云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      SSL VPN_相关内容
      • 名词解释
        云原生网关 云原生网关是天翼云微服务引擎的子产品,将传统的流量网关和业务网关合二为一,提供全局性和独立业务域级别的流量管理策略,与后端业务紧耦合策略配置。 弹性负载均衡 弹性负载均衡(Elastic Load Balancing)是天翼云产品,通过将访问流量自动分发到多台云主机,扩展应用系统对外的服务能力,实现更高水平的应用程序容错性能。 应用服务网格 应用服务网格是天翼云产品,提供基于Sidecar技术的无侵入式服务治理能力,兼容开源istio服务网格,并基于开源实现做了功能增强,提供了丰富的流量治理、安全管控和观测能力,满足多语言、技术栈应用统一治理的需求,降低业务接入门槛。 资源池或区域 资源池或者区域指资源所在的物理位置。同一区域内可用区之间内网互通,不同区域之间内网不互通。 可用区 每个区域包含许多不同的称为“可用区”的位置,即在同一区域下,电力、网络隔离的物理区域,同一个可用区内网互通,不同可用区之间物理隔离。每个可用区都被设计成不受其他可用区故障的影响,并提供低价、低延迟的网络连接,以连接到同一区域其他可用区。 VPC 虚拟私有云(Virtual Private Cloud)为用户提供一个逻辑隔离的区域,构建一个安全可靠、 可配置和管理的虚拟网络环境。专有网络由逻辑网络设备(如虚拟路由器,虚拟交换机)组成,可以通过专线/VPN等连接方式与传统数据中心组成一个按需定制的网络环境,实现应用的平滑迁移上云。
        来自:
        帮助文档
        微服务云应用平台
        产品简介
        名词解释
      • 创建容灾管理中心
        参数 是否必填 配置说明 虚拟私有云 √ 选择虚拟私有云资源。下拉列表中展示用户在所选命名空间下容灾分区所对应的地域中的相关虚拟私有云资源。 虚拟私有云(Virtual Private Cloud,VPC)可帮助您在云上轻松构建隔离的、私密的虚拟网络环境。您可以完全掌握自己的虚拟网络,包括申请弹性公网IP、带宽、创建子网、设置安全组等。此外您还可以通过云专线、VPN等方式将VPC与传统数据中心互联互通,灵活整合资源。 子网 √ 选择子网。 子网是虚拟私有云内的IP地址块,虚拟私有云中的所有云资源都必须部署在子网内。同一个虚拟私有云下,子网网段不可重复。子网创建成功后,网段无法修改。 安全组 √ 选择安全组。 安全组类似防火墙功能,是一个逻辑上的分组,用于设置网络访问控制,用户可以在安全组中定义各种访问规则,当云主机加入该安全组后,即受到这些访问规则的保护。 绑定ELB × 绑定ELB。 弹性负载均衡(Elastic Load Balancing,ELB)是一种分发控制网络流量的服务,通过预先设定的算法将访问流量自动分发到多个实例,扩展应用系统对外的服务能力,实现更高水平的应用系统容错性能。 绑定EIP × 绑定EIP。可通过切换开关确认是否执行EIP和ELB的绑定操作,选中并完成创建后会自动绑定相关资源到云主机上。 弹性IP(Elastic IP,EIP)是指将公网IP地址和路由网络中关联的实例绑定,以实现虚拟私有云内的实例通过固定的公网IP地址对外提供访问服务。
        来自:
        帮助文档
        多活容灾服务
        用户指南
        容灾管理中心
        创建容灾管理中心
      • 产品咨询类
        区域和终端节点 当您通过API使用资源时,您必须指定其区域终端节点。 云搜索服务如何保证数据和业务运行安全? 云搜索服务主要从以下几个方面保障数据和业务运行安全: 网络隔离 整个网络划分为2个平面,即业务平面和管理平面。两个平面采用物理隔离的方式进行部署,保证业务、管理各自网络的安全性。 −业务平面:主要是集群的网络平面,支持为用户提供业务通道,对外提供数据定义、索引、搜索能力。 −管理平面:主要是管理控制台,用于管理云搜索服务。 主机安全 云搜索服务提供如下安全措施: −通过VPC安全组来确保VPC内主机的安全。 −通过网络访问控制列表(ACL),可以允许或拒绝进入和退出各个子网的网络流量。 −内部安全基础设施(包括网络防火墙、入侵检测和防护系统)可以监视通过IPsec VPN连接进入或退出VPC的所有网络流量。 数据安全 在云搜索服务中,通过多副本、集群跨az部署、索引数据第三方(OBS)备份功能保证用户的数据安全。 用户平时需要关注云搜索服务的哪些监控指标? 用户需要关注的监控指标为磁盘使用率和集群健康状态。用户可以登录到云监控服务,根据实际应用场景配置告警提示,当收到告警,可采取相应措施消除告警。 配置示例 如果在某段时间内(如5min),磁盘使用率出现多次(如5次)不低于某特定值(如85%)的情况,则发出相应告警。 如果在某段时间内(如5min),集群健康状态出现多次(如5次)大于0的情况,则发出相应告警。
        来自:
        帮助文档
        云搜索服务
        常见问题
        产品咨询类
      • 功能类
        常见的功能类问题Q&A。 ECX目前具备哪些能力? ECX可以提供计算资源虚拟化能力,包括虚拟机(含GPU型虚拟机)、裸金属;网络虚拟化能力,包括弹性IP、VPC、NAT网关、负载均衡、专线接入管理能力;存储虚拟化能力,支持分布式块存储、本地存储。 ECX最大带宽能达到多少? 不同资源池服务器类型会有差异,可提供的带宽也会有所不同。ECX虚拟机支持直通模式,网络流量可接近物理网卡的90%左右。 节点内/间的EVM实例之间的内网是否互通? 节点内同一个VPC内的EVM实例之间内网互通,不同VPC内EVM实例内网不互通,同一节点可通过对等连接实现不同VPC互联,不同节点可通过VPN实现不同VPC互联。 虚拟机支持哪些类型的存储? 虚拟机支持本地盘和云硬盘,本地盘和云硬盘分别包括高IO HDD、通用型SSD、超高IO三种类型,不同节点资源存在差异,本地盘和云硬盘均可作为数据盘和系统盘。 云硬盘可开最大、最小容量是多少? 单块数据盘容量最小10G,最大32T,最多可自助添加3块数据盘,系统盘最小20G,最大500G,系统盘最小容量必须大于或等于镜像容量要求大小。 本地盘和云硬盘有什么不同? 本地盘相较于云硬盘,磁盘的IO性能更高,吞吐量也更高。但本地盘不能跨主机,一旦物理机故障将有丢失数据风险。在高可用方面云硬盘支持多副本、快照、异地备份等,因此一般对性能要求高的推荐本地盘,对重要业务数据推荐使用云硬盘。
        来自:
        帮助文档
        智能边缘云
        常见问题
        功能类
      • 常见问题
        Q:PON云专线是什么? A:PON云专线产品是基于中国电信MPLSVPN网络和光网络为客户接入和使用云资源提供安全、高速的入云接入服务,在客户局域网与云资源之间搭建专用的入云网络通道。 Q:福建电信PON云专线的受理渠道有哪些? A:线下方式:用户通过福建电信营业厅客户经理线下开通; 线上方式:用户通过CTYUN门户自助开通; Q:福建电信PON云专线产品在使用时有什么使用条件及接入要求? A:客户使用条件:客户属性为福建电信客户,且客户需要在相应福州天翼云合营池资源池购买了云主机等资源或服务后,方可申请开通PON云专线业务。 客户接入地址要求:使用本产品的客户,需提前做好企业侧与资源池侧的IP地址规划,确保客户侧内网网段与云侧VPC及子网网段不冲突。暂不提供IPv6子网的接入。 Q:我公司想申请的PON云专线带宽范围是多少? A:PON云专线产品的带宽范围为10M100Mbps。变更颗粒度为: 10Mbps颗粒度。 Q:PON云专线3.5 在使用过程遇到问题,如何处理? A:福建电信PON云专线业务统开通流程咨询请拨打省公司10000+9进行云专线咨询或故障申告;故障及投诉意见请拨打省公司10000+9进行云专线咨询 或故障申告。特别说明:如客户在外地,需要在10000号前需要加上福建地市区号,如福州市客户为059110000+9,莆田市客户为059410000+9 。
        来自:
        帮助文档
        云专线(福建)
        常见问题
        常见问题
      • 计费类
        本文汇总了使用虚拟私有云产品时常见的计费类问题。 VPC是否收费? 不收费。 虚拟私有云VPC作为基础上云产品是免费的。VPC提供隔离的、私密的网络环境,使得您能够在一个安全可控、隔离的网络环境中实现云资源的高效管理和利用。 虚拟私有云具备丰富的产品特性,使得您可以自定义网络地址、路由表、安全组等。同时,虚拟私有云提供丰富的网络连接,可以满足云上虚拟私有云互访、公网访问、通过专线或者VPN与线下IDC互通等网络场景。 流量镜像是否收费? 流量镜像公测期间创建的资源可免费提供服务,公测结束后创建的资源会收取费用。流量镜像产品收费对象包含如下两个计费项:实例费和流量处理费。具体收费方式可参考计费说明。 流量镜像功能可以将网络流量从弹性网卡镜像到其他指定的云服务器的网卡上,以便于应用到内容检查、监控分析、问题排查等场景。流量镜像搭配使用的其他云产品(例如弹性云主机)将会按照其自身的计费规则收取相应的费用,弹性云主机的计费详情可参考“计费说明”。 组播是否收费? 组播在内测期间暂不收取费用。 内测结束后会转商用,商用具体的开始收费的时间会发布公告另行通知,包括计费相关规则及存量资源的计费方式,届时请以官网公告为准。组播搭配使用的其他云产品(例如弹性云主机)将会按照其自身的计费规则收取相应的费用,计费详情请参考“计费说明”。
        来自:
        帮助文档
        虚拟私有云 VPC
        常见问题
        计费类
      • 常见问题
        使用对等连接,两端VPC的网段可以相同吗? 使用对等连接时,两端VPC的网段可以相同。计划通过对等连接互通的VPC网段相同时,需要注意规划两个VPC之间需要互通的子网的网段不同。具体场景请参考 指向VPC子网的对等连接配置。 用对等连接进行VPC内网互通,两侧可以互相访问哪些资源? 对等连接可以将同资源池的两个VPC内网打通,添加所需的路由后,可以访问对端VPC中的资源,云主机、物理机、网卡、虚拟IP、负载均衡、终端节点、数据库 等通过VPC内网地址提供服务的资源,不支持访问跨VPC的专线、NAT网关、VPN网关。 对等连接能否支持跨租户的VPC内网互通? 对等连接支持同一租户或两个不同租户在同一地域的VPC之间进行内网互通。建立不同租户VPC互通的对等连接时,需要先了解对端账号的邮箱以及VPCID。跨租户VPC之间创建对等连接请参考 创建对等连接(跨账号)。 对等连接能否支持跨资源池的VPC内网互通? 不支持,对等连接仅支持同资源池VPC之间的内网互通。如果有跨地域互通的场景,可以考虑使用云间高速产品。天翼云云间高速(标准版)(CTEC, Express Connect standard)产品是基于中国电信骨干网络,为用户提供一种高速、安全、稳定的混合组网能力,助力企业云上云下、跨区域,多网络、灵活组网,帮助用户构建一张具有企业级规模和通信能力的云上网络。请参考 云间高速产品介绍 。
        来自:
        帮助文档
        虚拟私有云 VPC
        对等连接
        常见问题
      • 弹性云主机使用须知和使用限制
        本节描述了弹性云主机使用场景须知、使用限制、Windows操作系统使用须知、Linux操作系统使用须知。 弹性云主机使用场景须知 禁止使用ECS搭建赌博、私服、跨境VPN等违法违规业务。 禁止使用ECS对电商网站开展刷单、刷广告等虚假交易操作。 禁止利用ECS对外部系统发起网络攻击,例如:DDoS攻击、CC攻击,Web攻击,暴力破解,传播病毒、木马等。 禁止使用ECS提供流量穿透服务。 禁止利用ECS搭建爬虫环境,对外部系统发起爬虫搜索。 未经外部系统主体授权,禁止利用ECS对外部系统发起扫描、渗透等探测行为。 禁止在ECS上部署任何违法违规网站和应用。 使用限制 请勿卸载云主机硬件的驱动程序。 弹性云主机不支持加载外接硬件设备,例如:硬件加密狗、U盘等。 请勿修改网卡的MAC地址。 弹性云主机不支持二次虚拟化。 物理机支持虚拟化软件安装和二次虚拟化,兼容VMware、Citrix XenServer、HyperV、Xen、KVM等多种Hypervisor。 部分软件的鉴权模式可能会导致license与物理机的硬件信息绑定,云主机的迁移、规格变更操作可能会引起物理信息变更进而导致license失效。 由于物理机故障导致云主机发生迁移,迁移时可能会出现重启或关机现象,建议您在系统业务进程配置自动拉起和开机自启动,或者通过业务集群部署、主备部署等方式实现业务的高可用。 建议您为部署核心关键业务的云主机做好数据备份。 建议您为云主机上的应用业务指标做好监控配置。 不建议您修改默认的DNS,如您有公网DNS配置需求,可以在云主机上配置公网DNS和内网DNS。
        来自:
        帮助文档
        弹性云主机 ECS
        产品介绍
        弹性云主机使用须知和使用限制
      • 基本概念
        本文带您了解海量文件服务OceanFS产品相关术语。 文件系统 文件系统实际上是用户数据与其相关属性信息(元数据)的集合体,用户的数据以文件的形式保存在文件系统中。文件系统通过计算节点挂载访问,以传统的目录形式进行组织和管理,支持数百甚至上千个客户端并行访问,实现数据共享。 虚拟私有云 虚拟私有云(Virtual Private Cloud,以下简称VPC)为弹性云主机构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云主机构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方便管理、配置内部网络,进行安全、快捷的网络变更。同时,您可以自定义安全组内与组间弹性云主机的访问规则,加强弹性云主机的安全保护。 子网 子网是用来管理弹性云主机网络平面的一个网络,可以提供IP地址管理、DNS服务,子网内的弹性云主机IP地址都属于该子网。默认情况下,同一个VPC的所有子网内的弹性云主机均可以进行通信,不同VPC的弹性云主机不能进行通信。 NFS协议 NFS(Network File System)是一种用于网络共享文件和目录的协议。它可以让不同的计算机通过网络访问和共享文件,工作原理是将文件系统挂载到客户端计算机上,使客户端能够透明地访问远程服务器上的文件和目录。客户端通过NFS协议向服务器发送文件系统访问请求,服务器将文件和目录发送给客户端,客户端则可以像访问本地文件一样访问这些文件。NFS适合Linux系统使用。
        来自:
        帮助文档
        海量文件服务 OceanFS
        产品简介
        基本概念
      • 计费说明
        天翼云站点 天翼云资源池站点网络使用费根据单、双路由区分收取。天翼云资源池站点双路由接入CN2时,根据其接入模式来确定天翼云资源池站点双接入线路的网络使用费,详见如下内容。 天翼云资源池站点双接入模式 网络使用费 主备接入 主线路按天翼云资源池站点单路由接入方式标准资费收取; 备线路按天翼云资源池站点单路由接入方式标准资费的40%收取。 负载分担 每条接入线路均按天翼云资源池站点单路由接入方式标准资费收取。 第三方云站点 第三方云站点网络使用费按单、双路由区分收取。第三方云站点双路由接入CN2时,根据其接入模式来确定第三方云站点双接入线路的网络使用费,详见如下内容。 第三方云资源池站点双接入模式 网络使用费 主备接入 主线路按第三方云资源池站点单路由接入方式标准资费收取; 备线路按第三方云资源池站点单路由接入方式标准资费的40%收取。 负载分担 每条接入线路均按第三方云资源池站点单路由接入方式标准资费收取。 路由条目增强服务费 如果客户VPN站点的路由条目数超过该站点的默认标准,对超出部分按每月以每条20元的标准收取路由条目增强服务费。 说明 网络使用费依据合同按月向客户收取,在开通或退网当月,客户通信费用为:(网路使用费 / 当月天数) 当月实际使用天数。 其中,开通当月天数,含开通当天。退网当月天数,含用户申请退订日期当天或用户使用的专线实际关闭日期当天。
        来自:
        帮助文档
        公共传输通道
        产品计费
        计费说明
      • 将MySQL同步到DWS
        参数 描述 数据流动方向 选择“入云”。 源数据库引擎 选择“MySQL”。 目标数据库引擎 选择“DWS”。 网络类型 此处以“VPC网络”为示例。目前支持可选“公网网络”、“VPC网络”和“VPN、专线网络”。 目标数据库实例 可用的DWS实例。 同步实例所在子网 请选择同步实例所在的子网。也可以单击“查看子网”,跳转至“网络控制台”查看实例所在子网帮助选择。默认值为当前所选数据库实例所在子网,请选择有可用IP地址的子网。为确保同步实例创建成功,仅显示已经开启DHCP的子网。 IP类型 选择迁移实例的IP类型,目前支持选择“IPv4”或“IPv4&IPv6双栈”。只有所选择的VPC及子网都开启了IPv6双栈功能,才能选择IP类型为“IPv4&IPv6双栈”。 同步模式 可选“全量+增量”、“全量”和“增量”三种模式,此处以“全量+增量”为示例。 全量+增量该模式为数据持续性实时同步,通过全量过程完成目标端数据库的初始化后,增量同步阶段通过解析日志等技术,将源端和目标端数据保持数据持续一致。、 说明 选择“全量+增量”同步模式,增量同步可以在全量同步完成的基础上实现数据的持续同步,无需中断业务,实现同步过程中源业务和数据库继续对外提供访问。 全量 该模式为数据库一次性同步,适用于可中断业务的数据库同步场景,全量同步将用户选择的数据库对象和数据一次性同步至目标端数据库。 增量 该模式通过解析日志等技术,将源端产生的增量数据持续同步至目标端数据库。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        入云
        将MySQL同步到DWS
      • 安全白皮书总览
        本页介绍了文档数据库服务在安全上的表现。 文档数据库服务是天翼云提供的一款安全、可信的文档数据库服务。文档数据库服务支持多种架构,同时拥有云上高可用、高可靠、高安全、扩缩容、快速备份恢复、监控等数据库关键能力,为客户提供完善的性能监控体系和多重安全防护措施,并配备专业的数据库管理平台,让用户能够轻松设置、操作和扩展文档数据库服务。 为了保障操作安全、数据安全及服务运行安全,支撑客户安全有序开展业务活动,天翼云禁止运维人员删除资源时同时删除实例和备份数据,禁止运维人员未经客户书面授权,接入客户数据库实例,禁止运维人员对客户数据进行处理和转移。 文档数据库服务为保障租户数据库的可靠性和安全性提供了多个特性,如VPC、安全组、权限设置、SSL连接、自动/手动备份、跨可用区部署等功能。这些特性可以帮助租户更好地管理和保护其数据库。 网络隔离 文档数据库服务实例运行在独立的 VPC 内,该VPC不与其他实例共享。在创建完实例后,文档数据库服务会为租户分配此子网的 IP 地址,用于连接数据库。文档数据库服务实例运行在租户独立的虚拟私有云内,可提升文档数据库服务实例的安全性。 存储隔离 存储资源按照租户维度进行分配,每个租户的实例与其他租户的实例是相互独立的,并且有资源隔离,互不影响。
        来自:
        帮助文档
        文档数据库服务
        安全白皮书
        安全白皮书总览
      • 产品定义
        产品优势 分布式消息服务MQTT具有协议丰富、安全可靠、低成本高性能、消息互通等优势,适用于大规模分布式系统中的消息传递和处理场景。 协议丰富: 兼容支持原生多种标准协议,如MQTT、MQTTSN、CoAP、LwM2M;兼容任何支持MQTT协议的 SDK覆盖绝大多数移动端开发平台及开发语言。 安全可靠: 数据安全,支持SSL加密通信,提供身份认证,数据传输更安全可靠。 低成本高性能: 稳定承载大规模终端设备连接,资源占用少;消息路由快速低延时,单集群支持百万规模的路由。 更多信息请参见产品优势。 应用场景 分布式消息服务MQTT可以用于许多应用场景,其灵活性和轻量级特性使其适用于各种需要实时消息传输和发布/订阅模型的应用,如物联网通信、远程监控及控制、传感器数据采集等。 物联网(IoT)通信 MQTT广泛用于连接和管理大规模的物联网设备。它允许传感器、嵌入式设备和其他物联网终端之间进行实时数据通信,以监测环境、收集数据和实现智能控制。 远程监控和控制 MQTT可用于远程监控和控制系统,如监控能源设备、工业自动化、智能家居系统等。它使操作员能够实时监测设备状态,同时可以通过发布命令来实现设备控制。 传感器数据采集 MQTT用于将传感器数据从分布式传感器网络传送到数据中心或云平台,以进行分析和处理。这对于监测环境、天气预报、农业数据收集等非常有用。 更多信息请参见应用场景。
        来自:
        帮助文档
        分布式消息服务MQTT
        产品介绍
        产品定义
      • SDK安装
        JDK版本要求 天翼云媒体存储Java SDK 要求使用 J2SE Development Kit 6.0 或更高版本。可以从 下载最新版本 Java。 注意:Java 版本 1.6 (JS2E 6.0) 中没有 SHA256 签名的 SSL 证书的内置支持。Java 版本 1.7 或更高版本包含已更新证书,不受这一问题的影响。 安装方式 方式一:官网下载JavaSDK 在天翼云官网下载 xosjavasdk2.1.2.jar,下载地址: xosjavasdk2.1.2.jar 在 jar 包所在目录下执行以下 maven 命令,安装至 maven 本地仓库。 java mvn org.apache.maven.plugins:maveninstallplugin:3.0.0M1:installfile Dfilexosjavasdk2.1.2.jar 在您的 maven 工程的 pom.xml 文件中,在“dependencies”节点中加入以下配置: xml cn.chinatelecom xosjavasdk 2.1.1 方式二:添加AWS s3依赖 天翼云媒体存储兼容AWS s3接口,您可以通过AWS s3接口使用天翼云媒体存储。若您需要使用AWS s3接口,在您的 maven 工程的 pom.xml 文件中,在“dependencies”节点中加入以下配置: java com.amazonaws awsjavasdks3 1.11.336 com.amazonaws awsjavasdksts 1.11.336
        来自:
        帮助文档
        媒体存储
        SDK参考
        Java SDK
        SDK安装
      • 功能类
        AntiDDoS流量清洗功能类相关问题 AntiDDoS有何使用限制? 提供不超过5Gbps流量的DDoS攻击防护。 对大于5Gbps的流量,系统会进行自动限流措施(正常访问流量会丢失);对于正常业务流量超过5Gbps流量的应用,建议您购买DDoS高防服务,提升防护能力。 哪些服务可以使用AntiDDoS? AntiDDoS流量清洗服务的防护对象为用户购买的公网IP,不区分服务。 如何使用AntiDDoS? 购买了弹性公网IP后,即可自动开启AntiDDoS防护。 AntiDDoS能阻止哪些类型的攻击? AntiDDoS可以轻松应对流量拥塞型攻击,精确识别连接耗尽型、慢速攻击,帮助用户防护以下攻击: Web服务器类攻击:SYN Flood攻击、HTTP Flood攻击、CC(Challenge Collapsar)攻击、慢速连接类攻击等。 游戏类攻击:UDP(User Datagram Protocol ) Flood攻击、SYN Flood、TCP(Transmission Control Protocol )类攻击、分片攻击等。 HTTPS服务器的攻击:SSL DoS/DDoS类攻击等。 DNS服务器的各类攻击:DNS(Domain Name Server)协议栈漏洞攻击、DNS反射攻击、DNS Flood攻击、DNS CacheMiss攻击等。 攻击事件能否及时通知? 可以。在AntiDDoS界面,单击“告警通知”页签,开启告警通知。 告警通知开启后,在受到DDoS攻击时,用户会收到报警信息(短信或Email)。 当业务经常被DDoS攻击时如何处理? 当业务经常被DDoS攻击时,容易导致公网IP被拉黑,影响业务连续性,建议购买DDoS高防服务提升防御能力。
        来自:
        帮助文档
        Anti-DDoS流量清洗
        常见问题
        功能类
      • 约束与限制
        本文介绍了企业交换机服务的配额与使用限制。 配额 表企业交换机配额限制 规格项 默认配额 申请更多配额 每个租户支持创建的企业交换机数量 5个 请提交工单申请更多配额 每个企业交换机支持绑定的VPC数量 1个 不支持修改 每个子网支持连通的二层连接数量 1个 不支持修改 每个“小型”企业交换机支持建立的二层连接数量 1个 不支持修改 每个“中型”企业交换机支持建立的二层连接数量 3个 不支持修改 每个“大型”企业交换机支持建立的二层连接数量 6个 不支持修改 使用限制 不支持云下往云上转发未知单播、广播、组播(除VRRP协议外)的IP报文。 除广州4资源池外,其他资源池暂不支持云下服务器访问云上的高级网络功能,如VPC对等连接、VPC路由表、ELB以及NAT网关等。 对于使用云专线(DC)对接企业交换机的场景,请您先提交工单给云专线服务,确认您的云专线是否支持和企业交换机进行VXLAN对接,若不支持,需要联系客服开通云专线的对接企业交换机能力。 对于使用虚拟专用网络(VPN)对接企业交换机的场景,请您先提交工单给虚拟专用网络服务,确认您的虚拟专用网络是否支持和企业交换机进行VXLAN对接,若不支持,需要联系客服开通虚拟专用网络的对接企业交换机能力。 每个企业交换机最多支持10000个IP二层互通(即包含通过该企业交换机打通的所有二层网段IP),且最多同时支持连接1000个云下二层网段IP。 ESW支持MAC Proxy转发能力,通过ARP报文代理,使云上和云下主机相互不可见对端的实际MAC地址。在业务报文转发时,云上主机收到的云下报文源MAC是二层连接主接口的MAC,云下主机收到的云上报文源MAC是实例隧道口的MAC。如果您的业务场景需要感知实际主机MAC或者有基于MAC的安全策略等,不支持使用ESW。 通常,服务器端会通过ARP学习确定回复报文的目的MAC地址,但是某些主机或硬件设备(如F5负载均衡器)配置了原路径返回能力,回复报文的目的MAC地址取自请求报文的源MAC地址,当通过ESW实现云上云下三层访问场景时,可能会出现网络不通问题,请提前排查。 例如,先通过ESW打通云上和云下192.168.3.0/24网段,当云上主机192.168.2.2/24需要跨网段访问云下主机192.168.3.3/24时,云上请求报文会先通过VPC路由,再经过ESW送往云下主机,云下对应回复报文走路由发回云上,可以经过云专线/VPN。如果云下主机配置了原路径返回,云下回复报文的目的MAC地址不是192.168.3.0/24的网关MAC地址,是取对应请求报文的源MAC地址,即ESW的MAC地址。这样云下回复报文的目的MAC地址错误,导致网络不通。 ESW使用VXLAN协议时,VXLAN协议头占用50个字节,报文长度会增加。请您确保VXLAN报文经过的线下网络设备支持大帧(Jumbo Frames,即MTU大于1500字节的以太网帧)通过,否则会导致大包不通。 说明 不同设备厂商处理大帧的方式不同,其中部分厂商默认大帧放通,例如华为。部分厂商默认大帧不放通,例如思科。 如果您的IDC需要与云上企业交换机对接来建立云下和云上二层网络通信,那么您IDC侧的交换机需要支持VXLAN功能,客户侧负责建设IDC机房的VXLAN网络,包括VXLAN交换机准备、物理网络连通、对接云专线或者虚拟专用网络等。
        来自:
        帮助文档
        企业交换机
        产品介绍
        约束与限制
      • 术语解释
        术语 说明 cURL cURL是一个利用URL语法在命令行下工作的文件传输工具,可用于检测系统是否可以访问目标站点。 Dig Dig是一个在类Unix命令行模式下查询DNS信息(包括NS记录、A记录、MX记录等)的工具。 基线核查 基线核查是指对主机操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。 基线核查可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。 漏洞扫描 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。 引擎 本文的“引擎”为扫描核心技术,即最终进行漏洞扫描工作的服务。 资产 即扫描器所扫描的主机、数据库、网站等。 DDoS 分布式拒绝服务攻击(Distributed Denial of Service Attack,DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。 EDR 端点检测与响应(Endpoint Detection & Response,EDR)是一种主动的安全方法,可以实时监控端点,并搜索渗透到防御系统中的威胁。EDR是一种新兴的技术,可以更好地了解端点上发生的事情,提供关于攻击的上下文和详细信息。 认证 是一种信用保证形式。按照国际标准化组织(ISO)和国际电工委员会(IEC)的定义,由国家认可的认证机构证明一个组织的产品、服务、管理体系符合相关标准、技术规范(TS)或其强制性要求的合格评定活动。 虚拟机 虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 在实体计算机中能够完成的工作在虚拟机中都能够实现。 在计算机中创建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘和内存容量。每个虚拟机都有独立的CMOS、硬盘和操作系统,可以像使用实体机一样对虚拟机进行操作。 AES 密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES(Data Encryption Standard),已经被多方分析且广为全世界所使用。 Apache Apache是一款Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 CC攻击 CC攻击(Challenge Collapsar Attack,挑战黑洞攻击)是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量假冒合法的请求,造成被攻击服务器资源耗尽,一直到宕机崩溃。 DES DES(Data Encryption Standard,数据加密标准)是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。 HA 高可靠性(High Availability,简称HA)能够在通信线路或设备发生故障时提供备用方案,防止由于单个产品故障或链路故障导致网络中断,保证网络服务的连续性。 LACP LACP(Link Aggregation Control Protocol,链路聚合控制协议)是一种基于IEEE802.3ad标准的协议。 LACP协议通过LACPDU(Link Aggregation Control Protocol Data Unit,链路聚合控制协议数据单元)与对端交互信息。链路聚合往往用在两个重要节点或繁忙节点之间,既能增加互联带宽,又提供了连接的可靠性。 LDAP LDAP(Lightweight Directory Access Protocol,是轻量目录访问协议)是互联网上目录服务的通用访问协议。 LDAP服务可以有效解决众多网络服务的用户账户问题,LDAP服务器是用于查询和更新LDAP目录的服务器,包括用户账号目录。 MTU 最大传输单元(Maximum Transmission Unit,MTU)用来通知对方所能接受服务单元的最大尺寸,说明发送方能够接受的有效荷载大小。 SSL SSL(Secure Sockets Layer,安全套接字协议)及TLS(Transport Layer Security,继任者传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。 VRRP 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议,它是一种路由容错协议,也可以叫做备份路由协议。 WebShell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。 黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 Kafka Kafka是一种高吞吐量的分布式发布订阅消息系统,可以处理消费者规模的网站中所有动作流数据。这些数据通常由于吞吐量要求而通过处理日志和日志聚合来解决。 SNMP SNMP(Simple Network Management Protocol,简单网络管理协议)是标准IP网络管理协议,支持目前主流的网络管理系统。 SQL SQL(Structured Query Language,结构化查询语言)是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。 Syslog Syslog是一种行业标准的协议,可用来记录设备的日志。 Syslog日志消息既可以记录在本地文件中,也可以通过网络发送到接收Syslog的服务器。服务器可以对多个设备的Syslog消息进行统一的存储,或者解析其中的内容做相应的处理。常见的应用场景是网络管理工具、安全管理系统、日志审计系统。
        来自:
        帮助文档
        云等保专区
        产品介绍
        术语解释
      • 产品优势
        访问控制 通过主/子帐号和安全组实现访问控制。创建关系型数据库实例时,关系型数据库服务会为租户同步创建一个数据库主帐户,根据需要创建数据库实例和数据库子帐户,将数据库对象赋予数据库子帐户,从而达到权限分离的目的。可以通过虚拟私有云对关系型数据库实例所在的安全组入站、出站规则进行限制,从而控制可以连接数据库的网络范围。 传输加密 通过TLS加密、SSL加密实现传输加密。使用从服务控制台上下载的CA根证书,并在连接数据库时提供该证书,对数据库服务端进行认证并达到加密传输的目的。 数据删除 删除关系型数据库实例时,存储在数据库实例中的数据都会被删除,任何人都无法查看及恢复数据。安全删除不仅包括数据库实例所挂载的磁盘,也包括备份数据的存储空间(通常为廉价的对象存储系统)。 防DDoS攻击 当用户使用外网连接和访问关系型数据库实例时,可能会遭受DDoS攻击。当关系型数据库安全体系认为用户实例正在遭受DDoS攻击时,会首先启动流量清洗的功能,如果流量清洗无法抵御攻击或者攻击达到黑洞阈值时,将会进行黑洞处理,保证关系型数据库整体服务的可用性。 安全防护 关系型数据库处于多层防火墙的保护之下,可以有力地抗击各种恶意攻击,保证数据安全,防御DDoS攻击、防SQL注入等。建议用户通过内网访问关系型数据库实例,可使关系型数据库实例免受DDoS攻击风险。 高可靠性
        来自:
        帮助文档
        关系数据库PostgreSQL版
        产品介绍
        产品优势
      • NGINX Ingress Controller
        本节介绍网络的用户指南:NGINX Ingress Controller。 NGINX Ingress Controller是一种常见的Ingress Controller实现,它利用NGINX的高级性能和灵活性来处理服务的路由和负载均衡。当一个Ingress资源在Kubernetes集群中被创建或更新时,Ingress Controller会检测到这些变化。然后,它会根据Ingress资源定义的规则,自动生成对应的NGINX配置,以实现请求的路由和负载均衡。 NGINX配置包括如何处理进入的网络请求(例如,基于主机名或URL路径进行路由),以及如何将请求路由到后端的服务实例。NGINX Ingress Controller会定期检查Ingress资源的变化,如果检测到任何更改,它会自动更新NGINX配置以反映这些更改。此外,NGINX Ingress Controller还支持一些高级特性,如SSL终止、WebSocket、HTTP/2和更复杂的负载均衡算法。这些特性都可以通过Kubernetes Ingress资源的注解来配置。 Nginx Ingress Conftroller通过Pod部署在工作节点,因此引入了相应的组件运行和运维成本,其工作原理如图所示: 注意 1、用户提交Ingress资源后,Nginx Ingress Controller会获取该资源并解析为转发规则,写入Nginx的配置文件(nginx.conf); 2、触发Nginx进行reload,以加载更新后的配置文件,完成Nginx转发规则的修改和更新; 3、集群外客户端可通过控制节点IP或VIP(若存在)访问Nginx,Nginx组件根据转发规则将其转发至对应的服务Service,最终转发到对应的后端Pod。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        Ingress管理
        NGINX Ingress Controller
      • 传递用户IP回源
        使用proxyprotocol方式须知 选择proxyprotocol方式时,还需要选择协议版本号,v1版本仅支持TCP协议,v2版本同时支持TCP和UDP协议。 Nginx PP方式获取客户端IP,以Nginx为例,只需把参数proxyprotocol加到server块的listen指令中,示例如下: http { ... server { listen 80 proxyprotocol; listen 443 ssl proxyprotocol; ... } } Apache Apache服务支持proxyprotocol协议必须要求httpd版本大于等于httpd 2.4.31。 1. 确保httpd服务正常安装且版本大于等于httpd 2.4.31,可用:/usr/local/httpd/bin/apachectl v 名称查看版本号。 2. 打开Apache的主配置文件httpd.conf。 apache /usr/local/httpd/conf/httpd.conf 3. 在配置文件中启用modremoteip模块。 apache LoadModule remoteipmodule modules/modremoteip.so 4. 在httpd.conf配置文件里的VirtualHost下添加“RemoteIPProxyProtocol On”开启proxyprotocol协议支持。 apache RemoteIPProxyProtocol On 5. 重启Apache服务,完成开启Apache proxyprotocal协议配置。 HAProxy HAProxy是一个使用C语言编写的自由及开放源代码软件,基于TCP和HTTP提供高可用性、负载均衡,其不能像Apache服务一样配置一个http服务源站,只能作为负载均衡器作为代理转发作用,故其后端需要对应至少一个应用服务源站。此示例中使用Apache来模拟一个http源站。请求链路为:客户请求>IP应用加速网关>HAProxy负载均衡>Apache http源站服务,HAProxy有如下两种配置方式以实现传递用户真实IP回源。
        来自:
        帮助文档
        边缘安全加速平台
        边缘接入
        域名
        IP应用加速配置
        传递用户IP回源
      • 配置OCSP Stapling
        本文简述OCSP Stapling功能的概念、使用前提和配置方法。 功能介绍 OCSP(Online Certificate Status Protocol)即在线证书状态协议,是一种互联网协议,用于验证SSL证书的有效性,以确保它未被吊销。开启OCSP Stapling功能后,将由边缘安全加速平台安全与加速服务器完成OCSP信息的查询工作。边缘安全加速平台安全与加速服务器通过较低频率的查询,将结果缓存到本地服务器中(默认缓存时间1小时)。当客户端与边缘安全加速平台安全与加速服务器进行TLS握手时,边缘安全加速平台安全与加速服务务器将本地缓存的OCSP信息以及证书一起发送给客户端,供客户端验证,客户端无需再查询数字证书认证机构(CA),极大地节省了客户端验证证书有效性的时间。 注意事项 使用OCSP Stapling功能前需先开启HTTPS。 OCSP Stapling功能默认关闭。 OCSP Stapling功能默认缓存1个小时,缓存过期后第一个访问请求OCSP Stapling不生效。 确保您的客户端支持OCSP扩展字段,如客户端不支持OCSP扩展字段,则此功能不生效。 配置了HTTPS加速的域名,可启用或者关闭OCSP Stapling功能,删除证书配置后,OCSP Stapling功能会同步失效。 配置说明 1.登录边缘安全加速平台控制台。 2.在域名基础配置页面,点击目标域名。 3.进入HTTPS配置页面,单击“编辑配置” 4.变更“OCSP Stapling”从关闭改为开启。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        域名操作指导
        基础配置
        HTTPS相关配置
        配置OCSP Stapling
      • 功能特性
        本节主要介绍分布式消息服务Kafka的功能特性 消息收发 消息发送,支持指定分区发送、同步发送、异步发送、分区批量累积发送;支持身份认证,客户端连接Broker时使用SSL或SASL进行验证,数据传加密传输;支持ACL机制,提供客户端读、写权限认证。支持通过压缩算法实现消息体压缩,减少网络传输数据量,提高Kafka的消息发送吞吐量。 消息消费,支持指定Partition消费、指定分区的offset消费;采用poll方式,支持批量消费,支持广播消费。 消息有序性 针对消息有序的业务需求,分为全局有序和局部有序。 全局有序:一个Topic下的所有消息都需要按照生产顺序消费。 局部有序:一个Topic下的消息,只需要满足同一业务字段的要按照生产顺序消费。例如:Topic消息是订单的流水表,包含订单orderId,业务要求同一个orderId的消息需要按照生产顺序进行消费。 由于Kafka的一个Topic可以分为了多个Partition,Producer发送消息的时候,是分散在不同 Partition的。当Producer按顺序发消息给Broker,但进入Kafka之后,这些消息就不一定进到哪个Partition,会导致顺序是乱的。因此要满足全局有序,需要1个Topic只能对应1个Partition。 要满足局部有序,只需要在发消息的时候指定Partition Key,Kafka对其进行Hash计算,根据计算结果决定放入哪个Partition。这样Partition Key相同的消息会放在同一个Partition。此时,Partition的数量仍然可以设置多个,提升Topic的整体吞吐量。
        来自:
        帮助文档
        分布式消息服务Kafka
        产品简介
        功能特性
      • 申请个人证书
        本章节为您介绍如何申请个人证书。 个人证书是由CA机构核验身份后颁发的数字凭证,用于强身份认证、电子签名和加密通信等场景,12个工作日签发证书。 成功购买个人证书后,您需要申请证书,即提交证书申请人的详细信息审核。所有信息通过审核后,证书颁发机构才签发证书。 在申请证书时,您可以参考SSL证书申请常见问题。 前提条件 已成功购买证书并且在控制台的“证书状态”为“待申请”,如何购买证书请参考:购买个人证书。 准备工作 申请个人证书时,需要在人工验证阶段上传证书申请表,您可以提前下载个人证书申请表模版,申请表需填写个人签名和日期。 服务类型 加密标准 下载审核材料模板 个人证书 国密标准 个人证书申请表模版.xlsx 操作步骤 1. 登录证书管理服务控制台。 2. 在左侧导航栏选择“个人证书管理 > 个人证书列表”。 3. 选择需要申请的个人证书,单击“操作”列的“证书申请”按钮,开始申请个人证书。 4. 在右侧弹出的窗口中填写联系人信息。 说明 目前个人证书仅支持国密算法。 5. 填写完后,单击“确定”,进入验证环节,根据页面提示填写申请表并上传。 6. 上传完成后,等待CA签发机构完成验证,若验证通过则可以在控制台下载个人证书。
        来自:
        帮助文档
        证书管理服务
        用户指南
        个人证书
        申请个人证书
      • 支持审计的关键操作列表
        操作名称 资源类型 事件名称 恢复到新实例 instance ddsRestoreToNewInstance 恢复到已有实例 instance ddsRestoreToOldInstance 创建实例 instance ddsCreateInstance 删除实例 instance ddsDeleteInstance 重启实例 instance ddsRestartInstance 扩节点 instance ddsGrowInstance 扩磁盘 instance ddsExtendInstanceVolume 重置数据库密码 instance ddsResetPassword 实例重命名 instance ddsRenameInstance 切换SSL instance ddsSwitchSsl 修改实例端口 instance ddsModifyInstancePort 创建备份 backup ddsCreateBackup 删除备份 backup ddsDeleteBackup 设置备份策略 backup ddsSetBackupPolicy 应用参数模板 parameterGroup ddsApplyConfigurations 复制参数模板 parameterGroup ddsCopyConfigurations 重置参数模板 parameterGroup ddsResetConfigurations 创建参数模板 parameterGroup ddsCreateConfigurations 删除参数模板 parameterGroup ddsDeleteConfigurations 更新参数模板 parameterGroup ddsUpdateConfigurations 绑定公网IP instance ddsBindEIP 解绑公网IP instance ddsUnBindEIP 修改标签 tag ddsModifyTag 删除实例标签 tag ddsDeleteInstanceTag 添加实例标签 tag ddsAddInstanceTag 扩容失败回退 instance ddsDeleteExtendedDdsNode 规格变更 instance ddsResizeInstance 实例解冻 instance ddsUnfreezeInstance 实例冻结 instance ddsFreezeInstance 修改内网地址 instance ddsModifyIP 修改内网域名 instance ddsModifyDNSName 设置集群均衡开关 instance ddsSetBalancer 内部通信方式切换 instance ddsSwitchInnerSsl 添加只读节点 instance AddReadonlyNode 集群开启shard/config IP instance ddsCreateIp 修改实例安全组 instance ddsModifySecurityGroup 迁移可用区 instance ddsMigrateAvailabilityZone 实例备注 instance ddsModifyInstanceRemark 可维护时间段 instance ddsModifyInstanceMaintenanceWindow 补丁升级 instance ddsUpgradeDatastorePatch 主备切换 instance ddsReplicaSetSwitchover 跨网段访问配置 instance ddsModifyInstanceSourceSubnet 实例参数修改 parameterGroup ddsUpdateInstanceConfigurations 实例导出参数模板 parameterGroup ddsSaveConfigurations 设置跨区域备份策略 backup ddsModifyOffsiteBackupPolicy 慢日志开启明文显示 instance ddsOpenSlowLogPlaintextSwitch 慢日志关闭明文显示 instance ddsCloseSlowLogPlaintextSwitch 下载错误/慢日志 instance ddsDownloadLog 实例开启审计策略 instance ddsOpenAuditLog 实例关闭审计策略 instance ddsCloseAuditLog 实例下载审计日志 instance ddsDownloadAuditLog 实例删除审计日志 instance ddsDeleteAuditLogFile 回收站策略 instance ddsModifyRecyclePolicy
        来自:
        帮助文档
        文档数据库服务
        用户指南
        审计
        支持审计的关键操作列表
      • 手工部署RabbitMQ(CentOS 7.4)
        erl version Erlang (SMP,ASYNCTHREADS,HIPE) (BEAM) emulator version 11.1.7 3.安装RabbitMQ a.执行如下命令,进入用户主目录。 cd b.执行如下命令,下载RabbitMQ安装包。 1.打开Rabbit官网。 2.点击“Get Started”。 图 Get Started 3.找到并单击“Download+Installation”。 图 Download+Installation 4.根据云主机的操作系统选择下载地址。例如本例中使用的是CentOS 7.x的下载地址。 图 选择下载地址 5.在服务器上执行执行以下命名下载RabbitMQ安装包。 例如3.b.iv查找的下载地址是: 则执行的命令如下: wget 如果下载过程中提示“Unable to establish SSL connection.” 可以在wget命令后加nocheckcertificate,重复执行几次,即可下载。 例如: wget nocheckcertificate 6.执行以下命令安装RabbitMQ安装包。 yum install rabbitmqserver3.8.121.el7.noarch.rpm c.安装完毕,启动RabbMQ service rabbitmqserver start d.查看RabbMQ状态。 service rabbitmqserver status 4.执行如下命令,启用RabbitMQ的web管理界面。 rabbitmqplugins enable rabbitmqmanagement 回显类似如下信息: [root@ecsrabbitmq ~]
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        手工部署RabbitMQ(CentOS 7.4)
      • 安全性
        本节主要介绍OBS安全性相关问题。 我的数据存在OBS中,如何保证安全性? OBS本身是非常安全的。OBS本身也提供端到端的安全服务。访问桶或对象时,如果桶或对象未公开,只有桶或对象的拥有者才能够访问,访问时需要提供访问密钥(AK/SK)。您还可以使用各种访问控制机制,例如桶策略和访问控制列表(ACL),选择性地向您的用户和用户组授予权限。传输数据时,OBS支持HTTPS/SSL协议;如果您需要更高安全性,可以开启服务端加密功能。 OBS会不会扫描我的数据用于其他用途? 系统对数据做的扫描仅限于判断数据块是否存在和被损坏(如有损坏,会启动修复),不会读取具体的内容。 后台工程师能否导出我存在OBS中的数据? 后台工程师无法导出用户数据。访问桶或对象时,如果桶或对象未公开,只有桶或对象的拥有者才能够访问,访问时需要提供访问密钥(AK/SK)。 OBS如何保证我的数据不会被盗用? 只有桶或对象的拥有者才能访问,访问时需要提供访问密钥(AK/SK),并且还有ACL、桶策略、防盗链等多种访问控制机制保证数据的访问安全。 在使用AK和SK访问OBS过程中,密钥AK和SK是否可以更换? 可以。在使用过程中,密钥AK和SK可以随时更换。 多个用户是否可以共享一对AK和SK来访问OBS? 可以。不同的用户使用相同的一对AK和SK可以同时访问OBS中的资源,且访问到的资源相同。
        来自:
        帮助文档
        对象存储 OBS
        常见问题
        安全性
      • 初始化SDK
        设置serviceclient 使用SDK访问对象存储服务,首先需要提供正确的AccessKey和SecretAccessKey以及服务端地址EndPoint,用于设置一个service client。 创建session 配置service client首先需要创建一个session, session包含了service client的配置信息,例如AccessKey、SecretAccessKey以及发送请求的附加信息等。一个session可以被用于创建多个service client。 代码示例: plaintext import ( "github.com/aws/awssdkgo/aws" "github.com/aws/awssdkgo/aws/credentials" "github.com/aws/awssdkgo/aws/session" "github.com/aws/awssdkgo/service/s3" ) ​ const ( Endpoint " " AccessKey " " SecretAccessKey " " ) ​ // BuildSession 创建并返回一个session func BuildSession() session.Session { conf : &aws.Config{ Endpoint: aws.String(Endpoint), // Set this to true to force the request to use pathstyle addressing, // i.e., By default, the S3 client // will use virtual hosted bucket addressing when possible // ( S3ForcePathStyle: aws.Bool(false), //Set this to true to disable SSL when sending requests. Defaults to false DisableSSL: aws.Bool(true), Credentials: credentials.NewStaticCredentials(AccessKey, SecretAccessKey, ""), LogLevel: aws.LogLevel(aws.LogDebug)} sess : session.Must(session.NewSessionWithOptions(session.Options{Config: conf})) return sess } 创建service client 代码示例: plaintext // BuildClient 创建并返回一个service client func BuildClient() s3.S3 { conf : &aws.Config{ Endpoint: aws.String(Endpoint), S3ForcePathStyle: aws.Bool(false), DisableSSL: aws.Bool(true), Credentials: credentials.NewStaticCredentials(AccessKey, SecretAccessKey, ""), LogLevel: aws.LogLevel(aws.LogDebug)} sess : session.Must(session.NewSessionWithOptions(session.Options{Config: conf})) svc : s3.New(sess) return svc }
        来自:
        帮助文档
        媒体存储
        SDK参考
        GO SDK
        初始化SDK
      • 验证域名
        SSL证书或证书管理服务到期前30天,天翼云将会自动为您续期证书。对于手动验证域名的证书,您需及时验证域名。 约束与限制 手动DNS验证的域名解析只能在您的域名管理平台上进行操作,具体的解析方法以域名服务商提供的解析方法为准。 前提条件 绑定的域名须做实名认证,如果未做实名认证,请前往您的域名服务商处完成域名实名认证。 获取域名验证信息 1. 登录证书管理服务控制台。 2. 选择需要进行域名验证(“状态/申请进度”为“申请审核中待域名验证”)的证书,单击“操作”列的“证书验证”。 3. 在证书验证页面,查看并记录解析记录的记录类型 、主机记录 和记录值。 在天翼云云解析服务器上进行DNS验证 1. 下面以天翼云解析为例,演示为域名添加DNS解析记录过程。如果您域名对应的DNS域名解析服务不在天翼云,请您前往域名对应的DNS域名解析商添加解析记录。 1. 使用域名持有者所在的天翼云账号,登录云解析服务管理控制台。 2. 在需要添加DNS解析记录的域名记录操作列,单击“解析设置”。 3. 在添加记录面板,将域名认证获取到的验证信息进行添加,填写规则参见下表。 参数 填写说明 主机记录 证书的验证信息对话框,域名服务商返回的“主机记录”。 记录类型 证书的验证信息对话框,域名服务商返回的“记录类型”。 线路类型 选择“默认”。 记录值 证书的验证信息对话框,域名服务商返回的“记录值”。 MX优先级 TTL 选择默认值,不作修改。 4. 单击“√”完成记录添加。 2. 成功配置解析记录后,等待CA中心对DNS验证信息进行审核,审核通过后,证书变为“已签发”状态。
        来自:
        帮助文档
        证书管理服务
        用户指南
        SSL证书
        管理SSL证书
        验证域名
      • 验证域名(1)
        SSL证书或证书管理服务到期前30天,天翼云将会自动为您续期证书,请配合天翼云验证域名。 约束与限制 手动DNS验证的域名解析只能在您的域名管理平台上进行操作,具体的解析方法以域名服务商提供的解析方法为准。 前提条件 绑定的域名须做实名认证,如果未做实名认证,请前往您的域名服务商处完成域名实名认证。 获取域名验证信息 1. 登录证书管理服务控制台。 2. 选择需要进行域名验证(“状态/申请进度”为“申请审核中待域名验证”)的证书,单击“操作”列的“证书验证”。 3. 在证书验证页面,查看并记录解析记录的记录类型 、主机记录 和记录值。 在天翼云云解析服务器上进行DNS验证 1. 下面以天翼云解析为例,演示为域名添加DNS解析记录过程。如果您域名对应的DNS域名解析服务不在天翼云,请您前往域名对应的DNS域名解析商添加解析记录。 1. 使用域名持有者所在的天翼云账号,登录云解析服务管理控制台。 2. 在需要添加DNS解析记录的域名记录操作列,单击“解析设置”。 3. 在添加记录面板,将域名认证获取到的验证信息进行添加,填写规则参见下表。 参数 填写说明 主机记录 证书的验证信息对话框,域名服务商返回的“主机记录”。 记录类型 证书的验证信息对话框,域名服务商返回的“记录类型”。 线路类型 选择“默认”。 记录值 证书的验证信息对话框,域名服务商返回的“记录值”。 MX优先级 TTL 选择默认值,不作修改。 4. 单击“√”完成记录添加。 2. 成功配置解析记录后,等待CA中心对DNS验证信息进行审核,审核通过后,证书变为“已签发”状态。
        来自:
      • 增量修改域名配置
        示例: 请求路径: 示例1: 请求参数: plaintext { "domain": "sd55sd12.baidu.ctyun.cn", "productcode": "008", "ipv6enable": 2, "origin": [ { "role": "master", "port": 80, "origin": "1.1.1.1", "weight": 10 }, { "role": "master", "port": 80, "origin": "test.hnoss.xstore.ctyun.cn", "weight": 10 } ], "xosoriginis": 1, "xosorigin": { "origin": "test.hnoss.xstore.ctyun.cn", "ak": "akxxx", "sk": "skxxx" }, "reqhost": "www.test.ctyun.cn", "originhosttype": 1, "originhosthttp": { "1.1.1.1": "aaa.ctyun.cn" }, "blackreferer": { "allowlist": [ "www.test1.ctyun.cn" ], "exceptlist": [ "a.test.ctyun.cn" ], "allowempty": "on", "refereremptyprotocol": "on", "matchallports": "on", "ignorecase": "on" }, "blackreferercondition": { "blackreferer": [ { "mode": 2, "content": "/" } ] }, "useragent": { "type": 0, "ua": [ "linux", "windows" ], "mode": 1, "ignorecase": "on" }, "filetypettl": [ { "ttl": 300, "filetype": "ts,mp4", "cachetype": 2, "mode": 0, "cachewithargs": 0 } ], "ipblacklist": "1.1.1.1,2.2.2.2,3.3.3.3", "respheaders": [ { "value": "reqheadertest", "key": "AccessControlAllowOrigin", "corscheck": "on" } ], "httpsstatus": "off", "certname": "cert009", "httpsbasic": { "httpsforce": "on", "originprotocol": "https" }, "basicconf": { "follow302": 1, "usehttp2": 1, "httporiginport": 80, "httpsoriginport": 8080 }, "limitspeeduri": [ { "id": "116576155090830", "unit": "Kb/s", "args": "good", "weight": 2 } ], "limitspeeduricondition": { "116576155090830": [ { "mode": 1, "content": "/sss" } ] }, "limitspeedconst": [ { "id": "116576155090830", "unit": "Mb/s", "rate": 1, "weight": 2 } ], "limitspeedconstcondition": { "116576155090830": [ { "mode": 1, "content": "/sss" } ] }, "ssl": "TLSv1", "sslstapling": "on", "entrylimits": [ { "id": "123abc", "limitelement": "entrylimits", "frequencythreshold": 0, "frequencytimerange": 3600, "forbiddenduration": 1000, "forbiddendurationunit": "s", "forbiddencode": 0, "whiteipcontrol": [ "1.1.1.11", "58.14.0.0/15", "240e:94a:4001::3007" ], "priority": 100 }, { "id": "456abc", "limitelement": "entrylimits", "frequencythreshold": 1000, "frequencytimerange": 3000, "forbiddenduration": 1000, "forbiddendurationunit": "millis", "forbiddencode": 123, "whiteipcontrol": [ "192.168.1.1", "58.14.0.0/15", "240e:94a:4001::3007" ], "priority": 1 } ], "entrylimitscondition": { "123abc": [ { "mode": 1, "content": "/test1,/test2" } ], "456abc": [ { "mode": 4, "content": "/test3$,/test4" } ] }, "cusgzip": [ { "id": "123abc", "minlength": "1k", "filetype": "tar", "type": 1, "httpversion": "1.1", "vary": "on", "maxlength": "1m" }, { "id": "123abcd", "minlength": "1M", "filetype": "zip", "type": 0, "httpversion": "1.0", "vary": "off", "maxlength": "1000M" } ], "cusgzipcondition": { "123abc": [ { "mode": 1, "content": "/test1,/test2" } ], "123abcd": [ { "mode": 4, "content": "/test3,/test4" } ] }, "cachekeyargs": [ { "id": "cachekeyargs1234561231", "ignore": 0, "iswithargs": 1, "mode": 1, "args": "", "priority": 10, "ignoreargs": "xxx", "subject": "xxx", "pattern": "xxx", "replace": "xxx" }, { "id": "cachekeyargs123456abd@12" } ], "cachekeyargscondition": { "cachekeyargs123456abd@12": [ { "mode": 2, "content": "/" } ] }, "backoriginurirewrite": [ { "id": "backoriginurirewrite1673511594048", "pattern": "pattern", "replace": "replace", "subject": "$uri", "globalreplacemode": "on" } ], "backoriginurirewritecondition": { "backoriginurirewrite1673511594048": [ { "mode": 1, "content": "/flg/1" } ] }, "backoriginargrewrite": [ { "id": "backoriginargrewrite1673511594048", "keepargsorder": "on", "needencodeargs": "on", "mode": "add", "args": { "key1": "value1", "key2": "value2" }, "priority": 10 } ], "backoriginargrewritecondition": { "backoriginargrewrite1673511594048": [ { "mode": 1, "content": "/flg/1" } ] }, "ignorebackoriginargs": 1, "dnsquery": { "switch": 1, "querytype": "ipv4first" }, "errorpage": [ { "code": "404", "url": " "locationcode": "302", "priority": 10 } ], "defineredirect": [ { "id": "defineredirect116576155090830", "pattern": "/pattern", "replacement": "/replacement", "code": "302", "priority": 10 } ], "defineredirectcondition": { "defineredirect116576155090830": [ { "mode": 1, "content": "/split" } ] } } 返回结果: plaintext { "code": 100000, "message": "success" } 错误码请参考:参数code和message含义
        来自:
        帮助文档
        CDN加速
        API参考
        API
        域名管理
        增量修改域名配置
      • 网卡概述
        本节包括虚拟私有云、弹性网卡类型、约束与限制、相关链接。 虚拟私有云 虚拟私有云(Virtual Private Cloud,以下简称VPC)为弹性云主机构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云主机构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方便管理、配置内部网络,进行安全、快捷的网络变更。同时,您可以自定义安全组内与组间弹性云主机的访问规则,加强弹性云主机的安全保护。 虚拟私有云更多信息,请参见《虚拟私有云用户指南》。 弹性网卡类型 主弹性网卡:在创建云主机实例时,随实例默认创建的弹性网卡称作主弹性网卡。主弹性网卡无法与实例进行解绑。 扩展弹性网卡:您可以创建扩展弹性网卡,将其附加到云主机实例上,您也可以将其从实例上进行解绑。每台实例可附加的扩展弹性网卡数量由实例规格决定。 约束与限制 云主机实例与扩展弹性网卡必须在同一VPC,可以分属于不同安全组。 说明 此限制仅针对管理控制台,通过API创建弹性网卡可以指定与云主机实例不同的VPC。 主弹性网卡不能解绑服务器。 云主机可附加的扩展弹性网卡数量由云主机实例规格决定。具体请参见实例规格(X86)规格清单、实例规格(鲲鹏)规格清单(鲲鹏)。 弹性网卡不支持直接访问天翼云内公共云服务,如内网DNS等,推荐使用VPCEP访问天翼云公共云服务。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        网卡
        网卡概述
      • 对等连接概述
        本节主要介绍对等连接的概念。 对等连接用于同一地域内不同VPC之间的网络连接,可以是同账号或不同账号的VPC的内网互联。如果想要实现不同地域的VPC互联,可以使用IPsec VPN连接或者边边网络。 对等连接可以由任何一方发起创建,如果要与其他账号的VPC通过对等连接互联,需要提供其他账号的VPC ID,VPC ID可以在VPC和子网列表查看。 对等连接连接性不具有传递性,如果存在三个及以上的VPC要实现两两互通,就需要不同VPC之间创建对等连接。 例如:在同一地域内的VPC A、 B、 C要实现两两互通,则需要在VPC A与B、VPCA与C、VPC B与C之间创建对等连接peer1、peer2、peer3,才能实现VPC A、B、C两两之间内网通信。另外要保证VPC A、B、C之间不存在网段重叠。 创建完对等连接后,还需要在本端和对端VPC关联的路由表添加路由规则,下一跳类型选择对等连接类型。 对等连接创建流程 相同账号与不同账号不同VPC对等连接创建如图所示: 应用场景 同地域下两个VPC之间的内网互通:通过配置对等连接实现同地域下两个VPC之间的内网互通。 多层应用架构:复杂应用场景下不同的组件部署在不同的VPC,通过VPC对等连接实现不同VPC中组件的内网互通。 资源共享:通过VPC对等连接实现两个不同VPC下的资源共享。 跨账号VPC访问:通过VPC对等连接关联不同账号的VPC,实现跨账号VPC的内网访问
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        对等连接
        对等连接概述
      • 1
      • ...
      • 29
      • 30
      • 31
      • 32
      • 33
      • ...
      • 39
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      物理机 DPS

      GPU云主机

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      应用托管

      科研助手

      人脸实名认证

      人脸属性识别

      推荐文档

      基本概念

      产品优势

      端口开放情况

      系统访问

      重启实例

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号