云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      Anti-DDoS流量清洗_相关内容
      • 包年/包月
        计费项 说明 数据库实例 GaussDB实例对CN、DN节点进行收费,管理节点CMS、GTM不收费。 数据库存储 对数据库存储空间进行计费,包年/包月计费方式的存储空间如果超过当前容量,超出的部分将按需计费。 备份存储(可选) GaussDB提供了部分免费存储空间,用于存放您的备份数据,其总容量约为您购买存储容量的100%。备份存储用量超过数据库存储空间的100%,超出部分将按照备份计费标准收费,计费方式为按需计费(每小时扣费一次),不足一小时按照实际使用时长收费。 公网带宽 GaussDB实例支持公网访问,公网访问会产生带宽流量费;GaussDB数据库实例在云内部网络产生的流量不计费。
        来自:
        帮助文档
        云数据库GaussDB
        计费说明
        计费模式
        包年/包月
      • 产品应用场景
        云产品 应用场景 描述 相关操作 弹性IP 单个ECS连接公网 弹性IP是可以独立申请的公网IP地址,将弹性IP地址和子网中关联的弹性云主机绑定和解绑,可以实现VPC中的弹性云主机通过固定的公网IP地址与互联网互通。 NAT网关(NAT Gateway) 多个ECS共享弹性IP连接公网 NAT网关(NAT Gateway)是一种支持 IP 地址转换的网络云服务,能够为虚拟私有云(Virtual Private Cloud,VPC)内的计算实例提供网络地址转换(Network Address Translation),分为SNAT和DNAT两个功能。通过SNAT可使多个弹性云主机共享使用弹性IP访问Internet。通过DNAT可使多个弹性云主机提供互联网服务。NAT网关是 VPC 内的一个公网流量的出入口,保护私有网络信息不直接对公网暴露。 弹性负载均衡(CTELB, Elastic Load Balancing) 通过将访问流量均衡分发到多个ECS的方式对外提供服务,比如社交媒体等高并发访问场景 弹性负载均衡通过将访问流量自动分发到多台云主机,扩展应用系统对外的服务能力,实现更高水平的应用程序容错性能。
        来自:
        帮助文档
        虚拟私有云 VPC
        产品简介
        产品应用场景
      • 监听器
        监听器删除之后,负载均衡器是否会立即停止转发业务流量? 当删除四层监听器时,由于客户端和负载均衡器之间都是短连接,负载均衡器会立即停止转发业务流量; 当删除七层监听器时,由于客户端和负载均衡器之间保持长连接,客户端和负载均衡器之间仍然会有部分TCP长连接存在,这些TCP长连接已经建立,不受监听器是否删除的影响,直到客户端在这些TCP连接上停止发送请求时间间隔达到keepalivetimeout超时时间(300s)之后,负载均衡器才会断开这些长连接并停止转发业务流量。 说明 keepalivetimeout为空闲超时时间,只有客户端和负载均衡器之间长连接时才会存在keepalivetimeout。 如何启用WebSocket支持? 无需配置,当选用HTTP监听时,默认支持无加密版本WebSocket协议(WS协议);当选择HTTPS监听时,默认支持加密版本的WebSocket协议(WSS协议)。 添加 /修改监听器时,选择不到想选择的后端主机组是什么原因? 这是因为后端主机组的协议(后端协议)与监听器的协议(前端协议)存在对应关系,在给监听器添加后端主机组时,只能添加与其协议对应的后端主机组。 表独享型负载均衡前端协议与后端协议对应情况 前端协议 后端协议 TCP TCP UDP UDP/QUIC HTTP HTTP HTTPS HTTPS 表共享型负载均衡前端协议与后端协议对应情况 前端协议 后端协议 TCP TCP UDP UDP HTTP HTTP HTTPS HTTPS
        来自:
        帮助文档
        弹性负载均衡 ELB
        常见问题
        监听器
      • 等保合规能力说明
        本文介绍了云防火墙等保合规能力说明 检查项分类安全控制点风险等级 等保合规检查项 云防火墙CFW提供的对应能力说明 相关功能介绍 安全通信网络网络架构中 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。 云防火墙提供访问控制机制和入侵防护能力,开启防护后能够自动阻断互联网与VPC之间的威胁访问,为用户提供自动的边界防护能力。 入侵防护 访问控制 安全区域边界边界防护高 应能够对内部用户非授权连到外部网络的行为进行限制或检查。 云防火墙提供南北向访问控制功能,检查外部网络连接到内部的所有通信和内部用户连接到外部网络的通信,阻断双向非授权访问行为,保证受保护的内部网络与外部网络之间的通信在受控接口内进行通信。 访问控制 安全区域边界边界防护中 应能够对非授权设备私自连到内部网络的行为进行限制或检查。 云防火墙提供南北向访问控制功能,检查外部网络连接到内部的所有通信和内部用户连接到外部网络的通信,阻断双向非授权访问行为,保证受保护的内部网络与外部网络之间的通信在受控接口内进行通信。 访问控制 安全区域边界边界防护中 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 云防火墙提供南北向访问控制功能,检查外部网络连接到内部的所有通信和内部用户连接到外部网络的通信,阻断双向非授权访问行为,保证受保护的内部网络与外部网络之间的通信在受控接口内进行通信。 访问控制 安全区域边界入侵防范高 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 云防火墙实现对互联网上的恶意流量入侵活动和常规攻击行为进行实时阻断和拦截。 入侵防护 安全区域边界入侵防范高 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 云防火墙实现云上资产对外流量的主动外联、失陷感知等出方向流量分析和攻击防护及访问控制。 入侵防护 安全区域边界入侵防范中 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 云防火墙提供对业务流量中的攻击行为的检测和记录,并能根据策略设置提供攻击流量阻断功能,记录风险级别、事件名称、源IP、目的IP、方向、判断来源、发生时间和动作。 入侵防护 安全区域边界访问控制高 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下受控接口拒绝除允许通信外的所有通信。 云防火墙提供默认拒绝所有通信的访问控制策略,只允许通行策略相关会话通信。 访问控制 安全区域边界访问控制中 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。 云防火墙提供流量记录功能,能够记录所有防火墙的通信会话行为,可通过对防火墙网络通信判断访问规则的有效性,从而实现访问控制规则最小化。 访问控制 安全区域边界访问控制高 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许或拒绝数据包进出。 云防火墙实现对进出访问控制策略进行严格设置。访问控制策略包括源类型、访问源、目的类型、目的、协议类型、目的端口、应用协议、动作、描述和优先级。 访问控制 安全区域边界访问控制中 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 支持根据FTP等会话的状态信息设置对会话的允许/拒绝访问能力,控制粒度为端口级。 访问控制 安全区域边界访问控制中 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 支持DNS等应用协议和下载等应用内容进行访问控制。 访问控制 安全区域边界安全审计高 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 云防火墙提供日志审计功能,可以记录所有流量日志、访问控制日志、入侵防护日志和操作日志。 日志审计 安全区域边界安全审计中 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 云防火墙提供日志记录事件功能,包括:时间、告警名称、攻击类型、源/目IP字段、等级等。 日志审计 安全区域边界安全审计中 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 云防火墙提供日志分析功能,默认保存7天的数据,同时还支持修改存储时长至180天。 日志审计 安全区域边界安全审计中 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 云防火墙提供日志分析功能,记录所有流量访问日志,默认保存7天的数据,同时还支持修改存储时长至180天。 日志审计
        来自:
        帮助文档
        云防火墙(原生版)
        产品介绍
        等保合规能力说明
      • 相关术语解释
        本文为您介绍Web应用防火墙(原生版)的相关术语解释。 SSL证书 指一种安全协议,目的是为互联网通信提供安全及数据完整性保障。SSL证书遵循SSL协议,可安装在服务器上,实现数据传输加密。 域名解析 互联网上的机器相互间通过IP地址来建立通信,但是人们大多数习惯记忆域名,将IP地址与域名之间建立一对多的关系,而它们之间转换工作的过程称为域名解析。 QPS 每秒查询率(Query Per Second,QPS) 是对一个特定的查询服务器,在规定时间内所处理流量多少的衡量标准,在因特网上,作为域名系统服务器的机器性能经常用每秒查询率来衡量,对应fetches/sec(每秒响应请求数,即是最大吞吐能力)。 CNAME CNAME是指定域名的别名,用于将域名解析到另一域名上。通过域名接入方式添加防护域名后,WAF会生成一个CNAME(即防护域名的别名)。 通过修改DNS域名,将网站流量指向WAF服务节点,实现对网站流量的安全防护。更多信息请参见修改域名DNS。 回源IP地址 回源IP指云WAF用来与源站服务器建立网络连接的IP地址。通过域名接入方式添加域名成功后,由WAF自动分配多个回源IP地址,WAF使用特定的回源IP段将经过防护引擎检测后的正常流量转发到网站域名的源站服务器。在源站服务器看来,所有收到的请求都来自回源IP。 如果源站服务器使用了其他安全软件(例如防火墙、安全组、杀毒软件等),WAF的回源IP很有可能被这些软件识别成恶意IP并进行拦截。因此,网站接入WAF进行防护后,您需要将回源IP段添加到源站安全软件的白名单中,放行该回源IP段。更多信息请参见放行WAF回源IP段。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        产品介绍
        相关术语解释
      • Pod水平自动扩缩(HPA)
        网络预置指标 指标名称 指标对象 指标含义 指标单位 计算公式 k8spodnetworkreceivebytesbw Pod 网络入带宽 Byte/s sum(irate(containernetworkreceivebytestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodnetworktransmitbytesbw Pod 网络出带宽 Byte/s sum(irate(containernetworktransmitbytestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodnetworkreceivebytes Pod 网络入流量 Byte/s sum(rate(containernetworkreceivebytestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodnetworktransmitbytes Pod 网络出流量 Byte/s sum(rate(containernetworktransmitbytestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodnetworkreceivepackets Pod 网络入包量 个/s sum(irate(containernetworkreceivepacketstotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodnetworktransmitpackets Pod 网络出包量 个/s sum(irate(containernetworktransmitpacketstotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) 硬盘预置指标 指标名称 指标对象 指标含义 指标单位 计算公式 k8spodfsreadtimes Pod 硬盘读IOPS 次/s sum (irate(containerfsreadstotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodfswritetimes Pod 硬盘写IOPS 次/s sum (irate(containerfswritestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod) k8spodfsreadbytes Pod 硬盘读流量 Byte/s sum (rate(containerfsreadsbytestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m]))by (pod) k8spodfswritebytes Pod 硬盘写流量 Byte/s sum (rate(containerfswritesbytestotal{image~".+", namespace~"$namespace", pod~"$pod"}[5m])) by (pod)
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        工作负载
        Pod水平自动扩缩(HPA)
      • 安全组的使用限制
        本章节向您介绍安全组的使用限制。 为了确保良好的网络性能体验,建议一个实例最多关联5个安全组。 默认情况下,一个安全组最多只允许拥有50条安全组规则。 默认情况下,一个云服务器或扩展网卡最多只能被添加到5个安全组中,安全组规则取并集生效。 建议一个安全组关联的实例数量不应超过6000个,否则有可能引起安全组性能下降,甚至造成安全组策略失效。 在一个安全组中,对于入方向规则来说,源地址是安全组的规则数量+源地址是IP地址组的规则数量+端口是不连续端口号的规则数量≤120条,否则超过数量的安全组规则将不生效。当同时存在IPv4和IPv6类型的安全组规则时,两种类型的安全组规则单独计算,即IPv4规则和IPv6规则可以各有120条。对于安全组出方向规则来说,目的地址和端口存在一样的限制。以安全组SgA的入方向IPv4规则为例,下表中提供了部分符合限制条件的规则供您参考。其中,当一条安全组规则同时符合多个限制时,比如规则A02既使用了不连续端口,又使用了安全组作为源地址,此时只占用一条配额。 规则编号 策略 类型 协议端口 源地址 规则A01 允许 IPv4 全部 当前安全组:SgA 规则A02 允许 IPv4 TCP: 22,25,27 其他安全组:SgB 规则A03 允许 IPv4 TCP: 8082 IP地址组:ipGroupA 规则A04 允许 IPv4 TCP: 2224,25 IP地址: 192.168.0.0/16 当您的组网中,ELB实例的监听器开启“获取客户端IP”功能时,来自ELB的流量将不受网络ACL和安全组规则的限制。比如规则已明确拒绝来自ELB实例的流量进入后端云主机,此时该规则无法拦截来自ELB的流量,流量依然会抵达后端云主机。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        安全组的使用限制
      • 多网段互通配置建议及常见问题
        方案 适用的IKE版本 方案说明 方案优势或限制 配置示例 方案一(推荐) IKEv1/IKEv2 本地数据中心和VPC之间建议使用一个IPsec VPN连接进行通信,天翼云侧IPsec连接使用“目的路由”的路由模式,用户侧的网关设备配置源网段为0.0.0.0/0、目的网段为0.0.0.0/0的感兴趣流,然后通过在VPN网关和本地数据中心配置静态路由控制流量转发。 方案优势:后续如果新增或删除待互通的网段,仅需调整路由的配置,无须修改IPsec VPN连接的配置。在您新增或删除待互通的网段时,IPsec VPN连接不会中断,对其余路由的流量也不会产生影响。 方案一配置实例 方案二(次选) IKEv1/ IKEv2 本地数据中心和VPC之间建议使用一个IPsec VPN连接进行通信,将本地数据中心侧和VPC侧待互通的网段分别聚合为1个网段,然后为IPsec连接和对端网关设备配置聚合网段。 方案限制:后续如果新增或删除网段,您可能需要重新指定聚合网段,然后重新对天翼云侧及其用户侧网关设备进行配置,此操作会导致IPsec VPN连接重新协商,造成短暂的流量中断。 方案二配置实例 方案三 IKEv1/ IKEv2 本地数据中心和VPC之间建议使用一个IPsec VPN连接进行通信,IPsec连接及其对端网关设备下配置多个本端网段或对端网段实现多网段互通。 方案限制:后续如果有新增或删除的网段,您需要重新为IPsec连接及其对端网关设备配置感兴趣流网段,此操作会导致IPsec VPN连接重新协商,造成短暂的流量中断。一个IPsec连接支持添加的本端网段的数量最多为5个、支持添加的对端网段的数量最多也是5个。 方案三配置实例
        来自:
        帮助文档
        VPN连接
        常见问题
        多网段互通配置建议及常见问题
      • 停用全站加速服务后,为什么仍有一部分费用产生
        本文介绍停用全站加速服务后,仍有一部分费用产生的原因。 问题现象 停用天翼云全站加速服务后,为什么仍有一部分费用产生? 原因分析 造成这种情况主要有以下两个原因: 即使停用天翼云全站加速服务,若存在一些用户的LocalDNS服务器内有缓存,且缓存未过期,那么,LocalDNS还会把访问已停用的全站加速域名的请求解析到天翼云节点上,导致产生全站加速流量和请求数费用。 一些下载类软件存在LocalDNS缓存,在这部分缓存过期前,也会把访问已停用全站加速域名的请求解析到天翼云节点上,导致产生全站加速流量和请求数费用。
        来自:
        帮助文档
        全站加速
        常见问题
        计费类
        停用全站加速服务后,为什么仍有一部分费用产生
      • 支持的监控指标
        指标ID 指标名称 指标含义 取值范围 进制 测量对象 监控周期(原始指标) upstreambandwidth 出网带宽 该指标用于统计测试对象出云平台的网络速度。单位:比特/秒 ≥ 0 bit/s 1000(SI) 带宽或弹性IP 1分钟 downstreambandwidth 入网带宽 该指标用于统计测试对象入云平台的网络速度。单位:比特/秒 ≥ 0 bit/s 1000(SI) 带宽或弹性IP 1分钟 upstreambandwidthusage 出网带宽使用率 该指标用于统计测量对象出云平台的带宽使用率。以百分比为单位 0100% 不涉及 带宽或弹性IP 1分钟 downstreambandwidthusage 入网带宽使用率 该指标用于统计测量对象入云平台的带宽使用率。以百分比为单位 0100% 不涉及 带宽或弹性IP 1分钟 upstream 出网流量 该指标用于统计测试对象出云平台的网络流量。单位:字节 ≥ 0 bytes 1000(SI) 带宽或弹性IP 1分钟 downstream 入网流量 该指标用于统计测试对象入云平台的网络流量。单位:字节 ≥ 0 bytes 1000(SI) 带宽或弹性IP 1分钟
        来自:
        帮助文档
        弹性IP EIP
        用户指南
        支持的监控指标
      • 网络ACL概述
        本节主要介绍网络ACL的组成、功能特性、应用场景和使用限制。 网络ACL作为对子网可选的安全防护功能,基于网络ACL的规则对子网的出入方向数据流进行控制,实现子网粒度流量的精细化访问控制管理。网络ACL按需创建,其具有VPC属性,网络ACL只可关联其所属VPC下的子网,且每个子网只可关联一个网络ACL。通常可以将具有相同访问控制的多个子网关联到一个网络ACL。 网络ACL可以结合安全组一起使用实现对子网下的虚拟机的双重防护。 网络ACL的访问控制通过ACL规则实现,可以在网络ACL中按需添加ACL规则实现访问控制。 功能特性 网络ACL未配置策略规则时,出入方向均默认为允许,若需拒绝则需要添加对应的拒绝策略规则。 网络ACL是无状态的,即设置入方向规则的允许请求后,需要同时设置相应的出方向规则,否则可能会导致请求无法响应。 子网可以按需关联到网络ACL,一个子网只能关联一个网络ACL,具有相同访问控制属性的多个子网可以关联到一个网络ACL。 默认放通同一子网内的流量。 网络ACL策略规则的优先级高于安全组的策略规则。 注意 网络ACL已从原来的有状态变更为无状态,对新关联的子网生效。建议出入方向配置相同的策略,同时允许或拒绝。 应用场景 对子网的出入流量做访问控制,可以通过网络ACL实现。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        网络ACL
        网络ACL概述
      • Service实现灰度发布和蓝绿发布
        步骤2:实现灰度发布 1、为了将部署的Deployment服务暴露给外部访问,我们为其创建一个类型为LoadBalancer的Service。在这个Service的配置中,不会在其selector中指定特定的版本标签,这样做的目的是让Service能够同时选中并暴露两个不同版本Deployment的Pod。通过这种方式,外部流量可以通过这个Service访问到这两个版本的Pod,从而实现了服务的对外暴露和版本共存。YAML示例如下: apiVersion: v1 kind: Service metadata: annotations: service.beta.kubernetes.io/ctyunloadbalancerid: 586c97daa47c467ca615bd25a20de39c ELB实例的ID,请替换为实际取值 name: appservice spec: ports: name: service0 port: 80 protocol: TCP targetPort: 80 selector: selector中不包含version信息 app: myapp type: LoadBalancer 类型为LoadBalancer 2、没有内置的机制来按权重分配流量,因此流量可能会随机分配到这两个版本的Pod上。要验证这一点,你可以多次访问Service并观察响应是否来自不同的版本。访问若干次,结果一半为v1的响应,一半为v2的响应。 3、通过控制台或kubectl方式调整Deployment的副本数,将v1版本调至4个副本,v2版本调至1个副本。 kubectl scale deployment/appv1 replicas4 kubectl scale deployment/appv2 replicas1 4、再次访问若干次,结果中v1与v2版本的响应比例与其副本数比例一致,为4:1。通过控制不同版本服务的副本数就实现了灰度发布。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        发布
        Service实现灰度发布和蓝绿发布
      • 功能类问题
        数据库审计的审计数据可以保存多久? 数据库审计支持将在线和归档的审计数据至少保存180天的功能。根据实际的磁盘大小,会优先删除存储日期较早的审计数据。 若您需要更多的磁盘空间,可选择买更高级的数据库审计实例规格或者购买磁盘存储容量。 数据库审计发生异常,多长时间用户可以收到告警通知? 在数据库审计正常运行的情况下,从系统发生异常到收到告警通知最大时延不超过5分钟。 在业务侧使用中间件会影响数据库审计功能吗? 不会影响使用数据库安全审计。 中间件是介于应用系统和操作系统之间的一类软件,通常在操作系统、网络和数据库之上,应用软件的下层,是为处于上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。 数据库安全审计采用旁路模式部署,通过Agent(数据库节点或应用节点安装Agent)获取访问数据库流量、将流量数据上传到审计系统、接收审计系统配置命令和上报数据库状态监控数据,从而实现数据库安全审计功能。 因此,您在业务侧使用中间件不影响数据库安全审计功能,不会导致Agent监听SQL失败或者审计没有数据。 数据库审计能否对第三方工具执行的SQL语句进行捕捉? 可以。数据库审计审计的数据是Agent接入的全量日志和流量数据,与工具无关。 数据库审计是否支持云下部署? 不支持。数据库审计需要部署在您所使用的云上的服务器中,您需要将相关的业务迁移至目标云上。
        来自:
        帮助文档
        数据库审计
        常见问题
        功能类问题
      • MySQL数据迁移到MRS Hive分区表
        创建迁移作业 1. 选择“表/文件迁移 > 新建作业”,开始创建数据迁移任务,如下图“创建MySQL到Hive的迁移任务”所示。 说明 “导入前清空数据”选“是”,这样每次导入前,会将之前已经导入到Hive表的数据清空。 2. 作业参数配置完成后,单击“下一步”,进入字段映射界面,如下图“Hive字段映射”所示。 映射MySQL表和Hive表字段,Hive表比MySQL表多三个字段y、ym、ymd,即是Hive的分区字段。由于没有源表字段直接对应,需要配置表达式从源表的StartDate字段抽取。 3. 单击 进入转换器列表界面,再选择“新建转换器 > 表达式转换”,如下图“配置表达式”所示。 y、ym、ymd字段的表达式分别配置如下: DateUtils.format(DateUtils.parseDate(row[2],"yyyyMMdd HH:mm:ss.SSS"),"yyyy") DateUtils.format(DateUtils.parseDate(row[2],"yyyyMMdd HH:mm:ss.SSS"),"yyyyMM") DateUtils.format(DateUtils.parseDate(row[2],"yyyyMMdd HH:mm:ss.SSS"),"yyyyMMdd") 说明 CDM的表达式已经预置常用字符串、日期、数值等类型的字段内容转换。 4. 单击“下一步”配置任务参数,一般情况下全部保持默认即可。 该步骤用户可以配置如下可选功能: 作业失败重试:如果作业执行失败,可选择是否自动重试,这里保持默认值“不重试”。 作业分组:选择作业所属的分组,默认分组为“DEFAULT”。在CDM“作业管理”界面,支持作业分组显示、按组批量启动作业、按分组导出作业等操作。 是否定时执行:如果需要配置作业定时自动执行,请参见 配置定时任务。这里保持默认值“否”。 抽取并发数:设置同时执行的抽取任务数。这里保持默认值“1”。 是否写入脏数据:如果需要将作业执行过程中处理失败的数据、或者被清洗过滤掉的数据写入OBS中,以便后面查看,可通过该参数配置,写入脏数据前需要先配置好OBS连接。这里保持默认值“否”即可,不记录脏数据。 作业运行完是否删除:这里保持默认值“不删除”。 5. 单击“保存并运行”,回到作业管理界面,在作业管理界面可查看作业执行进度和结果。 6. 作业执行成功后,单击作业操作列的“历史记录”,可查看该作业的历史执行记录、读取和写入的统计数据。 在历史记录界面单击“日志”,可查看作业的日志信息。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据集成
        使用教程
        MySQL数据迁移到MRS Hive分区表
      • 集群联邦概述
        本节介绍集群联邦概述。 集群联邦 集群联邦基于多云容器编排能力,旨在管理跨云、跨地域场景下的多集群应用,为您提供多集群统一管理、应用部署、服务发现、弹性伸缩、故障迁移等能力。 功能优势 完全兼容Kubernetes原生API,支持从单集群到多集群零改造升级,无缝集成现有Kubernetes工具链生态。 丰富的多集群调度策略:集群亲和性调度、多集群拆分/再平衡调度,多维度的高可用部署,包括多Region、多AZ、多集群、多云供应商 。提供自动化的多集群故障优雅迁移能力,对故障集群实例进行集中式或分散式的迁移,保证服务实例不跌零 多集群流量分发:多集群Service实现跨集群的服务发现和访问。多集群Ingress提供跨集群的负载均衡和流量路由机制,支持自动切流,可自动摘除故障集群上的流量,保障服务的可用性 。 多集群弹性伸缩:基于工作负载的系统指标变动、自定义指标变动或固定的时间周期,实行多集群统一的负载伸缩策略,提升工作负载的可用性和稳定性 。 全域容器智能分析:实时监控应用及资源,采集各项指标及事件等数据以分析应用健康状态,提供多集群统一的全栈监控视图,对业务提供端到端追踪和可视化,提供集群健康诊断能力,缩短问题分析定位时间 。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        集群联邦
        集群联邦概述
      • 消费端从服务端拉取不到消息或拉取消息缓慢
        本文介绍Kafka消费端从服务端拉取不到消息或拉取消息缓慢原因及解决方案 问题现象 Topic中有消息并且Consumer未消费到最新的位置,出现消费端从服务端拉取不到消息或拉取消息缓慢的情况(特别是公网消费时)。 可能原因 消费流量达到网络带宽。 单个消息大小超过网络带宽。 Consumer每次拉取的消息量超过网络带宽。 说明 Consumer每次消息的拉取量受以下参数影响: max.poll.records:每次拉取的最多消息数。 fetch.max.bytes:每次拉取的最大总byte数。 max.partition.fetch.bytes:每个Partition每次拉取的最大总byte数。 解决方案 (1)登录分布式消息服务Kafka控制台查询消息。 如果能查询到消息,请继续尝试以下步骤。 (2)在实例详情页面,单击左侧导航栏的监控信息,查看消费流量是否已达到网络带宽。 如果消费流量已经达到网络带宽,您需要扩充网络带宽。 (3)检查Topic中是否存在单个消息的大小超过网络带宽。 如果存在单个消息的大小超过网络带宽,请提高网络带宽,或者减小单个消息的大小。 (4)检查Consumer每次拉取的消息量是否超过网络带宽。 说明 如果每次拉取的消息量超过网络带宽,您需要调整以下参数。 网络带宽>fetch.max.bytes 网络带宽>max.partition.fetch.bytes总订阅Partition数
        来自:
        帮助文档
        分布式消息服务Kafka
        常见问题
        操作类
        消费端从服务端拉取不到消息或拉取消息缓慢
      • 产品优势
        本文介绍弹性容器实例ECI的产品优势。 全托管免运维 提供全托管的Serverless架构服务,您只需提交容器镜像,就可以直接使用天翼云提供的基础设施来运行您的容器。您不再需要预先创建集群或者维护集群,不需要关心底层服务器、容量规划等问题,只需专注于业务领域的创新。 安全隔离 提供虚拟机级别的安全和资源隔离能力,每个容器实例都运行在独占内核中,不与其它负载和Pod共享基础设施资源。同时针对容器运行环境进行了深度优化,具备比虚拟机更快的启动速度和运行效率。 弹性高效 针对全链路进行了性能优化,提供了高并发创建能力,使得容器实例的弹性伸缩可以在秒级完成,而无需提前预估集群容量和业务流量,从而轻松应对百倍的业务突发流量。 低成本 无需管理底层基础设施,从而将复杂的基础设施维护和业务开发解耦开来,降低运维成本。一方面,ECI可以根据业务流量自动弹性伸缩,减少空置费用。另一方面,用户只需对容器占用的资源付费,避免了业务不活跃时段的费用开销,从而降低了使用成本。 服务集成 自动集成天翼云的其它服务,例如容器镜像服务、存储服务、网络服务和各种中间件服务,以实现网络安全访问、日志采集、数据持久化存储、服务监控等功能。
        来自:
        帮助文档
        弹性容器实例
        产品简介
        产品优势
      • 产品价格
        本文介绍文档数据库的计费说明。 (一)、收费项目 文档数据库服务,完全兼容 MongoDB 协议,提供安全、高可用、高可靠、弹性伸缩和易用的数据库服务,同时提供一键部署、弹性扩容、容灾、备份、恢复、监控和告警等功能。 文档数据库服务的资费由数据库实例、存储空间、备份空间、公网流量(可选)等部分组成,详细如下: 计费项 计费项说明 适用的计费模式 计费公式 数据库实例 vCPU、内存和节点数量,不同规格的实例类型提供不同的计算和存储能力。 文档数据库实例,支持X86和鲲鹏两种CPU平台。 包年/包月、按需 实例规格单价 购买时长 存储空间 存储空间大小,按产品资费标准进行计费。 包年/包月、按需 存储空间单价 存储容量 购买时长 备份空间 备份空间大小,按产品资费标准进行计费。 DDS提供了与存储空间同等大小的免费备份空间,用于存放您的备份数据。超出的备份空间开始收费。 备份收费容量:超过免费备份空间之外的备份空间大小。 计费时长:备份超过免费空间大小的使用时长。 按需 备份空间单价 备份收费容量 计费时长 公网流量(可选) 如有互联网访问需求,您需要购买弹性IP。具体可参考弹性IP价格说明。 文档数据库实例在云内网络产生的流量不计费。 包年/包月、按需 弹性IP价格说明
        来自:
        帮助文档
        文档数据库服务
        计费说明
        公有云产品计费说明
        产品价格
      • 步骤五:(可选)在VPC路由表中配置路由
        参数名称 参数说明 取值样例 目的地址 目的地址需要确保该VPC的流量可以访问到其他接入企业路由器的VPC,请您根据组网的实际规划进行配置,支持修改。 为了方便配置以及后续的网络扩展,建议您目的地址配置成VPC网段或者子网的地址。 不建议在VPC路由表中将ER的路由配置为默认路由网段0.0.0.0/0,如果VPC内的ECS绑定了EIP,会在ECS内增加默认网段的策略路由,并且优先级高于ER路由,此时会导致流量转发至EIP,无法抵达ER。 10.0.0.0/8 下一跳类型 选择“企业路由器”,支持修改。 企业路由器 下一跳 根据名称选择目标企业路由器,支持修改。 ertest01 描述 该条路由的描述信息,支持修改。
        来自:
        帮助文档
        企业路由器
        快速入门
        通过企业路由器实现同区域VPC互通
        步骤五:(可选)在VPC路由表中配置路由
      • 报表中心
        报表类型 说明 最大并发会话趋势分析 根据数据库最大并发会话数量的变化趋势使用户了解数据库的使用情况及性能状况。 数据脱敏分析 通过分析一段时间内的数据脱敏的次数,使用户了解敏感数据在系统中的访问和使用情况,确保脱敏措施发挥了其应有的作用。 语句分析类报表 根据SQL语句数量变化趋势及SQL语句涵盖的操作类型、数据库/SID、客户端IP、账号等,使用户可以了解数据库的活动信息。 告警分析类报表 从告警趋势分析、告警处理动作分析、客户端工具分析、客户端IP分析、数据库账号分析、规则命中分析这6 个维度分析当前告警情况。 流量分析类报表 支持从数据库或客户端维度查看流量趋势,用于监控和分析数据库的网络流量,了解数据传输的情况和趋势。 运维审批分析报表 从运维审批的SQL数量及人员的运维审批任务2 个维度分析当前运维审批使用的情况。
        来自:
        帮助文档
        数据安全专区
        用户指南
        数据库安全网关操作指导
        报表中心
      • 停止计费说明
        本文介绍视频直播停止计费的方式。 天翼云视频直播支持按需计费和流量包计费。针对按需计费场景,如果您想停止某个直播域名的计费,可以参考如下方式进行操作。 暂停计费 可针对域名进行停用操作。当域名停用后,当前域名停止计费。如何停用和启用域名,请参见管理域名。 说明 停用域名后,天翼云会立即将加速域名的CNAME解析至不可用地址。 永久停止计费 可针对域名进行删除操作。当删除域名后,该域名的配置将全部删除,不会在视频直播服务产生带宽/流量费用。如何删除域名,请参见管理域名。
        来自:
        帮助文档
        视频直播
        计费说明
        停止计费说明
      • DDoS防护开关
        本文介绍了DDoS防护开关的配置。 功能介绍 DDoS防护可有效防御畸形报文攻击、SYN Flood、ACK Flood、UDP Flood、ICMP Flood等网络层攻击以及SSL、DNS等应用层攻击。 背景信息 边缘安全加速平台安全与加速服务中的DDoS防护能力(中国内地区域)将默认开启,若站点受到DDoS攻击将为您提供防护并消耗DDoS防护次数。 前提条件 已经订购边缘安全加速平台安全与加速服务,若未订购,请参见服务开通。 在控制台新增域名,请参见添加服务域名。 操作步骤 1. 登录边缘安全加速平台控制台,进入【安全与加速】工作台。 2. 在左侧导航栏中选择【安全能力】,进入【DDoS防护】菜单,并在左侧域名列表选择您要防护的域名。 防护域名 为您展示接入安全与加速服务的域名,并支持查看域名的DDoS防护状态以及域名配置状态。点击防护域名数统计区域,可筛选域名列表已防护或未防护的域名,您也可以通过下方查询框对域名进行其他条件的筛选。 点击右上角【新增域名】可进入域名新增页面,点击支持收起域名列表。 注意 当域名为配置中、已停用状态,不支持编辑防护配置。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        安全
        DDoS防护
        DDoS防护开关
      • 产品优势
        快捷易用,高效防护DDoS攻击 DDoS基础防护产品依托天翼云资源池网络,根据IP带宽、IP资产类型和资源池网络情况为IP提供免费的基础DDoS防护阈值,在阈值内提供监测和防护。 清晰明确,提供丰富DDoS攻击情况 当DDoS攻击峰值超出DDoS防护阈值后,DDoS基础防护产品会进行DDoS封堵通知,作为其他DDoS防护手段的规格参考,如DDoS高防攻击峰值规格。 综合全面,提供充分DDoS防护建议 为防止DDoS攻击峰值超出DDoS防护阈值进而触发封禁影响业务,DDoS基础防护产品向您提供多种DDoS防护建议,包括配置DDoS高防、配置安全组、检查IP暴露情况等。 轻量延迟,业务防护无负担 DDoS基础防护作用位置在资源池内,为您的池内IP提供原生级别的DDoS防护,不会对业务带来额外延迟影响,业务无负担使用防护功能。
        来自:
        帮助文档
        DDoS基础防护
        产品介绍
        产品优势
      • 快速添加多条规则与一键放通常见端口
        参数 说明 取值样例 优先级 安全组规则优先级。 优先级可选范围为1100,默认值为1,即最高优先级。优先级数字越小,规则优先级级别越高。 1 常见协议端口 提供常用的协议端口供您快速设置,选择类型如下: 远程登录和ping Web服务 数据库 SSH(22) 入方向 策略 安全组规则策略,支持的策略如下:如果“策略”设置为允许,表示允许源地址访问安全组内云主机的指定端口。 如果“策略”设置为拒绝,表示拒绝源地址访问安全组内云主机的指定端口。 安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略。 允许 出方向 策略 安全组规则策略,支持的策略如下:如果“策略”设置为允许,表示允许安全组内的云主机访问目的地址的指定端口。 如果“策略”设置为拒绝,表示拒绝安全组内的云主机访问目的地址的指定端口。 安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略。 允许 类型 支持的IP地址类型,如下: IPv4 IPv6 IPv4 入方向 协议端 安全组规则中用来匹配流量的网络协议类型,目前支持TCP、UDP、ICMP和GRE协议。 安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。 在入方向规则中,表示外部访问安全组内实例的指定端口。 端口填写支持下格式: 单个端口:例如22 连续端口:例如2230 多个端口:例如22,2330,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或165535。 TCP 22或2230或20,2230 出方向 协议 安全组规则中用来匹配流量的网络协议类型,目前支持TCP、UDP、ICMP和GRE协议。 安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。 在出方向规则中,表示安全组内实例访问外部地址的指定端口。 端口填写支持下格式: 单个端口:例如22 连续端口:例如2230 多个端口:例如22,2330,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或165535。 TCP 22或2230或20,2230 源地址 在入方向规则中,用来匹配外部请求的源地址,支持以下格式: IP地址 :表示源地址为某个固定的IP地址。当源地址选择IP地址时,您可以在一个框内同时输入或者粘贴多个IP地址,不同IP地址以“,”隔开。一个IP地址生成一条安全组规则。 单个IP地址:IP地址/掩码。单个IPv4地址示例为192.168.10.10/32;单个IPv6地址示例为2002:50::44/128。 IP网段:IP地址/掩码。IPv4网段示例为192.168.52.0/24;IPv6网段示例为2407:c080:802:469::/64。 所有IP地址:0.0.0.0/0表示匹配所有IPv4地址;::/0表示匹配所有IPv6地址。 安全组 :表示源地址为另外一个安全组,您可以在下拉列表中,选择同一个区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A的入方向规则中,放通源地址为安全组B的流量,则来自实例b的内网访问请求被允许进入实例a。 IP地址组 :表示源地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以在下拉列表中,选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。 IP地址: 192.168.52.0/24,10.0.0.0/24 目的地址 在出方向规则中,用来匹配内部请求的目的地址。支持以下格式: IP地址 :表示目的地址为某个固定的IP地址。当目的地址选择IP地址时,您可以在一个框内同时输入或者粘贴多个IP地址,不同IP地址以“,”隔开。一个IP地址生成一条安全组规则。 单个IP地址:IP地址/掩码。单个IPv4地址示例为192.168.10.10/32;单个IPv6地址示例为2002:50::44/128。 IP网段:IP地址/掩码。IPv4网段示例为192.168.52.0/24;IPv6网段示例为2407:c080:802:469::/64。 所有IP地址:0.0.0.0/0表示匹配所有IPv4地址;::/0表示匹配所有IPv6地址。 安全组 :表示源地址为另外一个安全组,您可以在下拉列表中,选择同一个区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A的入方向规则中,放通源地址为安全组B的流量,则来自实例b的内网访问请求被允许进入实例a。 IP地址组 :表示源地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以在下拉列表中,选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。 IP地址: 192.168.52.0/24,10.0.0.0/24 描述 安全组规则的描述信息,非必填项。描述信息内容不能超过255个字符,且不能包含“<”和“>”。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        快速添加多条规则与一键放通常见端口
      • 云主机网络包损坏
        本章节介绍云主机网络包损坏故障演练。 背景介绍 由于物理链路噪声、网络设备故障或恶意攻击,数据包在传输过程中可能被篡改,导致其内容发生变化。接收端的 TCP/IP 协议栈会通过校验和检查发现这种损坏,丢弃该数据包并请求重传。虽然这确保了数据的完整性,但频繁的重传会显著增加网络延迟、降低有效吞吐量,并可能导致应用层超时。本演练模拟此场景,帮助您评估应用在恶劣网络条件下的健壮性。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络包损坏。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络包损坏动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 包损坏百分比:数据包被损坏的概率(取值 0100)。例如,设置为 10 表示每100个包中约有10个会被损坏。
        来自:
        帮助文档
        应用高可用
        用户指南
        故障演练服务
        故障动作库
        计算
        弹性云主机
        云主机网络包损坏
      • 云主机网络延迟
        本章节介绍云主机网络延迟故障演练。 背景介绍 网络延迟是分布式系统中最常见的微故障之一。跨数据中心的调用、网络拥塞、路由路径过长或中间设备处理耗时,都可能导致服务间的通信延迟增加。这会直接影响应用的响应时间,降低用户体验,甚至在级联调用中引发雪崩效应。本演练模拟可控的网络延迟,帮助您检验系统的超时设置、熔断机制的有效性,并发现潜在的性能瓶颈。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络延迟。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络延迟动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 延迟时间(毫秒):为每个数据包增加的固定延迟时长。 延迟浮动值(毫秒):在固定延迟时长上的随机浮动范围。最终延迟为延迟时间 ± 延迟浮动值,用于模拟更真实的网络抖动。
        来自:
        帮助文档
        应用高可用
        用户指南
        故障演练服务
        故障动作库
        计算
        弹性云主机
        云主机网络延迟
      • 云主机网络包损坏(1)
        本章节介绍云主机网络包损坏故障演练。 背景介绍 由于物理链路噪声、网络设备故障或恶意攻击,数据包在传输过程中可能被篡改,导致其内容发生变化。接收端的 TCP/IP 协议栈会通过校验和检查发现这种损坏,丢弃该数据包并请求重传。虽然这确保了数据的完整性,但频繁的重传会显著增加网络延迟、降低有效吞吐量,并可能导致应用层超时。本演练模拟此场景,帮助您评估应用在恶劣网络条件下的健壮性。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络包损坏。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络包损坏动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 包损坏百分比:数据包被损坏的概率(取值 0100)。例如,设置为 10 表示每100个包中约有10个会被损坏。
        来自:
      • 云主机网络延迟(1)
        本章节介绍云主机网络延迟故障演练。 背景介绍 网络延迟是分布式系统中最常见的微故障之一。跨数据中心的调用、网络拥塞、路由路径过长或中间设备处理耗时,都可能导致服务间的通信延迟增加。这会直接影响应用的响应时间,降低用户体验,甚至在级联调用中引发雪崩效应。本演练模拟可控的网络延迟,帮助您检验系统的超时设置、熔断机制的有效性,并发现潜在的性能瓶颈。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络延迟。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络延迟动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 延迟时间(毫秒):为每个数据包增加的固定延迟时长。 延迟浮动值(毫秒):在固定延迟时长上的随机浮动范围。最终延迟为延迟时间 ± 延迟浮动值,用于模拟更真实的网络抖动。
        来自:
      • 续费、到期与欠费
        计费模式 加入共享带宽 到期和欠费 允许操作 包年包月 不支持加入共享带宽 弹性IP进入冻结状态;持续不进行续费,弹性IP将被销毁。 销毁前可随时进行续费;已绑定弹性IP可从已绑定资源解绑;未绑定弹性IP不可绑定资源。 按带宽按量付费方式和按实际流量付费方式 未加入共享带宽 弹性IP进入冻结状态;持续不进行续费,弹性IP将被销毁。 可随时进行充值;销毁前进行充值,弹性IP恢复服务;已绑定弹性IP可从已绑定资源解绑;未绑定弹性IP不可绑定资源;不可以加入共享带宽。 按带宽按量付费方式和按实际流量付费方式 加入包年包月共享带宽 欠费时,如果共享带宽未到期,则弹性IP进入冻结状态;持续不进行续费,弹性IP将被销毁。 可随时进行充值;销毁前进行充值,弹性IP恢复服务;已绑定弹性IP可从已绑定资源解绑;未绑定弹性IP不可绑定资源;可以从共享带宽移出。 按带宽按量付费方式和按实际流量付费方式 加入按量计费共享带宽 欠费时,共享带宽和弹性IP一起进入冻结状态;持续不进行续费,弹性IP和共享带宽均会被销毁。 可随时进行充值;销毁前进行充值,弹性IP和共享带宽恢复服务;已绑定弹性IP可从已绑定资源解绑;未绑定弹性IP不可绑定资源;可以从共享带宽移出。
        来自:
        帮助文档
        弹性IP EIP
        计费说明
        续费、到期与欠费
      • ACL典型应用
        自定义网络ACL 假设您需要指定子网内的某个弹性云服务器做Web服务器,您需要在入方向需要放通HTTP 80和HTTPS 443端口,出方向全部放通。当您启用网络ACL时防护时,需要配置相应的网络ACL规则。 方向 动作 协议 源地址 源端口范围 目的地址 目的端口范围 说明 :::::::: 入方向 允许 TCP 0.0.0.0/0 165535 0.0.0.0/0 80 允许所有IP地址通过HTTP协议入站访问子网内的弹性云服务器的80端口。 入方向 允许 TCP 0.0.0.0/0 165535 0.0.0.0/0 443 允许所有IP地址通过HTTPS协议入站访问子网内的弹性云服务器的443端口。 出方向 允许 全部 0.0.0.0/0 全部 0.0.0.0/0 全部 允许子网内所有出站流量的数据报文通过。 网络ACL相当于一个额外的保护层,如果您的安全组规则配置不当,网络ACL规则也仅允许HTTP 80和HTTPS 443的访问,拒绝其他的入站访问流量。 注意 对于地域资源池来说,无论是入方向规则还是出方向规则,请确保每个方向都存在允许响应流量出入的规则。 临时端口 不同类型的客户端发起请求时使用的端口不同,您需要根据自己使用的或作为通信目标的客户端的类型为网络ACL使用不同的端口范围。常用客户端的临时端口范围如下。 客户端 端口范围 Linux 3276861000 Windows Server 2003 10255000 Windows Server 2008及更高版本 4915265535
        来自:
        帮助文档
        虚拟私有云 VPC
        网络ACL
        ACL典型应用
      • 删除安全组与安全组规则
        本章节主要向您介绍如何删除安全组与安全组规则。 删除安全组 操作场景 当您的安全组不需要使用时,您可以删除不需要的安全组。 约束与限制 系统自带的默认安全组不能删除,默认安全组名称为default。 当安全组已关联至其他服务实例时,比如云主机、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除,需要删除该条规则或修改规则,然后重新尝试删除安全组。 比如,安全组sgB中有一条安全组规则的“源地址”设置为安全组sgA,则需要删除或者更改sgB中的该条规则,才可以删除sgA。 操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,选择目标安全组所在行的操作列下的“更多 > 删除”,弹出删除确认对话框。 3. 根据界面提示完成确认,确认无误后单击“确定”,删除安全组。 删除安全组规则 操作场景 当您不需要通过某条安全组规则控制流量流入/流出安全组内实例时,您可以删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        删除安全组与安全组规则
      • 基于微服务治理中心实现无损上线与无损下线
        本章节介绍如何通过接入微服务治理中心实现应用变更时的无损上线与无损下线 概述 无损上线主要通过服务预热和延迟注册实现,无损下线主要通过应用优雅停机实现。假设有应用appa和appb两个应用,appa一直都有请求调用appb,本文演示在appb上线与下线时,如何实现无损上线与下线。 前提条件 用户已开通微服务治理中心企业版。 背景信息 在微服务架构中,在应用变更时,会涉及到应用的上线与下线,若处理不当,此时会造成一些请求异常。因此,在请求量大的应用系统中,为了避免应用变更带来的错误请求,一般会选择在半夜这种流量较小的时候发布。在半夜发布虽然避免了对业务造成较大的影响,但却不能从根本上解决问题,同时也会造成较大的运维成本。基于以上背景,微服务治理中心在应用发布的过程中,提供了服务延迟注册、服务预热、主动通知下线、主动等待等手段,实现了应用变更的无损上线与下线,有效避免了流量损失,降低研发运维成本。 准备工作 部署Demo应用 本文准备两个应用,分别是appa和appb,其中调用关系为appa>appb。 部署一个appa: 部署一个appb: 启动脚本访问appa>appb: 此时查看微服务治理中心控制台,appa和appb都有流量。
        来自:
        帮助文档
        微服务引擎
        最佳实践
        基于微服务治理中心实现无损上线与无损下线
      • 1
      • ...
      • 25
      • 26
      • 27
      • 28
      • 29
      • ...
      • 74
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      GPU云主机

      轻量型云主机

      弹性高性能计算 E-HPC

      一站式智算服务平台

      智算一体机

      人脸实名认证

      动作活体识别

      通用型OCR

      推荐文档

      云课堂 第十课:物理裸机配置如何转换为天翼云云主机配置

      新建用户

      云课堂 第十六课:天翼云语音听写AI云服务测试Demo(Pyth

      实例恢复

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号