爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      SSL VPN_相关内容
      • 约束与限制
        本文介绍了企业交换机服务的配额与使用限制。 配额 表企业交换机配额限制 规格项 默认配额 申请更多配额 每个租户支持创建的企业交换机数量 5个 请提交工单申请更多配额 每个企业交换机支持绑定的VPC数量 1个 不支持修改 每个子网支持连通的二层连接数量 1个 不支持修改 每个“小型”企业交换机支持建立的二层连接数量 1个 不支持修改 每个“中型”企业交换机支持建立的二层连接数量 3个 不支持修改 每个“大型”企业交换机支持建立的二层连接数量 6个 不支持修改 使用限制 不支持云下往云上转发未知单播、广播、组播(除VRRP协议外)的IP报文。 除广州4资源池外,其他资源池暂不支持云下服务器访问云上的高级网络功能,如VPC对等连接、VPC路由表、ELB以及NAT网关等。 对于使用云专线(DC)对接企业交换机的场景,请您先提交工单给云专线服务,确认您的云专线是否支持和企业交换机进行VXLAN对接,若不支持,需要联系客服开通云专线的对接企业交换机能力。 对于使用虚拟专用网络(VPN)对接企业交换机的场景,请您先提交工单给虚拟专用网络服务,确认您的虚拟专用网络是否支持和企业交换机进行VXLAN对接,若不支持,需要联系客服开通虚拟专用网络的对接企业交换机能力。 每个企业交换机最多支持10000个IP二层互通(即包含通过该企业交换机打通的所有二层网段IP),且最多同时支持连接1000个云下二层网段IP。 ESW支持MAC Proxy转发能力,通过ARP报文代理,使云上和云下主机相互不可见对端的实际MAC地址。在业务报文转发时,云上主机收到的云下报文源MAC是二层连接主接口的MAC,云下主机收到的云上报文源MAC是实例隧道口的MAC。如果您的业务场景需要感知实际主机MAC或者有基于MAC的安全策略等,不支持使用ESW。 通常,服务器端会通过ARP学习确定回复报文的目的MAC地址,但是某些主机或硬件设备(如F5负载均衡器)配置了原路径返回能力,回复报文的目的MAC地址取自请求报文的源MAC地址,当通过ESW实现云上云下三层访问场景时,可能会出现网络不通问题,请提前排查。 例如,先通过ESW打通云上和云下192.168.3.0/24网段,当云上主机192.168.2.2/24需要跨网段访问云下主机192.168.3.3/24时,云上请求报文会先通过VPC路由,再经过ESW送往云下主机,云下对应回复报文走路由发回云上,可以经过云专线/VPN。如果云下主机配置了原路径返回,云下回复报文的目的MAC地址不是192.168.3.0/24的网关MAC地址,是取对应请求报文的源MAC地址,即ESW的MAC地址。这样云下回复报文的目的MAC地址错误,导致网络不通。 ESW使用VXLAN协议时,VXLAN协议头占用50个字节,报文长度会增加。请您确保VXLAN报文经过的线下网络设备支持大帧(Jumbo Frames,即MTU大于1500字节的以太网帧)通过,否则会导致大包不通。 说明 不同设备厂商处理大帧的方式不同,其中部分厂商默认大帧放通,例如华为。部分厂商默认大帧不放通,例如思科。 如果您的IDC需要与云上企业交换机对接来建立云下和云上二层网络通信,那么您IDC侧的交换机需要支持VXLAN功能,客户侧负责建设IDC机房的VXLAN网络,包括VXLAN交换机准备、物理网络连通、对接云专线或者虚拟专用网络等。
        来自:
        帮助文档
        企业交换机
        产品介绍
        约束与限制
      • 准备实例依赖资源
        本文主要介绍准备实例依赖资源。 概述 在创建Kafka实例前,您需要提前准备相关依赖资源,包括虚拟私有云(Virtual Private Cloud,以下简称VPC)、子网和安全组,并配置安全组策略。每个Kafka实例都部署在某个VPC中,并绑定具体的子网和安全组,通过这样的方式为Kafka提供一个隔离的、用户自主配置和管理的虚拟网络环境以及安全保护策略,提升实例的安全性。 如果需要通过公网访问Kafka实例,请提前准备弹性IP地址。 准备依赖资源 Kafka实例所需资源的具体要求和创建指导如下表所示。 表 Kafka实例依赖资源 准备资源 要求 创建指导 ::: VPC和子网 不同的Kafka实例可以重复使用相同的VPC和子网,也可以使用不同的VPC和子网,请根据实际需要进行配置。 在创建VPC和子网时应注意如下要求: 创建的VPC与Kafka实例在相同的区域。 子网开启IPv6后,Kafka实例支持IPv6功能。Kafka实例开启IPv6后,客户端可以使用IPv6地址连接实例。 创建VPC和子网的操作指导请参考《虚拟私有云 用户指南》的创建虚拟私有云和子网。 安全组 不同的Kafka实例可以重复使用相同的安全组,也可以使用不同的安全组,请根据实际需要进行配置。 在创建安全组时应注意如下要求: 创建安全组时,“模板”选择“自定义”。 使用Kafka实例前,添加下表中的安全组规则,其他规则请根据实际需要添加。 说明 创建安全组后,系统默认添加入方向“允许安全组内的弹性云主机彼此通信”规则和出方向“放通全部流量”规则,此时使用内网通过同一个VPC访问Kafka实例,无需添加下表中的规则。 创建安全组的操作指导请参考《虚拟私有云 用户指南》的创建安全组,为安全组添加规则的操作指导请参考《虚拟私有云 用户指南》的添加安全组规则。 弹性IP地址 在创建弹性IP地址时,应注意如下要求: 创建的弹性IP地址与Kafka实例在相同的区域。 弹性IP地址的数量必须与Kafka实例的代理个数相同。 Kafka控制台无法识别开启IPv6转换功能的弹性IP地址。 创建弹性IP地址的操作指导请参考《弹性IP 用户指南》的“申请和绑定弹性IP”。 表 安全组规则 方向 协议 类型 端口 源地址 说明 入方向 TCP IPv4 9094 0.0.0.0/0 通过公网访问Kafka实例(明文接入)。 入方向 TCP IPv4 9092 0.0.0.0/0 使用内网通过同一个VPC访问Kafka实例(明文接入)。 使用对等连接跨VPC访问Kafka实例(明文接入)。 入方向 TCP IPv6 9192 ::/0 通过IPv6地址访问Kafka实例(关闭SSL加密)(内网和公网都适用)。 入方向 TCP IPv4 9095 0.0.0.0/0 通过公网访问Kafka实例(密文接入)。 入方向 TCP IPv4 9093 0.0.0.0/0 使用内网通过同一个VPC访问Kafka实例(密文接入)。 使用对等连接跨VPC访问Kafka实例(密文接入)。 入方向 TCP IPv6 9193 ::/0 通过IPv6地址访问Kafka实例(开启SSL加密)(内网和公网都适用)。 入方向 TCP IPv4 9011 198.19.128.0/17 通过VPC终端节点实现跨VPC访问Kafka实例(密文接入和明文接入都适用)。 入方向 TCP IPv4 9011 0.0.0.0/0 使用DNAT访问Kafka实例(密文接入和明文接入都适用)。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        准备实例依赖资源
      • 名词解释
        云原生网关 云原生网关是天翼云微服务引擎的子产品,将传统的流量网关和业务网关合二为一,提供全局性和独立业务域级别的流量管理策略,与后端业务紧耦合策略配置。 弹性负载均衡 弹性负载均衡(Elastic Load Balancing)是天翼云产品,通过将访问流量自动分发到多台云主机,扩展应用系统对外的服务能力,实现更高水平的应用程序容错性能。 应用服务网格 应用服务网格是天翼云产品,提供基于Sidecar技术的无侵入式服务治理能力,兼容开源istio服务网格,并基于开源实现做了功能增强,提供了丰富的流量治理、安全管控和观测能力,满足多语言、技术栈应用统一治理的需求,降低业务接入门槛。 资源池或区域 资源池或者区域指资源所在的物理位置。同一区域内可用区之间内网互通,不同区域之间内网不互通。 可用区 每个区域包含许多不同的称为“可用区”的位置,即在同一区域下,电力、网络隔离的物理区域,同一个可用区内网互通,不同可用区之间物理隔离。每个可用区都被设计成不受其他可用区故障的影响,并提供低价、低延迟的网络连接,以连接到同一区域其他可用区。 VPC 虚拟私有云(Virtual Private Cloud)为用户提供一个逻辑隔离的区域,构建一个安全可靠、 可配置和管理的虚拟网络环境。专有网络由逻辑网络设备(如虚拟路由器,虚拟交换机)组成,可以通过专线/VPN等连接方式与传统数据中心组成一个按需定制的网络环境,实现应用的平滑迁移上云。
        来自:
        帮助文档
        微服务云应用平台
        产品简介
        名词解释
      • 后端主机概述
        本文快速了解弹性负载均衡后端云主机的功能及其权重。 后端主机是指可接收和处理来自负载均衡器转发的流量的云主机实例。弹性负载均衡将传入的网络流量分发到多个后端主机进行处理,以实现负载均衡和提高应用程序的可用性、可扩展性和性能并屏蔽单点故障。 针对在某些特定时间段内,业务流量出现大幅度波动,可以使用负载均衡集成弹性伸缩服务来实现自动化的资源调整。弹性伸缩服务可以根据业务流量的变化自动调整云主机数量,从而保证业务处理能力的充足和稳定,提高业务的可用性和性能。同时,结合负载均衡技术,可以将流量合理地分配到多个云主机上进行处理,进一步提高业务的处理效率和吞吐量。 后端主机通常是通过后端主机组进行管理的,您可以配置每个主机的和端口,并将后端主机与主机组进行关联。 约束与限制 作为后端主机的云主机可以属于同一可用区,也可属于多个可用区 跨VPC后端类型:仅支持同账号下通过对等连接打通的跨VPC后端IP 远端IP类型:远端IP类型的主机组配置后,负载均衡实例不支持客户端地址保持功能(ELB的DNAT模式)。需要提前将云上VPC和线下IDC通过云专线、VPN等三层路由打通。 一个负载均衡实例的监听器可绑定的主机数量为100台。一个负载均衡实例的监听器可绑定的跨VPC后端IP为100个。具体配额详情查看:[产品使用限制](
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        后端主机
        后端主机概述
      • 添加或移除后端云主机(独享型)
        本文主要介绍如何添加或移除后端云主机(独享型) 在使用负载均衡服务时,确保至少有一台后端云主机在正常运行,可以接收负载均衡转发的客户端请求。如果请求的需求流量上升,用户需要向负载均衡器添加更多后端云主机处理需求。 移除负载均衡器绑定的后端云主机,后端云主机将不再收到负载均衡器转发的需求,但不会对云主机本身产生任何影响,只是解除了后端主机和负载均衡器的关联关系。您可以在业务增长或者需要增强可靠性时再次将它添加至后端云主机组中。 若要使用跨VPC后端功能,请先正确配置VPC路由,确保后端可达。跨VPC后端支持添加通过以VPC对等连接、VPN连接与专线连接互通的后端云主机。 添加后端云主机 1. 登录管理控制台。 2. 在管理控制台左上角选择区域和项目。 3. 选择“服务列表 > 网络 > 弹性负载均衡”。 4. 在“负载均衡器”界面,单击需要添加后端云主机的负载均衡名称。 5. 切换到“后端主机组”页签,单击目标后端主机组名称。 6. 单击右侧页面中的“添加云主机”、“添加跨VPC后端”。 7. 根据需要添加的后端类型选择相应的操作。 添加普通后端:在“添加云主机”界面选择后端云主机所在的子网,勾选需要添加的后端云主机,并选择“私网IP地址”,然后单击下一步,设置后端端口和云主机的权重,单击“完成”,完成添加。 添加跨VPC后端:在“添加跨VPC后端”界面设置业务端口和云主机的权重等配置,单击“确定”,完成添加。
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        后端云主机
        添加或移除后端云主机(独享型)
      • 本地IDC->天翼云
        本节介绍本地IDC集群迁移至天翼云CCE集群。 分布式容器云平台CCE One容器迁移功能,支持将本地IDC自建的Kubernetes集群应用迁移到天翼云CCE集群,实现应用程序的云端部署和运维管理。迁移流程如下图所示: 前提条件 已开通天翼云分布式容器云平台CCE One及其关联产品的访问权限。 已打通IDC集群与天翼云资源池VPC网络,可选公网或内网方式。其中: 公网方式:需要您IDC集群中Pod具备主动访问功能的能力,一般可通过配置集群公网NAT出口方式实现; 内网方式:需要将您IDC集群的网络与天翼云云上VPC网络打通,可选云专线、SDWAN或VPN方式;另还需参考配置指引,配置正确的云上云下网关路由及DNS解析转发策略,以确保云下可正常访问云上相关服务; 适用场景 云备份容灾:备份容灾迁移一体化,快速实现应用上云与数据灾备。 操作指引 本场景迁移,主要包含四个步骤: 步骤一:集群评估与纳管 在这个阶段,您将根据源集群的现状来评估适合迁移的目标集群类型。可以基于必要的开源工具自动或手工收集源集群的信息,包括Kubernetes版本、规模、工作负载、存储等数据,并根据收集到的数据考虑合适的目标集群信息。 为方便后续的数据备份与恢复,或者基于联邦的细粒度应用迁移,您需要将源集群注册到天翼云CCE One注册集群;
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        生态中心
        应用迁移
        本地IDC->天翼云
      • 边边网络概述
        本节主要介绍边边网络的组成、产品优势、应用场景和使用限制。 针对处于相同或者不同边缘云地域下的多VPC之间内网互通场景,边边网络EEN(Edge to Edge Network)提供多VPC内网互通服务,其可以快速构建安全、稳定、灵活的边边互通网络。 边边网络提供路由控制功能,当VPC加入边边网络实例时,系统会自动将VPC下所有子网的路由自动添加到边边网络实例的路由表,添加后路由默认不开启,需手动开启;当VPC和边边网络实例解除关联后,对应的路由会自动删除。若关联的多个VPC下的子网CIDR有重叠冲突或者包含冲突时,当两个子网路由均需开启时,后开启的路由将因冲突不能开启。 应用场景 同地域多VPC内网互通组网 针对ECX同一地域下的两个以上的VPC之间内网互通组网需求,建议使用EEN关联多个VPC的方式实现内网互通,该方式可以代替传统的VPC对等连接功能,简化多VPC之间内网互通的网络结构和配置,同时还保留后续跨边缘云地域的内网组网能力。 跨地域多VPC内网互通组网 针对ECX边缘云不同地域下的多个VPC之间的内网互通组网需求,建议使用EEN关联多个VPC的方式实现内网互通,该方式代替传统的VPN和专线方案快速实现跨边缘云地域多VPC内网组网,可以简化配置和成本,同时提供安全、优质、稳定的网络质量。 同一边边网络实例可以同时支持ECX边缘云同地域多VPC内网互通和跨地域多VPC内网互通需求。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        边边网络
        边边网络概述
      • 创建容灾管理中心
        参数 是否必填 配置说明 虚拟私有云 √ 选择虚拟私有云资源。下拉列表中展示用户在所选命名空间下容灾分区所对应的地域中的相关虚拟私有云资源。 虚拟私有云(Virtual Private Cloud,VPC)可帮助您在云上轻松构建隔离的、私密的虚拟网络环境。您可以完全掌握自己的虚拟网络,包括申请弹性公网IP、带宽、创建子网、设置安全组等。此外您还可以通过云专线、VPN等方式将VPC与传统数据中心互联互通,灵活整合资源。 子网 √ 选择子网。 子网是虚拟私有云内的IP地址块,虚拟私有云中的所有云资源都必须部署在子网内。同一个虚拟私有云下,子网网段不可重复。子网创建成功后,网段无法修改。 安全组 √ 选择安全组。 安全组类似防火墙功能,是一个逻辑上的分组,用于设置网络访问控制,用户可以在安全组中定义各种访问规则,当云主机加入该安全组后,即受到这些访问规则的保护。 绑定ELB × 绑定ELB。 弹性负载均衡(Elastic Load Balancing,ELB)是一种分发控制网络流量的服务,通过预先设定的算法将访问流量自动分发到多个实例,扩展应用系统对外的服务能力,实现更高水平的应用系统容错性能。 绑定EIP × 绑定EIP。可通过切换开关确认是否执行EIP和ELB的绑定操作,选中并完成创建后会自动绑定相关资源到云主机上。 弹性IP(Elastic IP,EIP)是指将公网IP地址和路由网络中关联的实例绑定,以实现虚拟私有云内的实例通过固定的公网IP地址对外提供访问服务。
        来自:
        帮助文档
        多活容灾服务
        用户指南
        容灾管理中心
        创建容灾管理中心
      • 产品咨询类
        区域和终端节点 当您通过API使用资源时,您必须指定其区域终端节点。 云搜索服务如何保证数据和业务运行安全? 云搜索服务主要从以下几个方面保障数据和业务运行安全: 网络隔离 整个网络划分为2个平面,即业务平面和管理平面。两个平面采用物理隔离的方式进行部署,保证业务、管理各自网络的安全性。 −业务平面:主要是集群的网络平面,支持为用户提供业务通道,对外提供数据定义、索引、搜索能力。 −管理平面:主要是管理控制台,用于管理云搜索服务。 主机安全 云搜索服务提供如下安全措施: −通过VPC安全组来确保VPC内主机的安全。 −通过网络访问控制列表(ACL),可以允许或拒绝进入和退出各个子网的网络流量。 −内部安全基础设施(包括网络防火墙、入侵检测和防护系统)可以监视通过IPsec VPN连接进入或退出VPC的所有网络流量。 数据安全 在云搜索服务中,通过多副本、集群跨az部署、索引数据第三方(OBS)备份功能保证用户的数据安全。 用户平时需要关注云搜索服务的哪些监控指标? 用户需要关注的监控指标为磁盘使用率和集群健康状态。用户可以登录到云监控服务,根据实际应用场景配置告警提示,当收到告警,可采取相应措施消除告警。 配置示例 如果在某段时间内(如5min),磁盘使用率出现多次(如5次)不低于某特定值(如85%)的情况,则发出相应告警。 如果在某段时间内(如5min),集群健康状态出现多次(如5次)大于0的情况,则发出相应告警。
        来自:
        帮助文档
        云搜索服务
        常见问题
        产品咨询类
      • 功能类
        常见的功能类问题Q&A。 ECX目前具备哪些能力? ECX可以提供计算资源虚拟化能力,包括虚拟机(含GPU型虚拟机)、裸金属;网络虚拟化能力,包括弹性IP、VPC、NAT网关、负载均衡、专线接入管理能力;存储虚拟化能力,支持分布式块存储、本地存储。 ECX最大带宽能达到多少? 不同资源池服务器类型会有差异,可提供的带宽也会有所不同。ECX虚拟机支持直通模式,网络流量可接近物理网卡的90%左右。 节点内/间的EVM实例之间的内网是否互通? 节点内同一个VPC内的EVM实例之间内网互通,不同VPC内EVM实例内网不互通,同一节点可通过对等连接实现不同VPC互联,不同节点可通过VPN实现不同VPC互联。 虚拟机支持哪些类型的存储? 虚拟机支持本地盘和云硬盘,本地盘和云硬盘分别包括高IO HDD、通用型SSD、超高IO三种类型,不同节点资源存在差异,本地盘和云硬盘均可作为数据盘和系统盘。 云硬盘可开最大、最小容量是多少? 单块数据盘容量最小10G,最大32T,最多可自助添加3块数据盘,系统盘最小20G,最大500G,系统盘最小容量必须大于或等于镜像容量要求大小。 本地盘和云硬盘有什么不同? 本地盘相较于云硬盘,磁盘的IO性能更高,吞吐量也更高。但本地盘不能跨主机,一旦物理机故障将有丢失数据风险。在高可用方面云硬盘支持多副本、快照、异地备份等,因此一般对性能要求高的推荐本地盘,对重要业务数据推荐使用云硬盘。
        来自:
        帮助文档
        智能边缘云
        常见问题
        功能类
      • 常见问题
        Q:PON云专线是什么? A:PON云专线产品是基于中国电信MPLSVPN网络和光网络为客户接入和使用云资源提供安全、高速的入云接入服务,在客户局域网与云资源之间搭建专用的入云网络通道。 Q:福建电信PON云专线的受理渠道有哪些? A:线下方式:用户通过福建电信营业厅客户经理线下开通; 线上方式:用户通过CTYUN门户自助开通; Q:福建电信PON云专线产品在使用时有什么使用条件及接入要求? A:客户使用条件:客户属性为福建电信客户,且客户需要在相应福州天翼云合营池资源池购买了云主机等资源或服务后,方可申请开通PON云专线业务。 客户接入地址要求:使用本产品的客户,需提前做好企业侧与资源池侧的IP地址规划,确保客户侧内网网段与云侧VPC及子网网段不冲突。暂不提供IPv6子网的接入。 Q:我公司想申请的PON云专线带宽范围是多少? A:PON云专线产品的带宽范围为10M100Mbps。变更颗粒度为: 10Mbps颗粒度。 Q:PON云专线3.5 在使用过程遇到问题,如何处理? A:福建电信PON云专线业务统开通流程咨询请拨打省公司10000+9进行云专线咨询或故障申告;故障及投诉意见请拨打省公司10000+9进行云专线咨询 或故障申告。特别说明:如客户在外地,需要在10000号前需要加上福建地市区号,如福州市客户为059110000+9,莆田市客户为059410000+9 。
        来自:
        帮助文档
        云专线(福建)
        常见问题
        常见问题
      • 术语解释
        术语 说明 cURL cURL是一个利用URL语法在命令行下工作的文件传输工具,可用于检测系统是否可以访问目标站点。 Dig Dig是一个在类Unix命令行模式下查询DNS信息(包括NS记录、A记录、MX记录等)的工具。 基线核查 基线核查是指对主机操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。 基线核查可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。 漏洞扫描 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。 引擎 本文的“引擎”为扫描核心技术,即最终进行漏洞扫描工作的服务。 资产 即扫描器所扫描的主机、数据库、网站等。 DDoS 分布式拒绝服务攻击(Distributed Denial of Service Attack,DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。 EDR 端点检测与响应(Endpoint Detection & Response,EDR)是一种主动的安全方法,可以实时监控端点,并搜索渗透到防御系统中的威胁。EDR是一种新兴的技术,可以更好地了解端点上发生的事情,提供关于攻击的上下文和详细信息。 认证 是一种信用保证形式。按照国际标准化组织(ISO)和国际电工委员会(IEC)的定义,由国家认可的认证机构证明一个组织的产品、服务、管理体系符合相关标准、技术规范(TS)或其强制性要求的合格评定活动。 虚拟机 虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 在实体计算机中能够完成的工作在虚拟机中都能够实现。 在计算机中创建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘和内存容量。每个虚拟机都有独立的CMOS、硬盘和操作系统,可以像使用实体机一样对虚拟机进行操作。 AES 密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES(Data Encryption Standard),已经被多方分析且广为全世界所使用。 Apache Apache是一款Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 CC攻击 CC攻击(Challenge Collapsar Attack,挑战黑洞攻击)是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量假冒合法的请求,造成被攻击服务器资源耗尽,一直到宕机崩溃。 DES DES(Data Encryption Standard,数据加密标准)是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。 HA 高可靠性(High Availability,简称HA)能够在通信线路或设备发生故障时提供备用方案,防止由于单个产品故障或链路故障导致网络中断,保证网络服务的连续性。 LACP LACP(Link Aggregation Control Protocol,链路聚合控制协议)是一种基于IEEE802.3ad标准的协议。 LACP协议通过LACPDU(Link Aggregation Control Protocol Data Unit,链路聚合控制协议数据单元)与对端交互信息。链路聚合往往用在两个重要节点或繁忙节点之间,既能增加互联带宽,又提供了连接的可靠性。 LDAP LDAP(Lightweight Directory Access Protocol,是轻量目录访问协议)是互联网上目录服务的通用访问协议。 LDAP服务可以有效解决众多网络服务的用户账户问题,LDAP服务器是用于查询和更新LDAP目录的服务器,包括用户账号目录。 MTU 最大传输单元(Maximum Transmission Unit,MTU)用来通知对方所能接受服务单元的最大尺寸,说明发送方能够接受的有效荷载大小。 SSL SSL(Secure Sockets Layer,安全套接字协议)及TLS(Transport Layer Security,继任者传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。 VRRP 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议,它是一种路由容错协议,也可以叫做备份路由协议。 WebShell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。 黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 Kafka Kafka是一种高吞吐量的分布式发布订阅消息系统,可以处理消费者规模的网站中所有动作流数据。这些数据通常由于吞吐量要求而通过处理日志和日志聚合来解决。 SNMP SNMP(Simple Network Management Protocol,简单网络管理协议)是标准IP网络管理协议,支持目前主流的网络管理系统。 SQL SQL(Structured Query Language,结构化查询语言)是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。 Syslog Syslog是一种行业标准的协议,可用来记录设备的日志。 Syslog日志消息既可以记录在本地文件中,也可以通过网络发送到接收Syslog的服务器。服务器可以对多个设备的Syslog消息进行统一的存储,或者解析其中的内容做相应的处理。常见的应用场景是网络管理工具、安全管理系统、日志审计系统。
        来自:
        帮助文档
        云等保专区
        产品介绍
        术语解释
      • 将Ingress服务暴露到公网
        本文为您介绍如何将Ingress服务暴露到公网。 背景信息 Ingress基于 Nginx 服务器实现了负载均衡、SSL 终止和路由功能。如果您的服务是通过Ingress进行访问的,并且需要通过公网访问,Ingress作为集群流量接入层,可为集群Ingress服务配置天翼云ELB。 前提条件 确保您已经创建Serverless集群,具体操作请参阅创建Serverless集群。 确保kubectl工具已经连接目标集群。 确保已经开通天翼云ELB服务,并且已创建一个外网可用的ELB(在ELB控制台创建)。 操作步骤 1. 登录容器服务控制台,在左侧菜单栏选择“集群”。 2. 在集群列表页面,选择目标集群名称,然后在左侧菜单栏选择“网络” 下的“服务”,命名空间选择“kubesystem”,点击”创建服务“按钮,对以下信息进行配置: 1. 填写service相关信息,其中负载均衡一栏,选择公网访问,从列表中选择一个要绑定的ELB(如果列表为空,请确认您是否有可用的ELB,没有的话,请先到ELB控制台创建)。 2. 在端口映射一栏,填写好容器端口和要映射的服务端口(该端口也是负载均衡的监听端口)。 3. 在工作负载绑定一栏,类型选择Deployment,名称选择nginxingresscontrollernginxingresscontroller,然后点击提交。 3. 待ELB绑定后,即可通过服务列表中“集群外访问”中的外网地址访问服务了。
        来自:
        帮助文档
        云容器引擎 Serverless版
        最佳实践
        将Ingress服务暴露到公网
      • 安全与加速服务动态防御最佳实践
        策略10:APP 及小程序前端防护 通过集成的客户端 SDK 或JS 代码实现合法 APP 及小程序的识别、客户端完整性检测功能、客户端通信数据加密功能。验证请求是否由合法 APP或真实小程序客户端发起,移动客户端的环境检查和完整性监控,对 APP/小程序与服务器端交互层信息双向应用层加密(非传统 SSL/TLS 通信传输层加密方式),防止中间人截包获取数据信息或篡改数据内容,拦截假冒 APP 和小程序的访问。该功能可在一定程度上解决 APP 和小程序前端带来的群控主机,虚假定位等安全风险。目前控制台尚未开放以上功能,如有防护需求请通过提交工单给天翼云客服,由其人工操作开启。 策略11:应用接口攻击检测与缺陷发现 通过内置和定制化的防护策略,防范应用接口面对的 SQL 注入、命令注入、XSS等攻击,利用语义分析能力在一定程度上解决反序列化的已知与未知漏洞攻击行为。发现针对应用接口的调用中携带非法参数或者未携带相应参数,以及应用接口自身设计方面存在的安全风险 (如接口未鉴权、接口明文传输认证信息、接口认证等级较弱等),系统将产生告警并可以在适当的情况下进行拦截。您可参考配置指引:设置规则防护
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        技术最佳实践
        安全与加速服务动态防御最佳实践
      • 产品定义
        产品优势 分布式消息服务MQTT具有协议丰富、安全可靠、低成本高性能、消息互通等优势,适用于大规模分布式系统中的消息传递和处理场景。 协议丰富: 兼容支持原生多种标准协议,如MQTT、MQTTSN、CoAP、LwM2M;兼容任何支持MQTT协议的 SDK覆盖绝大多数移动端开发平台及开发语言。 安全可靠: 数据安全,支持SSL加密通信,提供身份认证,数据传输更安全可靠。 低成本高性能: 稳定承载大规模终端设备连接,资源占用少;消息路由快速低延时,单集群支持百万规模的路由。 更多信息请参见产品优势。 应用场景 分布式消息服务MQTT可以用于许多应用场景,其灵活性和轻量级特性使其适用于各种需要实时消息传输和发布/订阅模型的应用,如物联网通信、远程监控及控制、传感器数据采集等。 物联网(IoT)通信 MQTT广泛用于连接和管理大规模的物联网设备。它允许传感器、嵌入式设备和其他物联网终端之间进行实时数据通信,以监测环境、收集数据和实现智能控制。 远程监控和控制 MQTT可用于远程监控和控制系统,如监控能源设备、工业自动化、智能家居系统等。它使操作员能够实时监测设备状态,同时可以通过发布命令来实现设备控制。 传感器数据采集 MQTT用于将传感器数据从分布式传感器网络传送到数据中心或云平台,以进行分析和处理。这对于监测环境、天气预报、农业数据收集等非常有用。 更多信息请参见应用场景。
        来自:
        帮助文档
        分布式消息服务MQTT
        产品介绍
        产品定义
      • 安全白皮书总览
        本页介绍了文档数据库服务在安全上的表现。 文档数据库服务是天翼云提供的一款安全、可信的文档数据库服务。文档数据库服务支持多种架构,同时拥有云上高可用、高可靠、高安全、扩缩容、快速备份恢复、监控等数据库关键能力,为客户提供完善的性能监控体系和多重安全防护措施,并配备专业的数据库管理平台,让用户能够轻松设置、操作和扩展文档数据库服务。 为了保障操作安全、数据安全及服务运行安全,支撑客户安全有序开展业务活动,天翼云禁止运维人员删除资源时同时删除实例和备份数据,禁止运维人员未经客户书面授权,接入客户数据库实例,禁止运维人员对客户数据进行处理和转移。 文档数据库服务为保障租户数据库的可靠性和安全性提供了多个特性,如VPC、安全组、权限设置、SSL连接、自动/手动备份、跨可用区部署等功能。这些特性可以帮助租户更好地管理和保护其数据库。 网络隔离 文档数据库服务实例运行在独立的 VPC 内,该VPC不与其他实例共享。在创建完实例后,文档数据库服务会为租户分配此子网的 IP 地址,用于连接数据库。文档数据库服务实例运行在租户独立的虚拟私有云内,可提升文档数据库服务实例的安全性。 存储隔离 存储资源按照租户维度进行分配,每个租户的实例与其他租户的实例是相互独立的,并且有资源隔离,互不影响。
        来自:
        帮助文档
        文档数据库服务
        安全白皮书
        安全白皮书总览
      • SDK安装
        JDK版本要求 天翼云媒体存储Java SDK 要求使用 J2SE Development Kit 6.0 或更高版本。可以从 下载最新版本 Java。 注意:Java 版本 1.6 (JS2E 6.0) 中没有 SHA256 签名的 SSL 证书的内置支持。Java 版本 1.7 或更高版本包含已更新证书,不受这一问题的影响。 安装方式 方式一:官网下载JavaSDK 在天翼云官网下载 xosjavasdk2.1.2.jar,下载地址: xosjavasdk2.1.2.jar 在 jar 包所在目录下执行以下 maven 命令,安装至 maven 本地仓库。 java mvn org.apache.maven.plugins:maveninstallplugin:3.0.0M1:installfile Dfilexosjavasdk2.1.2.jar 在您的 maven 工程的 pom.xml 文件中,在“dependencies”节点中加入以下配置: xml cn.chinatelecom xosjavasdk 2.1.1 方式二:添加AWS s3依赖 天翼云媒体存储兼容AWS s3接口,您可以通过AWS s3接口使用天翼云媒体存储。若您需要使用AWS s3接口,在您的 maven 工程的 pom.xml 文件中,在“dependencies”节点中加入以下配置: java com.amazonaws awsjavasdks3 1.11.336 com.amazonaws awsjavasdksts 1.11.336
        来自:
        帮助文档
        媒体存储
        SDK参考
        Java SDK
        SDK安装
      • 功能类
        AntiDDoS流量清洗功能类相关问题 AntiDDoS有何使用限制? 提供不超过5Gbps流量的DDoS攻击防护。 对大于5Gbps的流量,系统会进行自动限流措施(正常访问流量会丢失);对于正常业务流量超过5Gbps流量的应用,建议您购买DDoS高防服务,提升防护能力。 哪些服务可以使用AntiDDoS? AntiDDoS流量清洗服务的防护对象为用户购买的公网IP,不区分服务。 如何使用AntiDDoS? 购买了弹性公网IP后,即可自动开启AntiDDoS防护。 AntiDDoS能阻止哪些类型的攻击? AntiDDoS可以轻松应对流量拥塞型攻击,精确识别连接耗尽型、慢速攻击,帮助用户防护以下攻击: Web服务器类攻击:SYN Flood攻击、HTTP Flood攻击、CC(Challenge Collapsar)攻击、慢速连接类攻击等。 游戏类攻击:UDP(User Datagram Protocol ) Flood攻击、SYN Flood、TCP(Transmission Control Protocol )类攻击、分片攻击等。 HTTPS服务器的攻击:SSL DoS/DDoS类攻击等。 DNS服务器的各类攻击:DNS(Domain Name Server)协议栈漏洞攻击、DNS反射攻击、DNS Flood攻击、DNS CacheMiss攻击等。 攻击事件能否及时通知? 可以。在AntiDDoS界面,单击“告警通知”页签,开启告警通知。 告警通知开启后,在受到DDoS攻击时,用户会收到报警信息(短信或Email)。 当业务经常被DDoS攻击时如何处理? 当业务经常被DDoS攻击时,容易导致公网IP被拉黑,影响业务连续性,建议购买DDoS高防服务提升防御能力。
        来自:
        帮助文档
        Anti-DDoS流量清洗
        常见问题
        功能类
      • 基本概念
        本文带您了解海量文件服务OceanFS产品相关术语。 文件系统 文件系统实际上是用户数据与其相关属性信息(元数据)的集合体,用户的数据以文件的形式保存在文件系统中。文件系统通过计算节点挂载访问,以传统的目录形式进行组织和管理,支持数百甚至上千个客户端并行访问,实现数据共享。 虚拟私有云 虚拟私有云(Virtual Private Cloud,以下简称VPC)为弹性云主机构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云主机构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方便管理、配置内部网络,进行安全、快捷的网络变更。同时,您可以自定义安全组内与组间弹性云主机的访问规则,加强弹性云主机的安全保护。 子网 子网是用来管理弹性云主机网络平面的一个网络,可以提供IP地址管理、DNS服务,子网内的弹性云主机IP地址都属于该子网。默认情况下,同一个VPC的所有子网内的弹性云主机均可以进行通信,不同VPC的弹性云主机不能进行通信。 NFS协议 NFS(Network File System)是一种用于网络共享文件和目录的协议。它可以让不同的计算机通过网络访问和共享文件,工作原理是将文件系统挂载到客户端计算机上,使客户端能够透明地访问远程服务器上的文件和目录。客户端通过NFS协议向服务器发送文件系统访问请求,服务器将文件和目录发送给客户端,客户端则可以像访问本地文件一样访问这些文件。NFS适合Linux系统使用。
        来自:
        帮助文档
        海量文件服务 OceanFS
        产品简介
        基本概念
      • 计费类
        本文汇总了使用虚拟私有云产品时常见的计费类问题。 VPC是否收费? 不收费。 虚拟私有云VPC作为基础上云产品是免费的。VPC提供隔离的、私密的网络环境,使得您能够在一个安全可控、隔离的网络环境中实现云资源的高效管理和利用。 虚拟私有云具备丰富的产品特性,使得您可以自定义网络地址、路由表、安全组等。同时,虚拟私有云提供丰富的网络连接,可以满足云上虚拟私有云互访、公网访问、通过专线或者VPN与线下IDC互通等网络场景。 流量镜像是否收费? 流量镜像公测期间创建的资源可免费提供服务,公测结束后创建的资源会收取费用。流量镜像产品收费对象包含如下两个计费项:实例费和流量处理费。具体收费方式可参考计费说明。 流量镜像功能可以将网络流量从弹性网卡镜像到其他指定的云服务器的网卡上,以便于应用到内容检查、监控分析、问题排查等场景。流量镜像搭配使用的其他云产品(例如弹性云主机)将会按照其自身的计费规则收取相应的费用,弹性云主机的计费详情可参考“计费说明”。 组播是否收费? 组播在内测期间暂不收取费用。 内测结束后会转商用,商用具体的开始收费的时间会发布公告另行通知,包括计费相关规则及存量资源的计费方式,届时请以官网公告为准。组播搭配使用的其他云产品(例如弹性云主机)将会按照其自身的计费规则收取相应的费用,计费详情请参考“计费说明”。
        来自:
        帮助文档
        虚拟私有云 VPC
        常见问题
        计费类
      • 弹性云主机使用须知和使用限制
        本节描述了弹性云主机使用场景须知、使用限制、Windows操作系统使用须知、Linux操作系统使用须知。 弹性云主机使用场景须知 禁止使用ECS搭建赌博、私服、跨境VPN等违法违规业务。 禁止使用ECS对电商网站开展刷单、刷广告等虚假交易操作。 禁止利用ECS对外部系统发起网络攻击,例如:DDoS攻击、CC攻击,Web攻击,暴力破解,传播病毒、木马等。 禁止使用ECS提供流量穿透服务。 禁止利用ECS搭建爬虫环境,对外部系统发起爬虫搜索。 未经外部系统主体授权,禁止利用ECS对外部系统发起扫描、渗透等探测行为。 禁止在ECS上部署任何违法违规网站和应用。 使用限制 请勿卸载云主机硬件的驱动程序。 弹性云主机不支持加载外接硬件设备,例如:硬件加密狗、U盘等。 请勿修改网卡的MAC地址。 弹性云主机不支持二次虚拟化。 物理机支持虚拟化软件安装和二次虚拟化,兼容VMware、Citrix XenServer、HyperV、Xen、KVM等多种Hypervisor。 部分软件的鉴权模式可能会导致license与物理机的硬件信息绑定,云主机的迁移、规格变更操作可能会引起物理信息变更进而导致license失效。 由于物理机故障导致云主机发生迁移,迁移时可能会出现重启或关机现象,建议您在系统业务进程配置自动拉起和开机自启动,或者通过业务集群部署、主备部署等方式实现业务的高可用。 建议您为部署核心关键业务的云主机做好数据备份。 建议您为云主机上的应用业务指标做好监控配置。 不建议您修改默认的DNS,如您有公网DNS配置需求,可以在云主机上配置公网DNS和内网DNS。
        来自:
        帮助文档
        弹性云主机 ECS
        产品介绍
        弹性云主机使用须知和使用限制
      • 计费说明
        天翼云站点 天翼云资源池站点网络使用费根据单、双路由区分收取。天翼云资源池站点双路由接入CN2时,根据其接入模式来确定天翼云资源池站点双接入线路的网络使用费,详见如下内容。 天翼云资源池站点双接入模式 网络使用费 主备接入 主线路按天翼云资源池站点单路由接入方式标准资费收取; 备线路按天翼云资源池站点单路由接入方式标准资费的40%收取。 负载分担 每条接入线路均按天翼云资源池站点单路由接入方式标准资费收取。 第三方云站点 第三方云站点网络使用费按单、双路由区分收取。第三方云站点双路由接入CN2时,根据其接入模式来确定第三方云站点双接入线路的网络使用费,详见如下内容。 第三方云资源池站点双接入模式 网络使用费 主备接入 主线路按第三方云资源池站点单路由接入方式标准资费收取; 备线路按第三方云资源池站点单路由接入方式标准资费的40%收取。 负载分担 每条接入线路均按第三方云资源池站点单路由接入方式标准资费收取。 路由条目增强服务费 如果客户VPN站点的路由条目数超过该站点的默认标准,对超出部分按每月以每条20元的标准收取路由条目增强服务费。 说明 网络使用费依据合同按月向客户收取,在开通或退网当月,客户通信费用为:(网路使用费 / 当月天数) 当月实际使用天数。 其中,开通当月天数,含开通当天。退网当月天数,含用户申请退订日期当天或用户使用的专线实际关闭日期当天。
        来自:
        帮助文档
        公共传输通道
        产品计费
        计费说明
      • 将MySQL同步到DWS
        参数 描述 数据流动方向 选择“入云”。 源数据库引擎 选择“MySQL”。 目标数据库引擎 选择“DWS”。 网络类型 此处以“VPC网络”为示例。目前支持可选“公网网络”、“VPC网络”和“VPN、专线网络”。 目标数据库实例 可用的DWS实例。 同步实例所在子网 请选择同步实例所在的子网。也可以单击“查看子网”,跳转至“网络控制台”查看实例所在子网帮助选择。默认值为当前所选数据库实例所在子网,请选择有可用IP地址的子网。为确保同步实例创建成功,仅显示已经开启DHCP的子网。 IP类型 选择迁移实例的IP类型,目前支持选择“IPv4”或“IPv4&IPv6双栈”。只有所选择的VPC及子网都开启了IPv6双栈功能,才能选择IP类型为“IPv4&IPv6双栈”。 同步模式 可选“全量+增量”、“全量”和“增量”三种模式,此处以“全量+增量”为示例。 全量+增量该模式为数据持续性实时同步,通过全量过程完成目标端数据库的初始化后,增量同步阶段通过解析日志等技术,将源端和目标端数据保持数据持续一致。、 说明 选择“全量+增量”同步模式,增量同步可以在全量同步完成的基础上实现数据的持续同步,无需中断业务,实现同步过程中源业务和数据库继续对外提供访问。 全量 该模式为数据库一次性同步,适用于可中断业务的数据库同步场景,全量同步将用户选择的数据库对象和数据一次性同步至目标端数据库。 增量 该模式通过解析日志等技术,将源端产生的增量数据持续同步至目标端数据库。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        入云
        将MySQL同步到DWS
      • 功能特性
        安全管理 基于网络隔离、安全组规则以及一系列安全加固项,实现租户隔离和访问权限控制,保护系统和用户的隐私及数据安全。 支持SSL安全网络连接、用户权限管理、密码管理等功能,保证数据库在网络层、管理层、应用层和系统层的安全性。 监控与审计 监控集群 DWS 与云监控服务集成,使您能够对集群中的计算节点和数据库进行实时监控。详情请参见《数据仓库服务用户指南》中“监控集群”章节。 事件通知 DWS 与消息通知服务对接,使您能够查看触发的各类事件。详情请参见《数据仓库服务用户指南》中的“事件通知”。 告警管理 告警管理包含查看告警规则、告警规则配置与告警信息订阅功能。其中,告警规则可以提供过去一周的告警信息统计与告警信息明细,方便用户自行查看租户下的告警。该特性除了以默认值的形式提供一套DWS告警最佳实践外,还允许用户根据自己的业务特点,个性化修改告警阈值。详情请参见《数据仓库服务用户指南》中“告警管理”章节。 审计日志 DWS 与云审计服务集成,使您能够对所有的管理控制台操作及API调用进行审计。 DWS 数据库还会记录所有的SQL操作,包括连接尝试、查询和数据库的变动。详情请参见《数据仓库服务用户指南》中“设置数据库审计日志”章节。
        来自:
        帮助文档
        数据仓库服务
        产品简介
        功能特性
      • 传递用户IP回源
        使用proxyprotocol方式须知 选择proxyprotocol方式时,还需要选择协议版本号,v1版本仅支持TCP协议,v2版本同时支持TCP和UDP协议。 Nginx PP方式获取客户端IP,以Nginx为例,只需把参数proxyprotocol加到server块的listen指令中,示例如下: http { ... server { listen 80 proxyprotocol; listen 443 ssl proxyprotocol; ... } } Apache Apache服务支持proxyprotocol协议必须要求httpd版本大于等于httpd 2.4.31。 1. 确保httpd服务正常安装且版本大于等于httpd 2.4.31,可用:/usr/local/httpd/bin/apachectl v 名称查看版本号。 2. 打开Apache的主配置文件httpd.conf。 apache /usr/local/httpd/conf/httpd.conf 3. 在配置文件中启用modremoteip模块。 apache LoadModule remoteipmodule modules/modremoteip.so 4. 在httpd.conf配置文件里的VirtualHost下添加“RemoteIPProxyProtocol On”开启proxyprotocol协议支持。 apache RemoteIPProxyProtocol On 5. 重启Apache服务,完成开启Apache proxyprotocal协议配置。 HAProxy HAProxy是一个使用C语言编写的自由及开放源代码软件,基于TCP和HTTP提供高可用性、负载均衡,其不能像Apache服务一样配置一个http服务源站,只能作为负载均衡器作为代理转发作用,故其后端需要对应至少一个应用服务源站。此示例中使用Apache来模拟一个http源站。请求链路为:客户请求>IP应用加速网关>HAProxy负载均衡>Apache http源站服务,HAProxy有如下两种配置方式以实现传递用户真实IP回源。
        来自:
      • 配置OCSP Stapling
        本文简述OCSP Stapling功能的概念、使用前提和配置方法。 功能介绍 OCSP(Online Certificate Status Protocol)即在线证书状态协议,是一种互联网协议,用于验证SSL证书的有效性,以确保它未被吊销。开启OCSP Stapling功能后,将由边缘安全加速平台安全与加速服务器完成OCSP信息的查询工作。边缘安全加速平台安全与加速服务器通过较低频率的查询,将结果缓存到本地服务器中(默认缓存时间1小时)。当客户端与边缘安全加速平台安全与加速服务器进行TLS握手时,边缘安全加速平台安全与加速服务务器将本地缓存的OCSP信息以及证书一起发送给客户端,供客户端验证,客户端无需再查询数字证书认证机构(CA),极大地节省了客户端验证证书有效性的时间。 注意事项 使用OCSP Stapling功能前需先开启HTTPS。 OCSP Stapling功能默认关闭。 OCSP Stapling功能默认缓存1个小时,缓存过期后第一个访问请求OCSP Stapling不生效。 确保您的客户端支持OCSP扩展字段,如客户端不支持OCSP扩展字段,则此功能不生效。 配置了HTTPS加速的域名,可启用或者关闭OCSP Stapling功能,删除证书配置后,OCSP Stapling功能会同步失效。 配置说明 1.登录边缘安全加速平台控制台。 2.在域名基础配置页面,点击目标域名。 3.进入HTTPS配置页面,单击“编辑配置” 4.变更“OCSP Stapling”从关闭改为开启。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        域名操作指导
        基础配置
        HTTPS相关配置
        配置OCSP Stapling
      • NGINX Ingress Controller
        本节介绍网络的用户指南:NGINX Ingress Controller。 NGINX Ingress Controller是一种常见的Ingress Controller实现,它利用NGINX的高级性能和灵活性来处理服务的路由和负载均衡。当一个Ingress资源在Kubernetes集群中被创建或更新时,Ingress Controller会检测到这些变化。然后,它会根据Ingress资源定义的规则,自动生成对应的NGINX配置,以实现请求的路由和负载均衡。 NGINX配置包括如何处理进入的网络请求(例如,基于主机名或URL路径进行路由),以及如何将请求路由到后端的服务实例。NGINX Ingress Controller会定期检查Ingress资源的变化,如果检测到任何更改,它会自动更新NGINX配置以反映这些更改。此外,NGINX Ingress Controller还支持一些高级特性,如SSL终止、WebSocket、HTTP/2和更复杂的负载均衡算法。这些特性都可以通过Kubernetes Ingress资源的注解来配置。 Nginx Ingress Controller通过Pod部署在工作节点,因此引入了相应的组件运行和运维成本,其工作原理如图所示: 注意 1、用户提交Ingress资源后,Nginx Ingress Controller会获取该资源并解析为转发规则,写入Nginx的配置文件(nginx.conf); 2、触发Nginx进行reload,以加载更新后的配置文件,完成Nginx转发规则的修改和更新; 3、集群外客户端可通过控制节点IP或VIP(若存在)访问Nginx,Nginx组件根据转发规则将其转发至对应的服务Service,最终转发到对应的后端Pod。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        Ingress管理
        NGINX Ingress Controller
      • 产品优势
        访问控制 通过主/子帐号和安全组实现访问控制。创建关系型数据库实例时,关系型数据库服务会为租户同步创建一个数据库主帐户,根据需要创建数据库实例和数据库子帐户,将数据库对象赋予数据库子帐户,从而达到权限分离的目的。可以通过虚拟私有云对关系型数据库实例所在的安全组入站、出站规则进行限制,从而控制可以连接数据库的网络范围。 传输加密 通过TLS加密、SSL加密实现传输加密。使用从服务控制台上下载的CA根证书,并在连接数据库时提供该证书,对数据库服务端进行认证并达到加密传输的目的。 数据删除 删除关系型数据库实例时,存储在数据库实例中的数据都会被删除,任何人都无法查看及恢复数据。安全删除不仅包括数据库实例所挂载的磁盘,也包括备份数据的存储空间(通常为廉价的对象存储系统)。 防DDoS攻击 当用户使用外网连接和访问关系型数据库实例时,可能会遭受DDoS攻击。当关系型数据库安全体系认为用户实例正在遭受DDoS攻击时,会首先启动流量清洗的功能,如果流量清洗无法抵御攻击或者攻击达到黑洞阈值时,将会进行黑洞处理,保证关系型数据库整体服务的可用性。 安全防护 关系型数据库处于多层防火墙的保护之下,可以有力地抗击各种恶意攻击,保证数据安全,防御DDoS攻击、防SQL注入等。建议用户通过内网访问关系型数据库实例,可使关系型数据库实例免受DDoS攻击风险。 高可靠性
        来自:
      • 手工部署RabbitMQ(CentOS 7.4)
        erl version Erlang (SMP,ASYNCTHREADS,HIPE) (BEAM) emulator version 11.1.7 3.安装RabbitMQ a.执行如下命令,进入用户主目录。 cd b.执行如下命令,下载RabbitMQ安装包。 1.打开Rabbit官网。 2.点击“Get Started”。 图 Get Started 3.找到并单击“Download+Installation”。 图 Download+Installation 4.根据云主机的操作系统选择下载地址。例如本例中使用的是CentOS 7.x的下载地址。 图 选择下载地址 5.在服务器上执行执行以下命名下载RabbitMQ安装包。 例如3.b.iv查找的下载地址是: 则执行的命令如下: wget 如果下载过程中提示“Unable to establish SSL connection.” 可以在wget命令后加nocheckcertificate,重复执行几次,即可下载。 例如: wget nocheckcertificate 6.执行以下命令安装RabbitMQ安装包。 yum install rabbitmqserver3.8.121.el7.noarch.rpm c.安装完毕,启动RabbMQ service rabbitmqserver start d.查看RabbMQ状态。 service rabbitmqserver status 4.执行如下命令,启用RabbitMQ的web管理界面。 rabbitmqplugins enable rabbitmqmanagement 回显类似如下信息: [root@ecsrabbitmq ~]
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        手工部署RabbitMQ(CentOS 7.4)
      • 安全性
        本节主要介绍OBS安全性相关问题。 我的数据存在OBS中,如何保证安全性? OBS本身是非常安全的。OBS本身也提供端到端的安全服务。访问桶或对象时,如果桶或对象未公开,只有桶或对象的拥有者才能够访问,访问时需要提供访问密钥(AK/SK)。您还可以使用各种访问控制机制,例如桶策略和访问控制列表(ACL),选择性地向您的用户和用户组授予权限。传输数据时,OBS支持HTTPS/SSL协议;如果您需要更高安全性,可以开启服务端加密功能。 OBS会不会扫描我的数据用于其他用途? 系统对数据做的扫描仅限于判断数据块是否存在和被损坏(如有损坏,会启动修复),不会读取具体的内容。 后台工程师能否导出我存在OBS中的数据? 后台工程师无法导出用户数据。访问桶或对象时,如果桶或对象未公开,只有桶或对象的拥有者才能够访问,访问时需要提供访问密钥(AK/SK)。 OBS如何保证我的数据不会被盗用? 只有桶或对象的拥有者才能访问,访问时需要提供访问密钥(AK/SK),并且还有ACL、桶策略、防盗链等多种访问控制机制保证数据的访问安全。 在使用AK和SK访问OBS过程中,密钥AK和SK是否可以更换? 可以。在使用过程中,密钥AK和SK可以随时更换。 多个用户是否可以共享一对AK和SK来访问OBS? 可以。不同的用户使用相同的一对AK和SK可以同时访问OBS中的资源,且访问到的资源相同。
        来自:
        帮助文档
        对象存储 OBS
        常见问题
        安全性
      • 初始化SDK
        设置serviceclient 使用SDK访问对象存储服务,首先需要提供正确的AccessKey和SecretAccessKey以及服务端地址EndPoint,用于设置一个service client。 创建session 配置service client首先需要创建一个session, session包含了service client的配置信息,例如AccessKey、SecretAccessKey以及发送请求的附加信息等。一个session可以被用于创建多个service client。 代码示例: plaintext import ( "github.com/aws/awssdkgo/aws" "github.com/aws/awssdkgo/aws/credentials" "github.com/aws/awssdkgo/aws/session" "github.com/aws/awssdkgo/service/s3" ) ​ const ( Endpoint " " AccessKey " " SecretAccessKey " " ) ​ // BuildSession 创建并返回一个session func BuildSession() session.Session { conf : &aws.Config{ Endpoint: aws.String(Endpoint), // Set this to true to force the request to use pathstyle addressing, // i.e., By default, the S3 client // will use virtual hosted bucket addressing when possible // ( S3ForcePathStyle: aws.Bool(false), //Set this to true to disable SSL when sending requests. Defaults to false DisableSSL: aws.Bool(true), Credentials: credentials.NewStaticCredentials(AccessKey, SecretAccessKey, ""), LogLevel: aws.LogLevel(aws.LogDebug)} sess : session.Must(session.NewSessionWithOptions(session.Options{Config: conf})) return sess } 创建service client 代码示例: plaintext // BuildClient 创建并返回一个service client func BuildClient() s3.S3 { conf : &aws.Config{ Endpoint: aws.String(Endpoint), S3ForcePathStyle: aws.Bool(false), DisableSSL: aws.Bool(true), Credentials: credentials.NewStaticCredentials(AccessKey, SecretAccessKey, ""), LogLevel: aws.LogLevel(aws.LogDebug)} sess : session.Must(session.NewSessionWithOptions(session.Options{Config: conf})) svc : s3.New(sess) return svc }
        来自:
        帮助文档
        媒体存储
        SDK参考
        GO SDK
        初始化SDK
      • 增量修改域名配置
        示例: 请求路径: 示例1: 请求参数: plaintext { "domain": "sd55sd12.baidu.ctyun.cn", "productcode": "008", "ipv6enable": 2, "origin": [ { "role": "master", "port": 80, "origin": "1.1.1.1", "weight": 10 }, { "role": "master", "port": 80, "origin": "test.hnoss.xstore.ctyun.cn", "weight": 10 } ], "xosoriginis": 1, "xosorigin": { "origin": "test.hnoss.xstore.ctyun.cn", "ak": "akxxx", "sk": "skxxx" }, "reqhost": "www.test.ctyun.cn", "originhosttype": 1, "originhosthttp": { "1.1.1.1": "aaa.ctyun.cn" }, "blackreferer": { "allowlist": [ "www.test1.ctyun.cn" ], "exceptlist": [ "a.test.ctyun.cn" ], "allowempty": "on", "refereremptyprotocol": "on", "matchallports": "on", "ignorecase": "on" }, "blackreferercondition": { "blackreferer": [ { "mode": 2, "content": "/" } ] }, "useragent": { "type": 0, "ua": [ "linux", "windows" ], "mode": 1, "ignorecase": "on" }, "filetypettl": [ { "ttl": 300, "filetype": "ts,mp4", "cachetype": 2, "mode": 0, "cachewithargs": 0 } ], "ipblacklist": "1.1.1.1,2.2.2.2,3.3.3.3", "respheaders": [ { "value": "reqheadertest", "key": "AccessControlAllowOrigin", "corscheck": "on" } ], "httpsstatus": "off", "certname": "cert009", "httpsbasic": { "httpsforce": "on", "originprotocol": "https" }, "basicconf": { "follow302": 1, "usehttp2": 1, "httporiginport": 80, "httpsoriginport": 8080 }, "limitspeeduri": [ { "id": "116576155090830", "unit": "Kb/s", "args": "good", "weight": 2 } ], "limitspeeduricondition": { "116576155090830": [ { "mode": 1, "content": "/sss" } ] }, "limitspeedconst": [ { "id": "116576155090830", "unit": "Mb/s", "rate": 1, "weight": 2 } ], "limitspeedconstcondition": { "116576155090830": [ { "mode": 1, "content": "/sss" } ] }, "ssl": "TLSv1", "sslstapling": "on", "entrylimits": [ { "id": "123abc", "limitelement": "entrylimits", "frequencythreshold": 0, "frequencytimerange": 3600, "forbiddenduration": 1000, "forbiddendurationunit": "s", "forbiddencode": 0, "whiteipcontrol": [ "1.1.1.11", "58.14.0.0/15", "240e:94a:4001::3007" ], "priority": 100 }, { "id": "456abc", "limitelement": "entrylimits", "frequencythreshold": 1000, "frequencytimerange": 3000, "forbiddenduration": 1000, "forbiddendurationunit": "millis", "forbiddencode": 123, "whiteipcontrol": [ "192.168.1.1", "58.14.0.0/15", "240e:94a:4001::3007" ], "priority": 1 } ], "entrylimitscondition": { "123abc": [ { "mode": 1, "content": "/test1,/test2" } ], "456abc": [ { "mode": 4, "content": "/test3$,/test4" } ] }, "cusgzip": [ { "id": "123abc", "minlength": "1k", "filetype": "tar", "type": 1, "httpversion": "1.1", "vary": "on", "maxlength": "1m" }, { "id": "123abcd", "minlength": "1M", "filetype": "zip", "type": 0, "httpversion": "1.0", "vary": "off", "maxlength": "1000M" } ], "cusgzipcondition": { "123abc": [ { "mode": 1, "content": "/test1,/test2" } ], "123abcd": [ { "mode": 4, "content": "/test3,/test4" } ] }, "cachekeyargs": [ { "id": "cachekeyargs1234561231", "ignore": 0, "iswithargs": 1, "mode": 1, "args": "", "priority": 10, "ignoreargs": "xxx", "subject": "xxx", "pattern": "xxx", "replace": "xxx" }, { "id": "cachekeyargs123456abd@12" } ], "cachekeyargscondition": { "cachekeyargs123456abd@12": [ { "mode": 2, "content": "/" } ] }, "backoriginurirewrite": [ { "id": "backoriginurirewrite1673511594048", "pattern": "pattern", "replace": "replace", "subject": "$uri", "globalreplacemode": "on" } ], "backoriginurirewritecondition": { "backoriginurirewrite1673511594048": [ { "mode": 1, "content": "/flg/1" } ] }, "backoriginargrewrite": [ { "id": "backoriginargrewrite1673511594048", "keepargsorder": "on", "needencodeargs": "on", "mode": "add", "args": { "key1": "value1", "key2": "value2" }, "priority": 10 } ], "backoriginargrewritecondition": { "backoriginargrewrite1673511594048": [ { "mode": 1, "content": "/flg/1" } ] }, "ignorebackoriginargs": 1, "dnsquery": { "switch": 1, "querytype": "ipv4first" }, "errorpage": [ { "code": "404", "url": " "locationcode": "302", "priority": 10 } ], "defineredirect": [ { "id": "defineredirect116576155090830", "pattern": "/pattern", "replacement": "/replacement", "code": "302", "priority": 10 } ], "defineredirectcondition": { "defineredirect116576155090830": [ { "mode": 1, "content": "/split" } ] } } 返回结果: plaintext { "code": 100000, "message": "success" } 错误码请参考:参数code和message含义
        来自:
        帮助文档
        CDN加速
        API参考
        API
        域名管理
        增量修改域名配置
      • 1
      • ...
      • 31
      • 32
      • 33
      • 34
      • 35
      • ...
      • 42
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      物理机 DPS

      GPU云主机

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      推荐文档

      应用监控指标总览

      变更备案

      天翼云最佳实践①:Linux实例搭建FTP站点

      产品定义

      产品功能

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号