云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      微隔离防火墙_相关内容
      • 域名管理
        本章节介绍如何进行域名管理配置 关联域名 云原生网关提供域名配置能力,支持配置协议、证书、路由配置。本文介绍如何关联域名。 1. 进入微服务引擎MSE控制台; 2. 在顶部菜单栏选择资源池; 3. 单击左侧导航栏云原生网关 > 网关列表 ; 4. 您可以在网关列表页单击需要查看的网关实例ID或者 实例名称 ,也可以单击操作列中的管理按钮; 5. 单击左侧导航栏 域名管理 ; 6. 单击左上角按钮 关联域名 ; 7. 在关联域名面板填写域名相关配置,单击左下角确定按钮; 域名配置说明如下: 参数 描述 域名 自定义域名填写,如mse.ctyun.com,同时支持泛域名如.ctyun.com。 协议 支持HTTP和HTTPS协议,HTTPS协议需上传证书。 证书名称 选择HTTPS时填入,自定义填写证书名称。 证书文件 选择HTTPS时需上传证书文件,支持pem、cer, crt, key格式。 私钥文件 选择HTTPS时需上传私钥文件,支持pem、cer, crt, key格式。 结果验证 在域名管理列表页可以查看新关联的域名信息,且状态显示已发布 ,则说明域名关联成功。 变更域名 1. 进入微服务引擎MSE控制台; 2. 在顶部菜单栏选择资源池; 3. 单击左侧导航栏云原生网关 > 网关列表 ; 4. 您可以在网关列表页单击需要查看的网关实例ID或者 实例名称 ,也可以单击操作列中的管理按钮; 5. 单击左侧导航栏 域名管理 ; 6. 单击域名管理页操作列编辑按钮; 7. 在编辑域名面板编辑协议、证书等信息,单击左下角确定按钮;
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        域名管理
      • 应用场景
        本文主要介绍应用场景 APM应用广泛,下面介绍APM的典型应用场景,以便您深入了解。 应用异常诊断 业务痛点 分布式微服务架构下的应用,虽然丰富多样且开发效率高,但是给传统运维诊断技术带来了巨大挑战。以电商为例,主要遇到如下问题: 定位问题难 客服人员接到用户反馈商品购买出现问题后,会交由技术人员排查解决。而微服务分布式架构中的一个业务请求通常要经过多个服务/节点后返回结果。一旦请求出现错误,往往要在多台机器上反复翻看日志才能初步定位问题,对简单问题的排查也常常涉及多个团队。 架构梳理难 在业务逻辑变得逐渐复杂以后,很难从代码层面去梳理某个应用依赖了哪些下游服务(数据库、HTTP API、缓存),以及被哪些外部调用所依赖。业务逻辑的梳理、架构的治理和容量的规划(例如促销活动的准备过程中,需要为每个应用准备多少台机器)也变得更加困难。 业务实现 APM提供大型分布式应用异常诊断能力,当应用出现崩溃或请求失败时,通过应用拓扑+调用链下钻能力分钟级完成问题定位。 可视化拓扑:应用拓扑自发现,异常应用实例无处躲藏。 调用链追踪:发现异常应用后,通过调用链一键下钻,代码问题根因清晰可见。 慢SQL分析:提供数据库、SQL语句的调用次数、响应时间、错误次数等关键指标视图,支持异常SQL语句导致的数据库性能问题分析。 应用体验管理
        来自:
        帮助文档
        应用性能管理
        产品介绍
        应用场景
      • 术语解释
        访问控制 访问控制(Access Control)指防火墙或云主机安全组上的一种有状态的包过滤设置,可以根据设定的条件对业务服务器接口上的数据包进行过滤,用于设置单台或多台服务器的网络访问控制,对服务器的出入向流量进行安全过滤。
        来自:
        帮助文档
        Web应用防火墙
        产品介绍
        术语解释
      • 列表
        参数 是否必填 参数类型 说明 示例 下级对象 firewallId 是 String 防火墙id dca4f9ffaca2447aa24310c1e62c4690 startTime 是 String 开始时间 20240925T05:36:13Z endTime 是 String 结束时间 20240925T05:36:13Z reportType 是 String 报表类型 DAY selectedTime 否 String 选择时间 20240925T05:36:13Z page 否 Integer 页码 1 size 否 Integer 条数 10
        来自:
        帮助文档
        云防火墙(原生版)
        API参考
        API
        2023-10-16
        报表管理
        列表
      • 管理独享引擎
        回退独享引擎实例版本 仅支持回退到升级前的版本。 1. 登录管理控制台。 2. 单击页面顶部的区域选择框,选择区域。 3. 单击页面左上角的“服务列表”,选择“安全> Web应用防火墙(独享版)”。 4. 在左侧导航树中,选择“系统管理 > 独享引擎”,进入“独享引擎”页面。 5. 在目标实例所在行的“操作”列,单击“更多 > 回退”。 6. 在弹出的对话框中,确认满足并勾选以下三个条件后单击“确认”。 必须满足以下条件,才支持回退实例: 实例所在的ELB后端服务器组中存在多个活动实例,或该实例未接入业务。 ELB已开启HTTP/HTTPS健康检查。 ELB已关闭会话保持。 切换独享引擎实例安全组 当“实例类别”为“资源租户类”时,您可以切换独享引擎所属的安全组。切换安全组后,实例将受到该安全组访问规则的保护。 1. 登录管理控制台。 2. 单击页面顶部的区域选择框,选择区域。 3. 单击页面左上角的“服务列表”,选择“安全> Web应用防火墙(独享版)”。 4. 在左侧导航树中,选择“系统管理 > 独享引擎”,进入“独享引擎”页面。 5. 在目标实例所在行的“操作”列,单击“更多 > 切换安全组”。 6. 在弹出的对话框中,选择目标安全组后,单击“确认”,切换独享引擎实例安全组。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        系统管理
        管理独享引擎
      • 添加策略适用的防护域名
        本节介绍如何添加策略适用的防护域名,您可以通过Web应用防火墙服务添加策略适用的防护域名。 说明 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目批量添加防护规则。 前提条件 已添加防护网站。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“防护策略”,进入“防护策略”页面。 步骤5 在目标策略名称所在行的“操作”列,单击“添加防护域名”。 步骤6 在“防护域名”下拉框中选择适用于该策略的防护域名,如图所示。 注意 一个防护域名有且只能配置一条防护策略。 一条防护策略可以适用于多个防护域名。 若想删除已绑定域名的防护策略,请先将此防护策略绑定的所有域名添加到其它防护策略,再在目标策略名称所在行的“操作”列中,单击“删除”。 步骤7 单击“确定”。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        策略管理
        添加策略适用的防护域名
      • 删除路由规则
        本章节介绍如何删除路由规则 操作步骤 1. 进入微服务引擎MSE控制台; 2. 在顶部菜单栏选择资源池; 3. 单击左侧导航栏云原生网关 > 网关列表 ; 4. 您可以在网关列表页单击需要查看的网关实例ID或者 实例名称 ,也可以单击操作列中的管理按钮; 5. 单击左侧导航栏 路由配置 ; 6. 单击路由配置列表页操作列删除按钮; 结果验证 在路由配置页面,查看路由规则是否已被删除。
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        路由配置
        删除路由规则
      • 无损下线
        本章节介绍无损下线功能的使用 概述 在微服务场景中,当服务提供者下线时,若消费者无法及时感知到提供者的下线状态,则可能会出现异常请求。通过配置无损下线来保证应用在下线、重启时流量零损耗。 版本限制 框架 限制 详情 Spring Cloud Spring Cloud Dalston及以上版本 支持负载均衡组件为ribbon的应用 不支持负载均衡组件为Spring Cloud LoadBalancer的应用。 Dubbo 2.5.3+ Jdk版本 1.8+
        来自:
        帮助文档
        微服务引擎
        用户指南
        微服务治理中心
        应用治理
        流量治理
        无损下线
      • 查询配置
        CSE Nacos支持通过配置集ID、分组名称、所属应用和标签进行查询配置。 1、登录微服务引擎控制台。 2、在左侧导航栏选择“注册配置中心”。 3、单击待操作的Nacos引擎实例名称。 4、在左侧导航栏选择“配置管理 > 配置列表”。 5、在配置列表上方筛选框中,可通过筛选配置集ID、分组名称、所属应用和标签,单击筛选出符合条件的配置。
        来自:
        帮助文档
        微服务引擎
        用户指南
        注册配置中心
        使用注册配置中心
        配置管理
        查询配置
      • 功能开关
        功能入口 1. 登录微服务治理控制台。 2. 在控制台左侧导航栏中选择应用治理。 3. 在应用治理页面的应用卡片页签单击目标应用卡片。 4. 在左侧导航栏选择功能开关,单击历史记录,进入目标应用的开关推送历史记录页面。 5. 按开关名、推送类型、操作时间等条件过滤。 6. 单击操作列下的查看,可以查看此条推送记录的开关名、分组、推送类型、推送值和生效IP。
        来自:
        帮助文档
        微服务引擎
        用户指南
        微服务治理中心
        应用治理
        功能开关
      • 功能特性
        主机漏洞扫描 支持深入扫描:通过配置验证信息,可连接到服务器进行OS检测,进行多维度的漏洞、配置检测。 支持内网扫描:可以通过跳板机方式访问业务所在的服务器,适配不同企业网络管理场景。 支持中间件扫描。 丰富的扫描场景 支持主流Web容器、前台开发框架、后台微服务技术栈的版本漏洞和配置合规扫描。 多扫描方式可选 支持通过标准包或者自定义安装等多种方式识别服务器的中间件及其版本,全方位发现服务器的漏洞风险。
        来自:
        帮助文档
        漏洞扫描(专业版)
        产品简介
        功能特性
      • Windows事件日志采集
        事件ID 对应事件 35 更改时间源 36 时间同步失败 37 时间同步正常 41 表示系统在未先正常关机的情况下重新启动。当出现意外断电关机、系统崩溃时出现此事件ID。 134 当出现时间同步源DNS解析失败时会出现此事件ID。 512 Windows启动事件 513 Windows关机事件 515 受信任的登录过程已经在本地安全机构注册 516 审核失败事件 517 清除安全事件日志事件 518 安全帐户管理器已加载通知数据包 519 进程正在使用无效的本地过程调用(LPC)端口试图伪装客户端并向客户端地址空间答复读取或写入 520 更改系统时间事件 521 无法记录事件 528 登录成功事件 529 登录失败事件用户名未知或密码错误 530 登录失败事件时间限制 531 登录失败事件帐户当前已禁用 532 登录失败事件指定用户帐户已过期 533 登录失败事件不允许用户由此计算机登录 534 登录失败事件不允许该登录类型 535 登录失败事件指定帐户的密码已过期 536 登录失败事件NetLogon组件未激活 537 登录失败由于其他原因登录尝试失败 538 用户注销事件 539 登录失败试图登录时该帐户已锁定 540 登录成功事件 553 检测到重放攻击事件 560 准许对现有对象的访问 560 拒绝对现有对象的访问事件 562 指向对象的句柄已关闭 563 试图打开一个对象并打算将其删除 564 受保护对象已删除 565 访问权限已授予现有的对象类型 566 发生了一般对象操作 567 与使用的句柄关联的权限 568 尝试创建已审核文件的硬链接事件 574 对象权限被修改 576 对新登录指派特殊特权 592 创建新进程事件 592 创建新流程事件 600 对进程指派了主令牌事件 601 用户尝试安装服务事件 602 创建计划的作业事件 608 指派了用户帐户特权 609 移除了用户帐户特权 610 创建删除或修改了与另一域的信任关系 611 创建删除或修改了与另一域的信任关系 612 更改审核策略事件 613 更改IPsec策略事件 614 更改IPsec策略事件 615 更改IPsec策略事件 620 创建删除或修改了与另一域的信任关系 621 对帐户授予了系统访问权 622 从系统移除了系统访问权 623 更改审核策略事件 624 创建用户帐户事件 625 按用户刷新审核策略 626 启用了用户帐户 627 更改密码尝试事件 628 用户帐户密码设置或重置事件 630 删除用户帐户事件 631 启用了安全性的全局组更改事件 632 启用了安全性的全局组更改事件 633 启用了安全性的全局组更改事件 634 启用了安全性的全局组更改事件 635 启用了安全性的全局组更改事件 636 启用了安全性的全局组更改事件 637 启用了安全性的全局组更改事件 638 启用了安全性的全局组更改事件 639 启用了安全性的组更改事件 641 启用了安全性的组更改事件 642 更改用户帐户事件 643 更改域安全策略事件 644 帐户锁定尝试事件 644 用户帐户自动锁定事件 645 帐号及安全组策略更改事件 659 启用了安全性的通用组更改事件 660 启用了安全性的通用组更改事件 661 启用了安全性的通用组更改事件 662 启用了安全性的通用组更改事件 666 帐号及安全组策略更改事件 668 启用了安全性的组更改事件 672 已成功颁发和验证身份验证服务(AS)票证 675 预验证失败事件 680 帐户登录事件 681 登录失败尝试进行域帐户登录事件 682 用户已重新连接至已断开的终端服务器会话 683 用户未注销就断开终端服务器会话 685 更改用户帐户名称事件 698 更改目录服务还原模式密码事件 1074 查看计算机的开机、关机、重启的时间以及原因和注释。 1100 事件记录服务已关闭 1101 审计事件已被运输中断。 1102 审核日志已清除 1102 日志清除 1104 安全日志现已满 1105 事件日志自动备份 1108 事件日志记录服务遇到错误 4199 当发生TCP/IP地址冲突的时候出现此事件ID,用来排查用户IP网络的问题。 4608 Windows正在启动 4608 Windows启动事件 4609 Windows正在关闭 4609 Windows关机事件 4610 本地安全机构已加载身份验证包 4611 已向本地安全机构注册了受信任的登录进程 4611 受信任的登录过程已经在本地安全机构注册 4612 为审计消息排队分配的内部资源已经用尽,导致一些审计丢失。 4612 审核失败事件 4613 清除安全事件日志事件 4614 安全帐户管理器已加载通知包。 4614 安全帐户管理器已加载通知数据包 4615 LPC端口使用无效 4615 进程正在使用无效的本地过程调用(LPC)端口试图伪装客户端并向客户端地址空间答复读取或写入 4616 系统时间已更改。 4616 更改系统时间事件 4617 无法记录事件 4618 已发生受监视的安全事件模式 4621 管理员从CrashOnAuditFail恢复了系统 4622 本地安全机构已加载安全包。 4624 帐户已成功登录 4624 登录成功事件 4625 帐户无法登录 4625 登录失败事件用户名未知或密码错误 4626 用户/设备声明信息 4626 登录失败事件时间限制 4627 集团会员信息。 4628 登录失败事件指定用户帐户已过期 4629 登录失败事件不允许用户由此计算机登录 4630 登录失败事件不允许该登录类型 4631 登录失败事件指定帐户的密码已过期 4632 登录失败事件NetLogon组件未激活 4633 登录失败由于其他原因登录尝试失败 4634 帐户已注销 4634 用户注销事件 4635 登录失败试图登录时该帐户已锁定 4636 登录成功事件 4646 IKE DoS防护模式已启动 4647 用户启动了注销 4648 使用显式凭据尝试登录 4649 检测到重播 4649 检测到重放攻击事件 4650 建立了IPsec主模式安全关联 4651 建立了IPsec主模式安全关联 4652 IPsec主模式协商失败 4653 IPsec主模式协商失败 4654 IPsec快速模式协商失败 4655 IPsec主模式安全关联已结束 4656 请求了对象的句柄 4656 准许对现有对象的访问 4656 拒绝对现有对象的访问事件 4657 注册表值已修改 4658 对象的句柄已关闭 4658 指向对象的句柄已关闭 4659 请求删除对象的句柄 4659 试图打开一个对象并打算将其删除 4660 对象已删除 4660 受保护对象已删除 4661 请求了对象的句柄 4661 访问权限已授予现有的对象类型 4662 对对象执行了操作 4662 发生了一般对象操作 4663 尝试访问对象 4663 与使用的句柄关联的权限 4664 试图创建一个硬链接 4664 尝试创建已审核文件的硬链接事件 4665 尝试创建应用程序客户端上下文。 4666 应用程序尝试了一个操作 4667 应用程序客户端上下文已删除 4668 应用程序已初始化 4670 对象的权限已更改 4670 对象权限被修改 4671 应用程序试图通过TBS访问被阻止的序号 4672 分配给新登录的特权 4672 对新登录指派特殊特权 4673 特权服务被召唤 4674 尝试对特权对象执行操作 4675 SID被过滤掉了 4688 已经创建了一个新流程 4688 创建新进程事件 4688 创建新流程事件 4689 一个过程已经退出 4690 尝试复制对象的句柄 4691 请求间接访问对象 4692 尝试备份数据保护主密钥 4693 尝试恢复数据保护主密钥 4694 试图保护可审计的受保护数据 4695 尝试不受保护的可审计受保护数据 4696 主要令牌已分配给进程 4696 对进程指派了主令牌事件 4697 系统中安装了一项服务 4697 用户尝试安装服务事件 4698 已创建计划任务 4698 创建计划的作业事件 4699 计划任务已删除 4700 已启用计划任务 4701 计划任务已禁用 4702 计划任务已更新 4703 令牌权已经调整 4704 已分配用户权限 4704 指派了用户帐户特权 4705 用户权限已被删除 4705 移除了用户帐户特权 4706 为域创建了新的信任 4706 创建删除或修改了与另一域的信任关系 4707 已删除对域的信任 4707 创建删除或修改了与另一域的信任关系 4708 更改审核策略事件 4709 IPsec服务已启动 4709 更改IPsec策略事件 4710 IPsec服务已禁用 4710 更改IPsec策略事件 4711 PAStore引擎(1%) 4711 更改IPsec策略事件 4712 IPsec服务遇到了潜在的严重故障 4713 Kerberos策略已更改 4714 加密数据恢复策略已更改 4715 对象的审核策略(SACL)已更改 4716 可信域信息已被修改 4716 创建删除或修改了与另一域的信任关系 4717 系统安全访问权限已授予帐户 4717 对帐户授予了系统访问权 4718 系统安全访问已从帐户中删除 4718 从系统移除了系统访问权 4719 系统审核策略已更改 4719 更改审核策略事件 4720 已创建用户帐户 4720 创建用户帐户事件 4721 按用户刷新审核策略 4722 用户帐户已启用 4722 启用了用户帐户 4723 尝试更改帐户的密码 4723 更改密码尝试事件 4724 尝试重置帐户密码 4724 用户帐户密码设置或重置事件 4725 用户帐户已被禁用 4725 帐户当前已禁用 4726 用户帐户已删除 4726 删除用户帐户事件 4727 已创建启用安全性的全局组 4727 启用了安全性的全局组更改事件 4728 已将成员添加到启用安全性的全局组中 4728 启用了安全性的全局组更改事件 4729 成员已从启用安全性的全局组中删除 4729 启用了安全性的全局组更改事件 4730 已删除启用安全性的全局组 4730 启用了安全性的全局组更改事件 4731 已创建启用安全性的本地组 4731 启用了安全性的全局组更改事件 4732 已将成员添加到启用安全性的本地组 4732 启用了安全性的全局组更改事件 4733 成员已从启用安全性的本地组中删除 4733 启用了安全性的全局组更改事件 4734 已删除已启用安全性的本地组 4734 启用了安全性的全局组更改事件 4735 已启用安全性的本地组已更改 4735 启用了安全性的组更改事件 4737 启用安全性的全局组已更改 4737 启用了安全性的组更改事件 4738 用户帐户已更改 4738 更改用户帐户事件 4739 域策略已更改 4739 更改域安全策略事件 4740 用户帐户已被锁定 4740 帐户锁定尝试事件 4740 用户帐户自动锁定事件 4741 已创建计算机帐户 4741 帐号及安全组策略更改事件 4742 计算机帐户已更改 4743 计算机帐户已删除 4744 已创建禁用安全性的本地组 4745 已禁用安全性的本地组已更改 4746 已将成员添加到已禁用安全性的本地组 4747 已从安全性已禁用的本地组中删除成员 4748 已删除安全性已禁用的本地组 4749 已创建一个禁用安全性的全局组 4750 已禁用安全性的全局组已更改 4751 已将成员添加到已禁用安全性的全局组中 4752 成员已从禁用安全性的全局组中删除 4753 已删除安全性已禁用的全局组 4754 已创建启用安全性的通用组 4755 启用安全性的通用组已更改 4755 启用了安全性的通用组更改事件 4756 已将成员添加到启用安全性的通用组中 4756 启用了安全性的通用组更改事件 4757 成员已从启用安全性的通用组中删除 4757 启用了安全性的通用组更改事件 4758 已删除启用安全性的通用组 4758 启用了安全性的通用组更改事件 4759 创建了一个安全禁用的通用组 4760 安全性已禁用的通用组已更改 4761 已将成员添加到已禁用安全性的通用组中 4762 成员已从禁用安全性的通用组中删除 4762 帐号及安全组策略更改事件 4763 已删除安全性已禁用的通用组 4764 组类型已更改 4764 启用了安全性的组更改事件 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败 4767 用户帐户已解锁 4768 请求了Kerberos身份验证票证(TGT) 4768 已成功颁发和验证身份验证服务(AS)票证 4769 请求了Kerberos服务票证 4770 更新了Kerberos服务票证 4771 Kerberos预身份验证失败 4771 预验证失败事件 4772 Kerberos身份验证票证请求失败 4773 Kerberos服务票证请求失败 4774 已映射帐户以进行登录 4775 无法映射帐户以进行登录 4776 域控制器尝试验证帐户的凭据 4776 帐户登录事件 4777 域控制器无法验证帐户的凭据 4777 登录失败尝试进行域帐户登录事件 4778 会话重新连接到Window Station 4778 用户已重新连接至已断开的终端服务器会话 4779 会话已与Window Station断开连接 4779 用户未注销就断开终端服务器会话 4780 ACL是在作为管理员组成员的帐户上设置的 4781 帐户名称已更改 4781 更改用户帐户名称事件 4782 密码哈希帐户被访问 4783 创建了一个基本应用程序组 4784 基本应用程序组已更改 4785 成员已添加到基本应用程序组 4786 成员已从基本应用程序组中删除 4787 非成员已添加到基本应用程序组 4788 从基本应用程序组中删除了非成员。 4789 基本应用程序组已删除 4790 已创建LDAP查询组 4791 基本应用程序组已更改 4792 LDAP查询组已删除 4793 密码策略检查API已被调用 4794 尝试设置目录服务还原模式管理员密码 4794 更改目录服务还原模式密码事件 4797 试图查询帐户是否存在空白密码 4798 枚举了用户的本地组成员身份。 4799 已枚举启用安全性的本地组成员身份 4800 工作站已锁定 4801 工作站已解锁 4802 屏幕保护程序被调用 4803 屏幕保护程序被解雇了 4816 RPC在解密传入消息时检测到完整性违规 4817 对象的审核设置已更改。 4818 建议的中央访问策略不授予与当前中央访问策略相同的访问权限 4819 计算机上的中央访问策略已更改 4820 Kerberos票证授予票证(TGT)被拒绝,因为该设备不符合访问控制限制 4821 Kerberos服务票证被拒绝,因为用户,设备或两者都不符合访问控制限制 4822 NTLM身份验证失败,因为该帐户是受保护用户组的成员 4823 NTLM身份验证失败,因为需要访问控制限制 4824 使用DES或RC4进行Kerberos预身份验证失败,因为该帐户是受保护用户组的成员 4825 用户被拒绝访问远程桌面。默认情况下,仅当用户是Remote Desktop Users组或Administrators组的成员时才允许用户进行连接 4826 加载引导配置数据 4830 SID历史记录已从帐户中删除 4864 检测到名称空间冲突 4865 添加了受信任的林信息条目 4866 已删除受信任的林信息条目 4867 已修改受信任的林信息条目 4868 证书管理器拒绝了挂起的证书请求 4869 证书服务收到重新提交的证书请求 4870 证书服务撤销了证书 4871 证书服务收到发布证书吊销列表(CRL)的请求 4872 证书服务发布证书吊销列表(CRL) 4873 证书申请延期已更改 4874 一个或多个证书请求属性已更改。 4875 证书服务收到关闭请求 4876 证书服务备份已启动 4877 证书服务备份已完成 4878 证书服务还原已开始 4879 证书服务恢复已完成 4880 证书服务已启动 4881 证书服务已停止 4882 证书服务的安全权限已更改 4883 证书服务检索到存档密钥 4884 证书服务将证书导入其数据库 4885 证书服务的审核筛选器已更改 4886 证书服务收到证书请求 4887 证书服务批准了证书请求并颁发了证书 4888 证书服务拒绝了证书请求 4889 证书服务将证书请求的状态设置为挂起 4890 证书服务的证书管理器设置已更改。 4891 证书服务中的配置条目已更改 4892 证书服务的属性已更改 4893 证书服务存档密钥 4894 证书服务导入并存档了一个密钥 4895 证书服务将CA证书发布到Active Directory域服务 4896 已从证书数据库中删除一行或多行 4897 启用角色分离 4898 证书服务加载了一个模板 4899 证书服务模板已更新 4900 证书服务模板安全性已更新 4902 已创建每用户审核策略表 4904 尝试注册安全事件源 4905 尝试取消注册安全事件源 4906 CrashOnAuditFail值已更改 4907 对象的审核设置已更改 4908 特殊组登录表已修改 4909 TBS的本地策略设置已更改 4910 TBS的组策略设置已更改 4911 对象的资源属性已更改 4912 每用户审核策略已更改 4913 对象的中央访问策略已更改 4928 建立了Active Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active Directory副本目标命名上下文 4932 已开始同步Active Directory命名上下文的副本 4933 Active Directory命名上下文的副本的同步已结束 4934 已复制Active Directory对象的属性 4935 复制失败开始 4936 复制失败结束 4937 从副本中删除了一个延迟对象 4944 Windows防火墙启动时,以下策略处于活动状态 4945 Windows防火墙启动时列出了规则 4946 已对Windows防火墙例外列表进行了更改。增加了一条规则 4947 已对Windows防火墙例外列表进行了更改。规则被修改了 4948 已对Windows防火墙例外列表进行了更改。规则已删除 4949 Windows防火墙设置已恢复为默认值 4950 Windows防火墙设置已更改 4951 规则已被忽略,因为Windows防火墙无法识别其主要版本号 4952 已忽略规则的某些部分,因为Windows防火墙无法识别其次要版本号 4953 Windows防火墙已忽略规则,因为它无法解析规则 4954 Windows防火墙组策略设置已更改。已应用新设置 4956 Windows防火墙已更改活动配置文件 4957 Windows防火墙未应用以下规则 4958 Windows防火墙未应用以下规则,因为该规则引用了此计算机上未配置的项目 4960 IPsec丢弃了未通过完整性检查的入站数据包 4961 IPsec丢弃了重放检查失败的入站数据包 4962 IPsec丢弃了重放检查失败的入站数据包 4963 IPsec丢弃了应该受到保护的入站明文数据包 4964 特殊组已分配给新登录 4965 IPsec从远程计算机收到一个包含不正确的安全参数索引(SPI)的数据包。 4976 在主模式协商期间,IPsec收到无效的协商数据包。 4977 在快速模式协商期间,IPsec收到无效的协商数据包。 4978 在扩展模式协商期间,IPsec收到无效的协商数据包。 4979 建立了IPsec主模式和扩展模式安全关联。 4980 建立了IPsec主模式和扩展模式安全关联 4981 建立了IPsec主模式和扩展模式安全关联 4982 建立了IPsec主模式和扩展模式安全关联 4983 IPsec扩展模式协商失败 4984 IPsec扩展模式协商失败 4985 交易状态已发生变化 5024 Windows防火墙服务已成功启动 5025 Windows防火墙服务已停止 5027 Windows防火墙服务无法从本地存储中检索安全策略 5028 Windows防火墙服务无法解析新的安全策略。 5029 Windows防火墙服务无法初始化驱动程序 5030 Windows防火墙服务无法启动 5031 Windows防火墙服务阻止应用程序接受网络上的传入连接。 5032 Windows防火墙无法通知用户它阻止应用程序接受网络上的传入连接 5033 Windows防火墙驱动程序已成功启动 5034 Windows防火墙驱动程序已停止 5035 Windows防火墙驱动程序无法启动 5037 Windows防火墙驱动程序检测到严重的运行时错 终止 5038 代码完整性确定文件的图像哈希无效 5039 注册表项已虚拟化。 5040 已对IPsec设置进行了更改。添加了身份验证集。 5041 已对IPsec设置进行了更改。身份验证集已修改 5042 已对IPsec设置进行了更改。身份验证集已删除 5043 已对IPsec设置进行了更改。添加了连接安全规则 5044 已对IPsec设置进行了更改。连接安全规则已修改 5045 已对IPsec设置进行了更改。连接安全规则已删除 5046 已对IPsec设置进行了更改。添加了加密集 5047 已对IPsec设置进行了更改。加密集已被修改 5048 已对IPsec设置进行了更改。加密集已删除 5049 IPsec安全关联已删除 5050 尝试使用对INetFwProfile.FirewallEnabled的调用以编程方式禁用Windows防火墙(FALSE 5051 文件已虚拟化 5056 进行了密码自检 5057 加密原语操作失败 5058 密钥文件操作 5059 密钥迁移操作 5060 验证操作失败 5061 加密操作 5062 进行了内核模式加密自检 5063 尝试了加密提供程序操作 5064 尝试了加密上下文操作 5065 尝试了加密上下文修改 5066 尝试了加密功能操作 5067 尝试了加密功能修改 5068 尝试了加密函数提供程序操作 5069 尝试了加密函数属性操作 5070 尝试了加密函数属性操作 5071 Microsoft密钥分发服务拒绝密钥访问 5120 OCSP响应程序服务已启动 5121 OCSP响应程序服务已停止 5122 OCSP响应程序服务中的配置条目已更改 5123 OCSP响应程序服务中的配置条目已更改 5124 在OCSP Responder Service上更新了安全设置 5125 请求已提交给OCSP Responder Service 5126 签名证书由OCSP Responder Service自动更新 5127 OCSP吊销提供商成功更新了吊销信息 5136 目录服务对象已修改 5137 已创建目录服务对象 5138 目录服务对象已取消删除 5139 已移动目录服务对象 5140 访问了网络共享对象 5141 目录服务对象已删除 5142 添加了网络共享对象。 5143 网络共享对象已被修改
        来自:
        帮助文档
        云日志服务
        用户指南
        日志接入
        其他接入方式
        Windows事件日志采集
      • 购买WAF云SaaS型实例
        适用场景 用户Web业务服务器部署在天翼云上、非天翼云或线下,防护对象为域名。 各服务版本推荐适用的场景说明如下: 服务版本 适用场景说明 基础版 适用个人网站防护。 标准版 适用中小型网站,对业务没有特殊的安全需求。 企业版 适用中型企业级网站或服务对互联网公众开放的网站,关注数据安全且具有高标准的安全需求。 旗舰版 适用中大型企业网站,具备较大的业务规模,或是具有特殊定制的安全需求。 操作步骤 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“系统管理 > 查看产品信息”,默认进入“云SAAS型”页签,单击“立即购买”。 首次使用WAF时,进入如下欢迎页面,单击“立即购买”。 5. 在产品订购页面,选择版本、企业项目、规格和购买数量。 参数说明如下: 参数 说明 版本选择 此处选择“WAF 云SaaS模式”。 企业项目 选择新购产品所在的企业项目,企业项目相关内容请参考:企业项目管理。 说明 仅一类资源池支持选择企业项目。 规格选择 提供四个规格:基础版、标准版、企业版、旗舰版,关于产品规格信息对比,请参见产品规格。 购买数量 一个账号支持购买一个包周期实例,实例必须绑定一个主套餐版本。 6. 选择标准版、企业版、旗舰版时,支持叠加购买“域名扩展包”、“业务扩展包”、“规则扩展包”,可以设置购买数量。 7. (可选)填写交付联系方式。 说明 为保障产品顺利交付,天翼云提供免费交付服务,请提供交付联系方式,订购完成后,天翼云安全专家会与您取得联系。 8. 选择“购买时长”,拖动时间轴设置购买时长。 说明 支持开启“自动续订”,当服务到期前,系统会自动按照默认的续费周期生成续费订单并进行续费,无须用户手动续费。 “基础版”最多支持一次性付费1年。 9. 确认参数配置无误后,阅读《天翼云Web应用防火墙(原生版)服务协议》,并勾选“我已阅读,理解并接受《天翼云Web应用防火墙(原生版)服务协议》“,单击“立即购买”。 10. 进入“付款”页面,完成付款。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        计费说明
        购买WAF实例
        购买WAF云SaaS型实例
      • SSL VPN远程拨入
        本小节介绍云下一代防火墙SSL VPN远程拨入最佳实践。 背景信息 用户存在远程拨入运维请求,但未购买天翼云平台SSL VPN服务,可使用云下一代防火墙SSL VPN服务,该服务需单独配置。 前期准备 提供使用SSL VPN人员数量及人员账户信息。 配置流程说明 序号 子流程 配置内容 1 梳理VPN用户及登录密码 梳理内部登录权限 2 创建VPC地址池 【网络】→【VPN】→【SSL VPN】→新建 3 创建用户 【对象】→【用户】→【本地用户】→新建 4 创建隧道接口 【网络】→【接口】→【新建】,编辑安全域及对应地址和链接隧道 5 配置安全策略 确认需要进行过滤的访问对象,进行安全策略配置 【策略】→【安全策略】→【新建】,详细配置参考配置安全策略 配置内容 1.配置VPN地址池 打开【网络→VPN→SSL VPN】,进行新建。 新建基本配置起始IP、终止IP、掩码、DNS1。 注意 该地址池是用户拨入VPN后,用户可获取的VPN地址,必须与隧道接口中的地址在同网段,且不能覆盖。 2.VPN用户配置 登录云墙,打开【对象→用户→本地用户→新建→用户】,输入名称、密码、确认密码。 本次配置信息:名称:testuser;密码:123(此名称密码为示例)。 3.配置VPN安全域 打开【网络→安全域】,使用VPN安全域。 4.新建SSL VPN隧道接口。 打开【网络→接口】,新建→隧道接口。 配置接口名称:tunnel10; 安全域:VPNHub; IP地址配置:10.1.1.1/24。 注意 该IP地址是用于VPN登录时的网关地址,一般默认是XX.XX.XX.1/24的地址。 该地址网段涉及到下面SSL VPN地址池的配置,请根据自身网络进行规划。 逆向路由:关闭,防止出现环路。 5.配置出向策略。 SNAT配置:VPN地址池转换为防火墙接口地址。 安全策略访问:VPN安全域(被转换接口安全域)。
        来自:
        帮助文档
        云下一代防火墙
        最佳实践
        SSL VPN远程拨入
      • 登录Windows弹性云主机
        您可以采用VNC、MSTSC方式登录Windows弹性云主机,本文介绍操作流程。 只有运行中的云主机才允许用户登录,登录云主机的方式有:VNC方式登录、MSTSC方式登录。 VNC方式登录:未绑定弹性IP的云主机可通过控制中心提供的远程登录方式直接登录。 MSTSC方式登录:仅适用于Windows云主机。您可以通过在本机运行MSTSC方式登录云主机。此时,需要该云主机绑定弹性IP。 说明 如果使用控制中心提供的“远程登录”功能无法满足您的访问需求,请自行在云主机上安装符合要求的远程访问工具(如Tight VNC)。 Tight VNC 下载地址: 首次登录使用用户名administrator。 VNC方式登录 约束与限制 当前提供的远程登录功能是通过系统配置的自定义端口进行访问的,所以在使用远程登录功能时,请确保需要使用的端口未被防火墙屏蔽。例如:远程登录的链接为“xxx:8002”,则需要确保端口8002没有被防火墙屏蔽。 如果客户端操作系统使用了本地代理,且用户无法配置该本地代理的防火墙端口,请关闭代理模式后再使用远程登录功能。 操作步骤 1. 进入天翼云官网,点击页面右上方“控制中心”按钮,登录控制中心。 2. 选择“计算”>“弹性云主机”。 3. VNC方式登录云主机时,需已知其密码,然后再采用VNC方式登录。 4. 在云主机列表中的右上角,输入云主机名、IP地址或ID进行搜索。 5. 在搜索到的云主机的“操作”列下,单击“远程登录“。 6. (可选)如果界面提示“Press CTRL+ALT+DELETE to log on”,请单击远程登录操作面板右上方的“Send CtrlAltDel”按钮进行登录。 7. 根据界面提示,输入云主机的密码,回车完成登录验证。 MSTSC密码方式登录
        来自:
        帮助文档
        弹性云主机 ECS
        快速入门
        登录Windows弹性云主机
      • 连接类
        ECS自建库(MySQL)连接失败怎么办 1. 报错信息:“Access denied for user 'username'@'100.xxx.xx.xx' (using password: YES)”。 a. 报错原因:ECS自建库用户名或密码不对。 解决方法:请确认数据库用户名和密码是否正确。如果确认帐户名和密码正确,可以通过客户端或命令行工具登录数据库,执行select from mysql.user where user 'username'命令查看用户信息,如果存在100.%网段的用户,则DAS只能通过100.%网段的数据库用户去连接数据库。username @%与username @100.%是两个用户,其密码和权限都是独立的,请确认输入的密码是否是username @100.%用户的密码。 b. 报错原因:DAS服务器的IP地址不在您输入用户的白名单中。 解决方法:使用客户端或命令行工具登录到数据库,创建DAS可以访问的数据库用户。 create user 'username'@'100.%' identified by 'password'; grant all privileges on . to 'username'@'100.%'; 说明 lDAS服务器IP地址所在网段为100.%,请根据实际使用需要添加白名单。 l请根据实际使用需要给username@100.%用户赋予权限。 c. 报错原因:使用SSL用户登录,服务端没有开启SSL功能。 解决方法:请执行如下语句查询用户是否是SSL用户,如果是,则在RDS实例详情页面,将SSL开关打开。其中,ssltype字段有值即表示此用户是SSL用户。 select user, host, ssltype from mysql.user where user 'username'; 2. 报错信息:Host 'xxx.xxx.xx.xx' is not allowed to connect to this MySQL server。 报错原因:您输入的数据库用户不允许远程登录MySQL(如root用户,mysql.user表中只设置了root@localhost用户,指定用户只能本地登录)。 解决方法:使用客户端工具或命令行登录MySQL,创建可以远程登录的用户。 create user 'username'@'100.%' identified by 'password'; grant all privileges on . to 'username'@'100.%'; 说明 lDAS服务器IP地址所在网段为100.%,请根据实际使用需要添加白名单。 l请根据实际使用需要给username@100.%用户赋予权限。 3. 报错信息:Communications link failure The last packet sent successfully to the server was 0 milliseconds ago. The driver has not received any packets from the server。 a. 报错原因:ECS设置的安全组规则不支持此端口被访问 解决方法:请参考3.2.12 如何查看并放通ECS实例安全组规则。 b. 报错原因:ECS虚拟机设置的防火墙策略不允许此端口被访问。 解决方法:请参考3.2.13 如何查看并放通防火墙。 c. 报错原因:远程访问MySQL数据库,服务端侧进行的DNS解析动作,耗时太长导致连接实例超时。 解决方法:请按照以下操作进行修复。 i. 在/etc/my.cnf路径下查找MySQL数据库的配置文件,在“[mysqld]”下,输入如下内容,并保存退出。 skipnameresolve 说明 lMySQL数据库的配置文件,默认位置为“/etc/my.cnf”,若您将配置文件指定位置存放时,需对应调整。 ii. 重启数据库服务"systemctl restart mysqld",尝试再次连接。 4. 报错信息:Communications link failure The last packet sent successfully to the server was 0 milliseconds ago. The driver has not received any packets from the server 报错原因:DAS服务器与实例网络不通。 解决方法:请检查实例的防火墙配置是否正常、是否开放对应端口,如防火墙配置异常或未开放对应端口请修复后再次尝试连接实例。修复后还无法解决,请联系技术支持协助处理 5. 报错信息:Instance connect timeout, please login again. 报错原因:DAS服务器连接超时。 解决方案:请按照以下方法进行检查并尝试修复。 a. 请远程登录ECS虚拟机,执行“iptables S grep input”命令检查实例的防火墙配置是否正常。如果自建库端口号没在开放的白名单中,您可以新增一条iptables规则或通过“systemctl stop iptables”命令关闭防火墙,保证端口能被访问后再次尝试连接实例。 b. 请远程登录ECS虚拟机,执行“ps ef grep mysql”命令检查数据库进程是否正常,mysqldsafe进程与mysqld进程均存在则为正常。如进程不存在请执行“systemctl start mysqld”命令重启数据库后再次尝试连接实例。 c. 如上述方法均无法解决,请联系技术支持协助处理。
        来自:
        帮助文档
        数据管理服务
        常见问题
        连接类
      • 配置出站路由
        云主机通过云下一代防火墙访问互联网,需要配置源路由进行转发。 操作方法 1.打开菜单栏【网络→路由→源路由】,新建。 2.新建源路由,保障后向业务主机正常访问互联网。
        来自:
        帮助文档
        云下一代防火墙
        用户指南
        配置出站路由
      • 基本概念
        本文介绍边缘安全加速平台名词术语。 CNAME 记录 CNAME ( Canonical Name ),即别名,用于把一个域名解析到另一个域名,当 DNS 系统在查询 CNAME 左面的名称的时候,都会转向 CNAME 右面的名称再进行查询,一直追踪到最后的 PTR 或 A 名称,成功查询后才会做出回应,否则失败。例如,您有一台服务器,使用 ctyun.cn 访问,您又希望通过 ctyun.cn1 也能访问该服务器,那么就需要在您的 DNS 解析服务商添加一条 CNAME 记录,将 ctyun.cn 指向 ctyun.cn1,添加该条 CNAME 记录后,所有访问 ctyun.cn 的请求都会被转到 ctyun.cn1,获得相同的内容。 DNS DNS 即Domain Name System,是域名解析服务的意思。它在互联网的作用是:把域名转换成为网络可以识别的 IP 地址。人们习惯记忆域名,但机器间互相只认 IP 地址,域名与 IP 地址之间是一一对应的,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。比如:上网时输入的 www.ctyun.cn 会自动转换成为220.181.112.143。 常见的DNS解析服务商有:阿里云解析,万网解析,DNSPod,新网解析,Route53(AWS),Dyn,Cloudflare等。 边缘安全节点 边缘安全节点是相对于网络的复杂结构而提出的一个概念,指距离最终用户接入具有较少的中间环节的网络节点,对最终接入用户有较好的响应能力和连接速度。其作用是将访问量较大的网页内容和对象保存在服务器前端的专用 Cache 设备上,以此来提高网站访问的速度和质量。 回源 HOST 回源 host 决定回源请求访问到源站上的具体某个站点。 例1:源站是域名源站为 www.ctyun.cn,回源 host 为 www.ctyun.cn1,那么实际回源是请求到 www.ctyun.cn 解析到的IP,对应的主机上的站点 www.ctyun.cn1。 例2:源站是 IP 源站为1.1.1.1,回源 host 为www.ctyun.cn1,那么实际回源的是1.1.1.1对应的主机上的站点 www.ctyun.cn1。 协议回源 协议回源指回源时使用的协议和客户端访问资源时的协议保持一致,即如果客户端使用 HTTPS 方式请求资源,当 CDN 节点上未缓存该资源时,节点会使用相同的 HTTPS 方式回源获取资源;同理如果客户端使用 HTTP 协议的请求,CDN 节点回源时也使用 HTTP 协议。 过滤参数 过滤参数是指当URL请求中带“?”并携带参数请求到 CDN 节点的时候,CDN 节点在收到该请求后可根据配置决定是否将该带参数的 URL 请求回源站。当开启过滤参数时,该请求到 CDN 节点后会截取到没有参数的 URL 向源站请求。并且 CDN 节点仅保留一份副本。如果关闭该功能,则每个不同的 URL 都缓存不同的副本在 CDN 的节点上。 Web 安全 相关 Web 应用层面的安全问题与事件,包括各种 Web 组件、协议、应用等。 正则防护 经验规则集,自动为网站防御 SQL 注入、XSS 跨站、Webshell 上传、命令注入、后门隔离、非法文件请求、路径穿越、常见应用漏洞攻击等通用的 Web 攻击。 网站白名单 通过设置网站白名单,可以让满足条件的请求不经过任何 Web 应用防火墙防护模块的检测,直接访问源站服务器。 IP 黑名单 支持一键阻断来自指定 IP 地址、IP 地址段以及指定地理区域的 IP 地址的访问请求。 0Day 漏洞 0Day 是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。 CC 安全防护 根据访问者的 URL,频率、行为等访问特征,智能识别 CC 攻击,迅速识别 CC 攻击并进行拦截,在大规模 CC 攻击时可以避免源站资源耗尽,保证企业网站的正常访问。 防敏感信息泄露 帮助网站过滤服务器返回内容(异常页面或关键字)中的敏感信息(例如身份证号、银行卡号、电话号码和敏感词汇),脱敏展示敏感信息或返回默认异常响应页面。 网络爬虫 又称为网页蜘蛛,网络机器人,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。 挖矿 借助大量计算能力来计算产生虚拟货币。 多源评估 通过对多种输入信息源数据动态地进行综合分析与评估的能力。 访问主体 能访问客体的主动实体。 访问客体 能与主体建立访问连接的被动实体。 SSL 证书 SSL 证书(Secure Sockets Layer)指一种安全协议,目的是为互联网通信提供安全及数据完整性保障。SSL 证书遵循 SSL 协议,可安装在服务器上,实现数据传输加密。 云工作负载 指云环境中从应用程序层到管理程序或处理的自包含组件(如堆栈中的虚拟机和容器)的整个应用程序堆栈。 访问控制 确保对资产的访问是基于业务和安全要求进行授权和限制的手段。 零信任 一组围绕资源访问控制的安全策略、技术与过程的统称。从对访问主体的不信任开始,通过持续的身份鉴别和监测评估、最小权限原则等,动态调整访问策略和权限,实施精细化的访问控制和安全防护。 策略引擎 负责最终决定是否授予指定访问主体对资源(访问客体)的访问权限。策略引擎使用企业安全策略以及来自外部源的输入作为“信任算法”的输入,以决定授予或拒绝对该资源的访问。 连接器 放置在业务前端的引流设备,用于打通内外网业务,确保终端用户可以安全访问业务数据。 动态授权 基于零信任对访问主体永不信任的原则,根据用户所处的环境动态调整用户拥有的访问权限。 SDP 即软件定义边界,旨在对于网络安全防护中不信任任何设备、人物、身份、系统等相关,每一个步骤都要有所验证,有所根据,让所有安全防护的相关都变为可信安全。 TCP 协议 TCP 协议指传输控制协议(Transmission Control Protocol),是一种面向连接的、可靠的、基于字节流的传输层通信协议,由 IETF 的 RFC 793 定义。TCP 工作在网络 OSI 的七层模型中的第四层(传输层),连接到不同但互连的计算机通信网络的主计算机中的成对 进程之间依靠 TCP 提供可靠的通信服务。 UDP 协议 Internet 协议集支持一个无连接的传输协议,该协议称为用户数据包协议(UDP,User Datagram Protocol)。UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据包的方法。RFC 768 描述了 UDP。 Internet 的传输层有两个主要协议,互为补充。无连接的是 UDP,它除了给应用程序发送 数据包功能并允许它们在所需的层次上架构自己的协议之外,几乎没有做什么特别的事情。 面向连接的是 TCP,该协议几乎做了所有的事情。 无服务器 Serverless 无服务器是一种云原生开发模型,可使开发人员专注构建和运行应用,而无需管理服务器。无服务器方案中仍然有服务器,但它们已从应用开发中抽离了出来。云提供商负责置备、维护和扩展服务器基础架构等例行工作。开发人员可以简单地将代码打包到容器中进行部署。部署之后,无服务器应用即可响应需求,并根据需要自动扩容。公共云提供商的无服务器产品通常通过一种事件驱动执行模型来按需计量。因此,当无服务器功能闲置时,不会产生费用。 函数即服务 FaaS 函数即服务(FaaS:Function as a service)是一种事件驱动计算执行模型;开发人员编写代码逻辑,部署到完全由平台管理的函数运行时中,然后按需执行。与 BaaS 不同,FaaS 可让开发人员拥有更大的掌控权力,他们可以创建自定义应用,而不依赖于包含预编写服务的库。 代码则部署到边缘安全加速平台管理的容器运行时中。具体而言,这些函数运行时具有以下特点: 无状态 让数据集成变得更加简单。 运行周期短 可以只运行非常短的时间。 事件触发 可在需要时自动运行。 这样,您只用为所需的计算能力付费,而不必管"闲置"的应用和服务器。 使用 FaaS 时,开发人员可以通过触发器调用无服务器应用。 触发器 用户绑定触发器和对应函数,来实现多种调用效果。目前支持定时触发器以及HTTP触发器。 HTTP 路由 用户绑定 HTTP 触发器和对应函数后,访问安全与加速服务中托管域名的特定路由,即可在边缘节点调用起对应函数计算逻辑。 KV 存储 OmniKV 边缘存储提供了 KeyValue 型边缘存储服务,使开发人员能够构建低时延、频繁读取、不频繁写入的数据驱动的边缘无服务器应用程序。借助 OmniKV,无服务器应用程序可以将数据存放在靠近用户的位置,避免从云端或本地解决方案中检索信息的需要,从而实现快速响应。用户快速可以构建高度动态的 API 和网站服务,部署轻量型的 API 网关、BaaS 服务。 运行时 用于在边缘节点运行用户自定义函数的安全隔离环境。函数运行时所支持的编程语言,目前支持 JavaScript。 开发者工具 开发人员使用命令行工具,在本地完成函数编写,构建,灰度上线。
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        基本概念
      • 产品介绍
        本节介绍IPSec VPN的产品介绍。 功能介绍 IPsec VPN产品用于客户防火墙或其他VPN设备与云侧IPsec VPN实例建立加密隧道实现数据入云安全传输,完成客户侧办公区与云侧VPC的快速安全互联。有别于iVPN实例,iVPN实例在逻辑上属于客户侧资源,IPsec VPN实例在逻辑上属于云侧资源。同时IPsec VPN与翼甲防火墙产品相比,不需要绑定弹性IP即可建立加密隧道。 使用限制 (1)IPsec VPN支持关联的客户侧网段与各VPC子网网段重叠,但是需要用户确保客户侧与云侧不存在IP冲突设备,因此建议用户在使用过程中避免客户侧与云侧网段重叠。 (2)IPsec VPN只能加载IPsec VPN实例所在资源池VPC,加载跨资源池VPC需要结合跨域互联使用。 (3)IPSec VPN暂时只支持IKEv2协议。
        来自:
        帮助文档
        天翼云电脑(政企版)
        管理员指南
        企业云网管理
        IPSec VPN
        产品介绍
      • 使用VNC方式登录GPU云主机(Windows)
        本节为您介绍如何通过控制中心操作界面的远程登录功能(即VNC方式)登录到Windows 操作系统的GPU云主机上。 约束与限制 当前提供的远程登录功能是通过系统配置的自定义端口进行访问的,所以在使用远程登录功能时,请确保需要使用的端口未被防火墙屏蔽。例如:远程登录的链接为“xxx:8002”,则需要确保端口8002没有被防火墙屏蔽。 如果客户端操作系统使用了本地代理,且用户无法配置该本地代理的防火墙端口,请关闭代理模式后再使用远程登录功能。 GPU实例中,部分实例不支持控制中心操作界面的远程登录功能,需要自行安装VNC Server进行登录。推荐使用MSTSC方式登录GPU云主机。 登录Windows GPU云主机 1. 登录控制中心。 2. 选择“计算 > 弹性云主机”。 3. 获取GPU云主机密码。VNC方式登录GPU云主机时,需已知其密码,然后再采用VNC方式登录。 当您的弹性云主机是采用密码方式鉴权时,请直接使用创建云主机时设置的密码进行登录。 当您的弹性云主机是采用密钥方式鉴权时,请提前准备好Windows登录密钥。 4. 选择要登录的GPU云主机,单击“操作”列下的“远程登录”。 5. 在弹出的“登录Windows弹性云主机”窗口中,选择“其他方式”下的VNC方式,单击“立即登录”。 6. (可选)如果界面提示“按 Ctrl+Alt+DEL解锁”,请单击远程登录操作面板右上方的“Send CtrlAltDel”按钮进行登录。 7. (可选)如果远程登录界面上无法显示鼠标,查看面板上方是否有“Local Cursor”按钮,单击“Local Cursor”按钮,鼠标就可以正常显示了。 8. 根据界面提示,输入GPU云主机密码完成登录。
        来自:
        帮助文档
        GPU云主机
        用户指南
        连接GPU云主机
        使用VNC方式登录GPU云主机(Windows)
      • 使用OBS推流,为什么推流失败
        本文介绍使用OBS推流可能失败的原因。 使用OBS推流时,推流失败可能有多种原因导致。以下是一些常见的原因: 推流服务器配置错误:请确保您在OBS中正确配置了推流服务器的地址、端口和密钥等信息。检查您的配置是否与推流服务器的要求一致。 网络连接问题:推流过程中可能会出现网络连接问题,例如网络延迟、丢包等。请确保您的网络连接稳定,并尝试使用其他网络环境进行推流。 推流码率设置过高:如果您设置的推流码率过高,可能会导致推流失败。尝试降低推流码率,并确保它适合您的网络带宽。 推流设备问题:推流设备(例如摄像头、麦克风)可能存在问题,例如设备驱动程序不正确、设备与计算机的连接问题等。请检查设备是否正常工作,并在OBS中正确配置设备。 防火墙或安全软件阻止推流:某些防火墙或安全软件可能会阻止OBS进行推流。请确保您的防火墙或安全软件允许OBS进行网络连接和数据传输。 OBS版本不兼容:OBS的版本可能不兼容您的操作系统或其他相关软件。尝试升级到最新版本的OBS,并确保它与您的系统兼容。 直播服务器故障:直播服务器可能存在故障或维护。请通过工单与技术支持团队联系,确认服务器是否正常运行。 流在禁推列表中:如果流在禁推列表中,则也会导致推流失败。 如果您遇到推流失败的问题,建议您逐步排查以上可能的原因,并查看OBS的日志文件以获取更多详细信息。您还可以参考OBS的官方文档和社区论坛,寻求更多的技术支持和解决方案。
        来自:
        帮助文档
        视频直播
        常见问题
        直播推流类
        使用OBS推流,为什么推流失败
      • 错误注入
        本章节介绍错误注入功能的使用。 概述 错误注入功能提供模拟微服务间异常调用的能力,可应用于故障演练、能力验证等场景。该能力支持调用延时和调用异常响应的模拟,通过该能力可进行应用容错能力研发、测试和演示,提高开发测试人员工作效率。 版本限制 框架 限制 详情 Spring Cloud Spring Cloud Dalston及以上版本 客户端:Feign、RestTemplate Dubbo 2.5.3+ 无 jdk版本 1.8+ 无 功能入口 1. 登录微服务治理控制台。 2. 在控制台左侧导航栏中选择应用治理。 3. 在应用治理页面的应用卡片页签单击目标应用卡片。 4. 进入应用详情页后,点击流量治理,选择错误注入页面 5. 点击创建错误注入规则按钮,完成错误注入规则创建。 错误注入规则参数说明: 参数 说明 规则名称 错误注入规则的名称 框架 支持SpringCloud和Dubbo框架 服务消费者应用 服务消费者对应的应用名称 服务提供者应用 服务提供者对应的应用名称 服务 被调用服务标识 SpringCloud框架:服务注册名称 Dubbo框架:服务名称/分组/版本信息,格式为{DubboService}:{group}:{version}, 如 com.example.DemoService:dev:v1 请求路径 SpringCloud框架被调用接口的路径 请求方法 SpringCloud框架Http请求方法 支持GET/POST/PUT/DELETE 选择ALL匹配所有方法 服务方法 Dubbo框架被调用的方法,格式为{MethodName}:{ParamType...}如 sayHello:java.lang.String,java.lang.String 类型 延迟:模拟调用延迟,可自定义延迟时间 错误:SpringCloud框架下模拟调用返回的Http状态码和响应体;Dubbo框架下模拟调用触发的异常,可输入异常类全路径和异常信息 触发概率 触发此规则相关模拟调用的概率
        来自:
        帮助文档
        微服务引擎
        用户指南
        微服务治理中心
        应用治理
        流量治理
        错误注入
      • 数据库读写路由
        本章节介绍数据库治理中的数据库读写路由 概述 读写路由可以减轻单个节点的压力,实现数据负载均衡,提高系统的可伸缩性和容错能力。数据库读写路由功能无需改变代码,同时提供接口级别的读写访问控制以及主从一致性确认。 应用场景 读多写少的应用场景下,引入读写路由方案,使从库分担主库的数据读取压力,避免锁的竞争,在数据库访问的维度提升微服务的性能。 某些业务对数据库的查询访问过多,侵占主要业务的数据库资源,影响数据库实例的稳定性。 功能入口 1. 登录微服务治理控制台。 2. 在控制台左侧导航栏中选择应用治理。 3. 在应用治理页面的应用卡片页签单击目标应用卡片。 4. 在左侧导航栏选择数据库治理,在数据库读写路由页签下单击开启数据库读写分离右侧的编辑图标,配置正确的只读示例URL,开启读写路由分离开关,单击确认。 5. 单击新增规则,配置相关规则参数,单击新建。 规则参数说明 参数 说明 接口类型 需要进行读写流量路由接口的类型。 接口名称 需要进行读写流量路由接口的名称。 是否需要强一致性保证 开启强一致性保证,MSE会异步校验数据库主从实例的同步状态,保证当前接口的读请求在主从状态一致的条件下,才会路由至只读实例。 是否开启 接口级别的读写分离开关,当存在读写流量路由规则时,只有开启状态下的规则内所涉及的接口会被路由。
        来自:
      • 服务权重
        本章节介绍如何实现服务实例按照配置权重分配流量. 前提条件 1. 已开通微服务引擎MSE; 2. 开通MSE实例并且状态正常; 3. 注册服务提供者,服务至少包含两个两个实例; 4. 注册服务消费者,服务至少包含两个两个实例; 5. 服务提供者和服务消费者必须在同一命名空间下; 6. 服务提供者和服务消费者客户端使用 SpringCloud和Feign作为服务调用框架; 服务端配置 1. 登录微服务引擎MSE注册配置中心管理控制台,选择资源池; 2. 在左侧导航栏,选择注册配置中心 > 实例列表; 3. 在实例列表页面,单击目标实例ID、实例名称或者目标行“管理”按钮均可跳转至实例基础信息页面; 4. 在基础信息页面,点击服务管理> 服务列表,选择命名空间,查看当前命名空间下注册的服务列表; 5. 找到目标服务所在行,点击查看按钮查看服务详情; 6. 点击服务详情页面"提供者" tab页,查看当前服务的实例,点击右侧操作列权重按钮,可以修改服务实例的权重,权重取值范围为[010000],含义为万分之N,数值与权重成正比; 说明 1. 服务实例的权重会影响该服务的消费者对该服务下所有实例的调用权重,例如,某个服务nacosprovider下存在提供者实例1.1.1.1:11和1.1.1.1:22,此时设置1.1.1.1:11权重为1,1.1.1.1:22权重为2,则服务nacosprovider的消费者nacosconsumer在进行服务消费时将可实现调用1.1.1.1:11和1.1.1.1:22的理论调用次数比例为1:2,据此可细粒度控制nacosprovider服务的负载均衡策略。 2. 权重设置的取值范围为010000,需要注意的是,当权重设置为0时,该实例将无法被消费者发现,从而无法接收请求。
        来自:
        帮助文档
        微服务引擎
        用户指南
        注册配置中心
        Nacos
        服务权重
      • 告警管理简介
        本章节主要介绍数据仓库服务的告警管理。 概述 告警管理包含查看告警规则、告警规则配置与告警信息订阅功能。其中,告警规则可以提供过去一周的告警信息统计与告警信息明细,方便用户自行查看租户下的告警。该特性除了以默认值的形式提供一套DWS告警最佳实践外,还允许用户根据自己的业务特点,个性化修改告警阈值。告警管理通过消息通知服务(Simple Message Notification,简称SMN)发送DWS 告警通知,用户可订阅告警启用通知。 说明 该特性仅支持8.1.1.200及以上版本的数据库内核。 进入告警管理页面 1.登录DWS 管理控制台。 2.在左侧导航栏,单击“告警管理”,切换至“告警”页签。 3.进入数据仓库告警展示页面。该页面分为三个区域: 存量告警统计 最近7天的存量告警统计值(按告警级别分类),以柱状图的形式展示。用户可通过存量告警统计图,对过去一周告警发生的数量和分布有清晰的了解。 当日告警 当天的存量告警统计值(按级别分类),以列表的形式展示。重点向用户强调当天未处理的告警数量,帮助用户快速掌握目前告警的数量和分布。 告警详情 最近7天的所有告警(包括已处理和未处理)的明细信息,以表格的形式展示。可查看近7天内所有告警的告警名称、告警级别、集群名称、定位信息、详细信息、产生日期、状态等信息,帮助用户快速发现和定位问题。 说明 告警展示页面的数据源来自EventService微服务,该微服务最多可以提供30天的告警缓存数据。
        来自:
        帮助文档
        数据仓库服务
        用户指南
        监控与告警
        告警管理
        告警管理简介
      • 使用前准备
        创建秘钥 本操作的主要目的是给基于Mesher框架的前端应用组件weathermapweb准备密钥。 组件部署运行后,Mesher会自动读取密钥信息。 • 仅当使用微服务引擎专业版时需要创建密钥。 • 如果使用微服务引擎专享版,无需执行本操作。 1、对资源准备时获取的AK/SK分别进行base64编码。 在本地Linux环境下,使用echo n '编码内容' base64命令。示例如下: root@ubuntu:~ echo n 'ctyun' base64 Y3R5dW4 2、登录ServiceStage控制台,选择“应用管理 > 应用配置 > 密钥 > 创建密钥”。 3、“创建方式”选择“可视化” 4、“密钥名称”填写为“meshersecret”。 5、“所在集群”和“命名空间”选择部署应用的集群和命名空间(命名空间默认为 default)。 6、“密钥类型”选择“Opaque”。 7、“密钥数据”请参考下表填写。 键 值 :: csecredentialsaccessKey 已进行了Base64编码的AK 值。 csecredentialssecretKey 已进行了Base64编码的SK 值。 8、单击“创建”,完成密钥创建。 Fork天气预报源码 登录您的GitHub帐号,并Fork天气预报源码。源码地址: 仓库授权 > 新建授权”。 2、参考下表配置授权信息。参数前面带号的是必须设置的参数。 参数 说明 :: 授权名称 发授权名称,创建之后不可更改。 仓库类型 选择GitHub。 “授权方式”:支持OAuth/私人令牌。 3、单击“ 创建”,完成GitHub仓库授权创建。
        来自:
        帮助文档
        微服务引擎
        最佳实践
        使用ServiceStage托管微服务应用
        使用前准备
      • 导入/导出配置
        CSE Nacos支持配置的导入、导出操作。 导入配置 1、登录微服务引擎控制台。 2、在左侧导航栏选择“注册配置中心”。 3、单击待操作的Nacos引擎实例名称。 4、在左侧导航栏选择“配置管理 > 配置列表”。 5、单击“导入配置”,参考下表设置导入参数。 图 导入配置 参数名称 参数说明 相同配置 终止导入:导入过程中,如果遇到和系统中相同的配置,导入终止。 跳过:导入过程中,如果遇到和系统中相同的配置,该配置会被跳过,继续导入其余配置。 覆盖:导入过程中,如果遇到和系统中相同的配置,该配置的值会被替换。 配置文件 单击“导入文件”,选择待导入配置文件。 6、单击“关闭”,完成导入。 说明 当“相同配置”选择为“终止导入”时,导入过程中,如果遇到和系统中相同的配置,则会弹出“终止导入”弹框,单击“确定”终止导入。 当“相同配置”选择为“跳过”时,导入过程中,如果遇到和系统中相同的配置,该配置会被跳过,继续导入其余配置,会弹出“导入成功”弹框,显示具体导入的配置信息,单击“确定”导入完成。 导出配置 1、登录微服务引擎控制台。 2、在左侧导航栏选择“注册配置中心”。 3、单击待操作的Nacos引擎实例名称。 4、在左侧导航栏选择“配置管理 > 配置列表”。 5、选中待导出的配置,单击“导出”。 说明 也可单击“全部导出”可将所有配置项信息导出到本地。 请您尽量分开导出,保证导出的配置文件大小不超过2MB。 图 导出配置 6、在弹出框中单击“导出”配置项则导出到本地。
        来自:
        帮助文档
        微服务引擎
        用户指南
        注册配置中心
        使用注册配置中心
        配置管理
        导入/导出配置
      • 配置入向/出向规则
        本文介绍了云防火墙(原生版)产品的外对内防护规则的添加、编辑和删除功能。 添加入向/出向规则 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“访问控制 > 互联网边界规则”,进入互联网边界规则页面。 3. 选择“入向规则”或“出向规则”页签,单击“添加规则”,在弹出的添加规则页面中,填写防护规则信息。 规则参数说明如下: 参数名称 参数说明 名称 自定义防护规则名称。名称长度不能超过100个字符。 IP版本 支持IPv4、IPv6。 源IP地址 根据所选IP版本,输入对应的IP地址或使用已添加的地址簿: 输入IP:使用“/”隔开掩码。 注意 添加出向规则时,源IP地址配置请配置弹性IP所绑定的内网IP,切勿直接配置弹性IP地址,否则规则无法正常生效。 地址簿选择:通过下拉框选择已添加的IP地址簿,添加IP地址簿请参见添加IP地址簿。 源端口 支持输入端口号或使用已添加的地址簿: 输入端口:输入单个端口号或连续的端口号,例如10或110,0表示任意端口。 地址簿选择:通过下拉框选择已添加的端口地址簿,添加端口地址簿请参见[添加端口地址簿](
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        访问控制
        配置互联网边界防护规则
        配置入向/出向规则
      • 通知设置
        本节介绍如何配置入侵检测告警通知。 在通知设置页面,您可以开启入侵检测告警通知,配置接收告警通知的接收人等。 开启/关闭告警通知 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“设置中心 > 通知设置”,进入通知设置页面。 3. 生效状态为“开”表示已开启告警通知;“关”表示已关闭告警通知。 配置告警通知 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“设置中心 > 通知设置”,进入通知设置页面。 3. 单击通知项操作列的“编辑”,进入通知项配置页面。 4. 配置通知类型、通知时间和消息接收人。 参数名称 说明 :: 通知类型 支持严重、高危、中危、低危。 通知时间 全天、时段(8:0020:00) 消息接收人 该页面自动列出当前账号及其全部子账号。 勾选需要接收告警通知的账号,当有告警时,系统会自动发送告警信息至所选账号的邮箱。 5. 配置告警通知开关。 生效状态为“开”表示开启告警通知;“关”表示关闭告警通知。 6. 配置完成后,单击“确定”,保存配置。
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        设置中心
        通知设置
      • Apache Dubbo反序列化漏洞
        Apache Dubbo官方发布了CVE201917564漏洞通告,漏洞等级中危,Web应用防火墙提供了对该漏洞的防护。本章节介绍Apache Dubbo反序列化漏洞的最佳实践。 漏洞介绍 CVE201917564漏洞等级为中危。当用户选择HTTP协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。 影响的版本范围 漏洞影响的Apache Dubbo产品版本包括: 2.7.0~2.7.4、2.6.0~2.6.7、2.5.x的所有版本。 安全版本 Apache Dubbo 2.7.5版本。 解决方案 建议您将Apache Dubbo升级到2.7.5版本。 如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用天翼云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 步骤 1 申请WAF独享引擎。 步骤 2 将网站域名添加到WAF中并完成域名接入,详细操作请参见网站接入WAF。 步骤 3 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        最佳实践
        Web漏洞防护最佳实践
        Apache Dubbo反序列化漏洞
      • 安全总览
        本文为您介绍安全总览功能说明,以及支持查看的统计图表、数据含义。 Web应用防火墙(原生版)安全总览页面向您展示当前WAF实例中所有域名的防护统计记录、请求趋势图表以及攻击事件的分布状态等,帮助您了解网站业务的整体安全状态。 前提条件 已开通Web应用防火墙(原生版)实例。 已完成防护对象接入并正常防护。 查询条件 在总览页面上方,选择要查询的防护对象和时间,查询总览数据。 查询条件说明: 防护对象:默认展示SaaS模式下已接入防护的相关数据,也可以查询其他模式下已接入防护的数据,或只查询某个防护对象的数据。 时间:查询时间支持选择昨天、今天、近3天、近7天、近30天或自定义时间范围的防护统计数据。 防护统计数据 防护统计数据展示了网站域名收到的全部请求次数、全部攻击次数和触发了不同防护模块的防护次数,防护模块包括Web入侵防护、CC防护、精准访问防护、BOT防护、地域访问控制、IP黑白名单、防敏感信息泄露、Cookie防篡改、攻击惩罚。 单击全部攻击次数,可以跳转至防护事件列表页,查看统计数据对应的详细攻击事件记录。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        安全总览
      • 功能特性
        本文为您介绍Web应用防火墙(原生版)的功能特性。 通过Web应用防火墙(原生版)服务,可以轻松应对各种Web安全风险。功能特性如下: HTTP/HTTPS业务防护 支持防护HTTP/HTTPS业务,通过对HTTP/HTTPS请求进行检测,识别并阻断恶意攻击,保护Web服务安全稳定。 IPv4/IPv6防护 支持IPv6/IPv4双栈,针对同一域名可以同时提供IPv6和IPv4的流量防护。 Web基础防护 覆盖OWASP常见安全威胁,支持SQL注入、XSS、文件包含、远程命令执行、目录穿越、文件上传、CSRF、SSRF、命令注入、模板注入、XML实体注入等攻击检测和拦截。 CC攻击防护 支持默认防护策略及灵活的自定义防护策略。自定义策略支持依托精准访问控制规则进行特征识别,并根据访问源IP/SESSION控制访问频率,恶意流量通过阻断、人机验证等处置手段有效缓解CC攻击。 BOT防护 提供公开类型、协议特征、自定义会话特征等多种判定维度的防护策略,支持根据BOT会话行为特征设置BOT对抗策略,对BOT行为进行处理,有效防护搜索引擎、扫描器、脚本工具等爬虫攻击。 精准访问控制 支持基于IP、URL、Referer、UserAgent等请求特征进行多维度组合,定义访问匹配条件过滤访问请求,实现针对性的攻击阻断。支持全局精准访问控制、域名级精准访问控制。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        产品介绍
        功能特性
      • 1
      • ...
      • 54
      • 55
      • 56
      • 57
      • 58
      • ...
      • 84
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      镜像服务 IMS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      模型推理服务

      一站式智算服务平台

      智算一体机

      人脸实名认证

      推荐文档

      性能瓶颈定界

      代金券使用后是否可以退换?

      重置密码

      产品介绍

      NAT网关的SNAT规则删除(DNAT规则删除操作相同)

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号