活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      微隔离防火墙_相关内容
      • 产品类
        托管检测与响应服务主要分析哪些安全事件? 托管检测与响应服务主要分析以下事件: 安全产品的事件,例如主机安全、WAF、防火墙等安全产品的告警信息。 最新安全漏洞事件,依托主机安全、漏洞扫描等产品,监控用户资产漏洞开放情况,及时上报并提供处置意见。 数据泄露事件,依托数据库审计等数据安全产品,监控数据泄露事件,溯源分析威胁来源。 请注意,托管检测与响应服务依赖已部署的安全产品情况,具体服务内容,请以最终服务团队确认为准。 托管检测与响应服务是否需要购买或部署相关产品或组件? 由于托管服务中的安全监控服务涉及到对用户业务环境中的安全告警及攻击事件进行分析,因此需要用户具备基础安全检测和防护产品(如主机安全、云防火墙)获取安全事件,进而对事件进行深度分析,并提供基于云的可落地解决建议。 当前版本仅支持向订购了云等保专区产品的用户提供服务。 企业版服务怎么计费的? 托管检测与响应服务计费方式如下: 采用预付费的模式进行购买,支持按年的计费模式,即自用户购买当日起,享受购买期限内的服务,当购买的服务到期后,服务自动停止。 此外,您可以按年续订,同时支持扩展托管资产数量,当前仅支持向上扩容,暂不支持减少托管资产数。
        来自:
        帮助文档
        托管检测与响应服务(原生版)
        常见问题
        产品类
      • 独享网关
        特性维度 SaaS化部署模式(使用天翼云边缘节点网关能力) 混合部署模式(独享网关) 核心架构 使用天翼云共享的全球边缘节点作为网关。 客户本地私有化部署独享网关。 业务数据流访问链路 用户 > 天翼云边缘节点 <连接器(反向建连到网关) > 内网应用。 1、未启用连接器: 独享网关直接访问到内网,无需安装连接器,适用于只有一个数据中心的场景。 数据流:用户 > 独享网关(客户网络机器) > 内网应用。 2、启用连接器场景: 连接器反向连接到独享网关,不同数据中心,通过连接器集群的关联应用功能,管理不同的网络数据中心访问内网的链路。 用户 > 独享网关(客户网络机器)< 连接器 > 内网应用。 控制数据链路 经过天翼云(仅用于认证和策略下发)。 经过天翼云(仅用于认证和策略下发)。 业务数据流链路差异 业务流量经过天翼云节点(数据加密、不同客户的网络空间严格隔离)。 业务流量完全不经过天翼云,直达客户内网,保障客户数据隐私安全。 网络要求 客户侧无需暴露公网IP和端口对外开放,通过连接器反向代理,连接器需放行出口方向流量。 客户需为独享网关提供公网接入IP和端口开放,用于不同网络区域的客户端接入。 独享访问出方向流量需放行访问天翼云AOne中心的流量,用于对接AOne零信任中心获取配置和策略,作为控制面管理。 部署连接器场景,独享网关需放行连接器建连的流量。 SPA单包认证 SaaS模式对客户侧无端口暴露,天翼云边缘节点支持SPA单包认证机制。 支持SPA,客户侧公网开放的IP和端口遵循SPA单包认证机制,需要客户端完成可信认证后,网关才允许客户端方对该IP端口进行连接请求。 说明 若外部使用扫描工具对客户侧公网接入点进行扫描时, 独享网关开放IP和端口不会响应扫描器,端口开放标识为DOWN 。 时延性能 依托天翼云 全球2800+边缘节点 ,智能调度能力,保障不同区域接入天翼云节点的网络质量,整体接入效果更佳。 无天翼云边缘节点加速效果,时延根据客户提供的享网关节点链路和客户端接入距离有不同差异, 若客户端接入地点和独享网关属于同区域同运营商,可达到本地本网直连的最佳效果 。 安全性与合规 依托天翼云高等级安全保障。 满足对数据不出域、金融场景、政务监管的合规要求。 运维成本 轻运维,天翼云负责网关运维、高可用和迭代更新。 客户需负责独享网关的运维、高可用、安全补丁等。 适用客户 适用于众多场景客户,使用天翼云安全、加速、连接能力。需要标准、快速交付、对远程安全性办公要求较高的企业 。 对数据业务流向有要求的客户; 本地直连场景的客户,且客户可提供公网接入点的设备,可满足对本地时延敏感性极高的客户使用需求。
        来自:
        帮助文档
        边缘安全加速平台
        零信任网络服务
        网络管理
        独享网关
      • 步骤1:创建虚拟私有云基本信息及默认子网
        本文帮助您快速熟悉创建虚拟私有云的操作流程。 操作场景 虚拟私有云可以为您的弹性云主机构建隔离的、用户自主配置和管理的虚拟网络环境。 要拥有一个完整的虚拟私有云,第一步请参考本章节任务创建虚拟私有云的基本信息及默认子网;然后再根据您的实际网络需求,参考后续章节继续创建子网、申请弹性IP、安全组等网络资源。 操作步骤 1. 登录管理控制台。 2. 在系统首页,选择“网络 > 虚拟私有云”。 3. 单击“创建虚拟私有云”。进入“创建虚拟私有云”页面。 4. 在“创建虚拟私有云”页面,根据界面提示配置虚拟私有云参数。创建虚拟私有云时会同时创建一个默认子网,您还可以单击“添加子网”创建多个子网。 5. 检查当前配置,单击“立即创建”。 表 虚拟私有云参数说明 参数 说明 取值样例 区域 不同区域的资源之间内网不互通。请选择靠近您客户的区域,可以降低网络时延、提高访问速度。 名称 VPC名称。名称只能由中文、英文字母、数字、“”、“”和“.”组成,且不能有空格,长度不能大于64个字符。 VPCtest IPv4网段 VPC的地址范围,VPC内的子网地址必须在VPC的地址范围内。目前支持网段范围: 10.0.0.0/824 172.16.0.0/1224 192.168.0.0/1624未开启IPv4/IPv6双栈的区域显示参数“网段”,开启IPv4/IPv6双栈的区域显示参数“IPv4网段”。 192.168.0.0/16 高级配置 单击下拉箭头,可配置VPC的高级参数,包括标签等。 默认配置 标签 虚拟私有云的标识,包括键和值。可以为虚拟私有云创建10个标签。 键:vpckey1 值:vpc01 表 子网参数说明 参数 说明 取值样例 名称 子网的名称。名称只能由中文、英文字母、数字、“”、“”和“.”组成,且不能有空格,长度不能大于64个字符。 subnet01 子网IPv4网段 子网的地址范围,需要在VPC的地址范围内。 192.168.0.0/24 子网IPv6网段 选择是否勾选开启IPv6。开启IPv6功能后,将自动为子网分配IPv6网段,暂不支持自定义设置IPv6网段。该功能一旦开启,将不能关闭。 关联路由表 子网创建完成后默认关联默认路由表,您也可以通过子网的更换路由表操作,切换至自定义路由表。 默认 高级配置 单击下拉箭头,可配置子网的高级参数,包括网关、DNS服务器地址等。 默认配置 网关 子网的网关。通向其他子网的IP地址,用于实现与其他子网的通信。 192.168.0.1 DNS服务器地址 默认配置了2个DNS服务器地址,您可以根据需要修改。多个IP地址以英文逗号隔开。DNS服务器地址最多支持2个IP,请以英文逗号隔开。 100.125.x.x 标签 子网的标识,包括键和值。可以为子网创建10个标签。 l 键:subnetkey1l 值:subnet01
        来自:
        帮助文档
        虚拟私有云 VPC
        快速入门
        配置无需访问公网的弹性云主机的VPC
        步骤1:创建虚拟私有云基本信息及默认子网
      • 步骤1:创建虚拟私有云基本信息及默认子网
        本文帮助您快速熟悉创建虚拟私有云的操作流程。 操作场景 虚拟私有云可以为您的弹性云主机构建隔离的、用户自主配置和管理的虚拟网络环境。 要拥有一个完整的虚拟私有云,第一步请参考本章节任务创建虚拟私有云的基本信息及默认子网;然后再根据您的实际网络需求,参考后续章节继续创建子网、申请弹性IP、安全组等网络资源。 操作步骤 1. 登录管理控制台。 2. 在系统首页,选择“网络 > 虚拟私有云”。 3. 单击“创建虚拟私有云”。进入“创建虚拟私有云”页面。 4. 在“创建虚拟私有云”页面,根据界面提示配置虚拟私有云参数。创建虚拟私有云时会同时创建一个默认子网,您还可以单击“添加子网”创建多个子网。 5. 检查当前配置,单击“立即创建”。 表 虚拟私有云参数说明 参数 说明 取值样例 区域 不同区域的资源之间内网不互通。请选择靠近您客户的区域,可以降低网络时延、提高访问速度。 名称 VPC名称。名称只能由中文、英文字母、数字、“”、“”和“.”组成,且不能有空格,长度不能大于64个字符。 VPCtest IPv4网段 VPC的地址范围,VPC内的子网地址必须在VPC的地址范围内。目前支持网段范围: 10.0.0.0/824 172.16.0.0/1224 192.168.0.0/1624未开启IPv4/IPv6双栈的区域显示参数“网段”,开启IPv4/IPv6双栈的区域显示参数“IPv4网段”。 192.168.0.0/16 高级配置 单击下拉箭头,可配置VPC的高级参数,包括标签等。 默认配置 标签 虚拟私有云的标识,包括键和值。可以为虚拟私有云创建10个标签。 键:vpckey1 值:vpc01 表 子网参数说明 参数 说明 取值样例 名称 子网的名称。名称只能由中文、英文字母、数字、“”、“”和“.”组成,且不能有空格,长度不能大于64个字符。 subnet01 子网IPv4网段 子网的地址范围,需要在VPC的地址范围内。 192.168.0.0/24 子网IPv6网段 选择是否勾选开启IPv6。开启IPv6功能后,将自动为子网分配IPv6网段,暂不支持自定义设置IPv6网段。 该功能一旦开启,将不能关闭。 关联路由表 子网创建完成后默认关联默认路由表,您也可以通过子网的更换路由表操作,切换至自定义路由表。 默认 高级配置 单击下拉箭头,可配置子网的高级参数,包括网关、DNS服务器地址等。 默认配置 网关 子网的网关。通向其他子网的IP地址,用于实现与其他子网的通信。 192.168.0.1 DNS服务器地址 默认配置了2个DNS服务器地址,您可以根据需要修改。多个IP地址以英文逗号隔开。 DNS服务器地址最多支持2个IP,请以英文逗号隔开。 100.125.x.x 标签 子网的标识,包括键和值。可以为子网创建10个标签。 键:subnetkey1 值:subnet01
        来自:
        帮助文档
        虚拟私有云 VPC
        快速入门
        配置通过弹性IP访问公网的弹性云主机的VPC
        步骤1:创建虚拟私有云基本信息及默认子网
      • 计费说明
        版本说明 基础版 专业版 铂金版 适用场景 个人开发者和小微企业 大中小型企业 大型企业 付费模式 5人及以下:免费 超出5人:预付费,包年/包月 预付费,包年/包月 预付费,包年/包月 可购买人数 最少购买人数为5人 5人以上,购买人数不限 最少购买人数为6人 6人以上,购买人数不限 最少购买人数为100人 100人以上,购买人数不限 购买周期 基础5人:1年 超出5人:1个月起 1个月~1年 1个月~1年
        来自:
      • 远程登录(VNC方式-Windows)
        本节介绍了远程登录(VNC方式Windows)的操作场景、约束与限制、登录Windows弹性云主机。 操作场景 本节为您介绍如何通过控制台提供的远程登录功能(即VNC方式)登录到弹性云主机上。 约束与限制 当前提供的远程登录功能是通过系统配置的自定义端口进行访问的,所以在使用远程登录功能时,请确保需要使用的端口未被防火墙屏蔽。例如:远程登录的链接为“xxx:8002”,则需要确保端口8002没有被防火墙屏蔽。 如果客户端操作系统使用了本地代理,且用户无法配置该本地代理的防火墙端口,请关闭代理模式后再使用远程登录功能。 GPU实例中,部分G系列实例不支持控制台提供的远程登录功能,需要自行安装VNC Server进行登录。详细信息请参见GPU加速型。推荐使用MSTSC方式登录弹性云主机。 登录Windows弹性云主机 1. 登录管理控制台。 2. 选择“计算 > 弹性云主机”。 3. 获取弹性云主机密码。 VNC方式登录弹性云主机时,需已知其密码,然后再采用VNC方式登录。 − 当您的弹性云主机是采用密码方式鉴权时,请直接使用创建弹性云主机时设置的密码进行登录。 − 当您的Windows弹性云主机是采用密钥方式鉴权时,密码获取方式请参见获取Windows弹性云主机的密码。 4. 在弹性云主机列表中的右上角,输入弹性云主机名、IP地址或ID,进行搜索。 5. 在搜索到的弹性云主机的“操作”列下,单击“远程登录”。如果云主机绑定了弹性IP,在弹出的对话框中其他方式使用控制台提供的VNC方式登录,选择“立即登录”。 6. (可选)如果界面提示“Press CTRL+ALT+DELETE to log on”,请单击远程登录操作面板上方的“发送 CtrlAltDel”按钮进行登录。 图 单击“发送 CtrlAltDelete” 7. (可选)登录G1型弹性云主机时,远程登录界面上无法显示鼠标。此时,需单击远程登录操作面板上方的“本地鼠标“按钮,鼠标就可以正常显示了。 图 本地鼠标 8. 根据界面提示,输入弹性云主机的密码。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        实例
        登录Windows弹性云主机
        远程登录(VNC方式-Windows)
      • 服务版本差异一览表
        边缘重保服务产品将于2025年6月10日00时正式开始收费,本章节介绍边缘重保服务的不同商用服务版本之间的差异。 产品版本 体验版 基础护航服务 尊享护航服务 基础安全护航服务 尊享安全护航服务 重保方式 远程护航 远程护航 驻场值守 远程护航 驻场值守 服务人员 高级技术支持工程师 高级技术支持专家 资深技术支持专家 高级安全专家 资深安全专家 支持产品 CDN 加速、视频直播、全站加速、边缘安全加速平台、安全加速、Web 应用防火墙(边缘云版)、DDoS 高防(边缘云版)、智能边缘云 CDN加速、视频直播、全站加速、智能边缘云 CDN加速、视频直播、全站加速、智能边缘云 CDN 加速、视频直播、全站加速、边缘安全加速平台、安全加速、Web 应用防火墙(边缘云版)、DDoS 高防(边缘云版)、智能边缘云 CDN 加速、视频直播、全站加速、边缘安全加速平台、安全加速、Web 应用防火墙(边缘云版)、DDoS 高防(边缘云版)、智能边缘云 交付物 《重保总结》(不含优化建议) 《边缘重保服务项目实施方案》 《相关方通讯录》 《重保服务启动会会议纪要》 《风险评估表》 《重保服务每日总结》 《重保巡检记录单》 《重保应急处置记录单》 《重保定制需求处理单》 《重保总结》(含优化建议) 《第三方监测报告》(按需) 《边缘重保服务项目实施方案》 《相关方通讯录》 《重保服务启动会会议纪要》 《风险评估表》 《重保服务每日总结》 《重保巡检记录单》 《重保应急处置记录单》 《重保定制需求处理单》 《重保总结》(含优化建议) 《第三方监测报告》(按需) 《产品培训资料》(按需) 《重保服务与实施方案》 《相关方通讯录》 《重保服务启动会会议纪要》 《风险评估表》 《重保服务每日总结》 《重保巡检记录单》 《重保应急处置记录单》 《重保定制需求处理单》 《重保总结》(含优化建议) 《第三方监测报告》(按需) 《重保服务与实施方案》 《相关方通讯录》 《重保服务启动会会议纪要》 《风险评估表》 《重保服务每日总结》 《重保巡检记录单》 《重保应急处置记录单》 《重保定制需求处理单》 《重保总结》(含优化建议) 《第三方监测报告》(按需) 《产品培训资料》(按需) 说明 交付物内容会根据实际保障场景及保障需求进行调整。
        来自:
        帮助文档
        边缘重保服务
        产品介绍
        服务版本差异一览表
      • WAF支持的加密套件
        web应用防火墙支持的加密算法套件描述 在使用过程中,需要Web业务管理员将Web服务的证书及对应的私钥导入到Web应用防火墙中,从而实现客户对Web业务的安全访问。证书加密的方式主要通过加密套件对所传输的信息进行加密,Web应用防火墙支持的加密算法套件及协议如下表: OpenSSL名称 RFC名称 TLS支持的版本 ECDHEECDSAAES128GCMSHA256 TLSECDHEECDSAWITHAES128GCMSHA256 TLS1.2 ECDHEECDSAAES256GCMSHA384 TLSECDHEECDSAWITHAES256GCMSHA384 TLS1.2 ECDHEECDSAAES128SHA256 TLSECDHEECDSAWITHAES128CBCSHA256 TLS1.2 ECDHEECDSAAES256SHA384 TLSECDHEECDSAWITHAES256CBCSHA384 TLS1.2 ECDHERSAAES128GCMSHA256 TLSECDHERSAWITHAES128GCMSHA256 TLS1.2 ECDHERSAAES256GCMSHA384 TLSECDHERSAWITHAES256GCMSHA384 TLS1.2 ECDHERSAAES128SHA256 TLSECDHERSAWITHAES128CBCSHA256 TLS1.2 ECDHERSAAES256SHA384 TLSECDHERSAWITHAES256CBCSHA384 TLS1.2 AES128GCMSHA256 TLSRSAWITHAES128GCMSHA256 TLS1.2 AES256GCMSHA384 TLSRSAWITHAES256GCMSHA384 TLS1.2 AES128SHA256 TLSRSAWITHAES128CBCSHA256 TLS1.2 AES256SHA256 TLSRSAWITHAES256CBCSHA256 TLS1.2 ECDHEECDSAAES128SHA TLSECDHEECDSAWITHAES128CBCSHA TLS1.0 TLS1.1 TLS1.2 ECDHEECDSAAES256SHA TLSECDHEECDSAWITHAES256CBCSHA TLS1.0 TLS1.1 TLS1.2 ECDHERSAAES128SHA TLSECDHERSAWITHAES128CBCSHA TLS1.0 TLS1.1 TLS1.2 ECDHERSAAES256SHA TLSECDHERSAWITHAES256CBCSHA TLS1.0 TLS1.1 TLS1.2 AES128SHA TLSRSAWITHAES128CBCSHA TLS1.0 TLS1.1 TLS1.2 AES256SHA TLSRSAWITHAES256CBCSHA TLS1.0 TLS1.1 TLS1.2 DESCBC3SHA TLSRSAWITH3DESEDECBCSHA TLS1.0 TLS1.1 TLS1.2 TLSAES128GCMSHA256 TLSAES128GCMSHA256 TLS1.3 TLSAES256GCMSHA384 TLSAES256GCMSHA384 TLS1.3 TLSCHACHA20POLY1305SHA256 TLSCHACHA20POLY1305SHA256 TLS1.3 ECDHESM2SM4GCMSM3 ECDHESM4GCMSM3 TLS1.1 ECDHESM2SM4CBCSM3 ECDHESM4CBCSM3 TLS1.1 ECCSM2SM4CBCSM3 ECCSM4CBCSM3 TLS1.1 ECCSM2SM4GCMSM3 ECCSM4GCMSM3 TLS1.1 RSASM4CBCSM3 RSASM4CBCSM3 TLS1.1 RSASM4GCMSM3 RSASM4GCMSM3 TLS1.1 RSASM4CBCSHA256 RSASM4CBCSHA256 TLS1.1 RSASM4GCMSHA256 RSASM4GCMSHA256 TLS1.1 注意 证书主要指HTTPS访问请求所使用的证书,通过使用HTTPS证书能够保证用户请求的安全性。 证书的主要原理是,用户请求通过第三方颁发的可信证书中的公钥对会话进行加密和签名,从而保证用户本身的信息以及用户所访问服务器的安全性,服务器端接收到用户通过公钥加密发送的请求和签名后,再通过私钥进行解密,从而验证用户本身的安全性。 Web应用防火墙通过导入所防护域名的证书和私钥,是需要作为一个中间人对用户的会话进行安全验证,同时还需要将用户请求通过安全的方式发送回服务端从而保证整个访问业务链路的安全。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        接入WAF
        WAF支持的加密套件
      • 服务来源管理
        本章节介绍如何管理服务来源 概述 云原生网关无缝对接天翼云注册配置中心和云容器引擎,通过服务发现模块监听服务来源,动态感知后端服务。整体架构如下: 创建云容器引擎服务来源 云原生网关支持云容器引擎作为服务来源,本文介绍添加云容器引擎作为服务来源。 1. 进入微服务引擎MSE控制台 2. 在顶部菜单栏选择资源池 3. 单击左侧导航栏云原生网关 > 网关列表 4. 您可以在网关列表页单击需要查看的网关实例ID或者 实例名称 ,也可以单击操作列中的管理按钮 5. 单击左侧导航栏 服务来源 6. 单击左上角按钮 创建来源 7. 在弹出的页面中,来源类型选择容器服务;在容器集群下拉列表中选择要添加的集群(当前仅支持添加与网关实例同VPC内的容器集群) 8. 根据需要勾选是否监听K8s Ingress选项并配置监听命名空间的标签,详细参考Ingress管理章节 创建注册配置中心服务来源 云原生网关支持MSE注册配置中心作为服务来源,本文介绍添加注册配置中心作为服务来源。 1. 进入微服务引擎MSE控制台 2. 在顶部菜单栏选择资源池 3. 单击左侧导航栏云原生网关 > 网关列表 4. 您可以在网关列表页单击需要查看的网关实例ID或者 实例名称 ,也可以单击操作列中的管理按钮 5. 单击左侧导航栏 服务来源 6. 单击左上角按钮 创建来源 7. 在弹出的页面中,来源类型选择MSE Nacos(当前仅支持Nacos引擎);在集群下拉列表中选择要添加的集群(当前仅支持添加与网关实例同VPC内的集群)
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        服务来源管理
      • CC攻击防护
        本小节介绍Web应用防火墙CC攻击防护最佳实践。 CC(ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困难。 基础CC防护 CC攻击防护支持根据用户访问特定路径的行为进行人机识别、访问频率与封禁时间的自定义配置。CC攻击防护在遭受应用层DDoS攻击时对缓解服务器压力有着显著的效果,但是自定义CC攻击防护配置需要用户对自身业务情况有一定的了解。CC攻击防护会限制单一客户端访问频率,严格的CC攻击防护策略在部分情况下会导致正常访问失败,如大量客户通过同一Wifi下的单一出口IP同时访问。 前提条件 已添加了防护域名并已完成了域名接入。 WAFCC防护已开启。 操作步骤 1. 登录Web应用防火墙控制台。 2. 在左侧导航栏,选择“WAF防护配置”。 3. 在WAF防护配置列表的操作列,单击“自定义防护配置”。 4. 在自定义防护配置界面,选择“CC攻击防护”页签。 统计对象:依据判定的对象,默认是根据用户IP访问行为进行判定。 增长频率:单一IP每秒HTTP访问次数上限与增长率上限。增长频率与访问频率满足其一触发防护。 访问频率:单一IP每秒HTTP访问次数上限。增长频率与访问频率满足其一触发防护。 时间配置:默认每120秒检测一次,将达到以上拦截阈值的用户IP封禁7200秒。 以上配置您可以全部自定义,如有疑问,您可以联系联系云WAF工程师咨询( 服务热线:4009259120 语音提示后,请按“ 2”转接人工服务,在线客服 QQ:2448296676 )。
        来自:
      • 概览
        安全告警 安全告警展示了告警的总体情况,包括告警总次数、受影响资产、攻击IP。支持查看最近一天、最近三天、最近七天的统计数据。 告警总次数:展示了近期资产触发的告警的总次数。 受影响资产:统计存在告警的资产数量。同一资产不重复统计,当同一资产有多个告警时,仅统计一次。 攻击IP:展示了攻击IP的数量。同一IP不重复统计。 点击数字时会跳转至“安全告警”界面。 实例状态 展示实例的版本,互联网边界防火墙实例、VPC边界防火墙实例的规格和配额。 单击“配额管理”,进入配额管理页面查看更多配额信息。 资产防护监控 资产防护监控展示了防护总体情况,包括已开启和未开启防护的资产数量。鼠标悬浮在弹性IP、弹性负载均衡对应数字上,会展示对应的IPv4和IPv6资产数量。 绿色图标表示已开启防护的资产总数量。 红色图标表示未开启防护的资产总数量。 防护配置 展示入侵防护策略的配置情况,包括防护模式、虚拟补丁、病毒防御、DDoS防护。 访问控制策略 展示访问控制策略的配置情况,包括白名单规则数、黑名单规则数、VPC边界规则数、入向规则数、出向规则数的配置情况及周同比百分比。 白名单规则数:分别展示互联网边界和VPC边界添加的白名单规则数量,点击数字时会跳转至“访问控制”对应页面。 黑名单规则数:分别展示互联网边界和VPC边界添加的黑名单规则数量,点击数字时会跳转至“访问控制”对应页面。 VPC边界规则数:展示添加的VPC边界规则数量,点击数字时会跳转至“访问控制 > VPC边界规则 > 内网互访规则”页面。 入向规则数:展示入向规则数量,点击数字时会跳转至“访问控制 > 互联网边界规则 > 入向规则”页面。 出向规则数:展示出向规则数量,点击数字时会跳转至“访问控制 > 互联网边界规则 > 出向规则”页面。
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        概览
      • 升级实例规格和扩展包
        系统影响 升级服务版本和购买资源扩展包时,原已启用的防护服务不会暂停,对已防护的网站业务无任何影响。 升级云SaaS型实例规格 云SaaS型实例支持从较低版本的主套餐升级至任一更高版本。 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“系统管理 > 查看产品信息”,选择“云SAAS型”页签。 5. 单击“升级扩容”,进入“升配”页面。 6. “规格选择”默认为当前实例版本,可以对当前实例版本进行升级。 7. 选择升级的版本后,在页面下方确认支付费用,单击“立即购买”。 8. 在订单页完成订单确认并支付,付费成功后,购买的版本将生效。 扩增云SaaS型实例资源扩展包 云SaaS型实例支持扩增资源扩展包的数量,扩展包规格请参见产品规格。 说明 若需要购买规则扩展包提升重保防护场景配额,购买后,请联系技术支持进行配置。 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“系统管理 > 查看产品信息”,选择“云SAAS型”页签。 5. 单击“升级扩容”,进入升配页面。 6. 在“升配”页面下方,单击“去增项”,进入增项页面。 7. 设置资源扩展包数量,需高于当前已购买数量。 8. 设置完成后,在页面下方确认支付费用,单击“立即购买”。 9. 在订单页完成订单确认并支付,付费成功后,购买扩展包将生效。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        系统管理
        管理云SaaS型实例
        升级实例规格和扩展包
      • 全局Web核心防护
        本节介绍如何配置全局Web核心防护。 防护对象接入Web应用防火墙后,您可以选择开启全局Web核心防护功能。 全局精准访问控制支持对全局域名或单个域名生效。 全局Web核心防护包括防护配置 SQL注入、XSS代码注入、信息泄露、XML实体注入、Xpath注入、Ldap注入、SSL指令注入、文件上传、命令注入等常见 Web攻击。 前提条件 已购买WAF云SaaS型实例,且实例版本为标准版及以上版本。 网站已通过“域名接入”方式接入WAF进行防护。 查看规则库 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“防护配置 > 全局防护配置”,进入全局防护配置页面。 5. 定位到“全局Web核心防护”模块,选择查看规则库。 6. 进入“规则组”页面。 规则列表中包含的参数如下: 配置项 说明 危险等级 防护规则防护漏洞的危险等级,包括: 高危 中危 低危 灰度状态 规则的状态说明。 规则ID WAF防护引擎中可唯一标识该规则的ID。 规则引擎类型 描述WAF防护规则的引擎类型 规则名称 防护规则的描述信息。 防护类型 表示规则防御的Web攻击类型。 包括SQL注入、XSS、目录穿越、Java代码执行、PHP代码执行、ASP代码执行、通用代码执行、Java反序列化、PHP反序列化、本地文件包含、远程文件包含、文件上传、CSRF、SSRF、命令注入、信息泄露、模板注入、XML实体注入、Xpath注入、LDAP注入、自定义精准攻击、未知攻击。 CVE编号 防护规则对应的CVE(Common Vulnerabilities & Exposures,通用漏洞披露)编号。对于非CVE漏洞,显示为空。 关联规则组数 显示对应规则所绑定的规则组数量。 7. 单击页面右上角的“规则更新状态”可查看内置规则的更新情况。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        防护配置
        全局防护配置
        全局Web核心防护
      • CC防护
        本文为您介绍CC防护功能说明,以及如何配置系统默认、自定义防护策略。 网站域名接入云WAF后,您可以选择开启CC防护功能,为网站拦截针对页面请求的CC攻击。您也可以根据实际需求自定义CC安全防护的防护策略。 前提条件 已开通Web应用防火墙(原生版)实例。 已完成网站域名接入。 使用限制 基础版不支持CC防护,请升级到更高版本使用。 配置CC防护模式 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“防护配置 > 对象防护配置”,进入防护配置页面。 5. 在“防护配置”页面上方的“防护对象选择”下拉框,切换到要设置的域名。 6. 在“安全防护”页签定位到“CC防护”模块,可以选择开启/关闭防护状态;同时可以直接选择防护模式,配置信息如下。 配置项 说明 状态 开启或关闭CC安全防护功能。 防护模式 要应用的防护模式。可选值: 常规:只针对特别异常的请求进行拦截,误杀较少。建议您在网站无明显流量异常时应用此模式,避免误杀。 紧急:高效拦截CC攻击,可能造成较多误杀。当您发现有防护模式无法拦截的CC攻击,并出现网站响应缓慢,流量、CPU、内存等指标异常时,可以应用此模式。 自定义:自定义CC防护可以通过精确匹配条件过滤访问请求的基础上,基于用户访问源IP或者SESSION频率定义访问频率限制条件,对于超过频率限制的访问进行拦截。 策略配置方法,请参见下文[配置自定义CC防护策略](
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        防护配置
        对象防护配置(安全防护)
        CC防护
      • 配置CC攻击防护策略
        本文为您介绍如何快速配置CC防护策略。 网站域名接入云WAF后,您可以选择开启CC防护功能,为网站拦截针对页面请求的CC攻击。您也可以根据实际需求自定义CC安全防护的防护策略。 前提条件 已开通Web应用防火墙(原生版)实例。 已完成网站域名接入。 使用限制 基础版不支持CC防护,请升级到更高版本使用。 CC防护模式配置 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“防护配置 > 对象防护配置”,进入防护配置页面。 5. 在“防护配置”页面上方的“防护对象选择”下拉框,切换到要设置的域名。 6. 在“安全防护”页签定位到“CC防护”区域,可以选择开启/关闭防护状态;同时可以直接选择防护模式。 配置项说明如下: 配置项 说明 状态 开启或关闭CC安全防护功能。 防护模式 要应用的防护模式。可选值: 常规:只针对特别异常的请求进行拦截,误杀较少。建议您在网站无明显流量异常时应用此模式,避免误杀。 紧急:高效拦截CC攻击,可能造成较多误杀。当您发现有防护模式无法拦截的CC攻击,并出现网站响应缓慢,流量、CPU、内存等指标异常时,可以应用此模式。 自定义:自定义CC防护可以通过精确匹配条件过滤访问请求,基于用户访问源IP或者SESSION频率定义访问频率限制条件,对于超过频率限制的访问进行拦截。 策略配置方法,请参见设置[自定义CC防护策略](
        来自:
        帮助文档
        Web应用防火墙(原生版)
        快速入门
        配置CC攻击防护策略
      • 计费模式
        本文为您介绍Web应用防火墙(原生版)的标准资费及计费模式。 适用场景 Web应用防火墙(原生版)支持包年包月付费模式。用户根据需要,一次性支付一个月/多个月/一年/多年的费用,支付成功后,WAF将被系统分配给用户使用,直到超过保留期后被系统回收。 WAF SaaS版 标准资费 根据开通实例时选购的主套餐版本、资源扩展包个数、购买时长生成预付费账单。 计费项 基础版 标准版 企业版 旗舰版 适用范围 适合个人网站、小型网站等只需要满足基础安全需求对业务没有特殊安全需求用户,不适用于商业用户 适用于对少量用户提供业务服务,没有大量高频访问中小型网站,没有特殊安全需求,仅需要满足基础防护能力 适用中大型企业或服务对互联网公众开放,有较高访问频率,并有较高数据安全与网络安全防护需求的网站防护 适用于大型及超大型复杂业务网站防护或有特殊定制安全需求的用户(支持定制需求,定制需求需要和客户经理联系) 主套餐 99元/月 3880元/月 9800元/月 29800元/月 域名扩展包 600元/个/月 1000元/个/月 2000元/个/月 业务扩展包 1000元/个/月 2000元/个/月 2000元/个/月 规则扩展包 70元/个/月 70元/个/月 70元/个/月 关于不同主套餐版本的规格参数,请参见产品规格。 针对一次性包年付费,标准价格如下: 一次性付费1年 一次性付费2年 一次性付费3年 包月标准价格×12×85% 包月标准价格×24×70% 包月标准价格×36×50% 注意 一个账号支持购买一个包周期实例,实例必须绑定一个主套餐版本,可叠加购买资源扩展包。 基础版最多支持一次性付费1年,不支持一次性付费2年、3年。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        计费说明
        计费模式
      • 概览
        本文将为您介绍Web应用防火墙(边缘云版)的概览页。 网站接入边缘云WAF防护并新增域名成功后,系统将会自动为您捕获网站的业务数据及受攻击数据,您可以通过概览页面查询近24小时带宽峰值、请求数量、QPS、域名数量以及各种攻击行为的检测数据,帮助您了解网站当前的整体情况。 若您想知道更详细的网站安全相关报表,可见安全分析报表。 若您想知道更详细的网站业务相关报表,可见站点分析报表。 前提条件 网站已经成功接入边缘云WAF防护,您可以通过【域名列表】是否含有已启用域名来确认。具体操作请见WAF接入。 操作步骤 1. 登录Web应用防火墙(边缘云版)控制台,进入左侧导航栏【概览页面】。 2. 将自动为您查询近24小时的数据。 3. 概览页主要提供三个部分的数据查看:消息中心、业务统计数据、安全防护数据。 查询消息中心 概览页面顶部具备消息通知栏,支持查看威胁消息、域名配置信息以及系统消息。 威胁消息。展示互联网已经公布和尚未披露的0 day漏洞信息,您可以查看漏洞对网站是否有影响,如果受到漏洞的影响,可以联系天翼云安全专家沟通具体的解决方案,联系方式见服务保障。 域名消息。在此模块展示域名配置的相关消息,域名新增/停用或者配置下发后,可以在此查看域名的配置情况,配置成功将会形成新消息。 系统消息。即系统公告,展示更新说明、版本发布、边缘云WAF功能相关动态等信息。
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        安全运营
        概览
      • 设置人机识别策略
        本文将为您介绍边缘云WAF提供的人机识别策略,精准命中爬虫流量,拦截各类恶意爬虫,守护网站业务安全。 功能介绍 边缘云WAF提供的人机识别支持Cookie挑战、跳转挑战、人机挑战等一系列反爬能力,帮助客户及时且精准地识别并拦截虚假流量,保障网站不受恶意爬虫攻击。 注意 目前控制台尚未开放人机识别功能,如有防护需求请通过 前提条件 已开通Web应用防火墙(边缘云版)。 已新增域名并成功接入WAF,具体操作请见WAF接入。 开通Web应用防火墙(边缘云版)扩展服务Bot管理,支持使用Bot防护策略,具体请见Bot管理计费。 人机识别功能说明 Cookie基础检测 注意 客户端标识检测:客户端标识检测是人机识别第一检测策略,将先一步校验Cookie挑战、人机挑战以及跳转挑战下发的cookie个数和完整性。无客户端标识、客户端标识缺失、客户端标识解析失败三种情况都需要配置。 无客户端标识。即针对请求没有cookie的情况进行处理 处理动作:拦截/告警/跳转/放行 拦截:拦截请求 告警:仅记录请求 跳转:GET请求启动302跳转策略,POST请求启动307跳转策略 放行:不对该异常做处理,另外不会再校验其他的BOT防护规则 统计粒度:静态cookie/IP+UA/IP 触发条件:达到触发条件的请求将对其执行处理动作,并支持配置处理动作持续时长(触发规则后的惩罚时间) 客户端标识缺失。即针对请求带回cookie个数小于下发的个数(最多会下发四个)进行处理 客户端标识解析失败。即针对失败解析cookie的情况下进行处理 其他字段: 客户端标识过期时间:默认15天,单位天,最大值365天 白名单:即例外条件,符合条件的请求不进行功能检测
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        操作指导
        Bot管理
        设置人机识别策略
      • 证书配置相关
        本文为您介绍将网站域名接入Web应用防火墙(原生版)实例时,证书配置相关的常见问题。 为什么需要导入证书? 证书主要指HTTPS访问请求所使用的证书,通过使用HTTPS证书能够保证用户请求的安全性。 证书的主要原理是,用户请求通过第三方颁发的可信证书中的公钥对会话进行加密和签名,从而保证用户本身的信息以及用户所访问服务器的可信性,服务器端接收到用户通过公钥加密发送的请求和签名后,再通过私钥进行解密,从而验证用户本身的可信性。 WAF需要导入所防护域名的证书和私钥,从而完成对客户请求的认证,以及通过HTTPS的安全请求方式将用户的请求转发回源站。故在使用过程中,需要Web业务管理员将Web服务的证书及对应的私钥导入到WAF中,从而实现客户对Web业务的安全访问。 配置泛域名时,如何选择证书? 域名和证书需要一一对应,泛域名只能使用泛域名证书。如果您没有泛域名证书,只有单域名对应的证书,则只能在WAF中按照单域名的方式逐条添加域名进行防护。 并且泛域名与证书必须是同级匹配,例如您的泛域名是.b.ctyun.cn,则泛域名证书必须为.b.ctyun.cn,不能是.ctyun.cn或.a.b.ctyun.cn。 如何更新已绑定域名的证书? 1. 登录Web应用防火墙(原生版)管理控制台。 2. 在左侧导航栏选择“域名接入”,进入域名列表页。 3. 定位到需要更新证书的域名,单击操作列的“详情”,进入域名详情页。 4. 单击“协议及端口”后的“设置”,在弹出的对话框中点击“证书更新”,即可重新填写证书内容或上传新的证书文件。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        常见问题
        网站接入类
        证书配置相关
      • 手动添加API资产
        本节介绍如何手动添加API资产。 手动添加API资产用于添加单个API资产。若防护对象的API资产规模较大,请配置API自动发现任务自动发现防护对象中的API资产,具体操作请参见API自动发现。 前提条件 已开通Web应用防火墙(原生版)实例企业版或旗舰版。 已完成防护域名接入,并正常防护。 操作步骤 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“API安全 > API管理”,进入API管理页面。 5. 在API列表上方,单击“新增API”,弹出新建API资产页面。 6. 在新建API资产页面中,配置API资产参数,配置完成后,单击“确认”。 API资产参数说明如下: 参数 说明 防护对象 通过下拉框选择已接入防护的防护对象。若下拉框没有目标对象,请参考接入WAF接入防护对象。 站点 选择防护对象下的站点,一次只能选择一个站点。 API名称 自定义API的名称。长度为263字符,以字母或中文开头,可包含数字、“.” 、“”、“”、“/”、“%”、“:”、“$”、“{”、“}”。 路径 API的路径。长度为11000字符,目前仅支持大小写字母、数字、"/"、""、""、"."以及通配符"" ,如/api//login,可以匹配api/v1/login、api/v2/login等。 说明 路径中的每一节支持独立通配符,可对该节进行通配匹配,但不允许连续出现通配符,也不支持正则类型输入。 请求方法 通过下拉框选择请求API的方法,支持GET、POST、HEAD、PUT、DELETE、OPTIONS、PATCH。 业务用途 通过下拉框选择API的业务用途。若下拉框没有目标选项,请参考[新增业务用途规则](
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        API安全
        API管理
        手动添加API资产
      • 查询告警列表
        参数 是否必填 参数类型 说明 示例 下级对象 firewallId 是 String 防火墙id c7cfe772fd3f482da630132e6548a19a startTime 是 String 开始时间不为空 20241023T08:31:25Z finishTime 是 String 结束时间不为空 20241023T08:31:25Z attackApp 否 Array of Longs 攻击应用 [1] attackType 否 Array of Strings 攻击类型 ["VulnerabilityCSRF"] attackLevel 否 Array of Strings 攻击等级 ["LOW"] sourceType 否 Array of Strings 判断来源 ["BASE"] attackDirection 否 Array of Strings 方向 ["1"] attackIp 否 String 攻击ip 1.1.1.1 affectedIp 否 String 受影响ip 2.2.2.2 page 否 Integer 页码 1 size 否 Integer 页大小 10
        来自:
        帮助文档
        云防火墙(原生版)
        API参考
        API
        2023-10-16
        安全告警
        查询告警列表
      • 退订云SaaS型实例
        本节介绍如何退订WAF云SaaS型实例。 购买云SaaS型实例后,在实例到期被删除前,您可以随时在WAF控制台退订实例。 操作步骤 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“系统管理 > 查看产品信息”,选择“云SAAS型”页签。 5. 单击“退订”,进入退订页面。 6. 确认退订信息后,单击“立即退订”。 7. 系统提示退订申请提交成功,可前往订单详情查看退订进度。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        系统管理
        管理云SaaS型实例
        退订云SaaS型实例
      • 源地址转换
        设置应用控制策略后,业务云主机访问互联网需要对防火墙分配弹性IP地址。本小节介绍安全专区源地址转换方法。 配置方法: 点击【策略】→【地址转换】→【IPV4地址转换】→【新增】→【源地址转换】,进行相关策略配置。 原始数据包 源区域:选择“L3untrustA”; 网络对象:勾选区域,填写需要访问互联网的业务云主机对象; 目的区域/接口:选择“L3untrustA”; 网络对象:全部互联网对象。 转换后数据包 源地址转换为:指定IP; IP地址:eth0地址(与绑定弹性公网IP对应的私有地址)。
        来自:
        帮助文档
        安全专区
        快速入门
        云防火墙配置
        访问策略配置
        源地址转换
      • 强制访问权限控制
        本页介绍天翼云TeleDB数据库中强制访问控制。 强制访问是基于自定义的安全策略最终通过标签实现对用户和表的行级安全加密。安全策略(Policy)是等级(Level)和隔离区(Compartment),组(Group)和标签(Label)的集合,最终通过绑定标签实现行级安全。其实现原理是将表和用户绑定到标签上,再由标签关联等级(必选),隔离区(可选)和安全组(可选),形成了一个多级的行级安全加密体系。 安全策略(Policy):是指创建等级(Level),隔离区(Compartment),组(Group)和标签(Label)必须指定所属的安全策略。 等级(Level):提供第二等级的安全控制,标签必须指定等级。 隔离区(Compartment):提供第二等级的安全控制,可选。 组(Group):提供第三等级的安全控制,一种树状的结构,可选。 标签(Label):最终通过标签绑定体现行级安全。仅当用户被赋予的标签比此行标签有相同或更高等时,该行才可以被用户存取。 注意 分号(:)和逗号(,)保留用于多级安全体系的表达,安全策略中组件的名字不要使用。 在Teledb中,创建安全策略需要通过teledbxmls插件,需要创建插件 SQL CREATE EXTENSION teledbxmls; 安全策略 通过MLSCLSCREATEPOLICY()函数创建安全策略 SQL SELECT MLSCLSCREATEPOLICY(policyname, policyid) 参数描述: policyname(策略名称): 要创建的策略的名称,大小写敏感,不可以空。 policyid(策略ID): 用于标识策略的唯一ID,取值范围[1, 100]。 安全等级(Level) 通过函数MLSCLSCREATELEVEL()函数创建安全等级。 SQL SELECT MLSCLSCREATELEVEL(policyname, levelid, shortname, longname) 参数描述: policyname(策略名称): 指定要添加安全级别的策略名称,不可以为空。 levelid(级别ID): 用于标识安全级别的唯一ID,取值范围[0, 32767]。 shortname(名称): 安全级别的名称,大小写敏感,不可为空,不可以含空格和tabj键。 shortname(名称): 安全级别的名称,大小写敏感,不可为空,不可以含空格和tabj键。 longname(完整名称): 安全级别的描述。 通过MLSCLSALTERLEVELDESCRIPTION()函数修改等级的标签描述。 SQL SELECT MLSCLSALTERLEVELDESCRIPTION(policyname, levelid, longname) 安全隔离区(Compartment) 通过MLSCLSCREATECOMPARTMENT()函数创建安全隔离区(Compartment)。 SQL SELECT MLSCLSCREATECOMPARTMENT(policyname, compartmentid, shortname, longname) 参数 描述 : policyname(策略名称): 指定要添加安全隔离区的策略名称。 compartmentid(隔离区ID): 用于标识安全隔离区的唯一ID,取值范围[0, 32767]。 shortname(简称): 安全隔离区的简称。 longname(完整名称): 安全隔离区的完整名称。 安全组(Group) 通过MLSCLSCREATEGROUPROOT()函数创建新的安全组根节点(Group Root) SQL SELECT MLSCLSCREATEGROUPROOT(policyname, rootid, shortname, longname) 参数描述: policyname(策略名称): 指定要创建安全组根节点的策略名称。 rootid(根节点ID): 用于标识安全组根节点的唯一ID。 shortname(简称): 安全组根节点的简称。 longname(完整名称): 安全组根节点的完整名称。 通过MLSCLSCREATEGROUPNODE()函数在数据库中创建新的安全组子节点(Group Node)并将其设置为指定父节点的子节点。 SQL SELECT MLSCLSCREATEGROUPNODE(policyname, childid, shortname, longname, parentshortz) 参数描述: policyname(策略名称): 指定要创建安全组子节点的策略名称。 childid(子节点ID): 用于标识安全组子节点的唯一ID。 shortname(简称): 安全组子节点的简称。 longname(完整名称): 安全组子节点的完整名称。 parentshortname(父节点简称): 安全组子节点所属的父节点的简称。 标签(LABEL) 通过MLSCLSCREATELABEL()函数创建或替换MLS 策略的标签(label),并将其存储到数据库中。 SQL SELECT MLSCLSCREATELABEL(policyname, labelid, labelstr) 参数描述: policyname(策略名称): 指定要添加标签的策略名称。 labelid(标签ID): 用于标识标签的唯一ID,取值范围[0, 32767]。 labelstr(标签名): 标签,不可为空,长度不超过256。由 ,其compartmentids和groupids由1到N个ID构成,ID间用,分割。有效的表达形式如下: levelid:compartmentid1,compartmentid2,...compartmentidN:groupid1,groupid2,...groupidN levelid:compartmentid:groupid levelid:compartmentid: levelid::groupid levelid:: 表标签绑定 通过MLSCLSCREATETABLELABEL()函数将指定标签绑定到指定的表(Table),并将相关数据存储到pgclstable系统表。 SQL SELECT MLSCLSCREATETABLELABEL(policyname labelid, schemaname, tablename) 参数描述: policyname(策略名称): 指定要应用的策略名称。 labelid(标签ID): 要应用于表的标签ID,取值范围[0, 32767]。 schemaname(模式名称): 表所在的模式名。 tablename(表格名称): 要应用标签的表名。 通过MLSCLSDROPTABLELABEL()函数删除绑定到表上的标签并更新pgclstable系统表数据。 SQL MLSCLSDROPTABLELABEL(policyname, schemaname, tablename) 用户标签绑定/删除 通过MLSCLSCREATEUSERLABEL()函数为指定的用户创建一个带有默认标签的用户账户,并将其存储到 pgclsuser 表中。 SQL SELECT MLSCLSCREATEUSERLABEL(policyname, username name, defreadlabel, defwritelabel, defrowlabel) 参数描述: policyname(策略名称): 指定要应用的策略名称。 username(用户名): 要创建标签的用户账户名称。 defreadlabel(默认读标签): 为用户定义的默认读标签ID。 defwritelabel(默认写标签): 为用户定义的默认写标签ID。 defrowlabel(默认行标签): 为用户定义的默认行标签ID。 通过MLSCLSDROPUSERLABEL()函数为指定用户删除标签,并将pgclsuser 表中指定用户的标签删除,且断开指定用户当前所有的数据库连接。 SQL SELECT MLSCLSDROPUSERLABEL(username) 参数描述: username(用户名): 要删除指定用户标签的用户账户名称。 示例: 初始化环境 SQL c mlsadmin 创建安全策略 select MLSCLSCREATEPOLICY('rlspolicy', 66); 创建安全等级 select MLSCLSCREATELEVEL('rlspolicy', 10, 'defaultlevel', 'default Level'); select MLSCLSCREATELEVEL('rlspolicy', 10, 'userlevel', 'user Level'); select MLSCLSCREATELEVEL('rlspolicy', 9, 'badlevel', 'bad Level'); select MLSCLSCREATELEVEL('rlspolicy', 100, 'goodlevel', 'good Level'); 创建隔离区 select MLSCLSCREATECOMPARTMENT('rlspolicy', 30, 'rlscom0', 'RLS compartment 0'); select MLSCLSCREATECOMPARTMENT('rlspolicy', 31, 'rlscom1', 'RLS compartment 1'); select MLSCLSCREATECOMPARTMENT('rlspolicy', 32, 'rlscom2', 'RLS compartment 2'); 创建安全组 select MLSCLSCREATEGROUPROOT('rlspolicy', 50, 'root', 'group root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 51, 'child1', 'child of root node 1', 'root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 52, 'child2', 'child of root node 2', 'root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 511, 'child11', 'child of child1 node 1', 'child1'); select MLSCLSCREATEGROUPNODE('rlspolicy', 512, 'child12', 'child of child1 node 2', 'child1'); 创建安全标签,此时和安全等级,隔离区以及安全组进行绑定 select MLSCLSCREATELABEL('rlspolicy', 1024, 'defaultlevel:rlscom0:child12'); 将标签绑定到表 alter table public.tbl1 add column cls clsitem default '99:1024'; select MLSCLSCREATETABLELABEL('rlspolicy', 1024, 'public', 'tbl1'); 安全等级 SQL select MLSCLSCREATELABEL('rlspolicy', 1025, 'userlevel::'); select MLSCLSCREATELABEL('rlspolicy', 1026, 'badlevel::'); select MLSCLSCREATELABEL('rlspolicy', 1027, 'goodlevel::'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 1024, 1024, 1024); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 1025, 1025, 1025); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 1026, 1026, 1026); select MLSCLSCREATEUSERLABEL('rlspolicy', 'goodgodlike1', 1027, 1027, 1027); SQL c godlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:1024 2 2 66:1024 3 3 66:1024 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 当前用户不在隔离区,无法看到godlike1用户创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 (3 rows) SQL c badgodlike1 低优先级的用户无法看到高优先级的用户插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ (0 rows) SQL insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 低优先级用户可以看到自己创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 7 7 66:1026 8 8 66:1026 9 9 66:1026 (3 rows) SQL c goodgodlike1 高优先级用户可以看到低优先级用户创建的数据 同时无法看到隔离区的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 (6 rows) SQL insert into public.tbl1 select generateseries(10,12), generateseries(10,12); select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 10 10 66:1027 11 11 66:1027 12 12 66:1027 (9 rows) SQL c godlike1 高优先级用户可以看到比自己低优先级用户创建的数据 无法看到比自己优先级高的用户创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:1024 2 2 66:1024 3 3 66:1024 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 (9 rows) SQL c commonuser0 select from public.tbl1 order by col1; col1 col2 cls ++ (0 rows) 安全隔离区 SQL c mlsadmin select MLSCLSDROPUSERLABEL('godlike1'); select MLSCLSDROPUSERLABEL('godlike2'); select MLSCLSDROPUSERLABEL('badgodlike1'); select MLSCLSDROPUSERLABEL('goodgodlike1'); 创建安全标签,并绑定隔隔离区 select MLSCLSCREATELABEL('rlspolicy', 2048, 'defaultlevel:rlscom0:'); select MLSCLSCREATELABEL('rlspolicy', 2049, 'defaultlevel:rlscom0,rlscom1,rlscom2:'); select MLSCLSCREATELABEL('rlspolicy', 2050, 'defaultlevel:rlscom1,rlscom2:'); select MLSCLSCREATELABEL('rlspolicy', 2051, 'defaultlevel:rlscom0,rlscom2:'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 2048, 2048, 2048); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 2049, 2049, 2049); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 2050, 2050, 2050); select MLSCLSCREATEUSERLABEL('rlspolicy', 'goodgodlike1', 2051, 2051, 2051); SQL c godlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 当前用户所在隔离区含godlike1用户隔离区,可以看到godlike1的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 4 4 66:2049 5 5 66:2049 6 6 66:2049 (6 rows) SQL c badgodlike1 insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 当前用户所在隔离区无法包含前面用户的隔离区,无法看到他们插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 7 7 66:2050 8 8 66:2050 9 9 66:2050 (3 rows) SQL c goodgodlike1 insert into public.tbl1 select generateseries(10,12), generateseries(10,12); 相同等级,godlike1的隔离区是当前的子集,当前用户可以看到godlike1插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 10 10 66:2051 11 11 66:2051 12 12 66:2051 (6 rows) SQL c godlike2 当前用户含rlscom0,rlscom1,rlscom2三个隔离区可以看到之前插入的所有数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 4 4 66:2049 5 5 66:2049 6 6 66:2049 7 7 66:2050 8 8 66:2050 9 9 66:2050 10 10 66:2051 11 11 66:2051 12 12 66:2051 (12 rows) 安全组 SQL c mlsadmin select MLSCLSDROPUSERLABEL('godlike1'); select MLSCLSDROPUSERLABEL('godlike2'); select MLSCLSDROPUSERLABEL('badgodlike1'); select MLSCLSDROPUSERLABEL('goodgodlike1'); 创建安全标签,并绑定用户组 select MLSCLSCREATELABEL('rlspolicy', 4096, 'defaultlevel:rlscom0:root'); select MLSCLSCREATELABEL('rlspolicy', 4097, 'defaultlevel:rlscom0:child1'); select MLSCLSCREATELABEL('rlspolicy', 4098, 'defaultlevel:rlscom0:child11,child12'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 4096, 4096, 4096); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 4097, 4097, 4097); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 4098, 4098, 4098); SQL c badgodlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 安全组根节点可以看到子节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 4 4 66:4097 5 5 66:4097 6 6 66:4097 (6 rows) SQL c godlike1 insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 安全组根节点可以看到所有子节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 4 4 66:4097 5 5 66:4097 6 6 66:4097 7 7 66:4096 8 8 66:4096 9 9 66:4096 (9 rows) SQL c badgodlike1 子节点 无法看到根节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 (3 rows)
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        安全配置手册
        访问控制
        强制访问权限控制
      • 如何解决网站扫描失败,报连接超时的问题?
        本节介绍 如何解决网站扫描失败,报连接超时的问题。 网站扫描任务失败,报错为连接超时,可能原因与解决办法如下。 1. 您的被测网站不稳定或无法通过互联网访问,请使用Chrome等浏览器访问网站,确认是否正常访问。 2. 您的网站设置了防火墙或其他安全策略,导致漏洞扫描的引擎IP被当成恶意攻击而拦截。
        来自:
        帮助文档
        漏洞扫描(专业版)
        常见问题
        网站扫描类
        如何解决网站扫描失败,报连接超时的问题?
      • Nacos引擎访问权限
        本章节介绍Nacos访问鉴权 概述 MSE中Nacos引擎默认开启鉴权功能,限制未认证或者未授权的用户访问实例。本节介绍Nacos访问鉴权。 Nacos鉴权默认支持JWT认证,通过用户、密码、角色、权限共同作用来赋予用户权限。 前提条件 1. 已开通微服务引擎MSE 2. 已开通Nacos实例并且状态正常 用户管理 在控制台查看、创建、修改和删除用户。用户可以用来访问Nacos实例。 操作步骤 1. 登录微服务引擎MSE注册配置中心管理控制台,选择资源池。 2. 在左侧导航栏,选择注册配置中心 > 实例列表。 3. 在实例列表页面,单击目标实例ID、实例名称或者目标行“管理”按钮均可跳转至实例基础信息页面。 4. 选择权限控制> 用户管理页面,查看当前实例的用户列表。 5. 点击左上角创建用户,填入用户名、密码和确认密码,点击确定,即可创建。 6. 点击用户列表目标行操作列的编辑按钮,可以修改密码。 7. 点击用户列表目标行操作列的删除按钮,可以删除用户。 角色管理 在控制台查看、创建、删除角色。角色可以和用户绑定,这样用户就拥有了该角色的权限。 操作步骤 1. 进入权限控制> 角色管理页面,查看当前实例的用户列表; 2. 点击左上角添加角色,填入角色名,选择用户,即可创建; 3. 右上角输入框可以根据用户名搜索角色信息; 4. 点击角色列表目标行操作列的删除按钮,可以删除角色; 5. 点击右侧操作列“绑定用户”,可以给用户绑定该角色,通过角色的方式来赋予用户权限; 6. 点击角色列表行角色名前方的横向箭头,可以在展开的抽屉列表查看当前角色已经绑定成功的用户,并且在操作列可以删除已经绑定的用户; 权限管理 在控制台可以添加删除角色权限。角色可以和用户绑定,这样用户就实现了用户权限的控制。
        来自:
        帮助文档
        微服务引擎
        用户指南
        注册配置中心
        Nacos
        Nacos引擎访问权限
      • 变更路由规则
        本章节介绍如何变更路由规则 操作步骤 1. 进入微服务引擎MSE控制台; 2. 在顶部菜单栏选择资源池; 3. 单击左侧导航栏云原生网关 > 网关列表 ; 4. 您可以在网关列表页单击需要查看的网关实例ID或者 实例名称 ,也可以单击操作列中的管理按钮; 5. 单击左侧导航栏 路由配置 ; 6. 单击路由配置列表页操作列编辑按钮; 7. 在修改路由面板修改路由相关配置,并单击确认或确认并发布按钮,如您单击的是确认按钮,则需要在路由配置列表页,单击操作列发布按钮发布路由; 结果验证 在路由配置页面查看配置是否已更新。
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        路由配置
        变更路由规则
      • 后端服务管理
        概述 后端服务是云原生网关处理外部请求的实际业务处理模块。支持多环境管理,不同环境可以绑定不同的服务,甚至是来自不同来源的服务,确保在多环境下灵活应对各种业务需求。 操作步骤 1. 登录微服务引擎MSE 云原生网关管理控制台,选择资源池。 2. 在左侧导航栏,选择云原生网关 > 网关列表,进入对应网关实例的控制台。 3. 在左侧导航栏,选择API托管 > 后端服务,可创建新的后端服务,也可以点击要管理的后端服务。 创建后端服务 后端服务的流程为:创建服务来源>创建服务>创建后端服务>后端服务绑定服务
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        API托管
        后端服务
        后端服务管理
      • Juniper防火墙配置
        本文以Juniper防火墙为例介绍如何在本地站点中加载VPN配置。 使用IPsec VPN建立站点到站点的连接时,在配置完天翼云VPN网关后,您还需在本地站点的网关设备中进行VPN配置。 前提条件 已经在天翼云VPC内创建了IPsec连接。 已经下载了IPsec连接的配置。 IPsec协议信息 配置项 示例值 IKE 认证算法 SHA256 IKE 加密算法 3DES IKE DH分组 Group2 IKE IKE版本 IKEv1 IKE 生命周期 86400 IKE 协商模式 main IKE PSK aa123bb IPsec 认证算法 SHA256 IPsec 加密算法 3DES IPsec PFS DH group2 IPsec 生命周期 3600 网络配置信息 配置项 示例值 VPC 待和本地IDC互通的私网网段。 VPN网关 天翼云VPN网关的公网IP地址。 本地IDC 待和天翼云VPC互通的私网网段。 本地IDC 本地网关设备的公网IP地址。 操作步骤 按照以下操作,在Juniper防火墙中加载用户网关的配置。 1. 登录防火墙设备的命令行配置界面。 2. 配置基本网络、安全域和地址簿信息。 Set security zones securityzone trust addressbook address netcfgr19216818024 192.168.18.0/24 set security zones securityzone vpn addressbook address netcfgr1921681024 192.168.1.0/24 3. 配置IKE策略。 set security ike policy ikepolicycfgr mode main set security ike policy ikepolicycfgr presharedkey asciitext "aa123bb" 4. 配置IKE网关、出接口和协议版本。 set security ike gateway ikegatecfgr ikepolicy ikepolicycfgr set security ike gateway ikegatecfgr address 121.xxx.xxx.113 set security ike gateway ikegatecfgr externalinterface ge0/0/3 set security ike gateway ikegatecfgr version v1only 5. 配置IPsec策略。 set security ipsec policy ipsecpolicycfgr proposalset standard 6. 应用IPsec策略。 set security ipsec vpn ipsecvpncfgr ike gateway ikegatecfgr set security ipsec vpn ipsecvpncfgr ike ipsecpolicy ipsecpolicycfgr set security ipsec vpn ipsecvpncfgr bindinterface st0.0 set security ipsec vpn ipsecvpncfgr establishtunnels immediately set security ipsec policy ipsecpolicycfgr perfectforwardsecrecy keys group2 7. 配置出站策略。 set security policies fromzone trust tozone vpn policy trustvpncfgr match sourceaddress netcfgr19216818024 set security policies fromzone trust tozone vpn policy trustvpncfgr match destinationaddress netcfgr1921681024 set security policies fromzone trust tozone vpn policy trustvpncfgr match application any set security policies fromzone trust tozone vpn policy trustvpncfgr then permit 8. 配置入站策略。 set security policies fromzone vpn tozone trust policy vpntrustcfgr match sourceaddress netcfgr1921681024 set security policies fromzone vpn tozone trust policy vpntrustcfgr match destinationaddress netcfgr19216818024 set security policies fromzone vpn tozone trust policy vpntrustcfgr match application any set security policies fromzone vpn tozone trust policy vpntrustcfgr then permit
        来自:
        帮助文档
        VPN连接
        用户指南
        配置IPsec VPN
        本地网关配置
        Juniper防火墙配置
      • 常见问题
        本节介绍计算机增强型云电脑的常见问题。 普通AI云电脑和计算增强型AI云电脑实例之间是否可通过内网互相访问? 支持内网互通,但需满足三个配置条件: · AI云电脑和计算增强型AI云电脑实例必须在相同VPC内; · 安全规则放行,源/目标实例的安全组需放行访问协议; · 实例内部防火墙需允许内网网段通信(如Linux的iptables/Windows防火墙规则)。 系统默认策略中的安全组规则会对计算增强型AI云电脑生效吗? 不会生效,计算增强型AI云电脑采用独立的安全组策略,需在创建计算之前先时必须手动关联安全组。 云硬盘支持多大容量? 云硬盘容量最大支持2 TB,若您有更大的容量需求,请向您的专属客户经理申请调整云硬盘最大容量,最高支持32 TB。 实例最多支持挂载多少块云硬盘? 单台计算增强型AI云电脑最多支持挂载20块云硬盘,总容量不超过32TB。 卸载云硬盘后,会对原有数据有影响吗? 卸载操作不会删除或清空云硬盘内数据,数据仍持久化存储在云硬盘中。建议在卸载前停止所有磁盘IO操作。 计算增强型AI云电脑重装/切换系统后,原有的系统盘快照还可以使用吗? 不可以,计算增强型AI云电脑重装/切换系统,系统会重新分配一块新的系统盘,旧的系统盘释放,原有的系统盘快照不能用于回滚新系统盘。
        来自:
        帮助文档
        天翼云电脑(政企版)
        扩展功能
        计算增强型AI云电脑
        常见问题
      • 功能介绍
        本小节介绍安全专区6大功能:安全管理中心、云堡垒机、云防火墙等。 安全管理中心 安全态势总览 安全管理员通过安全态势总览可监管所有资产受保护状态、安全防御能力部署情况、云环境整体安全评分、实时风险/威胁趋势分析。 平台识别云用户所有资产,并自动收集资产的安全监测数据,提供每个资产详细的安全数据分析评估能力。云用户通过资产安全管理功能对所有资产的安全配置状态、审计状态、漏洞数据、基线数据、补丁数据、告警数据安全级别进行统一管控;对应具体的资产及应用,平台提供资产安全分析、时间轴分析及资产安全报告功能。 安全风险分析 汇总全网安全专区实时防御产生的风险数据,为云用户提供集中查询分析、统计溯源、全局监测资产风险项目的管理手段。风险分析覆盖全网主机漏洞、应用漏洞、基线检查、系统补丁、病毒查杀五项详细安全数据,安全管理员可按时间、类别、级别、资产、风险项、修复状态等多维度进行查询及趋势分析。 威胁告警分析 汇总全网安全专区实时防御产生的威胁告警数据,为云用户提供集中查询分析、统计溯源、全局监测网络威胁项目的管理手段。威胁告警数据全面覆盖防火墙/WAF/IPS等网络告警、终端安全EDR系统终端侧告警、日志/数据库审计行为类告警,安全管理员可按时间、类别、级别、资产、威胁告警项、处理状态等多维度进行查询及趋势分析。
        来自:
        帮助文档
        安全专区
        产品介绍
        功能介绍
      • 安装Agent
        启用数据库服务器备份前,需先在弹性云服务器上更改安全组和成功安装Agent。 启用数据库服务器备份前,需先在弹性云服务器上更改安全组和成功安装Agent。 如果服务器未安装Agent而执行了数据库服务器备份,则会出现数据库服务器备份失败,只能进行普通云服务器备份的情况。为了确保数据库服务器备份正常进行,请先按照本章节下载并安装Agent。 操作说明 安装客户端时,系统会以“rdadmin”用户运行安装程序。请定期修改Agent的操作系统“rdadmin”用户的登录密码,并禁止“rdadmin”用户远程登录,以提升系统运维安全性。详情请参见修改rdadmin帐号密码。 支持安装客户端的操作系统如下表所示。 数据库名称 操作系统类型 版本范围 ::: SQLServer 2008/2012 Windows Windows Server 2008, 2008 R2, 2012, 2012 R2 for x8664 SQLServer 2014/2016/EE Windows Windows Server 2014, 2014 R2, 2016 Datacenter for x8664 MySQL 5.5/5.6/5.7 Red Hat Red Hat Enterprise Linux 6, 7 for x8664 MySQL 5.5/5.6/5.7 SUSE Red Hat Enterprise Linux 6, 7 for x8664 MySQL 5.5/5.6/5.7 CentOS CentOS 6, 7 for x8664 MySQL 5.5/5.6/5.7 Euler Euler OS 2.2, 2.3 for x8664 HANA 1.0/2.0 SUSE SUSE Linux Enterprise Server 12 for x8664 注意 客户端安装时,系统会打开弹性云服务器的5952659528端口的防火墙其中之一。当59526端口被占用时,则会打开59527端口的防火墙,以此类推。
        来自:
        帮助文档
        云服务备份
        数据库服务器备份
        安装Agent
      • 1
      • ...
      • 64
      • 65
      • 66
      • 67
      • 68
      • ...
      • 91
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      物理机 DPS

      多活容灾服务 MDR

      镜像服务 IMS

      弹性高性能计算 E-HPC

      训推服务

      AI Store

      公共算力服务

      Token服务

      应用托管

      推荐文档

      云课堂 第二课:从一起Linux云主机无法远程ssh登录故障说起

      创建生产者

      应用场景

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号