位时间内的IP地址请求次数上限。 描述 关于控制策略的描述。 步骤 6 单击“确定”,完成流量控制策略的创建。 创建成功后,流量控制页面增加显示新创建的策略。您可以将相关API绑定到该策略,以实现流量控制。
        来自:
        帮助文档
        API网关
        开放API网关
        流量控制
        创建流控策略
      • 迁移网络
        “无法连接目的虚拟机,请检查目的虚拟机IP是否可达,或者8899、8900端口是否开放”该如何处理? 当连接目的端服务器失败时,提示“sms.1807 sms.2802 无法连接目的虚拟机,请检查目的虚拟机IP是否可达,或者8899、8900端口是否开放”。windows系统迁移时,目的端服务器需要开放8899端口与服务端通信,开放8900端口与源端通信。如果建立通信失败,则会提示该错误。建议您参考本章节操作步骤排查“无法连接目的虚拟机”的原因。 检查源端网络是否可以连通目的端 检查目的端安全组是否开放8899、8900端口 检查目的端网络ACL是否禁用了8899、8900端口 目的端Peagent异常 “源端主机网络繁忙,无法连接api网关”该如何处理? Agent无法正常启动,Linux系统提示“SMS.0201 Failed to start sms agent! Please check the network connection with below commands!”,Windows系统提示“SMS.0201 源端主机网络繁忙,无法连接api网关”。该问题通常是由于源端没有通公网,无法与SMS/IAM/ECS/EVS/IMS/VPC/OBS等服务通信导致。需要排查源端网络。 迁移Agent与主机迁移服务自动断开连接时,如何重新建立连接? 服务器迁移实时状态显示连接断开,导致大部分操作无法进行。 问题原因 源端Agent停止运行。 源端Agent长时间不操作(默认为30天,可通过 config/gproperty.cfg的 heartmonitorday参数配置),导致Agent主动与服务断开连接。 源端Agent与SMS服务网络连接异常。 系统被注销或退出了远程登录(部分机器远程登录退出会自动注销),导致SMSAgentPy3/SMSAgentPy2进程退出。 当源端时间与标准时间相差超过15分钟时,会导致AK/SK权鉴失败。例如:源端NTP时间服务器配置错误。 源端服务器为Windows操作系统(Windows Server 2019/Windows Server 2016/Windows Server 2012/Windows 10/Windows 8.1)时 1. 登录源端服务器,在右下角寻找Agent图标,检查Agent是否正常运行。 1. 如果Agent已经退出,请重启Agent。 2. 如果Agent正常运行,请执行2。 2. 在Agent操作界面,检查是否可以单击“启动”按钮。 1. 如果可以启动,表示Agent主动与sms服务断开连接,请单击“启动”,重新连接sms服务。 2. 如果不能启动,请执行3。 3. 检查源端服务器与服务接口的连通性。如果不能连通,请检查是否配置错误的dns,或者是否设置了防火墙导致域名无法访问;如果可以连通,并且正在数据传输阶段。请检查源端出口带宽,如果带宽低于10Mbps,可能是数据传输占满带宽,导致Agent与sms服务连接超时,请提高源端出口带宽到10Mbps以上,再继续迁移。 4. 处理完成后,大约等待1分钟以后,登录目的端管理控制台。 5. 单击“服务列表”,选择“迁移 > 主机迁移服务”。进入“主机迁移服务”页面。 6. 在左侧导航树中,选择“迁移服务器”。在“迁移实时状态”列查看该源端的连接状态。 源端服务器为Windows操作系统(Windows Server 2008/Windows 7)时 1. 登录源端服务器,查找SMSAgentDeploy.exe进程,检查Agent是否正常运行。 1. 如果SMSAgentDeploy.exe进程不存在,请重启Agent后执行2。重启Agent需要重新迁移。 2. 如果SMSAgentDeploy.exe进程存在,请执行2。 2. 进入SMSAgent安装目录,执行agentcli.exe,并执行status,检查Agent连接状态。 1. 如果状态为True,请执行4。 2. 如果状态为False,表示Agent主动与服务断开连接,请执行3。 3. 输入“connect”,重新连接源端服务器与主机迁移服务。当回显信息中的 “Connected between sms agent and sms server”为True时,表示源端服务器与主机迁移服务已恢复连接。 4. 检查源端服务器与服务接口的连通性。如果不能连通,请检查是否配置错误的dns,或者是否设置了防火墙导致域名无法访问;如果可以连通,并且正在数据传输阶段。请检查源端出口带宽,如果带宽低于10Mbps,可能是数据传输占满带宽,导致Agent与sms服务连接超时,请提高源端出口带宽到10Mbps以上,再继续迁移。 5. 处理完成后,大约等待1分钟以后,登录目的端管理控制台。 6. 单击“服务列表”,选择“迁移 > 主机迁移服务”。进入“主机迁移服务”页面。 7. 在左侧导航树中,选择“迁移服务器”。在“迁移实时状态”列查看该源端的连接状态。 源端服务器为Linux操作系统时 1. 使用PuTTY或者SSH客户端,登录待迁移的源端服务器。 2. 执行 ps ef grep v grep grep linuxmain检查Agent是否正常运行。 1. 如果没有linuxmain进程,请重新启动Agent。 2. 如果有linuxmain进程,请执行3。 3. 在SMSAgent目录下执行 ./agentcli.sh,进入 agentcli操作界面,然后执行 status,检查Agent连接状态。 1. 如果状态为True,执行步骤5。 2. 如果状态为False,表示Agent主动与服务断开连接,请执行4。 4. 输入“connect”,重新连接源端服务器与主机迁移服务。当回显信息中的 “Connected between sms agent and sms server”为True时,表示源端服务器与主机迁移服务已恢复连接。 5. 检查源端服务器与服务接口的连通性。如果不能连通,请检查是否配置错误的dns,或者是否设置了防火墙导致域名无法访问;如果可以连通,并且正在数据传输阶段。请检查源端出口带宽,如果带宽低于10Mbps,可能是数据传输占满带宽,导致Agent与sms服务连接超时,请提高源端出口带宽到10Mbps以上,再继续迁移。 6. 处理完成后,大约等待1分钟以后,登录目的端管理控制台。 7. 单击“服务列表”,选择“迁移 > 主机迁移服务”。进入“主机迁移服务”页面。 8. 在左侧导航树中,选择“迁移服务器”。在“迁移实时状态”列查看该源端的连接状态。
        来自:
        帮助文档
        主机迁移服务SMS
        常见问题
        迁移网络
      • DeepSeek安全防护最佳实践
        本文介绍WAF针对DeepSeek安全防护场景提供的Web防护方案。 背景介绍 随着人工智能技术的快速发展,很多企业选择在GPU云主机或GPU裸金属上搭建DeepSeek私有化服务,在这个过程中,用户不仅享受到了强大的AI算力资源,同时也面临着复杂的网络威胁,如DDoS攻击、SQL注入、跨站脚本(XSS)等。 为了保障AI算力资源、训练数据及服务API链路的安全性,部署Web应用防火墙成了必不可少的安全举措。Web应用防火墙支持多种定制化的安全防护策略,帮助企业有效应对各种网络威胁,确保DeepSeek服务的稳定运行,保障DeepSeeK安全性。 DeepSeek安全防护场景示意图 在DeepSeek Web安全防护场景中,用户的DeepSeeK服务部署在GPU云主机或GPU裸金属上,WAF作为前端的安全网关,负责过滤所有进入的流量。通过WAF的定制化规则和先进的内容检测引擎,恶意流量被有效拦截,确保AI算力资源和训练数据的安全。 安全风险及应对方案 风险名称 风险描述 WAF应对方案 相关文档 Web UI漏洞 Open WebUI 0.1.105版本存在文件上传漏洞,ComfyUI多个插件存在安全漏洞。部署大模型过程中,通常会使用大模型自带的WebUI组件,开源的Web UI组件以及老旧的版本,为大模型的部署和应用带来了巨大的入侵风险。 开启WAF的Web攻击防护功能,为Web UI提供必要的安全防护能力。 Web基础防护 企业敏感信息泄露 企业利用私有数据进行数据训练时,私有数据可能包含商业敏感信息,存在数据泄露风险。 根据企业机密信息内容,通过WAF精准访问控制功能,对敏感信息进行检测拦截,保障企业数据安全。 精准访问控制 大模型输入输出内容违规 私有化大模型输入输出内容可能涉及政治、赌博、色情、违法犯罪等违规内容,影响企业声誉。 通过WAF敏感信息防泄漏功能,自动屏蔽违规内容,保障企业声誉安全。 防敏感信息泄露 应用层CC攻击及API互联网暴露风险 由于多用户同时使用或单用户对大模型API接口的频繁调度导致大模型token被大量占用,服务器繁忙无法为用户提供正常服务;大模型API接口的暴露,会为用户的API接口带来安全风险。 采用WAF的CC防护限速功能,保证大模型连续可用性;建设API安全监测与分析能力,降低因API漏洞造成的安全风险。 CC防护 API安全
        来自:
        帮助文档
        Web应用防火墙(原生版)
        最佳实践
        DeepSeek安全防护最佳实践
      • 安装Windows Server 2008 R2应用服务器
        本小节介绍安装Windows Server 2008 R2应用服务器。 安装环境介绍 以下为安装AD域环境的服务器信息: Windows Server版本:Windows Server 2008 R2(所有软件包已经全部安装完成) IP:192.168.X.X/X 网关:192.168.X.X DNS:192.168.X.X 域名:example.com 计算机名:server 安装AD域 修改计算机名和服务器静态IP 修改服务IP地址,并且将DNS地址指向本机,然后修改计算机名为server。安装AD域服务之后,机器名称会自动变成“主机名+域名”的形式。 说明 安装AD域 在命令行下输入 dcpromo.exe ,安装AD域和DNS服务器,不能使用添加角色向导的方式将AD域和DNS服务器安装在一起。 AD域服务安装向导 1 安装AD域,单击“下一步”。 2 单击“下一步”。 3 选择“在新林中新建域”,单击“下一步”。 4 单击“下一步”。 5 设置林功能级别,在下拉菜单中选择“Windows Server 2008 R2”,单击“下一步”。 6 勾选“DNS服务器”,单击“下一步”。 7 界面显示“无法创建DNS委派”,单击“是”,然后继续。 8 选择数据库文件和日志文件的目录,采用默认配置即可,单击“下一步”。 9 设置目录还原模式的密码,还原模式的Administrator密码不等于系统密码,单击“下一步”。 10 界面显示信息概要,单击“下一步”。 11 勾选“完成后重新启动”。 12 重启后,用域用户登录。 13 AD域环境安装完成。
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        用户指南
        安装应用发布服务器
        安装Windows Server 2008 R2应用服务器
      • 操作指导
        功能 描述 防护对象 多链路数据防护,网段数量不限。以域名和IP方式进行防护。IPv4/IPv6双协议栈。 攻击防护 注入类攻击:SQL注入、代码注入、命令注入、LDAP注入、文件注入、SSI注入等。 跨站脚本攻击:XSS。 通用攻击:HTTP请求走私、HTTP响应分割、SessionFixation等。 恶意软件:代码上传、Webshell后门、其他木马等。 信息泄露:目录信息泄露、服务器信息泄露、数据库信息泄露、源代码泄露、敏感文件信息泄漏、其他信息泄漏。 扫描工具:阻断Nikto、Paros proxy、WebScarab、WebInspect、Whisker、libwhisker、Burpsuite、Wikto、Pangolin、Watchfire AppScan、NStealth、Acunetix Web Vulnerability Scanner 等多种扫描器的扫描行为。 爬虫攻击:恶意网络爬虫,百度、Google、Yahoo等搜索引擎爬虫。 第三方组件漏洞:Web容器漏洞、开源CMS漏洞、Web服务器插件漏洞。 HTTP协议规范性:协议违规、报头缺失、HTTP方法限制、畸形请求、文件限制、头部长度限制。 其他:CC攻击、防敏感词发布、敏感信息隐藏、防盗链、Cookie防篡改/防劫持。 高级防护 智能语义分析:内置SQL注入、XSS语义分析安全规则。 机器学习:内置机器学习安全引擎,对用户Web业务系统建立安全的访问模型,学习内容包括URL、参数、参数类型、参数长度、匹配频率等。 地图区域访问控制:在地图上指定某一地理区域进行访问控制,阻断此区域IP的访问。 服务器隐藏:可删除服务器响应头信息。 自定义规则:对HTTP请求中URI、HOST、参数、参数名、请求头、Cookie、版本号、方法和请求体及HTTP响应的响应体等条件自定义正则,支持多种组合条件。 智能攻击者锁定:智能识别攻击者,对发起攻击的IP地址自动锁定禁止访问被攻击的网站。 威胁情报:云端威胁情报联动,主动发现僵尸IP、代理IP、扫描IP、黑产IP、C&C等恶意IP发起的访问行为,实时统计威胁情报攻击类型占比和攻击频率。 云端高防联动:一键开启防护,L3L7 DDoS安全防护,最高可提供1TB抗DDoS服务。 应用交付 HTML、TXT、JPG、DOC等静态文件缓存,响应内容gzip算法压缩,识别压缩的响应内容。 高可靠性 链路聚合提升网络带宽、增加容错性和链路负载均衡。VLAN子接口,业务口可承载多个VLAN通道。主主模式、主备模式。硬件BYPASS(即物理直通)。软件BYPASS(即过载BYPASS)。 SSL防护 支持第三方认证机构颁发的证书链,实现HTTPS应用系统的防御。 可选择SSL/TLS协议版本。 部署在SSL网关后可解析到真实的访问者IP,对真实的IP进行防护和阻断。 内置SSL加速卡提高设备HTTPS处理性能。 审计 记录攻击事件的HTTP请求头信息,含请求的URL、UserAgent、POST内容、Cookie等所有请求头内容。 记录服务器响应头信息、响应内容。 分析访问量最大的URL、IP地址、文件类型等。
        来自:
      • SMB协议挂载
        本章节介绍SMB协议挂载。 挂载说明 本章节挂载操作适用于天津资源池2区、天津资源池3区。 Linux系统挂载 Linux使用SMB文件资源需要使用CIFS客户端连接。以下是在 centos 7 上安装CIFS客户端并且挂载的过程。操作步骤如下: 1. 安装CIFS客户端:yum install cifsutils。 2. 执行以下命令,在主机上创建挂载目录:mkdir 本地挂载目录。 3. 执行以下命令进行资源连接,具体的挂载命令可在对应的文件系统点击【管理】,从“挂载点命令“字段获取,username与password需要根据具体的SMB用户填写。 4. 在本地挂载目录下可以进行正常的文件操作。 5. 如需卸载,可使用以下命令:sudo umount 本地挂载目录。 Windows系统挂载 通过直连模式使用的CIFS文件资源需要使用Windows系统内置的客户端。以下是在 win10 上连接 CIFS文件资源的示例。操作步骤如下: 1. 出于安全性考虑,直连文件系统使用了非默认的CIFS服务端口,因此需要在您的电脑上进行一些设置方可进行正常的连接与使用。 2. 关闭445端口,services.msc中找到Server的服务,属性禁用,然后停止服务(必要时可重启电脑)。 3. 设置端口转发,打开cmd窗口执行下列命令(其中connectaddress为您服务提供地址):netsh interface portproxy add v4tov4 listenport445 connectaddressxxx.xxx.xxx.xxx connectport"port"。 其中connectaddress是对应文件空间的网关地址,可在对应的文件空间详情中获取,具体可参考:文件空间管理。connectport可查看挂载点信息获取(下图红框内容)。 4. 右键点击"此电脑",选择"映射网络驱动器",在文件夹一项中填写:127.0.0.1媒体存储控制台用户文件系统名称,勾选"登录时重新连接"和"使用其他凭证连接",点击"完成"。 挂载点名称可查看挂载点名称获取(下图红线处内容)。 5. 输入网络凭证窗口,输入创建文件系统时设定的账号和密码,点击"确定"。 6. 连接成功后能够在此电脑网络位置中查看到文件系统。 7. 在连接成功的文件系统中可以进行正常的文件操作。 8. 如需卸载,可在磁盘上点击右键,选择"断开连接"。
        来自:
        帮助文档
        媒体存储
        最佳实践
        文件存储
        SMB协议挂载
      • 采集常见错误类型
        LTS 错误码 错误说明 英文说明 解决方法 LTS1400 数据包从产生到发送的过程中等待的时间较长 The waiting time for data packets from generation to transmission is relatively long 检查发送是否正常,或是否存在数据量超过默认配置、配额不足或网络存在问题。 LTS1401 无权限读取指定文件 No permission to read the specified file 检查lmtagent的启动账号,建议以root方式启动。 切要采集的日志目录具备读权限 LTS1402 行首正则与日志行首匹配失败,无法对日志做分行 Failed to match the beginning of the line with the log entry's starting pattern, unable to split the log into lines 检查行首正则正确性。 若是单行日志可以配置为 . 。 LTS1403 完整正则模式下,日志内容和正则表达式不匹配 No match found between log content and regular expression in full regex mode 查看错误详情,重新调整正则规则适配日志原文。 LTS1404 JSON、分隔符等模式下,由于日志格式不符合定义而解析失败 Parsing failed in JSON, delimiter, and other modes due to mismatched log format definitions 查看错误详情,重新调整规则适配日志原文。 LTS1405 采集配置不合法 The collection configuration is invalid 采集配置JSON格式有误,可以通过控制台重新编辑下发规则。 LTS1406 因超过服务器资源使用上限而崩溃 Crashed due to exceeding server resource limits 调整CPU/内存上限, 主机需要调整 /etc/systemd/system/lmtagent.service 里几个限额项 MemoryMax/MemoryLimit/CPUQuota ; 容器需要在ccse控制台调整日志插件的YAML文件中定义的限额项 resources.limit.cpu/resources.limit.memory。 LTS1407 在Linux系统中注册日志监听失败,可能由于没有文件夹权限或文件夹被删除 Failed to register the log listener in the Linux system, possibly due to lack of folder permissions or the folder being deleted 检查采集器是否有权限访问该文件夹,或者该文件夹是否被删除。 LTS1408 日志采集进度落后于日志产生进度 Log collection is lagging behind log generation 采集有部分延迟,应避免一个配置文件采集过多目录,可以通过拆分配置来解决,如果持续出现错误可以提工单反馈。 LTS1409 日志采集进度落后于日志产生进度,且未处理的日志轮转超过20个,开始丢弃日志 Log collection is lagging behind log generation, and with over 20 unprocessed log rotations, logs are now being discarded 采集延迟较多,应避免一个配置文件采集过多目录,可以通过拆分配置来解决,如果持续出现错误可以提工单反馈。 LTS1410 没有日志监控目录读取权限 No read permission for the log monitoring directory 检查日志监控目录是否存在。如果存在,请检查目录权限设置。 LTS1411 日志采集配置目录中的文件数超限 The number of files in the log collection configuration directory has exceeded the limit 检查采集的目录下是否有较多文件和子目录并合理设置监控目录最大深度。 LTS1412 进程退出时日志落盘到本地超时,此时会丢弃未落盘完成的日志 When the process exits, flushing logs to disk times out, and any unfinished logs will be discarded 该报错通常为采集严重阻塞导致,如果持续出现错误可以提工单反馈。 LTS1413 输入源采集异常 Input source collection exception 查看详细报错,根据具体错误信息进一步排查。 LTS1414 过滤器初始化异常 Filter initialization exception 一般由于过滤器的正则表达式非法导致,请根据提示修复。 LTS1415 向聚合队列中添加数据失败 Failed to add data to the aggregation queue 数据发送过快。若真实数据量很大,可忽略。 LTS1416 Checkpoint解析失败 Checkpoint parsing failed 查看详细报错,根据其中检查点内容(前1024个字节)以及具体错误信息进一步排查。 LTS1417 同时监听的目录数超出限制 The number of simultaneously monitored directories exceeds the limit 检查当前采集配置是否包含较多的目录数,合理设置监控目录最大深度。 LTS1418 执行命令添加Docker文件映射失败 Failed to add Docker file mapping when executing the command 查看详细报错,根据具体错误信息进一步排查。 LTS1419 无法在Docker容器中查找到指定文件 The specified file could not be located within the Docker container 查看详细报错,根据其中的容器信息以及查找的文件路径进一步排查。 LTS1420 servicedockerstdout插件错误,根据配置中的BeginLineRegex编译失败 Error in servicedockerstdout plugin: failed to compile BeginLineRegex from configuration 查看详细报错,检查其中的正则表达式是否正确。 LTS1421 同时打开的文件对象数量超过限制 The number of simultaneously open file objects has exceeded the limit 一般因为当前处于采集状态的文件数过多,请检查采集配置是否合理。 LTS1422 processorsplitlogregex以及 processorsplitlogstring插件错误,无法从日志中获取到配置中指定的SplitKey。 Error in processorsplitlogregex and processorsplitlogstring plugins: unable to extract the configured SplitKey from log data 查看详细报错,检查是否存在配置错误的情况。 LTS1423 执行LZ4压缩发生错误 Error occurred during LZ4 compression execution 查看详细报错,根据具体错误信息进一步排查。 LTS1424 已打开文件数量超过限制,无法打开新的文件 The number of open files has exceeded the limit, preventing new files from being opened 日志采集配置目录中的文件数超限 ,默认上限为100000,需要检查采集配置是否通配了过多文件,调整采集规则。 LTS1425 打开文件出错 Error opening file 文件无法打开,需要查看文件是否损坏。 LTS1426 processorregex插件错误,编译配置中指定的Regex正则表达式失败 Error in processorregex plugin: failed to compile the Regex expression specified in the configuration 查看详细报错,检查其中的正则表达式是否正确。 LTS1427 日志解析速度过慢 Log parsing speed is too slow 查看详细报错,根据其中的日志数量、缓冲区大小、解析时间来确定是否正常。 如果不正常,检查是否有其他进程占用了过多的CPU资源或是存在效率较低的复杂正则表达式等不合理的解析配置。 LTS1428 processorregex插件错误,无法从日志中找到配置中SourceKey指定的字段 Error in processorregex plugin: unable to locate the field specified by SourceKey in the configuration from the log data 查看详细报错,检查是否存在SourceKey配置错误或日志不合法的情况。 LTS1429 processorregex插件错误,匹配失败 Error in processorregex plugin: match failed 查看详细报错,报错根据内容分为如下类型,请根据具体的错误信息进行排查。 unmatch this log content... :日志无法匹配配置中的正则表达式 match result count less... :匹配的结果数量少于配置中指定的 Keys 数量。 LTS1430 splitchar以及splitstring插件错误,无法从日志中找到配置中SourceKey指定的字段 Error in splitchar and splitstring plugins: unable to locate the field specified by SourceKey in the configuration from the log data 查看详细报错,检查是否存在SourceKey配置错误或日志不合法的情况。 LTS1431 processorsplitchar以及processorsplitstring插件错误,解析得到的字段数量与SplitKeys中指定的不相同 Error in processorsplitchar and processorsplitstring plugins: the number of parsed fields does not match the count specified in SplitKeys 查看详细报错,检查是否存在SourceKey配置错误或日志不合法的情况。 LTS1432 解析日志时间失败 Failed to parse log timestamp 正则表达式提取的时间字段是否正确。 指定的时间字段内容是否匹配配置中的时间表达式。 LTS1433 checkpoint相关错误 Checkpointrelated error 读取checkpoint文件格式异常,需要确认文件是否被修改,可能导致重采,如果持续出现错误可以提工单反馈。 LTS1434 inotify监听超限 inotify watch limit exceeded 监听目录数超限 ,默认上限为3000,需要检查采集配置是否通配了过多文件,调整采集规则。 LTS1435 采集器启动配置不存在或解析失败 Collector startup configuration does not exist or failed to parse 主机采集器启动配置格式有误,需要确认文件是否被修改,如果持续出现错误可以提工单反馈。 LTS1436 采集队列已满 The collection queue is full 网络中断等原因导致数据无法上报,反压队列满,会持续重试1h等待恢复,如果持续出现错误可以提工单反馈。 LTS1437 本地目录下配置过多 Too many configurations in the local directory 查看详细报错,根据具体错误信息进一步排查。 LTS1438 采集器上报插件初始化失败 Collector reporting plugin initialization failed 先确认VPCE私网域名是正常开通。如果持续出现错误可以提工单反馈。 LTS1439 采集器上报插件endpoint无法连接 Unable to connect to the endpoint of the collector reporting plugin 先确认VPCE私网域名是正常开通,以及本地DNS到VPCE域名是否能ping通。如果持续出现错误可以提工单反馈。 LTS1440 上报日志网关中出现错误 Error occurred in the log gateway during reporting token失效或者到日志网关的网络不通。如果是token失效需确认AK/SK是否有getToken权限。 LTS1441 上报日志网关后返回错误 The log gateway returned an error after reporting 查看详细报错,根据具体错误信息进一步排查。 LTS1442 获取token失败 Failed to retrieve token 用户指定的AK/SK 获取token失败,可能是未正确授权。查看详细报错,根据具体错误信息进一步排查。 LTS1443 采集内部错误 Internal collection error 未定义在上面详细错误码的都归在此类,需要查看详细报错,根据具体错误信息进一步排查。
        来自:
        帮助文档
        云日志服务
        用户指南
        日志接入
        主机管理
        采集常见错误类型
      • 函数+APIG:处理文件上传
        本章节以NodeJS和Python语言为例,指导用户如何开发后端解析函数,获取上传的文件。 应用场景 端侧文件上传云主机器是Web和App应用的一类场景,例如服务运行日志的上报,Web应用图片上传等,函数可作为后端,结合APIG提供通用的API处理这类场景。 约束与限制 1. 单次请求上传文件大小不超过6MB。 2. 函数逻辑处理时间不超过15分钟。 操作步骤 1. 创建函数。 1. 登录函数工作流控制台,在左侧导航栏选择“函数 > 函数列表”,单击“创建函数”。 2. 选择“创建空白函数”,填写函数信息,完成后单击“创建函数”。选择运行时:Node.js 14.18。 3. 在“代码”页签,复制如下代码替换默认的函数代码,并单击“部署”更新函数。 const stream require("stream"); const Busboy require("busboy"); exports.handler async (event, context) > { const logger context.getLogger() logger.info("Function start run."); if (!("contenttype" in event.headers) !event.headers["contenttype"].includes("multipart/formdata")) { return { 'statusCode': 200, 'headers': { 'ContentType': 'application/json' }, 'body': 'The request is not in multipart/formdata format.', }; } const busboy Busboy({ headers: event.headers }); let buf Buffer.alloc(0); busboy.on('file', function (fieldname, file, filename, encoding, mimetype) { logger.info('filename:' + JSON.stringify(filename)) file.on('data', function (data) { logger.info('Obtains ' + data.length + ' bytes of data.') buf Buffer.concat([buf, data]); }); file.on('end', function () { logger.info('End data reception'); }); }); busboy.on('finish', function () { //这里处理数据 logger.info(buf.toString()); return { 'statusCode': 200, 'headers': { 'ContentType': 'application/json' }, 'body': 'ok', }; }); //APIG(专享版)触发器默认对数据进行Base64编码,这里解码 const body Buffer.from(event.body, "base64"); var bodyStream new stream.PassThrough(); bodyStream.end(body); bodyStream.pipe(busboy); } 2. 配置函数依赖。 1. 制作依赖包。代码中选择busboy库解析上传的文件,需要生成Node.js14.18版本对应的依赖包busboy.zip。如果您使用Node.js语言其他版本,请制作对应版本的依赖包。 2. 创建依赖包。在左侧导航栏“函数 > 依赖包”管理页面,单击“创建依赖包”,配置完成后单击“确定”。 3. 添加依赖包。进入uploadfile1函数详情页面,在“代码”页签最底部,单击“添加依赖包”。在“私有依赖包”的包源中,选择上一步创建的busboy依赖包,单击“确定”,完成依赖包的添加。 3. 配置APIG(专享版)触发器。 1. 在uploadfile1函数详情页面,单击“设置 > 触发器”,开始创建触发器。 2. 单击“创建触发器”,触发器类型可以选择“API 网关服务(APIG 专享版)”。安全认证:此处为方便测试,配置“None”,实际业务请选择更安全的认证方式,例如IAM认证等。请求协议:选择“HTTPS”。请求方法:在下拉列表中根据需求选择。后端超时(毫秒):默认5000毫秒。 4. 端到端测试:以curl工具为例(curl F的方式主要用的是linux环境),您也可以选择postman等其他工具,在本地创建app.log文件,内容自定义。执行如下命令测试: curl iv {APIG(专享版)触发器URL} F upload@/{本地文件路径}/app.log
        来自:
        帮助文档
        函数工作流
        最佳实践
        函数+APIG:处理文件上传
      • 授权概述
        本文介绍授权概述。 概述 根据权限类型,分布式容器云平台 CCE One的权限包括资源委托权限、IAM策略权限和实例RBAC权限。您需要为服务账号授予对应的权限,才能正常使用分布式容器云平台的功能。本文将为您介绍资源委托权限、IAM策略权限和实例RBAC权限关系,以及如何为服务账号授予相应权限。 权限类型 权限类型 是否必须授权 权限说明 资源委托 首次使用CCE One服务时需要授权,使用天翼云账号(主账号,或者具有管理员权限的子账号)授权一次即可。 授权后,CCE One服务才能正常访问其他关联云资源,并正常运行。 IAM策略 主账号无需额外授权,IAM子账号必须授权;基于IAM策略权限,可设置子账号使用分布式容器云平台CCE One的相关接口权限以及实例权限。 授权后,IAM子账号才能正常使用CCE One产品功能,或具备管理某些特定实例生命周期的权限。 实例RBAC 主账号及实例创建账号(若为子账号)无需额外授权;其他子账号必须授权; 授权后,IAM子账号才能对CCE One相关注册集群及联邦实例内的容器资源进行操作;前提条件是,该IAM子账号需要已具备相关实例的IAM读权限。 资源委托 资源委托是云服务在特定情况下,因为运行逻辑/功能需要而获取其他云服务访问权限的IAM角色。例如,CCE One上创建三方注册集群代理HUB或创建集群联邦控制面实例时,需要创建弹性负载均衡ELB以及弹性IP,因此需要这俩产品的相关权限。 使用分布式容器云平台服务需要授予访问以下云资源的权限: 访问计算类服务 注册集群按需弹性云上资源时会关联创建云服务器,需要获取访问弹性云服务器、弹性裸金属服务器的权限 访问存储类服务 为注册集群关联云上节点和容器挂载存储,需要获取访问云硬盘、弹性文件、对象存储等服务的权限 访问网络类服务 为注册集群及联邦提供网络代理及服务对外暴露,需要获取访问虚拟私有云、弹性负载均衡、弹性IP、NAT网关等服务的权限 访问容器与监控类服务 为三方注册集群下容器提供镜像拉取、监控和日志分析等功能,需要获取访问容器镜像、应用运维管理等服务的权限同意授权后,CCE One 将在统一身份认证服务为您创建名为 CtyunAssumeRoleForCCEONE 的 委托,为保证服务正常使用,在使用 CCE One 服务期间请不要删除或修改 CtyunAssumeRoleForCCEONE 委托。 若您尚未对CCE One进行资源委托授权,在进入CCE One任一订购页时,将提示您进行必要的委托授权。 点击【点击此处授权】后,将弹出详细授权说明。 再次点击【确定授权】,后台即开始自动创建分布式容器云平台CCE One对应的委托创建。登录IAM统一身份认证服务委托对应页面,可以看到CCE One对应委托记录如下,委托名“CtyunAssumeRoleForCCEONE”。
        来自:
      • 操作指导
        功能 描述 首页 资产总量分布 统计资产总数及不同类型资产数目及占比。 统计主机风险资产、网站风险资产占比(风险等级非信息类资产)。 首页 弱点总量分布 统计当前发现的所有弱点数及根据不同弱点类型统计弱点数目。 首页 资产风险分布 从不同风险等级维度统计风险资产数量。 首页 风险主机TOP5 根据风险主机弱点数,列出风险数最多的5个主机资产。 首页 风险网站TOP5 根据风险网站的弱点数,列出风险数最多的5个网站资产。 首页 主机资风险/服务分布 统计主机资产出现次数最多的10个弱点、漏洞风险、服务类型、端口。 首页 网站资产风险/服务分布 统计网站资产出现次数最多的10个弱点、漏洞风险、服务类型。 首页 弱点发现趋势 按时间展示弱点的趋势状态,弱点的数据包括所有扫描类型的数据(不包含信息类漏洞)。 资产管理 资产列表 支持主机资产、网站资产两种类型。 支持新增、导入、导出、删除、编辑资产。 支持按照组织视角展示资产。 资产管理 授权管理 支持主机授权信息管理。 支数据库授信息管理。 任务管理 创建任务 支持创建通用任务、专项任务。 通用任务支持主机扫描、网站扫描、数据库扫描、基线配置核查、事件内容。 专项任务支持弱口令扫描、存活主机探测、大数据漏洞扫描、物联网漏洞扫描、信创漏洞扫描。 任务管理 任务列表 支持查看已下发的所有扫描任务,可对任务进行集中管理,包括查询任务、新增任务、执行任务等。 模板中心 漏洞模板 支持主机策略、网站策略、数据库策略管理。 支持新增、编辑、另存为、删除、查看策略。 支持使用自定义策略下发扫描任务。 模板中心 基线模板 支持工信部、公安部行业基线核查模板。 支持对应用程序、操作系统、网络设备、虚拟化设备、数据库五类资产的安全配置进行核查。 支持查看基线模板详情。 模板中心 扫描参数 支持设置主机扫描、网站扫描高级参数模板。 可根据需要设置与恢复默认扫描参数配置。 模板中心 字典模板 主机扫描和弱口令发现任务中引用的各协议弱口令字典。可自定义弱口令字典。 模板中心 报告模板 根据不同任务类型,设置离线报告导出的内容。 支持设置主机扫描报告、网站扫描报告、数据库扫描报告、基线核查报告、事件内容报告。 支持系统默认模板及自定义报告内容模板。 模板中心 端口列表 系统默认提供的端口列表模板。 报告管理 报告管理 支持对已扫描完成的任务导出离线报告。 支持对已导出报告进行下载。 系统管理 用户管理 支持角色管理及用户管理。 支持新增角色、编辑角色、删除角色。 支持新增用户,并指定用户角色。 系统管理 系统设置 提供系统服务、升级、数据备份等管理功能。 支持在线升级和离线升级。 支持系统SSH服务开启、系统重启、系统关闭、网卡重启操作。 支持设置系统时间。 支持根据需要备份系统数据。 系统管理 配置管理 提供网络配置、安全配置、告警配置、版权配置功能。 支持网卡设置、路由配置、DNS配置、网关配置。 支持密码安全复杂度、登录安全设置、超时设置、磁盘告警设置、多因子认证设置。 支持验证码登录、认证证书登录、用户名密码登录。 系统管理 引擎管理 支持对系统各个引擎状态进行查看与监控。 系统管理 常用工具 支持Ping、Traceroute、Dig、Telnet、SSH、CURL、Nmap命令工具。 系统管理 许可管理 支持查看许可授权内容及更新许可。
        来自:
        帮助文档
        云等保专区
        用户指南
        漏洞扫描
        操作指导
      • 数据库审计v1.0
        本节介绍云等保专区产品的数据库审计配置类问题。 数据库审计如何进行接入配置? 1. 首先进入到数据库审计原子能力后先修改管理口IP,在菜单栏选择“ 系统管理 > 系统配置 ”进入系统配置页面,选择网络页签,点击操作列中的“编辑”。 在弹出的编辑网口对话框中修改网口的IPv4地址、子网掩码、IPv6等配置信息,点击“保存”。 如果该网口是管理口,除修改网口的IPv4地址、子网掩码、IPv6配置信息,还可设置IPv4网关。 在网口管理区域的操作列中点击是否启用开关,可启用或禁用选中的网口(管理口无法被禁用)。 2. 然后添加系统需要审计的数据库,在菜单栏选择“ 资产 > 资产管理 ”进入资产管理页面,选择资产管理页签,点击“添加”。 在弹出的添加资产页面编辑相关信息。 如需配置其他更多信息,可点击“更多配置”,选择单向审计或双向审计,设置加密协议审计。 3. 然后配置数据库的安全规则和过滤规则,在菜单栏选择“ 规则配置 > 安全规则 ”进入安全规则页面,选择规则管理页签,点击“推荐”,切换至“全部”。 用户也可以管理自定义的规则,新增自定义安全规则的操作方法如下:在菜单栏选择“ 规则配置 > 安全规则 ”进入安全规则页面,选择规则管理页签,点击“新增”。 在新增规则对话框中编辑相关信息,点击“保存”。 接着启用规则,在菜单栏选择“规则配置 > 安全规则”进入安全规则页面,选择规则管理页签,在规则列表中勾选目标规则,点击“启用选中项”。 在弹出对话框中勾选资产,点击“确定”,则可将已启用的规则直接应用到选择的资产上。 4. 最后便于用户及时了解数据库的运行状态及安全告警信息,可查看报表订阅和告警通知,在菜单栏选择“报表中心 > 报表预览”进入报表预览页面,点击页面右上角的“订阅”。 进入添加订阅任务页面,编辑相关信息,点击“保存”。 系统支持多种消息通知模式,可及时将当前资产告警情况以及系统本身的状态信息提供给管理员,目前支持邮件、短信、企业微信、钉钉、SNMP、Syslog六种通知方式,详情阅读用户手册进行设置。
        来自:
        帮助文档
        云等保专区
        常见问题
        产品配置类
        数据库审计
        数据库审计v1.0
      • 为自定义域名配置JWT认证鉴权
        JWT是一种基于令牌的便捷请求认证鉴权解决方案。用户状态信息存储在token中,由客户端提供,服务端无需保存,适合Serverless环境。通过用户绑定在自定义域名上的Public JWKS,函数计算可以实现对到达该域名的请求进行JWT认证。根据域名配置,将claims作为参数传递给函数,函数无需实现鉴权逻辑,请求会在网关里校验,成功才转发到后端函数。 简介 JSON Web Token (JWT)是一种开放标准(RFC 7519),定义了一种紧凑且自包含的方式,用于安全地在各方之间传输信息,以JSON对象的形式。这些信息可以被验证和信任,因为它们是数字签名的。JWT可以使用密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。 使用限制: 函数计算通过JWT认证配置的JWKS来校验请求中的JWT。 支持配置多个JWK。 支持从Header,query参数,cookies中读取Token。 支持将claims作为header转发给函数。 目前函数计算的JWT支持如下算法。 签名算法 alg取值 RSASSAPKCS1V15 RS256 配置JWT认证 前提条件 创建自定义域名,且认证方式选择“JWT认证”。 操作步骤 1. 登录控制台,在左上角选择目标地域。 2. 在最左的菜单栏中选择高级功能 > 域名管理。 3. 在创建域名 页面,展开认证设置。 1. 认证方式选择JWT认证 2. 配置jwks jwt鉴权需要用户提供有效的JWKS(JSON Web Set)。您可以使用在线生成工具生成,例如mkjwk.org。下文以使用mkjwk.org工具生成JWKS为例说明。 按图所示选择Key Use,Algorihm,Show X.509,点击Generate生成需要的公私钥和jwks。 3. 把public key填入jwks的keys字段里。 4. 使用 生成请求用的jwt,如图所示。 算法选择RS256 playload根据需要配置,但必须有iss字段,值为用户填的自定义域名(全小写) 公私钥内容根据b步骤里生成的填写即可 左侧生成的“xxx.xxx.xxx”即为合法签名后的jwt内容 5. 配置JWT Token(必填) 在JWT Token 配置 配置项中,选择 token所在位置和 token的名称。 token位置支持Header、Cookie、Query参数(GET)。如果 token位置选择为Header,则还需为其指定前缀,函数计算在获取Token时,会删除此前缀。 6. 配置JWT Claim转换(可选) 在JWT Claim 转换配置项中,选择透传给函数的参数所在位置、参数原始名称和参数透传给函数之后的名称。注意,这里的claim的名称指的是jwt的payload里的key。 映射参数位置只支持Header,以下配置的意思是:从jwt的payload中查找MyHeader字段,并把MyHeader的具体值用新的header,这里是HewHeader,透传给目标函数。目标函数收到的请求的header中就回包含一个新的,key为NewHeader的header。 4. 测试验证 bash curl v location request POST ' header 'Accept: /' header 'Host: mytest.domain.com' header 'Connection: keepalive' header "JwtHeader: MyJwt eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsIk15SGVhZGVyIjoiaC12YWx1ZSJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwiTXlIZWFkZXIiOiJKb2huIERvZSIsImFkbWluIjp0cnVlLCJpc3MiOiJtb3p5Lm16eWNoYWNvLmVtYWlsIn0.RwbPlMzgIPixrMN5o9Xw8q4QYA7R8V6UPMC6iBW3NCzadYmXk469g50QNItVXxoDuk7a1VR7M6IHnhrUJX5x5IZsDg7QzKSwVkyn3Gj0pXJnj41Bthcqw82iQbUhfzlZpcLcMN4C0vPLqh9sHAPOHoe1BkysadNSaGe6b08I34S6IEbBVHunDswJcVqWk8SjxSDyeVUBumZ8Qf6Z4qqNjjfFvzI4v6J4fLTNA2LCv16c0VDSufnFekkQUrvZEjxIetJ1KgEtBYheylGtuCGeBWEVlhARAUqCT1AqM2KC28O74mSXpxSljiFLBLuouAFWIvWl29w" 如果不传jwt,函数会返回 Jwt is missing。 如果jwt有误,函数会返回 Jwt verification fails。 一切正常,函数会正常返回。
        来自:
        帮助文档
        函数计算
        用户指南
        高级功能
        域名管理
        为自定义域名配置JWT认证鉴权
      • 使用APM管理电商应用
        本文主要介绍使用APM管理电商应用 本实践基于某手机销售电商应用为例,帮助您理解如何将该电商应用接入APM并进行管理。 该电商应用情况介绍: 该应用包含四个微服务,每个微服务包含一个实例: API网关服务:名称为vmallapigwservice,主要负责应用整体的服务鉴权、限流、过滤等。 商品管理服务:名称为vmallproductservice,主要负责商品查询、购买等。 用户管理服务:名称为vmalluserservice,主要负责用户登录,以及购买商品时的用户身份核实等。 数据持久服务:名称为vmalldaoservice,主要负责请求数据库操作。 下面介绍如何将APM接入该电商应用并管理起来。 操作流程 1. 将应用部署到服务器。 2. 安装Agent。Agent是APM的采集代理,用于实时采集拓扑和调用链数据,您需要将其安装在应用所在服务器上。 3. 修改应用启动参数,以确保APM可以监控应用。 4. 在APM上管理应用,例如通过拓扑查看应用情况。 操作步骤 步骤 1 将应用部署到服务器。 1. 登录服务器,创建应用目录并进入目录,本实践以目录/root/testdemo为例。 2. 下载并安装应用需要的JRE 1.8版本。 3. 执行如下命令将应用下载至创建的/root/testdemo目录并安装。 curl l > demoinstall.sh && bash demoinstall.sh 说明 执行该命令需要具有公网访问权限。 步骤 2 安装Agent。 步骤 3 修改应用启动脚本start.sh的参数,确保应用被APM监控。 在服务启动脚本的java命令之后,配置apmjavaagent.jar包所在路径,并指定java进程的应用名。 添加javaagent参数示例: java javaagent:/xxx/apmjavaagent/apmjavaagent.jarappName{appName} 修改前后应用启动脚本对比如下: 修改前: export PATH/root/testdemo/jdk1.8.0111/bin:$PATH java Xmx512m jar /root/testdemo/ecommercepersistenceservice0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationdao.yml > dao.log 2>&1 & java Xmx512m jar /root/testdemo/ecommerceapigateway0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationapi.yml > api.log 2>&1 & java Xmx512m jar /root/testdemo/ecommerceuserservice0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationuserservice.yml > user.log 2>&1 & java Xmx512m jar /root/testdemo/ecommerceproductservice0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationprod.yml > prod.log 2>&1 & java Xmx512m jar /root/testdemo/cloudsimpleui1.0.0.jar spring.config.locationfile:/root/testdemo/ui.properties > ui.log 2>&1 & 修改后: export PATH/root/testdemo/jdk1.8.0111/bin:$PATH java javaagent:/xxx/apmjavaagent/apmjavaagent.jarappNamevmalldaoserviceXmx512m jar /root/testdemo/ecommercepersistenceservice0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationdao.yml > dao.log 2>&1 & java javaagent:/xxx/apmjavaagent/apmjavaagent.jarappNamevmallapigwservice Xmx512m jar /root/testdemo/ecommerceapigateway0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationapi.yml > api.log 2>&1 & java javaagent:/xxx/apmjavaagent/apmjavaagent.jarappNamevmalluserservice Xmx512m jar /root/testdemo/ecommerceuserservice0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationuserservice.yml > user.log 2>&1 & java javaagent:/xxx/apmjavaagent/apmjavaagent.jarappNamevmallproductservice Xmx512m jar /root/testdemo/ecommerceproductservice0.0.1SNAPSHOT.jar spring.config.locationfile:/root/testdemo/applicationprod.yml > prod.log 2>&1 & java Xmx512m jar /root/testdemo/cloudsimpleui1.0.0.jar spring.config.locationfile:/root/testdemo/ui.properties > ui.log 2>&1 & 步骤 4 修改完成后,便可启动应用。 等待三分钟左右,在APM界面上即可看到应用相关数据,并根据数据监控应用、定位应用的异常。
        来自:
        帮助文档
        应用性能管理
        最佳实践
        使用APM管理电商应用
      • AnyWhere集群概述
        1、集群信息准备(Cluster.yaml) 参考上图所示确定相关集群规划信息,并基于此生成部署所需Cluster.yaml文件。核心需要明确两个信息: 1. 基于IDC机器环境是否可以主动访问公网,明确是采用在线部署方式,还是选择离线部署?若选择离线部署,需要提供本地可用的OCI及S3存储,并基于cceanywhere工具将云上物料导入到您IDC本地OCI和S3存储中去;另外,也需要在最终生成的Cluster.yaml文件中新增imageMirror等相关配置,以使最终从您本地存储中获取集群部署所需物料。 2. 基于是否使用您本地LB来高可用部署,确定是否需要部署CCE Anywhere控制面LB组件?若您有本地可用LB且期望使用本地LB,可配置SkipLoadBalanceDeploymenttrue;若您本地为裸金属、裸机环境,无可用LB,且环境支持ARP或BGP协议,可设置SkipLoadBalanceDeploymentfalse。 除此之外,还需您确定部署的K8S集群版本(从Anywhere支持范围中选择,建议最新),集群的Pod CIDR、Service CIDR,Master、Worker节点数量,以及是否需要自定义Kubelet、Master组件等运行配置等。 通过执行以下命令,可生成cluster.yaml的参考模板文件。 shell ./cceanywhere generate clusterconfig ${clusterName} p tinkerbell > cluster.yaml 基于该文件,您可参考您实际集群规划进行相关配置参数的调整。 2、设备信息准备(hardware.csv) 准备部署天翼云CCE Anywhere集群所需的集群节点相关信息,并参考generate模板中提供的hardware.csv文件格式,整理相关机器信息记录到hardware.csv文件中。 您需要清晰了解不同集群节点类型或管理方式,对您机器网络的要求,以便正确地被CCE Anywhere管理: 若您选择的节点类型是【物理机(托管)】,也即将由天翼云自动给您节点安装操作系统并部署集群相关基础组件和服务;该节点类型情况下,要求所有集群组件需要处于相同二层网络下,否则自动安装操作系统会因DHCP失败而安装失败; 该节点模式下,需要您提供相关机器的MAC、BMC访问及认证信息、节点网络信息(IP段、网关、DNS等)以及节点IP信息等,并按格式整理成headware.csv文件; 格式参考 shell hostname,bmcip,bmcusername,bmcpassword,mac,ipaddress,netmask,gateway,nameservers,labels,disk eksacp01,10.10.44.1,root,PrZ8W93i,CC:48:3A:00:00:01,10.10.50.2,255.255.254.0,10.10.50.1,8.8.8.88.8.4.4,typecp,/dev/sda eksacp02,10.10.44.2,root,Me9xQf93,CC:48:3A:00:00:02,10.10.50.3,255.255.254.0,10.10.50.1,8.8.8.88.8.4.4,typecp,/dev/sda 若您选择的节点类型是【物理机(纳管)或虚拟机】,此时节点操作系统需要您自行提前安装好,需要确保已安装操作系统为天翼云CCE Anywhere支持的操作系统类型(默认支持CtyunOS);在此基础上,CCE Anywhere将进行操作系统优化配置,并按规划部署集群相关基础服务及组件; 此节点类型情况下,您只需提供节点的SSH登录信息,按格式整理汇总到hardware.csv文件即可。 格式参考 shell type,ipaddress,port,username,password,labels host,192.168.200.4,22,root,testpwd,typecp host,192.168.200.5,22,root,testpwd,typeworker 节点部署时,相关物料将直接由节点进程从相关仓库中下载;若您选择的为在线部署模式,则需要节点能正常访问公网,以便从天翼云提供的公网仓库中下载相关物料资源。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        AnyWhere集群
        AnyWhere集群概述
      • 数据管理服务安装部署
        该任务用于指导用户完成数据管理服务的安装部署。 前提条件 本服务部署需要的全部组件按安装顺序排列如下: Docker MySQL Redis 部署规划 1. 先安装基础组件Docker、MySQL、Redis。 2. 安装dmsconsole、dmsgateway、dmsresource、dasconsole服务。 操作步骤 1. 安装docker,arm64版本。 将dockercompose二进制文件/usr/bin文件目录,重命名为dockercompose。 2. 以/data目录为例,在/data目录创建dms/,上传DMS部署工具包dms0109.tar.gz至/dms并解压到当前目录。 1. cd /data 2. mkdir dms/ 3. cd /dms 4. tar xzvf dms1225.tar 3. 加载基础组件镜像:执行脚本dockerload.sh。 1. cd /data 2. sh ./dms/images/dockerload.sh 前提条件:armjdk11、armmysql820、armredis7alpine镜像压缩包已经放置/dms/images目录下。 4. 通过dockercompose拉起基础组件。 1. cd /data 2. dockercompose f ./dms/dmsdeploy/dockercomposebase.yml up d 5. 构建dms服务镜像,共四个服务,分别是dmsconsole、dmsgateway、dmsresourceintensive、dasconsole。 1. cd /data/dms/dmsdocker 2. sh ./dockerbuild.sh 前提条件: dmsconsole的jar包已上传至./dms/dmsdocker/dmsconsole目录下 dmsgateway的jar包已上传至./dms/dmsdocker/dmsgateway目录下 dmsresourceintensive的jar包已上传至./dms/dmsdocker/dmsresourceintensive目录下 dasconsole的jar包已上传至./dms/dmsdocker/dasconsole目录下 6. 修改服务的配置文件。 1. 修改dmsconsole的服务配置 1. cd /data 2. vi ./dms/dmsdeploy/configs/dmsconfig/dmsconsole/applicationtestgc.yml 需要修改的配置项如红框所示: 2. 修改dmsgateway的服务配置 1. 编辑applicationtestgc.yml文件 1. cd /data 2. vi ./dms/dmsdeploy/configs/dmsconfig/dmsgateway/applicationtestgc.yml 需要修改的配置如红框所示: 2. 编辑bootstrap.yml 1. cd /data 2. vi ./dms/dmsdeploy/configs/dmsconfig/dmsgateway/bootstrap.yml 需要修改的配置如红框所示: 3. 修改dmsresourceintensive服务配置 1. cd /data 2. vi ./dms/dmsdeploy/configs/dmsconfig/dmsresourceintensive/applicationtestgc.yml 需要修改的配置内容如红框所示: 4. 修改dasconsole服务配置 1. cd /data 2. vi ./dms/dmsdeploy/configs/dmsconfig/dasconsole/applicationdevkp.yml 需要修改的配置内容如红框所示: zk与mysql地址(沿用dmsconsole),redis地址修改(沿用dmsconsole) DCP网关地址: 7. 编辑dms后端服务的dockercomposeservice.yml配置,将各服务启动参数中的服务注册地址改为dcp的zk地址,共需要修改4处,如下所示: 1. cd /data 2. vi ./dms/dmsdeploy/dockercomposeservice.yml 8. 部署dms后端服务,执行服务部署脚本 1. cd /data/dms/dmsdeploy 2. sh ./redeployservice.sh
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        安装部署
        安装过程
        数据管理服务安装部署
      • 功能特性
        云工作流支持的功能如下(公测版): 功能集 功能 功能说明 参考文档 基本功能 流程(Flow) 云工作流基于CNCF ServerlessWorkflow Specification 0.8版本进行适配优化作为天翼云云工作流执行流程定义。执行流程时,云工作流执行引擎会根据流程定义解析并驱动执行相关状态流转。 一个流程通常包含若干状态(State),这些状态可以是简单的执行类状态,例如操作(Operation)、暂停(Sleep)、传递(Noop)和失败(Fail)等;也可以是复杂的流程控制类状态,例如条件分支(Switch)、并行(Parallel)和迭代(Foreach)。 流程定义介绍 创建流程 执行流程 基本功能 调度(Schedule) 云工作流调度(即触发器)是触发工作流执行的方式。在事件驱动的计算模型中,事件源是事件的生产者,工作流是事件的处理者。云工作流目前支持比较常见的触发器场景: 定时触发器、HTTP触发器、消息队列类型(Kafka、 RokectMQ)触发器, 云原生网关触发器 工作流调度简介 特性功能 标准(Standard)模式 云工作流支持创建标准(Standard)和快速(Express)两种模式的工作流。 标准(Standard)模式适用于传统意义上的离线业务流程编排执行场景,具备执行步骤状态的持久化存储,支持运行长时间的工作流执行状态流转。 快速工作流和标准工作流 特性功能 快速(Express)模式 云工作流支持创建标准(Standard)和快速(Express)两种模式的工作流。 快速(Express)模式适用于常见的在线业务流程编排和准实时业务流程编排场景,例如微服务API编排、流式数据处理等低延迟和大负载业务场景。 快速工作流和标准工作流 运维及可观测建设 工作流执行监控 工作流执行监控可对工作流的执行启动、执行成功、执行失败、执行超时以及执行过程中的状态转换和执行耗时等指标进行监控和展示。 监控指标 运维及可观测建设 审计事件 云工作流已接入审计服务,可以在云审计中查询用户操作云工作流产生的管控事件, 例如创建工作流、删除工作流以及执行工作流等。 审计事件 流程开发 工作流设计器 云工作流提供一个低代码、可视化的工作流设计器,包含cloudflow studio、 yaml以及工作流设置等功能区。可以基于cloudflow studio进行工作流可视化编排以及相关属性设置, 降低用户对流程定义语言的学习成本。 工作流设计器 集成建设 云服务优化集成 云工作流支持与天翼云多个云服务集成,允许在流程中调用这些云服务的API进行相关资源的操作,完成业务流程构建。 云工作流与云服务的集成类型包括普通集成和优化集成。普通集成是指允许云工作流直接调用云产品的OpenAPI服务接口,不对这些服务接口做任何包装处理和实现优化,基本包括了在天翼云OpenAPI门户注册的云服务OpenAPI服务接口。 优化集成是指对部分高频使用的云产品服务接口进行包装和优化处理,简化接口使用难度,方便用户集成。 集成模式 服务集成模式 函数计算集成 云工作流计集成 集成建设 云服务普通集成 普通集成是指云工作流直接通过在天翼云产品在天翼云OpenAPI门户注册的OpenAPI对外提供的服务接口进行集成调用,不对服务接口做任何特殊处理和优化。 允许云工作流通过调用弹性计算、存储服务、数据库、容器、大数据处理、中间件服务在内的多个天翼云服务的接口实现业务流程编排。 普通集成
        来自:
        帮助文档
        函数计算
        用户指南
        云工作流
        功能简介
        功能特性
      • 创建企业路由器
        参数名称 参数说明 取值样例 区域 必选参数。 不同区域的云服务产品之间内网互不相通,请就近选择靠近您业务的区域,可减少网络时延,提高访问速度。 可用区 必选参数。 可用区是在同一区域下,电力、网络隔离的物理区域,可用区之间内网互通,不同可用区之间物理隔离。一个区域内有多个可用区,一个可用区发生故障后不会影响同一区域内下的其它可用区。 此处建议您同时选择两个可用区,表示企业路由器将同时部署在这两个可用区内,属于双活模式,为业务容灾提供可靠保障。 两个可用区均部署企业路由器时,可用区内流量遵循本地优先原则,即优先访问同一个可用区内的企业路由器,减少时延,提升访问速率。 可用区1 可用区2 名称 必选参数。 输入企业路由器的名称。要求如下: 长度范围为1~64位。 名称由中文、英文字母、数字、下划线()、中划线()、点(.)组成。 ertest01 ASN 必选参数。 自治系统(AS)是一个实体管辖下拥有相同选路策略的IP网络。在边界网关协议(BGP)网络中,每个AS都被分配一个唯一的自治系统编号 (ASN),用于区分不同的AS。 您可以使用默认ASN,也可以在6451265534或42000000004294967294范围内指定专用ASN。 对于同一个区域内的组网,您可以将其视为一个自治系统,企业路由器的ASN使用默认或者在指定范围内选择任意一个即可。 64512 默认路由表关联 可选参数。 默认开启。 为了简化您后续的网络配置,此处建议您开启“默认路由表关联”功能,开启之后: 创建企业路由器时,系统会自动创建名称为“defaultRouteTable”的路由表,将其作为默认关联路由表。 默认关联路由表支持修改,企业路由器创建完成后,您可以创建新的路由表,并将新的路由表设置为默认关联路由表。 设置完默认关联路由表后,在企业路由器中新创建连接时(比如连接A),会自动为连接A在默认关联路由表中创建关联。 开启 默认路由表传播 可选参数。 默认开启。 为了简化您后续的网络配置流程,此处建议您开启“默认路由表传播”功能,开启之后: 创建企业路由器时,系统会自动创建名称为“defaultRouteTable”的路由表,将其作为默认传播路由表。 同时开启“默认路由表关联”和“默认路由表传播”功能,则默认关联路由表和默认传播路由表为同一个路由表,均为系统创建的名称为“defaultRouteTable”的路由表。 默认传播路由表支持修改,企业路由器创建完成后,您可以创建新的路由表,并将新的路由表设置为默认传播路由表。 设置完默认传播路由表后,在企业路由器中新创建连接时(比如连接A),会自动为连接A在默认传播路由表中创建传播。 开启 自动接受共享连接 可选参数。 作为企业路由器的所有者,您可以将企业路由器共享给其他帐号的接受者,接受者可以在共享企业路由器中创建连接。 关闭该选项,接受者创建的连接需要所有者审批,所有者接受后才会创建。 开启该选项,接受者创建的连接会被自动接受,无需所有者审批。 关闭 企业项目 必选参数。 创建企业路由器时,需要将企业路由器加入已有的企业项目内。 企业项目管理提供了一种按企业项目管理云资源的方式,帮助您实现以企业项目为基本单元的资源及人员的统一管理,默认项目为default。 default 标签 可选参数。 您可以在创建企业路由器的时候为企业路由器绑定标签,标签用于标识云资源,可通过标签实现对云资源的分类和搜索。 “标签键”:test “标签值”:01 描述 可选参数。 您可以根据需要在文本框中输入对该企业路由器的描述信息。
        来自:
        帮助文档
        企业路由器
        用户指南
        企业路由器
        创建企业路由器
      • 用户管理
        约束限制 为正常使用“手机令牌”多因子认证,需确保系统时间与绑定手机时间一致,精确到秒。否则使用手机令牌登录时,口令将验证失败。 系统默认内置短信网关有短信发送频率和条数限制,为避免对“手机短信”多因子认证登录造成影响,可设置“自定义”短信网关。 由于MAC地址属于数据链路层,用于局域网寻址。MAC地址在传输过程中经过路由或主机,地址会发生变化,因此“登录MAC地址限制”仅在局域网生效。 若admin用户配置了多因子认证,无法登录系统取消多因子认证配置,请联系技术支持。 前提条件 已获取“用户”模块操作权限。 若需开启“手机令牌”多因子认证,用户需已在个人中心:配置手机令牌登录,否则用户帐号将无法登录。 操作步骤 1. 登录云堡垒机系统。 2. 选择“用户 > 用户管理”,进入用户列表页面。 3. 单击需修改的用户登录名,或者单击“管理”,进入“用户详情”页面。 4. 单击“用户配置”区域的“编辑”,弹出用户登录限制配置窗口。 用户登录限制参数说明 参数 说明 :: 多因子认证 勾选认证方式,可选择“手机短信”、“手机令牌”、“USBKey”、“动态令牌”。 默认都不勾选,即关闭多因子认证,仅通过本地密码验证身份。 手机短信:用户帐号需先绑定可接收短信的手机号码后,再配置手机短息多因子认证。 手机令牌:先由用户在个人中心管理登录手机令牌后,再配置手机令牌多因子认证。 USBKey:为生效USBKey多因子认证,用户帐号需再关联USBKey管理。 动态令牌:为生效动态令牌多因子认证,用户帐号需再关联动态令牌管理。 有效期 设置用户帐号使用有效期,包括生效时间和失效时间。 登录时段限制 设置允许或禁止用户帐号登录的星期和时刻。 登录IP地址限制 选择黑白名单方式,设置IP地址或地址段。 选择“黑名单”,并配置IP地址或地址段,限制该IP地址或地址段的用户登录。 选择“白名单”,并配置IP地址或地址段,仅允许该IP地址或地址段的用户登录。 选择“黑名单名单内多因子登录”,并配置IP地址或地址段。该IP地址或地址段名单内的用户,仅允许通过多因子认证方式登录。 选择“白名单名单外多因子登录”,并配置IP地址或地址段。该IP地址或地址段名单外的用户,仅允许通过多因子认证方式登录。 IP地址缺省状态下,即不限制IP地址登录云堡垒机。 登录MAC地址限制 选择黑白名单方式,设置MAC地址。 选择“黑名单”,并配置相应MAC地址,限制该MAC地址用户登录。 选择“白名单”,并配置相应MAC地址,仅允许该MAC地址用户登录。 MAC地址缺省状态下,不限制MAC地址登录云堡垒机。 5. 单击“确定”,返回用户详情页面,即可查看用户登录配置信息。 批量修改用户登录配置 1. 登录云堡垒机系统。 2. 在左侧导航树中,选择“用户 > 用户管理”,进入用户列表页面。 3. 勾选待修改配置的用户帐号,单击左下角“更多”,展开批量操作项。 4. 批量修改或取消多因子认证配置。单击“修改多因子认证”,弹出多因子认证修改窗口。 5. 批量修改或取消有效期配置。 单击“修改有效期”,弹出有效期修改窗口。 勾选帐号生效期或失效期,并选择目标日期和时间。去掉勾选,则取消有效期配置。 单击“确定”,即完成配置修改。 6. 批量修改登录时段限制配置。单击“登录时段限制”,弹出登录时段配置窗口。 7. 批量修改或取消登录IP地址限制配置。单击“登录IP地址限制”,弹出登录IP配置窗口。 选择黑白名单限制方式,并输入或删除目标IP地址或地址段。 8. 批量修改或取消登录MAC地址限制配置。单击“MAC地址限制”,弹出登录MAC配置窗口。 选择黑白名单限制方式,并输入或删除目标MAC地址。 单击“确定”,即完成配置修改。
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        用户指南
        系统用户
        用户管理
      • 错误码
        本章主要介绍API网关的错误码。 当调用API时,可能遇到下表所示的错误码。 说明 通过APIG接口管理API,发生错误时,产生的错误码请按照错误码信息进行修改。 使用APIG错误码时,请以错误码(如APIG.0101)为准,错误信息并非固定不变,有时会对错误信息进行优化修改。 表 错误码 错误码 错误信息 HTTP状态码 语义 解决方案 ::::: APIG.0101 The API does not exist or has not been published in the environment. 404 API不存在或未发布到环境 检查调用API所使用的域名、请求方法、路径和注册的API是否一致;检查API是否发布,如果发布到非生产环境,检查请求XStage头是否为发布的环境名;检查调用API使用的域名是否已经绑定到API所在的分组。 APIG.0101 The API does not exist. 404 API请求方法不存在 检查API请求方法是否与API定义的方法相同 APIG.0103 The backend does not exist. 500 无法找到后端 联系技术支持 APIG.0104 The plugins do not exist. 500 无法找到插件配置 联系技术支持 APIG.0105 The backend configurations do not exist. 500 无法找到后端配置 联系技术支持 APIG.0106 Orchestration error. 400 编排错误 检查API配置的前后端参数是否合理 APIG.0201 API request error. 400 请求格式不合法 使用合法的请求 APIG.0201 Request entity too large. 413 请求body过大(大于12M) 减小请求body大小 APIG.0201 Request URI too large. 414 请求URI过大(大于32K) 减小请求URI大小 APIG.0201 Request headers too large. 494 请求头过大(单个请求头大于32K或所有请求头总长度大于128K) 减小请求头大小 APIG.0201 Backend unavailable. 502 后端不可用 检查API配置的后端地址是否可用 APIG.0201 Backend timeout. 504 后端超时 增大超时时间或缩小后端的处理时间 APIG.0201 An unexpected error occurred 500 内部错误 联系技术支持 APIG.0204 SSL protocol is not supported: TLSv1.1 400 SSL协议版本不支持 使用支持的SSL协议版本 APIG.0301 Incorrect IAM authentication information. 401 IAM认证信息错误 检查token是否正确 APIG.0302 The IAM user is not authorized to access the API. 403 IAM用户不允许访问API 检查用户是否被黑白名单限制 APIG.0303 Incorrect app authentication information. 401 APP认证信息错误 检查请求的方法、路径、查询参数、请求体和签名使用的方法、路径、查询参数、请求体是否一致;检查客户端机器时间是否正确。 APIG.0304 The app is not authorized to access the API. 403 APP不允许访问API 检查APP是否授权访问API APIG.0305 Incorrect authentication information. 401 认证信息错误 检查认证信息是否正确 APIG.0306 API access denied. 403 不允许访问API 检查是否授权访问API APIG.0307 The token must be updated. 401 token需要更新 重新从IAM获取token APIG.0308 The throttling threshold has been reached. 429 超出流控值限制 等待流控刷新后访问。如果触发子域名的单日请求数上限,请绑定独立域名。 APIG.0310 The project is unavailable. 403 project不可使用 使用其他project访问 APIG.0311 Incorrect debugging authentication information. 401 调试认证信息错误 联系技术支持 APIG.0401 Unknown client IP address. 403 无法识别客户端IP地址 联系技术支持 APIG.0402 The IP address is not authorized to access the API. 403 IP地址不允许访问 检查IP地址是否被黑白名单限制 APIG.0404 Access to the backend IP address has been denied. 403 后端IP不允许访问 后端IP地址或后端域名对应的IP地址不允许访问 APIG.0502 The app has been frozen. 405 APP被冻结 余额不足 APIG.0601 Internal server error. 500 内部错误 联系技术支持 APIG.0602 Bad request. 400 非法请求 检查请求是否合法 APIG.0605 Domain name resolution failed. 500 域名解析失败 检查域名拼写,以及域名是否绑定了正确的后端地址 APIG.0606 Failed to load the API configurations. 500 未加载API配置 联系技术支持 APIG.0607 The following protocol is supported: {xxx} 400 协议不被允许,允许的协议是xxx。 注意:xxx以实际响应中的内容为准。 改用支持的协议(HTTP/HTTPS)访问 APIG.0608 Failed to obtain the admin token. 500 无法获取管理帐户 联系技术支持 APIG.0609 The VPC backend does not exist. 500 找不到vpc后端 联系技术支持 APIG.0610 No backend available. 502 没有可连接的后端 检查所有后端是否可用,如调用信息与实际配置是否一致。 APIG.0611 The backend port does not exist. 500 后端端口未找到 联系技术支持 APIG.0612 An API cannot call itself. 500 API调用自身 修改API后端配置,递归调用层数不能超过10层。 APIG.0613 The IAM service is currently unavailable. 503 IAM服务暂时不可用 联系技术支持 APIG.0705 Backend signature calculation failed. 500 计算后端签名失败 联系技术支持 APIG.0802 The IAM user is forbidden in the currently selected region 403 该IAM用户在当前region中被禁用 联系技术支持 APIG.1009 AppKey or AppSecret is invalid 400 AppKey或AppSecret不合法 检查请求的AppKey或AppSecret是否正确
        来自:
        帮助文档
        API网关
        调用API网关
        调用已发布的API
        错误码
      • 信任规则
        本章节为您介绍信任规则的相关内容 数据库安全网关对捕获到的数据包进行深度协议解析,精确提取其中的各项字段信息,并与预先设定的信任规则在多个维度上进行细致比对,从而判断语句是否值得信任。 若符合规则条件则放行请求,确保其顺畅无阻地通过,同时避免触发任何不必要的阻断或告警。 新增信任规则 1.在左侧菜单栏选择“规则配置 > 信任规则”进入信任规则页面。 2.单击信任规则列表上方的“新增规则”按钮,即可开始新增信任规则。 3.在弹出的新增规则窗口内,根据您业务的实际需求填写配置项后,单击“保存”。 基本信息配置表 配置项 说明 名称 设置规则名称,必须为中文字符、字母、数字、“”、“.”或“”,长度不超过64 字符。 描述 规则描述,长度不超过1000 字符。 等级 可选高风险、中风险、低风险,默认选择高风险。 适用场景 默认选择缺省场景,可根据场景进行选择。 动作 可选允许访问、命令阻断、会话阻断。 若为旁路部署模式,可选允许访问、会话阻断、IP阻断。 规则类型 可选普通规则和统计规则: 普通规则:单条审计记录匹配到普通规则,会触发生成一条普通告警(例如一条Select语句,可能会触发一条告警)。 统计规则:指定时间内多次匹配到统计规则,触发至阈值后,会触发生成一条统计规则告警(例如5 分钟内10 次Select 失败,可能会触发一条统计告警),并会为客户端生成一条普通阻断规则。 统计方式 可选频次统计和累加统计。(统计规则配置项) 频次统计:指定时间内匹配统计规则达到累计次数。 累加统计:指定时间内匹配统计规则达到累计行数。 客户端信息配置表 配置项 说明 客户端来源 访问业务类型的客户端IP或IP组。可填写多个,以逗号“,”分隔。 客户端端口 可配置多个值或区间,多个值间以逗号“,”分隔,例如:1015,20,25,3040。 客户端工具名 支持字符串匹配、正则表达式匹配、分组选择方式匹配。选择字符串,可配多个客户端工具名,使用逗号“,”分隔。 例:db2bp.exe,javaw.exe,plsqldev.exe。 操作系统用户 支持字符串匹配、正则表达式匹配、分组选择方式匹配。 选择字符串,可填多值,多个值间以逗号“,”分隔。 客户端主机名 支持字符串匹配、正则表达式匹配、分组选择方式匹配。 选择字符串,可填多值,多个值间以逗号“,”分隔。 服务端信息配置表 配置项 说明 数据库账号 支持字符串匹配、正则表达式匹配、分组选择方式匹配。 选择字符串,可填多值,多个值间以逗号“,”分隔。 数据库名(SID) 支持字符串匹配、正则表达式匹配。Oracle数据库输入SID,其他数据库输入数据库名。 选择字符串,可填多值,多个值间以逗号“,”分隔。 行为信息配置表 配置项 说明 对象组 指定规则所匹配的对象组。支持“包含任一对象则满足”或“包含所有对象才满足”。 说明 对象组、数据级别、敏感数据类型间是“或”的关系,与其他规则配置是“与”的关系。 数据级别 多选项,可选一级、二级、三级、四级、五级。 敏感数据类型 多选项,可选内置类型或后续新增的类型。 支持“包含任一类型则满足”或“包含所有类型才满足”。 操作类型 指定SQL语句的操作类型,如Select、Update、Delete等。可根据DDLDMLDCL来选择。 SQL模板ID 可填多值,多个值间以逗号“,”分隔。在审计日志详情中可查看。 SQL关键字 SQL关键字:支持以正则表达式方式匹配报文。单击 输入表达式和校验内容,单击 ,验证输入内容与SQL关键字中的正则表达式是否匹配。可单击“添加条件”可添加多个关键字。 条件运算逻辑表达式:SQL关键字填写后,此项为必填项。条件间的关系,支持与、或、非、括号运算(&:与;:或;~:非)。条件使用序号表示,即“1”表示条件1,例如:1&2,则代表有2 个SQL关键字条件,且两个关键字都要满足才能告警。 SQL长度 取值范围1B~64KB。 WHERE子句 是否包含WHERE,支持三个选项:不判断、有WHERE子句、没有WHERE子句。WHERE子句用于提取满足指定条件的SQL记录,语法如下: SELECT columnname,columnname; FROM tablename; WHERE columnname operator value; 结果信息配置表 配置项 说明 执行时长 允许配置从0 到半个小时之间的任意范围。 SQL执行时长属于此范围,则触发规则。 影响行数 允许配置从0 到999999999之间的任意范围,单位为行。 SQL操作返回的影响的行数属于此范围,则触发规则。 当且仅当该规则关联的资产配置了默认数据源时影响行数生效。 返回结果集 返回结果集:支持以正则表达式方式匹配结果集。单击“正则验证”输入结果集内容,单击“提交”,验证输入内容与返回结果关键字的正则表达式是否匹配。可通过“添加条件”添加多个条件。 条件运算逻辑表达式:条件间的关系,支持“与、或、非、括号”运算(&:与;:或;~:非),条件使用序号表示,即“1”表示条件1,例如:1&2,则代表有2 个结果集条件,且结果集中需要 同时满足这以上两个条件才能告警。 执行状态 可选全部、成功、失败,默认为全部。 执行结果描述 支持以正则表达式方式匹配。 其他信息配置表 配置项 说明 生效周期 可自定义或者选择时间组。自定义时间可选择任意时间、每天、每周或每月。 生效时间 设定具体的日期和时间范围,以确定其生效时间。规则的最终生效时间是生效周期和设定时间范围的交集。
        来自:
        帮助文档
        数据安全专区
        用户指南
        数据库安全网关操作指导
        规则配置
        信任规则
      • 安全规则
        本章节为您介绍安全规则的相关内容。 数据库安全网关对捕获到的数据包进行深度协议解析,精确提取其中的各项字段信息,并与预先设定的安全规则在多个维度上进行细致比对,从而判断SQL语句中是否包含异常行为。一旦识别到任何异常行为,系统能够迅速做出响应,并根据预设的访问控制策略对相关操作进行限制或拦截。 同时,系统会详细记录这一操作,并生成告警日志,以供后续分析和审计使用。 系统内置了 40 多条安全规则 ,安全规则与产品版本同步升级。此外 ,您可以自定义安全规则。 新增安全规则 1.在左侧菜单栏选择“规则配置>安全规则>规则管理”进入安全规则页面。 2.左侧选择规则组 ,单击安全规则列表上方的“新增规则”按钮。 3.在弹出的新增规则窗口内,根据您业务的实际需求填写配置项后,单击“保存”。 基本信息配置表 配置项 说明 名称 设置规则名称,必须为中文字符、字母、数字、“”、“.”或“”,长度不超过64 字符。 描述 规则描述,长度不超过1000 字符。 等级 可选高风险、中风险、低风险,默认选择高风险。 适用场景 默认选择缺省场景,可根据场景进行选择。 动作 可选允许访问、命令阻断、会话阻断。 若为旁路部署模式,可选允许访问、会话阻断、IP阻断。 规则类型 可选普通规则和统计规则: 普通规则:单条审计记录匹配到普通规则,会触发生成一条普通告警(例如一条Select语句,可能会触发一条告警)。 统计规则:指定时间内多次匹配到统计规则,触发至阈值后,会触发生成一条统计规则告警(例如5 分钟内10 次Select 失败,可能会触发一条统计告警),并会为客户端生成一条普通阻断规则。 统计方式 可选频次统计和累加统计。(统计规则配置项) 频次统计:指定时间内匹配统计规则达到累计次数。 累加统计:指定时间内匹配统计规则达到累计行数。 客户端信息配置表 配置项 说明 客户端来源 访问业务类型的客户端IP或IP组。可填写多个,以逗号“,”分隔。 客户端端口 可配置多个值或区间,多个值间以逗号“,”分隔,例如:1015,20,25,3040。 客户端工具名 支持字符串匹配、正则表达式匹配、分组选择方式匹配。选择字符串,可配多个客户端工具名,使用逗号“,”分隔。 例:db2bp.exe,javaw.exe,plsqldev.exe。 操作系统用户 支持字符串匹配、正则表达式匹配、分组选择方式匹配。 选择字符串,可填多值,多个值间以逗号“,”分隔。 客户端主机名 支持字符串匹配、正则表达式匹配、分组选择方式匹配。 选择字符串,可填多值,多个值间以逗号“,”分隔。 服务端信息配置表 配置项 说明 数据库账号 支持字符串匹配、正则表达式匹配、分组选择方式匹配。 选择字符串,可填多值,多个值间以逗号“,”分隔。 数据库名(SID) 支持字符串匹配、正则表达式匹配。Oracle数据库输入SID,其他数据库输入数据库名。 选择字符串,可填多值,多个值间以逗号“,”分隔。 行为信息配置表 配置项 说明 对象组 指定规则所匹配的对象组。支持“包含任一对象则满足”或“包含所有对象才满足”。 说明 对象组、数据级别、敏感数据类型间是“或”的关系,与其他规则配置是“与”的关系。 数据级别 多选项,可选一级、二级、三级、四级、五级。 敏感数据类型 多选项,可选内置类型或后续新增的类型。 支持“包含任一类型则满足”或“包含所有类型才满足”。 操作类型 指定SQL语句的操作类型,如Select、Update、Delete等。可根据DDLDMLDCL来选择。 SQL模板ID 可填多值,多个值间以逗号“,”分隔。在审计日志详情中可查看。 SQL关键字 SQL关键字:支持以正则表达式方式匹配报文。单击 输入表达式和校验内容,单击 ,验证输入内容与SQL关键字中的正则表达式是否匹配。可单击“添加条件”可添加多个关键字。 条件运算逻辑表达式:SQL关键字填写后,此项为必填项。条件间的关系,支持与、或、非、括号运算(&:与;:或;~:非)。条件使用序号表示,即“1”表示条件1,例如:1&2,则代表有2 个SQL关键字条件,且两个关键字都要满足才能告警。 SQL长度 取值范围1B~64KB。 WHERE子句 是否包含WHERE,支持三个选项:不判断、有WHERE子句、没有WHERE子句。WHERE子句用于提取满足指定条件的SQL记录,语法如下: SELECT columnname,columnname; FROM tablename; WHERE columnname operator value; 结果信息配置表 配置项 说明 执行时长 允许配置从0 到半个小时之间的任意范围。 SQL执行时长属于此范围,则触发规则。 影响行数 允许配置从0 到999999999之间的任意范围,单位为行。 SQL操作返回的影响的行数属于此范围,则触发规则。 当且仅当该规则关联的资产配置了默认数据源时影响行数生效。 返回结果集 返回结果集:支持以正则表达式方式匹配结果集。单击“正则验证”输入结果集内容,单击“提交”,验证输入内容与返回结果关键字的正则表达式是否匹配。可通过“添加条件”添加多个条件。 条件运算逻辑表达式:条件间的关系,支持“与、或、非、括号”运算(&:与;:或;~:非),条件使用序号表示,即“1”表示条件1,例如:1&2,则代表有2 个结果集条件,且结果集中需要 同时满足这以上两个条件才能告警。 执行状态 可选全部、成功、失败,默认为全部。 执行结果描述 支持以正则表达式方式匹配。 其他信息配置表 配置项 说明 生效周期 可自定义或者选择时间组。自定义时间可选择任意时间、每天、每周或每月。 生效时间 设定具体的日期和时间范围,以确定其生效时间。规则的最终生效时间是生效周期和设定时间范围的交集。
        来自:
        帮助文档
        数据安全专区
        用户指南
        数据库安全网关操作指导
        规则配置
        安全规则
      • 并行文件存储
        约束与限制 文件存储与主机须归属相同的VPC及子网。文件存储绑定VPC及子网操作参考上一步的“绑定、解绑VPC子网”。 并行文件存储需要安装专用客户端。 操作步骤 1. 登录主机。以物理机为例,具体参考"裸金属"的登录操作。 2. 安装专用客户端。 客户端存储在机器的内网中,需要下载安装。不同内核版本(可通过uname r命令查看内核版本)的操作系统,对应客户端及下载地址不一样,具体如下: 类型 操作系统 内核版本 架构 安装包 裸金属 Ctyunos 23.1.2 5.10.0136.12.0.88.ct13.x86 64 amd yrfsclient7.2.0.4.d2b88de2kernel.5.10.0136.12.0.88.ctl3.x8664.oe22.noarch.rpm 裸金属 Ctyunos 23.1.2 5.10.0136.12.0.88.ctl3.aarch64 arm yrfsclient7.2.0.4.d2b88de2kernel.5.10.0136.12.0.88.ctl3.aarch64.oe22.noarch.rpm 裸金属 Ubuntu 20.04.6 5.4.0144generic amd yrfsclient7.2.0.4.d2b88dedebiankernel5.4.0144genericamd64.deb 裸金属 Ubuntu 20.04.5 5.4.0125generic arm yrfsclient7.2.0.4.d2b88dedebiankernel5.4.0125genericarm64.deb 裸金属 Ubuntu 22.04.5 5.15.0119generic amd yrfsclient7.2.0.4.d2b88dedebiankernel5.15.0119genericamd64.deb 裸金属 Ubuntu 22.04.5 5.15.0119generic arm yrfsclient7.2.0.4.d2b88dedebiankernel5.15.0119genericarm64.deb 云主机 Ubuntu 22.04.3 5.15.082generic amd yrfsclient7.2.0.4.d2b88dedebiankernel5.15.082genericamd64.deb 说明 客户端下载地址是内网地址,需要在资源池内云主机或裸金属机器上下载。 确认客户端版本后,下载客户端到机器上,以操作系统Ctyunos 23.1.2、内核版本5.10.0136.12.0.88.ct13.x86 64、架构amd,并通过wget下载为例,执行以下命令: plaintext wget 下载完成后,即可安装客户端,安装时注意不同操作系统执行命令不同。 CTyunOS系统下,执行以下命令: plaintext rpm ivh yrfsclient7.2.0.4.d2b88de2kernel.5.10.0136.12.0.88.ctl3.x8664.oe22.noarch.rpm Ubuntu系统下,执行以下命令: plaintext dpkg i yrfsclient7.2.0.4.d2b88dedebiankernel5.15.082genericamd64.deb 安装完成可以通过以下命令查询安装情况: plaintext ls /etc/yrfs/ systemctl status yrfsclient.service 3. 挂载前网络验证。 进入并行文件存储详情页面,通过“挂载信息”查看挂载命令中的存储节点信息,可通过ping命令验证机器与存储的网络是否已通,如: plaintext ping 10.230.2.2 4. 修改客户端配置 plaintext vim /etc/yrfs/yrfsclient.conf 在clusteraddr及connsubnetfilter中分别填入挂载信息中的存储节点及存储网关地址: plaintext vim /etc/yrfs/yrfsmounts.conf 在/etc/yrfs/yrfsmounts.conf后面填入挂载信息中的挂载目录: 4. 挂载并行文件存储。执行以下命令进行挂载: plaintext systemctl start yrfsclient systemctl status yrfsclient.service 4. 挂载之后执行 df h命令查看物理机空间使用情况,列表尾部应有已挂载的文件存储。 5. 解除挂载。可通以下命令解除挂载: plaintext systemctl stop yrfsclient
        来自:
        帮助文档
        公共算力服务
        用户指南
        通用计算
        存储
        并行文件存储
      • 并行文件存储(1)
        约束与限制 文件存储与主机须归属相同的VPC及子网。文件存储绑定VPC及子网操作参考上一步的“绑定、解绑VPC子网”。 并行文件存储需要安装专用客户端。 操作步骤 1. 登录主机。以物理机为例,具体参考"裸金属"的登录操作。 2. 安装专用客户端。 客户端存储在机器的内网中,需要下载安装。不同内核版本(可通过uname r命令查看内核版本)的操作系统,对应客户端及下载地址不一样,具体如下: 类型 操作系统 内核版本 架构 安装包 裸金属 Ctyunos 23.1.2 5.10.0136.12.0.88.ct13.x86 64 amd yrfsclient7.2.0.4.d2b88de2kernel.5.10.0136.12.0.88.ctl3.x8664.oe22.noarch.rpm 裸金属 Ctyunos 23.1.2 5.10.0136.12.0.88.ctl3.aarch64 arm yrfsclient7.2.0.4.d2b88de2kernel.5.10.0136.12.0.88.ctl3.aarch64.oe22.noarch.rpm 裸金属 Ubuntu 20.04.6 5.4.0144generic amd yrfsclient7.2.0.4.d2b88dedebiankernel5.4.0144genericamd64.deb 裸金属 Ubuntu 20.04.5 5.4.0125generic arm yrfsclient7.2.0.4.d2b88dedebiankernel5.4.0125genericarm64.deb 裸金属 Ubuntu 22.04.5 5.15.0119generic amd yrfsclient7.2.0.4.d2b88dedebiankernel5.15.0119genericamd64.deb 裸金属 Ubuntu 22.04.5 5.15.0119generic arm yrfsclient7.2.0.4.d2b88dedebiankernel5.15.0119genericarm64.deb 云主机 Ubuntu 22.04.3 5.15.082generic amd yrfsclient7.2.0.4.d2b88dedebiankernel5.15.082genericamd64.deb 说明 客户端下载地址是内网地址,需要在资源池内云主机或裸金属机器上下载。 确认客户端版本后,下载客户端到机器上,以操作系统Ctyunos 23.1.2、内核版本5.10.0136.12.0.88.ct13.x86 64、架构amd,并通过wget下载为例,执行以下命令: plaintext wget 下载完成后,即可安装客户端,安装时注意不同操作系统执行命令不同。 CTyunOS系统下,执行以下命令: plaintext rpm ivh yrfsclient7.2.0.4.d2b88de2kernel.5.10.0136.12.0.88.ctl3.x8664.oe22.noarch.rpm Ubuntu系统下,执行以下命令: plaintext dpkg i yrfsclient7.2.0.4.d2b88dedebiankernel5.15.082genericamd64.deb 安装完成可以通过以下命令查询安装情况: plaintext ls /etc/yrfs/ systemctl status yrfsclient.service 3. 挂载前网络验证。 进入并行文件存储详情页面,通过“挂载信息”查看挂载命令中的存储节点信息,可通过ping命令验证机器与存储的网络是否已通,如: plaintext ping 10.230.2.2 4. 修改客户端配置 plaintext vim /etc/yrfs/yrfsclient.conf 在clusteraddr及connsubnetfilter中分别填入挂载信息中的存储节点及存储网关地址: plaintext vim /etc/yrfs/yrfsmounts.conf 在/etc/yrfs/yrfsmounts.conf后面填入挂载信息中的挂载目录: 4. 挂载并行文件存储。执行以下命令进行挂载: plaintext systemctl start yrfsclient systemctl status yrfsclient.service 4. 挂载之后执行 df h命令查看物理机空间使用情况,列表尾部应有已挂载的文件存储。 5. 解除挂载。可通以下命令解除挂载: plaintext systemctl stop yrfsclient
        来自:
      • 国密HTTPS
        本文简述全站加速支持的国密算法套件、适用场景、注意事项及配置方法。 背景介绍 随着近年来外部的国际贸易冲突和技术封锁,内部互联网的快速发展,IOT领域的崛起,以及金融领域的变革愈演愈烈,安全高度不断上升。摆脱对国外技术和产品的过度依赖,建设行业网络安全环境,增强我国行业信息系统的安全可信显得尤为必要和迫切。密码算法是保障信息安全的核心技术,尤其是最关键的银行业核心领域长期以来都是沿用3DES、SHA1、RSA等国际通用的密码算法体系及相关标准,存在安全隐患,天翼云积极响应国家政策,支持国密标准,为金融等政企客户提供更加安全的加密算法。 天翼云全站加速,支持自主部署域名证书,证书算法支持国际和国密标准,并允许同个域名双证书并行。即网关支持双算法证书应用,智能识别和匹配适用算法。在客户端环境支持国密算法时,自动选择国密算法证书,在客户端环境仅支持国际算法时,自动选择国际算法证书,自动建立匹配算法加密通道。 国密介绍 国密算法,即国家商用密码算法。是由国家密码管理局认定和公布的密码算法标准及其应用规范,其中部分密码算法已经成为国际标准。如SM系列密码,SM代表商密,即商业密码,是指用于商业的、不涉及国家秘密的密码技术。 商用密码有很多,以下列举了常用的国际跟国产商用密码: 密码分类 国产商用密码 国际商用密码 对称加密 分组加密/块加密 SM1/SCB2、SM4/SMS4、SM7 DES、IDEA、AES、RC5、RC6 对称加密 序列加密/流加密 ZUC(祖冲之算法)、SSF46 RC4 非对称/公钥加密 大数分解 RSA、DSA、ECDSA、Rabin 非对称/公钥加密 离散对数 SM2、SM9 DH、DSA、ECC、ECDH 密码杂凑/散列 SM3 MD5、SHA1、SHA2 SM1是一种分组加密算法 对称加密算法中的分组加密算法,其分组长度、秘钥长度都是128bit,算法安全保密强度跟 AES 相当,但是算法不公开,仅以IP核的形式存在于芯片中,需要通过加密芯片的接口进行调用。采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 SM2是非对称加密算法 它是基于椭圆曲线密码的公钥密码算法标准,其秘钥长度256bit,包含数字签名、密钥交换和公钥加密,用于替换RSA/DH/ECDSA/ECDH等国际算法。可以满足电子认证服务系统等应用需求,由国家密码管理局于2010年12月17号发布。SM2采用的是ECC 256位的一种,其安全强度比RSA 2048位高,且运算速度快于RSA。 SM3是一种密码杂凑算法 用于替代MD5/SHA1/SHA2等国际算法,适用于数字签名和验证、消息认证码的生成与验证以及随机数的生成,可以满足电子认证服务系统等应用需求,于2010年12月17日发布。它是在SHA256基础上改进实现的一种算法,采用MerkleDamgard结构,消息分组长度为512bit,输出的摘要值长度为256bit。 SM4是分组加密算法 跟SM1类似,是我国自主设计的分组对称密码算法,用于替代DES/AES等国际算法。SM4算法与AES算法具有相同的密钥长度、分组长度,都是128bit。于2012年3月21日发布,适用于密码应用中使用分组密码的需求。 SM7也是一种分组加密算法 该算法没有公开。SM7适用于非接IC卡应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通、公交一卡通)。 SM9是基于标识的非对称密码算法 用椭圆曲线对实现的基于标识的数字签名算法、密钥交换协议、密钥封装机制和公钥加密与解密算法,包括数字签名生成算法和验证算法,并给出了数字签名与验证算法及其相应的流程。并提供了相应的流程。可以替代基于数字证书的PKI/CA体系。SM9主要用于用户的身份认证。据新华网公开报道,SM9的加密强度等同于3072位密钥的RSA加密算法,于2016年3月28日发布。 相关标准: 2014年:国家密码管理局发布标准《GMT 00242014》规范了国密算法套件:ECCSM4SM3、ECDHESM4SM3。 2020年:国家标准化管理委员会发布标准《GBT386362020》,将国密套件重新规范命名为:ECCSM4CBCSM3、ECDHESM4CBCSM3,并且新增了GCM模式下的算法套件:ECCSM4GCMSM3、ECDHESM4GCMSM3以及基于RSA证书的算法套件:RSASM4CBCSM3、RSASM4GCMSM3、RSASM4CBCSHA256、RSASM4GCMSHA256。 2021年:IETF工作组正式发布国际标准《rfc8998》,该标准在TLS1.3上定义了使用国密算法的套件:TLSSM4GCMSM3、TLSSM4CCMSM3,使用ECDHESM2密钥协商算法,取消了 Client 证书的要求和server 双证书要求。
        来自:
        帮助文档
        全站加速
        用户指南
        域名管理
        HTTPS相关配置
        国密HTTPS
      • 头域说明
        本文主要介绍头域说明 头域说明 协议头字段名 说明 Accept 能够接受的回应内容类型(ContentTypes)。 AcceptCharset 能够接受的字符集。 AcceptDatetime 能够接受的按照时间来表示的版本。 AcceptEncoding 能够接受的编码方式列表。 AcceptLanguage 能够接受的回应内容的自然语言列表。 Authorization 用于超文本传输协议认证的认证信息。 CacheControl 用来指定在这次的请求/响应链中的所有缓存机制都必须遵守的指令。 Connection 该浏览器想要优先使用的连接类型。 ContentLength 以八位字节数组(8位的字节)表示的请求体的长度。 ContentMD5 请求体的内容的二进制MD5散列值,以 Base64 编码的结果。 ContentType 请求体的多媒体类型(用于POST和PUT请求中)。 Cookie 之前由服务器通过Set Cookie 发送的一个超文本传输协议Cookie。 Date 发送该消息的日期和时间。 Expect 表明客户端要求服务器做出特定的行为。 From 发起此请求的用户的邮件地址。 Host 服务器的域名(用于虚拟主机 ),以及服务器所监听的传输控制协议端口号。如果所请求的端口是对应的服务的标准端口,则端口号可被省略。自超文件传输协议版本1.1(HTTP/1.1)开始便是必需字段,在本服务中如果URL中填写的域名为IP地址会自动添加该字段,否则请将被测应用的IP与端口信息填写在该字段。 IfMatch 仅当客户端提供的实体与服务器上对应的实体相匹配时,才进行对应的操作。主要作用是,用作像PUT 这样的方法中,仅当从用户上次更新某个资源以来,该资源未被修改的情况下,才更新该资源。 IfModifiedSince 允许在对应的内容未被修改的情况下返回304未修改( 304 Not Modified )。 IfNoneMatch 允许在对应的内容未被修改的情况下返回304未修改( 304 Not Modified ),参考超文本传输协议的实体标记。在典型用法中,当一个URL被请求,Web服务器会返回资源和其相应的ETag值,它会被放置在HTTP的“ETag”字段中,然后,客户端可以决定是否缓存这个资源和它的ETag。以后,如果客户端想再次请求相同的URL,将会发送一个包含已保存的ETag和“IfNoneMatch”字段的请求。 IfRange 如果该实体未被修改过,则向发送方发送其所缺少的那一个或多个部分;否则,发送整个新的实体。 IfUnmodifiedSince 仅当该实体自某个特定时间以来未被修改的情况下,才发送回应。 MaxForwards 限制该消息可被代理及网关转发的次数。 Origin 发起一个针对跨来源资源共享的请求(要求服务器在回应中加入一个‘访问控制允许来源’('AccessControlAllowOrigin')字段)。 Pragma 与具体的实现相关,这些字段可能在请求/回应链中的任何时候产生多种效果。 ProxyAuthorization 用来向代理进行认证的认证信息。 Range 仅请求某个实体的一部分。字节偏移以0开始。 Referer 表示浏览器所访问的前一个页面,正是那个页面上的某个链接将浏览器带到了当前所请求的这个页面。 TE 浏览器预期接受的传输编码方式:可使用回应协议头TransferEncoding 字段中的值;另外还可用“trailers”(与“分块”传输方式相关)这个值来表明浏览器希望在最后一个尺寸为0的块之后还接收到一些额外的字段。 Upgrade 要求服务器升级到另一个协议。 UserAgent 浏览器的浏览器身份标识字符串。 Via 向服务器告知,这个请求是由哪些代理发出的。 Warning 一个一般性的警告,告知,在实体内容体中可能存在错误。 XWapProfile 链接到互联网上的一个XML文件,其完整、仔细地描述了正在连接的设备。 XRequestedWith 主要用于标识Ajax及可扩展标记语言请求。大部分的JavaScript框架会发送这个字段,且将其值设置为XMLHttpRequest。 XHttpMethodOverride 请求某个网页应用程序使用该协议头字段中指定的方法(一般是PUT或DELETE)来覆盖掉在请求中所指定的方法(一般是POST)。当某个浏览器或防火墙阻止直接发送PUT 或DELETE 方法时(注意,这可能是因为软件中的某个漏洞,因而需要修复,也可能是因为某个配置选项就是如此要求的,因而不应当设法绕过),可使用这种方式。 XForwardedProto 一个事实标准,用于标识某个超文本传输协议请求最初所使用的协议。 XForwardedHost 一个事实标准,用于识别客户端最初发出的Host请求头部。 XForwardedFor 一个事实标准,用于标识某个通过超文本传输协议代理或负载均衡连接到某个网页服务器的客户端的原始互联网地址。 XCsrfToken 用于防止跨站请求伪造辅助用的头部有XCSRFToken或XXSRFTOKEN XATTDeviceId 使服务器更容易解读AT&T设备UserAgent字段中常见的设备型号、固件信息。 ProxyConnection 该字段源于早期超文本传输协议版本实现中的错误。与标准的连接(Connection)字段的功能完全相同。 FrontEndHttps 被微软的服务器和负载均衡器所使用的非标准头部字段。 DNT 请求某个网页应用程序停止跟踪某个用户。在火狐浏览器中,相当于XDoNotTrack协议头字段(自 Firefox/4.0 Beta 11 版开始支持)。Safari和Internet Explorer 9 也支持这个字段。
        来自:
        帮助文档
        性能测试PTS
        用户指南
        参考知识
        头域说明
      • 术语解释
        本节介绍云等保专区产品的专用术语。 术语 说明 :: cURL cURL是一个利用URL语法在命令行下工作的文件传输工具,可用于检测系统是否可以访问目标站点。 Dig Dig是一个在类Unix命令行模式下查询DNS信息(包括NS记录、A记录、MX记录等)的工具。 基线核查 基线核查是指对主机操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。 基线核查可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。 漏洞扫描 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。 引擎 本文的“引擎”为扫描核心技术,即最终进行漏洞扫描工作的服务。 资产 即扫描器所扫描的主机、数据库、网站等。 DDoS 分布式拒绝服务攻击(Distributed Denial of Service Attack,DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。 EDR 端点检测与响应(Endpoint Detection & Response,EDR)是一种主动的安全方法,可以实时监控端点,并搜索渗透到防御系统中的威胁。EDR是一种新兴的技术,可以更好地了解端点上发生的事情,提供关于攻击的上下文和详细信息。 认证 是一种信用保证形式。按照国际标准化组织(ISO)和国际电工委员会(IEC)的定义,由国家认可的认证机构证明一个组织的产品、服务、管理体系符合相关标准、技术规范(TS)或其强制性要求的合格评定活动。 虚拟机 虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 在实体计算机中能够完成的工作在虚拟机中都能够实现。 在计算机中创建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘和内存容量。每个虚拟机都有独立的CMOS、硬盘和操作系统,可以像使用实体机一样对虚拟机进行操作。 AES 密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES(Data Encryption Standard),已经被多方分析且广为全世界所使用。 Apache Apache是一款Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 CC攻击 CC攻击(Challenge Collapsar Attack,挑战黑洞攻击)是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量假冒合法的请求,造成被攻击服务器资源耗尽,一直到宕机崩溃。 DES DES(Data Encryption Standard,数据加密标准)是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。 HA 高可靠性(High Availability,简称HA)能够在通信线路或设备发生故障时提供备用方案,防止由于单个产品故障或链路故障导致网络中断,保证网络服务的连续性。 LACP LACP(Link Aggregation Control Protocol,链路聚合控制协议)是一种基于IEEE802.3ad标准的协议。 LACP协议通过LACPDU(Link Aggregation Control Protocol Data Unit,链路聚合控制协议数据单元)与对端交互信息。链路聚合往往用在两个重要节点或繁忙节点之间,既能增加互联带宽,又提供了连接的可靠性。 LDAP LDAP(Lightweight Directory Access Protocol,是轻量目录访问协议)是互联网上目录服务的通用访问协议。 LDAP服务可以有效解决众多网络服务的用户账户问题,LDAP服务器是用于查询和更新LDAP目录的服务器,包括用户账号目录。 MTU 最大传输单元(Maximum Transmission Unit,MTU)用来通知对方所能接受服务单元的最大尺寸,说明发送方能够接受的有效荷载大小。 SSL SSL(Secure Sockets Layer,安全套接字协议)及TLS(Transport Layer Security,继任者传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。 VRRP 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议,它是一种路由容错协议,也可以叫做备份路由协议。 WebShell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。 黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 Kafka Kafka是一种高吞吐量的分布式发布订阅消息系统,可以处理消费者规模的网站中所有动作流数据。这些数据通常由于吞吐量要求而通过处理日志和日志聚合来解决。 SNMP SNMP(Simple Network Management Protocol,简单网络管理协议)是标准IP网络管理协议,支持目前主流的网络管理系统。 SQL SQL(Structured Query Language,结构化查询语言)是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。 Syslog Syslog是一种行业标准的协议,可用来记录设备的日志。 Syslog日志消息既可以记录在本地文件中,也可以通过网络发送到接收Syslog的服务器。服务器可以对多个设备的Syslog消息进行统一的存储,或者解析其中的内容做相应的处理。常见的应用场景是网络管理工具、安全管理系统、日志审计系统。
        来自:
        帮助文档
        云等保专区
        产品介绍
        术语解释
      • Linux主机挂载
        介绍Linux主机挂载块存储的最佳实践。 实践背景 块空间使用的是iSCSI协议,因此在新建块空间后需要使用iSCSI客户端来连接块空间。 本实践是在centos 7上,具有免密sudo权限的普通用户使用iSCSI客户端连接天翼云媒体存储块空间,并且对其进行格式化的过程。 操作步骤 1.执行以下命令,安装iSCSI客户端。 sudo yum install y iscsiinitiatorutils sudo yum install y devicemappermultipath 当系统出现如下所示的更新完毕作为依赖被升级完毕的提示时,说明软件安装完成。 若已安装过所需软件,系统会提示对应的软件包已安装并且是最新版本无须任何处理。 2.配置iSCSI多路径,具体步骤如下: (1) 执行以下命令,生成配置文件/etc/multipath.conf。 mpathconf enable withmultipathd y (2)执行以下命令,修改多路径配置。 sudo vi /etc/multipath.conf (3)添加如下内容。 defaults { userfriendlynames yes pathgroupingpolicy failover failback immediate nopathretry fail } devices { device { vendor "LIOORG" hardwarehandler "1 alua" pathgroupingpolicy "failover" pathselector "queuelength 0" failback 60 pathchecker tur prio alua prioargs exclusiveprefbit fastiofailtmo 25 nopathretry queue } device { vendor "CTyun" pathgroupingpolicy "failover" pathselector "queuelength 0" failback 60 pathchecker tur prioargs exclusiveprefbit fastiofailtmo 25 nopathretry queue } } (4)执行以下命令,进行服务重启。 sudo systemctl restart multipathd 3.修改iSCSI Client的InitiatorName,具体步骤如下: (1)运行以下命令。 sudo vi /etc/iscsi/initiatorname.iscsi (2)将InitiatorName(下图红框内内容)修改为创建块空间时填写的CHAP iqn;具体可参考操作步骤【块空间管理】查看所需挂载块空间的CHAP iqn信息(图中的例子为iqn.209901.com.client.cicdtestcy:230323)。 4.修改CHAP权限,具体步骤如下: (1)运行以下命令。 sudo vi /etc/iscsi/iscsid.conf (2)找到以下内容: 修改为下图中内容,其中红框内的username的等号后面填写创建块空间时设定的CHAP用户(图中的例子为testblockzd),password的等号后面填写创建块空间时设定的CHAP密钥(图中的例子为111111111111)。 5.连接块空间,具体步骤如下: (1)为确保连接顺利,先执行 setenforce 0 命令临时禁用防火墙。 (2)执行以下命令,重启相关组件。 sudo systemctl restart iscsid (3)执行以下命令增加iSCSI连接target,具体的targetname参数与portal参见块空间信息中的targetIqn、网关地址与数据端口,具体查看步骤可见操作步骤【块空间管理】。 sudo iscsiadm m node targetnameiqn.201810.com.redhat.iscsigw:iscsiigw portal14.215.109.226:13260 opnew sudo iscsiadm m node targetnameiqn.201810.com.redhat.iscsigw:iscsiigw portal14.215.109.226:23260 opnew (4)执行以下命令,进行登入操作。 sudo iscsiadm m node T iqn.201810.com.redhat.iscsigw:iscsiigw l 说明 对于步骤5(3)、5(4),可直接通过块空间详情复制对应的操作命令,具体界面如图所示: 更多块空间管理操作可参考: (5)若系统出现以下提示表示登录成功。 (6)可通过以下命令查看新增磁盘。 sudo lsscsi sudo fdisk l sudo lsblk sudo multipath l 注意: 执行后会发现除了机器的原有磁盘外,还挂载了三个新的磁盘,一个是以/dev/mapper/开头的磁盘,另外两个是以/dev/sd开头的磁盘,我们挂载的是前者,即是以/dev/mapper/的磁盘。 每次挂载,该磁盘后面的名字都可能不一样。 如果你有多个块空间使用了同一个iqn,每个块在查看磁盘时均会看到一个以/dev/mapper/开头的磁盘以及两个以/dev/sd开头的磁盘,请总是使用以/dev/mapper/开头的磁盘来进行挂载。 (7)根据系统协议执行以下命令,进行磁盘格式化: xfs文件系统: sudo mkfs.xfs /dev/mapper/mpatha ext4文件系统: sudo mkfs.ext4 /dev/mapper/mpatha 注意 :可以根据实际需求选择命令,将命令中“/dev/mapper/mpatha”部分改为步骤(6)中查找到的新增磁盘地址。 (8)执行以下命令,挂载到本地目录。 sudo mount /dev/mapper/mpatha /mnt/iscsiMnt 注意: mount后第一部分为新增磁盘的实际地址。 mount后第二部分为进行挂载的本地目录地址。 可以通过mount l命令查看是否挂载成功,若显示信息中包含挂载信息则挂载成功,以上样例对应的挂载信息如下,该样例已成功挂载。 (9)执行以下命令,查看已连接的目标。 sudo iscsiadm m session 6.如需断开连接,则执行以下命令。 sudo iscsiadm m node T iqn.201810.com.redhat.iscsigw:iscsiigw u 7.执行以下命令,删除所有记录。 sudo iscsiadm m node targetnameiqn.201810.com.redhat.iscsigw:iscsiigw portal14.215.109.226:13260 opdelete sudo iscsiadm m node targetnameiqn.201810.com.redhat.iscsigw:iscsiigw portal14.215.109.226:23260 opdelete 说明 对于步骤6、7,可直接通过块空间详情复制对应的操作命令,具体界面如图所示: 更多块空间管理操作可参考:
        来自:
        帮助文档
        媒体存储
        最佳实践
        块存储
        Linux主机挂载
      • 1
      • 2
      • ...
      • 44
      • 45
      • 46
      • 47
      • 48
      • 49
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      GPU云主机

      弹性伸缩服务 AS

      天翼云CTyunOS系统

      训推服务

      公共算力服务

      应用托管

      科研助手

      一站式智算服务平台

      推荐文档

      全面了解天翼云⑤:勒索病毒尝试处理方案

      天翼云用户DNS变更指导

      配置采样率

      入门教程⑤:策略路由

      MySQL

      操作类

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号