爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全加速_相关内容
      • DNS解析异常问题排查
        检查CoreDNS Pod的网络连通性 登录CoreDNS Pod所在集群节点。 执行ps aux grep coredns,查询CoreDNS的进程ID。 执行nsenter t n bash,进入CoreDNS所在容器网络命名空间,其中pid为上一步得到的进程ID。 测试网络连通性 运行telnet 6443,测试Kubernetes API Server的连通性。其中apiserverclusterip为default命名空间下Kubernetes服务的IP地址,默认为10.96.0.1。 运行dig @ ,测试CoreDNS Pod到上游DNS服务器的连通性。其中domain为测试域名,upstreamdnsserverip为上游DNS服务器地址。 常见问题 现象 原因 处理方案 业务Pod无法通过CoreDNS服务IP解析 机器负载高、kubeproxy没有正常运行、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 业务Pod无法连通CoreDNS容器副本 容器网络异常或安全组没有放开ICMP。 检查安全组是否放开ICMP,若已放开请提交工单排查。 业务Pod无法通过CoreDNS容器IP解析 机器负载高、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 检查业务Pod到CoreDNS的网络连通性 选择以下任意一种方式,进入客户端Pod容器网络。 方法一(适合镜像本身含有sh、ping等命令的Pod): 使用kubectl exec it n /bin/sh命令进入到Pod中。 方法二(适合镜像本身不含常用命令、且稳定运行的Pod): 登录业务Pod所在集群节点。 执行ps aux grep 命令,查询业务容器的进程ID。 执行nsenter t n bash命令,进入业务Pod所在容器网络命名空间。其中pid为上一步得到的进程ID。 方法三:(适合频繁重启的Pod) 如果运行时是docker:登录业务Pod所在集群节点。 执行docker ps a grep 命令,查询k8sPOD 开头、使用镜像为pause的沙箱容器,记录容器ID。 执行docker inspect grep netns命令,查询/var/run/docker/netns/xxxx的容器网络命名空间路径。 执行nsenter n bash命令,进入容器网络命名空间。(其中netns 路径为上一步得到的路径,且n和 之间不加空格)。 如果运行时是containerd:登录业务Pod所在集群节点,执行crictl ps a grep 根据Pod名称查看容器id。 根据查到的容器id,执行ctr n k8s.io container ls grep 查找完整的容器id(ctr使用的时候,必须写全,而docker对于id的长度没要求) 执行ctr n k8s.io container info grep i pid C 3获取业务Pod中pause容器的pid path里面的数字即为pause容器的pid。 执行nsenter t n 进入容器网络命名空间。 进入容器网络命名空间后,测试网络连通性。 执行dig @ 命令,测试业务Pod到CoreDNS服务kubedns解析查询的连通性。其中 为测试域名, 为kubesystem命名空间中kubedns的服务IP。默认为10.96.0.10。 执行ping 命令,测试业务Pod到CoreDNS容器副本的连通性。其中 为kubesystem命名空间中CoreDNS Pod的IP。 执行dig @ 命令,测试业务Pod到CoreDNS容器副本解析查询的连通性。其中 为测试域名, 为kubesystem命名空间中CoreDNS Pod的IP。 常见问题 现象 原因 处理方案 业务Pod无法通过CoreDNS服务IP解析 机器负载高、kubeproxy没有正常运行、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 业务Pod无法连通CoreDNS容器副本 容器网络异常或安全组没有放开ICMP。 检查安全组是否放开ICMP,若已放开请提交工单排查。 业务Pod无法通过CoreDNS容器IP解析 机器负载高、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 当无法定位问题时,需要抓包进行辅助诊断。在正常情况下,抓包对业务无影响,仅会增加小部分的CPU负载和磁盘写入。 登录出现异常的业务Pod、CoreDNS Pod所在节点。 在ECS(非容器内)执行以下命令 tcpdump i any port 53 C 20 W 200 w /tmp/clientdns.pcap ,可以将最近所有的53端口信息抓取到文件中。以上命令会对抓取到的包进行rotate,最多可以写200个20 MB的.pcap文件。 结合业务日志的报错定位到精准的报错时间的报文信息。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        常见问题
        域名DNS
        DNS解析异常问题排查
      • DNS解析异常问题排查(1)
        检查CoreDNS Pod的网络连通性 登录CoreDNS Pod所在集群节点。 执行ps aux grep coredns,查询CoreDNS的进程ID。 执行nsenter t n bash,进入CoreDNS所在容器网络命名空间,其中pid为上一步得到的进程ID。 测试网络连通性 运行telnet 6443,测试Kubernetes API Server的连通性。其中apiserverclusterip为default命名空间下Kubernetes服务的IP地址,默认为10.96.0.1。 运行dig @ ,测试CoreDNS Pod到上游DNS服务器的连通性。其中domain为测试域名,upstreamdnsserverip为上游DNS服务器地址。 常见问题 现象 原因 处理方案 业务Pod无法通过CoreDNS服务IP解析 机器负载高、kubeproxy没有正常运行、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 业务Pod无法连通CoreDNS容器副本 容器网络异常或安全组没有放开ICMP。 检查安全组是否放开ICMP,若已放开请提交工单排查。 业务Pod无法通过CoreDNS容器IP解析 机器负载高、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 检查业务Pod到CoreDNS的网络连通性 选择以下任意一种方式,进入客户端Pod容器网络。 方法一(适合镜像本身含有sh、ping等命令的Pod): 使用kubectl exec it n /bin/sh命令进入到Pod中。 方法二(适合镜像本身不含常用命令、且稳定运行的Pod): 登录业务Pod所在集群节点。 执行ps aux grep 命令,查询业务容器的进程ID。 执行nsenter t n bash命令,进入业务Pod所在容器网络命名空间。其中pid为上一步得到的进程ID。 方法三:(适合频繁重启的Pod) 如果运行时是docker:登录业务Pod所在集群节点。 执行docker ps a grep 命令,查询k8sPOD 开头、使用镜像为pause的沙箱容器,记录容器ID。 执行docker inspect grep netns命令,查询/var/run/docker/netns/xxxx的容器网络命名空间路径。 执行nsenter n bash命令,进入容器网络命名空间。(其中netns 路径为上一步得到的路径,且n和 之间不加空格)。 如果运行时是containerd:登录业务Pod所在集群节点,执行crictl ps a grep 根据Pod名称查看容器id。 根据查到的容器id,执行ctr n k8s.io container ls grep 查找完整的容器id(ctr使用的时候,必须写全,而docker对于id的长度没要求) 执行ctr n k8s.io container info grep i pid C 3获取业务Pod中pause容器的pid path里面的数字即为pause容器的pid。 执行nsenter t n 进入容器网络命名空间。 进入容器网络命名空间后,测试网络连通性。 执行dig @ 命令,测试业务Pod到CoreDNS服务kubedns解析查询的连通性。其中 为测试域名, 为kubesystem命名空间中kubedns的服务IP。默认为10.96.0.10。 执行ping 命令,测试业务Pod到CoreDNS容器副本的连通性。其中 为kubesystem命名空间中CoreDNS Pod的IP。 执行dig @ 命令,测试业务Pod到CoreDNS容器副本解析查询的连通性。其中 为测试域名, 为kubesystem命名空间中CoreDNS Pod的IP。 常见问题 现象 原因 处理方案 业务Pod无法通过CoreDNS服务IP解析 机器负载高、kubeproxy没有正常运行、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 业务Pod无法连通CoreDNS容器副本 容器网络异常或安全组没有放开ICMP。 检查安全组是否放开ICMP,若已放开请提交工单排查。 业务Pod无法通过CoreDNS容器IP解析 机器负载高、安全组没有放开UDP协议53端口等。 检查安全组是否放开UDP 53端口,若已放开请提交工单排查。 当无法定位问题时,需要抓包进行辅助诊断。在正常情况下,抓包对业务无影响,仅会增加小部分的CPU负载和磁盘写入。 登录出现异常的业务Pod、CoreDNS Pod所在节点。 在ECS(非容器内)执行以下命令 tcpdump i any port 53 C 20 W 200 w /tmp/clientdns.pcap ,可以将最近所有的53端口信息抓取到文件中。以上命令会对抓取到的包进行rotate,最多可以写200个20 MB的.pcap文件。 结合业务日志的报错定位到精准的报错时间的报文信息。
        来自:
      • IP白名单管理
        关系数据库SQL Server支持设置IP白名单,强化数据库的安全访问管理。 关系数据库SQL Server支持设置IP白名单,强化数据库的安全访问管理。 注意事项 不在IP白名单范围内的访问将被拒绝。 建议订购页勾选将子网加入白名单范围,以便开通后同VPC内的其他机器可以访问数据库。 除了设置IP白名单,您还需要关注安全组规则设置,如果安全组规则未放通数据库端口的访问,则即使加入IP白名单也无法访问。 在IP白名单范围内,源IP必须能够与数据库实例所在的网络相互通信,才能访问。 跨VPC等场景即使加入IP白名单因为无法访问,因为VPC之间是隔离的。 0.0.0.0/0表示放开所有IP访问(注意:同VPC或者弹性公网IP访问)。 127.0.0.1表示不允许实例被外部访问(注意:实例内部集群不受影响)。 如果实例绑定了弹性IP,需要将访问弹性IP的源端地址的公网IP配置进白名单。(源端地址的公网IP指访问弹性IP对应机器的公网出口IP,可通过搜索引擎查询IP地址获取)。 修改白名单针对新连接即时生效。 清空白名单分组将被重置为127.0.0.1。 创建白名单分组 1. 在天翼云官网首页的顶部菜单栏,选择【产品 > 数据库 > 关系型数据库 > 关系数据库SQL Server版】,进入关系数据库SQL Server产品页面。然后单击【管理控制台】,进入TeleDB数据库【概览】页面。 2. 在左侧导航栏,选择【SQL Server > 实例管理】,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,单击目标实例名称,进入实例【基本信息】页面。 4. 点击【白名单与安全组】,点击【创建白名单】。 5. 填写分组名称,同一个实例内分组名称要求唯一, 同时要求长度为120,允许字母数字中划线下划线。 6. 填写IP白名单,一个分组内支持填写多个IP或网段,多个IP或网段通过英逗号分隔。比如:192.168.1.2,192.168.0.1/24。 7. 点击【确定】,创建白名单分组。
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        数据安全
        IP白名单管理
      • 连接Redis网络要求
        本节介绍连接Redis的网络要求。 任何兼容Redis协议的客户端都可以访问DCS的Redis实例,您可以根据自身应用特点选用任何Redis客户端,Redis支持的客户端列表请参见Redis客户端。 客户端连接Redis在不同的连接场景下,需要满足不同的连接约束: 使用同一VPC内客户端访问Redis实例。 安装了客户端的弹性云主机必须与Redis实例属于同一个VPC。Redis 4.0及以上版本的基础版实例,如果实例配置了IP白名单,需将弹性云主机的IP地址加入实例IP白名单,以确保弹性云主机与Redis实例的网络是连通的。 安全组配置,请参考如何选择和配置安全组。白名单配置,请参考配置Redis访问白名单。 客户端与Redis实例所在VPC为相同Region下的不同VPC。 如果客户端与Redis实例不在相同VPC中,可以通过建立VPC对等连接方式连通网络,具体请参考:缓存实例是否支持跨VPC访问。 客户端与Redis实例所在VPC不在相同Region。 如果客户端服务器和Redis实例不在同一Region,支持通过VPN等方式打通网络,请参考VPN。 在跨Region访问Redis实例时,实例域名无法跨Region解析,无法通过域名访问。可以通过在hosts中手动配置域名与IP绑定关系或使用IP进行访问。 公网访问 客户端公网访问Redis 4.0及以上版本实例时,请参考开启Redis公网访问并获取公网访问地址开启实例公网访问。 客户端公网访问Redis 3.0实例时,Redis缓存实例需要配置正确的安全组规则。当SSL加密功能关闭时,Redis实例的安全组入方向规则,必须允许外部地址访问6379端口;当SSL加密功能开启时,则必须允许外部地址访问36379端口。具体配置请参考常见问题:[如何选择和配置安全组](
        来自:
        帮助文档
        分布式缓存服务Redis版
        快速入门
        连接实例
        配置Redis网络连接
        连接Redis网络要求
      • 相关术语解释
        本文为您介绍Web应用防火墙(原生版)的相关术语解释。 SSL证书 指一种安全协议,目的是为互联网通信提供安全及数据完整性保障。SSL证书遵循SSL协议,可安装在服务器上,实现数据传输加密。 域名解析 互联网上的机器相互间通过IP地址来建立通信,但是人们大多数习惯记忆域名,将IP地址与域名之间建立一对多的关系,而它们之间转换工作的过程称为域名解析。 QPS 每秒查询率(Query Per Second,QPS) 是对一个特定的查询服务器,在规定时间内所处理流量多少的衡量标准,在因特网上,作为域名系统服务器的机器性能经常用每秒查询率来衡量,对应fetches/sec(每秒响应请求数,即是最大吞吐能力)。 CNAME CNAME是指定域名的别名,用于将域名解析到另一域名上。通过域名接入方式添加防护域名后,WAF会生成一个CNAME(即防护域名的别名)。 通过修改DNS域名,将网站流量指向WAF服务节点,实现对网站流量的安全防护。更多信息请参见修改域名DNS。 回源IP地址 回源IP指云WAF用来与源站服务器建立网络连接的IP地址。通过域名接入方式添加域名成功后,由WAF自动分配多个回源IP地址,WAF使用特定的回源IP段将经过防护引擎检测后的正常流量转发到网站域名的源站服务器。在源站服务器看来,所有收到的请求都来自回源IP。 如果源站服务器使用了其他安全软件(例如防火墙、安全组、杀毒软件等),WAF的回源IP很有可能被这些软件识别成恶意IP并进行拦截。因此,网站接入WAF进行防护后,您需要将回源IP段添加到源站安全软件的白名单中,放行该回源IP段。更多信息请参见放行WAF回源IP段。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        产品介绍
        相关术语解释
      • Pod Security Admission配置
        本文主要介绍Pod Security Admission配置。 在使用Pod Security Admission前,需要先了解Kubernetes的Pod安全性标准(Security Standards)。Pod安全性标准(Security Standards) 为 Pod 定义了不同的安全性策略级别。这些标准能够让你以一种清晰、一致的方式定义如何限制Pod行为。而Pod Security Admission则是这些安全性标准的控制器,用于在创建Pod时执行定义好的安全限制。 Pod安全性标准定义了三种安全性策略级别: 表 Pod安全性策略级别 策略级别(level) 描述 privileged 不受限制,通常适用于特权较高、受信任的用户所管理的系统级或基础设施级负载,例如CNI、存储驱动等。 baseline 限制较弱但防止已知的特权提升(Privilege Escalation),通常适用于部署常用的非关键性应用负载,该策略将禁止使用hostNetwork、hostPID等能力。 restricted 严格限制,遵循Pod防护的最佳实践。 Pod Security Admission配置是命名空间级别的,控制器将会对该命名空间下Pod或容器中的安全上下文(Security Context)以及其他参数进行限制。其中,privileged策略将不会对Pod和Container配置中的securityContext字段有任何校验,而Baseline和Restricted则会对securityContext字段有不同的取值要求,具体规范请参见Pod安全性标准(Security Standards)。 关于如何在Pod或容器中设置Security Context,请参见为Pod或容器配置Security Context。
        来自:
        帮助文档
        云容器引擎
        用户指南
        权限管理
        Pod安全配置
        Pod Security Admission配置
      • 应用托管OpenClaw产品安全风险公告(1)
        应用托管 OpenClaw 安全风险通告,请用户务必关注! 近日,CERT 披露 OpenClaw 存在多类高危安全漏洞,涵盖命令注入、代码执行、权限提升、路径遍历、认证绕过等,攻击者可利用漏洞在目标机器上执行任意命令、越权提权、窃取 / 篡改系统数据,可能导致业务系统被入侵、核心数据泄露、云托管环境横向渗透等严重风险。 在应用托管中使用OpenClaw 历史版本(26.3.13版本之前)的客户,请尽快升级至应用托管最新版本,该版本已修复当前披露的OpenClaw 相关安全漏洞。如继续使用存在漏洞的历史版本,业务系统将面临被攻击者控制、勒索、数据窃取等安全威胁,为了您的数据安全请及时完成版本升级,可联系您的客户经理,或者提交客服工单,亦或直接拨打热线电话:4008109889转1。
        来自:
      • 应用场景
        场景特点 用于海量大型数据或对性能敏感数据的加密保护,保证业务访问体验。 优势 高效易用:通过创建数据密钥,实现本地数据的离线加密,避免移动大量数据产生安全隐患。 双重加密:通过主密钥和数据密钥两级密钥结构,确保数据密钥的随机性和安全性,保证数据加密性能。 场景示意图 云产品透明加密 密钥管理服务(KMS)与多种云产品集成,提供服务端加密能能力,加密功能一键开启,加密过程透明无感知。 场景特点 为云上IT设施数据安全环境提供基础保障。 优势 服务端自动加密:无需用户自行实现复杂的加密能力,免改造。 安全保障:加密密钥通过KMS主密钥加密保护,满足安全合规要求。 场景示意图
        来自:
        帮助文档
        密钥管理
        产品介绍
        应用场景
      • 目录定制
        更换布局 1. 登录管理控制台。 2. 单击页面左上方的,选择“安全 > 态势感知(专业版)”,进入态势感知(专业版)管理页面。 3. 在左侧导航栏选择“工作空间 > 空间管理”,并在工作空间列表中,单击目标工作空间名称,进入目标工作空间管理页面。 4. 在左侧导航栏选择“安全编排 > 目录定制”,进入目录定制页面。 5. 单击目标目录所在行“操作”列的“更换布局”,弹出更换布局页面。 6. 在更换布局页面中,选择需要替换的布局。 7. 单击“确定”。
        来自:
        帮助文档
        态势感知(专业版)(新版)
        用户指南
        安全编排
        目录定制
      • IPsec VPN(建立VPC到VPC的连接-普通)
        背景信息 本文介绍如何使用IPsec VPN在两个VPC之间建立安全连接,实现两个VPC内的资源互访。 场景示例 以本文图中场景为例。某企业在华东1地域创建了一个vpc1,在青岛20地域创建了vpc2。两个VPC均已使用弹性云主机部署了业务,企业因后续发展,现在需要将vpc1和vpc2中的业务实现互相访问。 出于网络安全环境考虑,企业计划使用VPN网关,在两个VPC之间建立IPsec VPN连接,对数据进行加密传输,实现资源的安全互访。 前提条件 已经在天翼云华东1地域创建了vpc1,在青岛20地域创建了vpc2,两个VPC中均使用弹性云主机部署了相关业务。 VPC实例名称 VPC实例所属地域 VPC实例的网段 VPC实例ID 弹性云主机实例名称 弹性云主机实例IP地址 vpc1 华东1 192.168.0.0/16 vpctooedro7nb ecm371c 192.168.0.3 vpc2 青岛20 10.0.0.0/16 vpcr8jw6vfdnk ecm99df 10.0.0.62 您已经了解两个VPC中弹性云主机实例所应用的安全组规则,并确保安全组规则允许两个弹性云主机实例互访。
        来自:
        帮助文档
        VPN连接
        最佳实践
        IPsec VPN(建立VPC到VPC的连接-普通)
      • 重置实例密码
        安全使用实例密码 建议在使用rediscli 连接实例时不要在命令行中直接指定密码,因为这样会导致密码信息出现在系统日志和历史记录中,存在一定的安全隐患。相比之下,更加安全的做法是在 rediscli 连接上 Redis 实例之后,再使用 auth 命令进行身份验证。如下示例: ./rediscli p {yourport} > auth yourpassword OK 脚本建议使用交互式输入密码鉴权,或使用不同权限的用户管理与执行;脚本涉及到缓存实例连接,则采用交互式输入密码;需要自动化执行脚本,可使用其他用户管理脚本,以sudo方式授权执行。 应用程序中使用加密模块对redis密码加密配置。
        来自:
        帮助文档
        分布式缓存服务Redis版
        用户指南
        实例配置管理
        重置实例密码
      • 分类管理
        本节介绍如何添加内容规则的分类。 分类管理是代理和规则之间的桥梁,起到关联代理和检测规则的作用。系统内置了常用的几种分类,包含有涉政、宗教、反动、暴恐等分类,也内置了TC260 标准中提到的5类31项。 进入“内容安全 > 内容规则库 > 分类管理”页面, 可查看当前分类列表。 约束限制 内置分类不可编辑和删除。 新增的自定义分类可编辑和删除。 添加分类 如当前分类不满足使用要求,可按需添加自定义分类,操作步骤如下: 1. 登录大模型安全卫士实例。 2. 在菜单栏选择“内容安全 > 内容规则库 > 分类管理”,进入分类管理页面。 3. 点击右上角的 “添加分类”。 4. 在弹出的窗口中添加“分类名称” “分类标识” ,选填 “分类描述” 即可添加分类。
        来自:
        帮助文档
        智算安全专区
        用户指南
        大模型安全卫士
        内容安全
        内容规则库
        分类管理
      • 权限管理
        本节介绍如何为子账号配置统一身份认证(IAM)的云等保专区控制台权限。 统一身份认证(Identity and Access Management,简称IAM)服务,是提供给用户进行权限管理的基础服务,可以帮助您安全地控制云服务和资源的访问及操作权限。 默认情况下,天翼云主账号拥有所有权限,而主账号创建的IAM子账号没有任何权限。IAM子账号需要授权相应策略,或加入用户组并给用户组授权相应策略后,IAM用户才能获得策略对应的权限,才可以基于被授予的权限对云服务进行操作。 说明 如需要为子账号配置购买权限,还需要配置支付下单,弹性IP、弹性云主机等权限,具体策略请参见依赖策略说明。 云等保专区IAM策略,仅针对云等保专区的控制台,若想具体查看各原子能力的控制台或系统,还需针对各原子能力配置对应的策略,具体请参考云等保专区IAM策略说明。 云等保专区IAM策略说明 云等保专区提供如下系统策略: 策略名称 策略描述 类别 授权范围 云等保商用管理员 拥有云等保专区控制台所有权限,可操作云等保控制台所有的菜单。 系统策略 全局级 云等保业务管理员 拥有云等保专区控制台所有操作权限,但无法进行新购,续订,升配,退订相关订单操作。 系统策略 全局级 云等保云安全中心 仅可查看、操作云等保专区云安全中心菜单;其他原子能力菜单不可见。 系统策略 全局级 云等保主机安全 仅可查看、操作云等保专区主机安全菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保Web应用防火墙 仅可查看、操作云等保专区Web应用防火墙菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保下一代防火墙 仅可查看、操作云等保专区下一代防火墙菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保堡垒机 仅可查看、操作云等保专区堡垒机菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保漏洞扫描 仅可查看、操作云等保专区漏洞扫描菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保数据库审计 仅可查看、操作云等保专区数据库审计菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保日志审计 仅可查看、操作云等保专区日志审计菜单,包括v1.0,v2.0二级菜单,其他原子能力菜单不可见。 系统策略 全局级 云等保安全体检 仅可查看、操作云等保专区安全体检菜单,其他原子能力菜单不可见。 系统策略 全局级 部分v2.0原子能力需要单独配置原子能力IAM权限才可使用,具体请参考下表: 能力名称 参考链接 主机安全v2.0 主机安全v2.0权限管理 Web应用防火墙v2.0 Web应用防火墙v2.0权限管理 下一代防火墙v2.0 下一代防火墙v2.0权限管理 数据库审计v2.0 数据库审计v2.0权限管理 堡垒机v2.0 堡垒机v2.0权限管理
        来自:
        帮助文档
        云等保专区
        用户指南
        权限管理
      • 产品规格
        本页为您介绍WPS云文档天翼云版的产品规格 产品规格 版本 提供方式 收费方式 规格 业务类型 WPS云文档天翼云版 标准版 SaaS 用户数订阅年份 含商业基础版所有功能 100GB/人安全存储 完整的文件安全管控和企业管理模块 支持订购、续订、不支持试用 WPS云文档天翼云版 高级版 SaaS 用户数订阅年份 含商业标准版所有功能 200GB/人安全存储 Office二次开发接口 1对1专属售后支持 支持订购、续订、不支持试用 WPS云文档天翼云版 基础版 SaaS 用户数订阅年份 无账号数上限 50GB/人安全存储 大文件上传(2G) 可禁止文件移动到企业外 支持订购、续订、不支持试用 WPS云文档天翼云版 WPS会员 SaaS 用户数订阅年份 75种文档格式转换 65项办公特权 支持订购、续订、不支持试用 WPS云文档天翼云版 稻壳会员 SaaS 用户数订阅年份 800万+办公模板免费下载海量字体、图标、图表、图片资源任性用尊享60+项特权服务 支持订购、续订、不支持试用 WPS云文档天翼云版 超级会员 SaaS 用户数订阅年份 含稻壳会员、普通会员权益 支持订购、续订、不支持试用 WPS云文档天翼云版 咨询服务 SaaS 用户数订阅年份 对于非结构化数据管理、企业内文档资产管理提供咨询服务 支持订购、续订、不支持试用
        来自:
        帮助文档
        WPS云文档天翼云版
        产品简介
        产品规格
      • 违规管控记录查询
        违规管控记录快速查询 当天翼云对您使用的产品或服务进行处置时,会将相关违规信息与处置类型以通知形式发送给您: 您可查收账号绑定手机的短信以了解处置通知信息,也可登录邮箱或站内信查询管控详细信息; 您可通过服务热线4008109889或提交工单联系客服查询。 安全事件管控记录查询常见问题 我收到了管控通知,但不清楚是哪里违规? 您可参考《++安全违规信息类型说明++》、《++安全违规行为类型说明++》中有关规则进行排查。同时建议您检查网站或操作系统是否存在黑客入侵或病毒,从而导致出现违规行为。 我想查询违规信息的详细内容/快照? 天翼云不会直接向您透露违规信息的详细内容/快照,若您对违规管控存在异议,请通过工单入口提交诉求,工作人员将在13个工作日内给予您反馈。 我收到了欺诈相关告警,请问我哪里涉诈了? 您的产品或服务可能传播、存储了涉嫌欺诈的相关信息,或您用于搭建应用的工具、模板可能广泛应用于欺诈等违法行为。请您先根据《++安全违规信息类型说明++》(欺诈类细则)、《++欺诈类违规管控快速处理++》排查是否存在规则中已明确的欺诈相关信息,若您已完成整改或确认业务场景合规,可前往工单提交相关说明,天翼云会在13个工作日内予以反馈。
        来自:
        帮助文档
        法律声明
        安全管控规则
        安全违规处理帮助与常见问题
        违规管控记录查询
      • 产品优势
        本节介绍了容器镜像服务的产品优势。 简单易用 使用控制台对镜像操作,简单易用,支持镜像的全生命周期管理。 安全保障 支持容器镜像安全扫描,识别镜像中所有已知的漏洞信息。 开放兼容 全面支持社区Registry V2协议,支持使用CLI以及原生API方式管理镜像。 无缝集成 与云容器引擎无缝集成,构建云原生一站式解决方案。
        来自:
        帮助文档
        容器镜像服务
        产品介绍
        产品优势
      • 配置了HTTPS证书后,为什么播放时提示不安全
        本文介绍配置HTTPS证书后播放时提示不安全的可能原因。 配置了HTTPS证书后,播放时提示不安全的原因可能有: 证书配置错误:请确保在直播控制台已添加证书并关联对应域名,如何添加请参见:HTTPS配置。检查证书是否有效,是否与域名匹配。可以使用在线工具或浏览器插件来检查证书的有效性。 证书到期:检查证书是否到期,若证书已到期需要重新购买证书并更换。 私有证书问题:使用的证书为自签名证书,该类并不受浏览器或播放器信任,建议改为使用可信的证书机构颁发的证书。
        来自:
        帮助文档
        视频直播
        常见问题
        直播安全类
        配置了HTTPS证书后,为什么播放时提示不安全
      • 密钥与密码
        本章节主要介绍密钥与密码。 创建密钥对 操作场景 为安全起见,物理机登录时建议使用密钥方式进行身份验证。因此,您需要使用已有密钥对或新建一个密钥对,用于远程登录身份验证。 新建密钥对 如果没有可用的密钥对,需要新建一个密钥对,生成公钥和私钥,并在登录物理机时进行鉴权。创建密钥对的方法如下: 通过管理控制台创建密钥对,公钥自动保存在系统中,私钥由用户保存在本地。 通过puttygen.exe工具创建密钥对,公钥和私钥均保存在用户本地。 使用已有密钥对 如果本地已有密钥对,可以直接选择管理控制台的“导入密钥对 > 选择文件”导入密钥。 约束与限制 当前支持的加解密算法为: SSH2(RSA,1024) SSH2(RSA,2048) SSH2(RSA,4096) 私钥是保证您的物理机安全的重要手段之一,用于SSH登录身份认证,为保证物理机安全,只能下载一次,请妥善保管。 通过管理控制台创建密钥对 1.登录天翼云,进入控制中心。 2.选择“计算 > 物理机服务”。 3.在左侧导航树中,选择“密钥对”。 4.在“密钥对”页面,单击“创建密钥对”。 5.输入密钥名称。 6.单击“确定”。 7.在系统弹出的提示框中单击“确定”。 请根据提示信息,查看并保存私钥。为保证安全,私钥只能下载一次,请妥善保管。
        来自:
      • SSL VPN应用场景
        本文为您介绍SSL VPN应用场景。 在移动互联网的背景下,SSL VPN可以帮助客户随时随地建立一条安全隧道,直达客户云上VPC。客户可以使用多种客户端(如个人电脑、手机、平板等),通过安装配置客户端软件,采用证书、密码等认证方式与VPC自由连接。 支持用户级限速。 配置简单,全程加密,保证数据传输安全。
        来自:
        帮助文档
        VPN连接
        产品介绍
        应用场景
        SSL VPN应用场景
      • 类Ubuntu私有镜像制作
        3.3 配置ssh服务器 下面是对ssh服务器的一些配置。 plaintext sed e "s/^ ?PubkeyAuthentication./PubkeyAuthentication yes/g" e "s/^ ?PasswordAuthentication./PasswordAuthentication yes/g" e "s/^ ?PermitRootLogin./PermitRootLogin yes/g" e "s/^ ?UseDNS./UseDNS no/g" e "s/^ ?GSSAPIAuthentication./GSSAPIAuthentication no/g" i.bak /etc/ssh/sshdconfig 说明: PubkeyAuthentication yes:允许公钥认证访问。使用公钥认证访问通常更为安全。 PasswordAuthentication yes:允许使用密码认证访问。密码认证访问不如公钥认证访问安全。但默认镜像中没有公钥(在镜像中捆绑固定的公钥可能有安全隐患),需要使用密码认证访问。您可以在装机登录后配置好ssh公钥,然后禁用密码认证访问。 PermitRootLogin yes:允许root用户登录。允许root用户登录可能不够安全。但默认镜像中不创建其他普通用户。在镜像中创建普通用户并为其捆绑固定的密码可能有安全隐患。物理机装机时只会为root用户设置密码。您可以在装机登录后创建其他用户,然后禁用root用户登录。 UseDNS no:禁用反向DNS解析。未连通公网的机器上DNS不可用,会导致ssh连接缓慢或失败。 GSSAPIAuthentication no:禁用GSSAPI认证访问。GSSAPI认证需要自行配置才能使用。开启可能会导致ssh连接缓慢或失败。 注意 请不要在镜像中留ssh公钥或新建非root用户,可能有安全隐患。若相应的ssh私钥或用户密码泄露,继续使用该镜像会扩大受影响范围。
        来自:
        帮助文档
        物理机 DPS
        用户指南
        镜像
        通过镜像文件制作系统盘私有镜像
        制作镜像文件
        制作系统盘私有镜像
        类Ubuntu私有镜像制作
      • 类Ubuntu私有镜像制作(1)
        3.3 配置ssh服务器 下面是对ssh服务器的一些配置。 plaintext sed e "s/^ ?PubkeyAuthentication./PubkeyAuthentication yes/g" e "s/^ ?PasswordAuthentication./PasswordAuthentication yes/g" e "s/^ ?PermitRootLogin./PermitRootLogin yes/g" e "s/^ ?UseDNS./UseDNS no/g" e "s/^ ?GSSAPIAuthentication./GSSAPIAuthentication no/g" i.bak /etc/ssh/sshdconfig 说明: PubkeyAuthentication yes:允许公钥认证访问。使用公钥认证访问通常更为安全。 PasswordAuthentication yes:允许使用密码认证访问。密码认证访问不如公钥认证访问安全。但默认镜像中没有公钥(在镜像中捆绑固定的公钥可能有安全隐患),需要使用密码认证访问。您可以在装机登录后配置好ssh公钥,然后禁用密码认证访问。 PermitRootLogin yes:允许root用户登录。允许root用户登录可能不够安全。但默认镜像中不创建其他普通用户。在镜像中创建普通用户并为其捆绑固定的密码可能有安全隐患。物理机装机时只会为root用户设置密码。您可以在装机登录后创建其他用户,然后禁用root用户登录。 UseDNS no:禁用反向DNS解析。未连通公网的机器上DNS不可用,会导致ssh连接缓慢或失败。 GSSAPIAuthentication no:禁用GSSAPI认证访问。GSSAPI认证需要自行配置才能使用。开启可能会导致ssh连接缓慢或失败。 注意 请不要在镜像中留ssh公钥或新建非root用户,可能有安全隐患。若相应的ssh私钥或用户密码泄露,继续使用该镜像会扩大受影响范围。
        来自:
      • 产品定义
        套件名称 套件说明 驱动管理 为GPU云主机或物理机的算力调度提供硬件驱动。 模型预热 将模型从对象存储预热到本地盘,大幅提升模型部署效率。 智算套件控制面引擎 提供高可用控制面,管理智算套件控制台正常运行。 故障诊断 为集群提供集群巡检、故障诊断等能力。 网络 为集群容器提供使用RDMA网络的能力,包括IB和RoCE。 弹性数据集 支持数据集版本管理,提供弹性加载能力。 弹性训练 为集群提供AI任务接入,兼容主流AI框架和工具,包括TensorFlow、PyTorch、Horovod、Spark等。 GPU安全容器 支持Kata安全容器运行时,满足业务高安全需求。 智能调度 为集群提供智能任务调度策略,可支持Gang、Capacity、Binpack/Spread和Queue等智能调度。 监控 为集群提供硬件监控能力,可采集GPU/NPU,显存等,支持可视化查看GPU的分配、使用和健康状态。
        来自:
        帮助文档
        智算套件
        产品介绍
        产品定义
      • 产品优势
        本节主要介绍产品优势 数据管理服务支持MySQL等类型主流版本实例管理。提供优质的可视化操作界面,大幅提高工作效率,让数据管理变得既安全又简单。 随时随地 使用Web界面呈现,无需安装本地客户端,随时随地可用。 内核源码优化 围绕运维痛点,对内核进行优化和加强,提供了诸如连接被打满时的数据库紧急运维能力、全量SQL语句的记录和分析能力等。 操作安全保障 内置安全保护措施,有效保障数据库的稳定运行,让用户操作起来更安心。例如:用户执行一个慢SQL时,DAS会自动设置超时机制,防止因慢SQL执行时间过久而导致的数据库性能抖动。 特性丰富 DAS提供更多高级特性,例如:SQL语句诊断、SQL任务定时执行、10G容量的数据导入导出、跨实例的数据库表结构同步,支持MySQL等多种数据库类型。
        来自:
        帮助文档
        数据管理服务
        产品简介
        产品优势
      • 配置Logstash公网访问
        配置安全组白名单 在控制台点击实例所在安全组,入方向规则点击添加规则,在弹出的填写框内的端口处填写“9600”,选择需要配置的策略为IPv4或IPv6,在源地址下方的IP地址填写框中填写需要访问设备的出口公网IP地址,点击确定保存。 成功后会在安全组增加对应规则,此时可以通过绑定的公网IP地址端口访问对应对象。 通过公网IP地址接入实例 公网访问配置完成后,实例将会获得一个“公网访问”的IP地址,用户可以通过公网IP地址和端口接入实例。 Logstash可以通过Curl命令来获取相应状态。 例如: curl ip:9600?pretty 可以获取Logstash的简要信息并验证网络连通性。 Logstash接入公网一般用于迁移外部Elasticsearch、OpenSearch等实例的场景中,需要在Logstash实例的管道配置中将输入部分的集群地址配置为实际的公网地址。
        来自:
        帮助文档
        云搜索服务
        用户指南
        Logstash实例的加装与使用
        配置Logstash公网访问
      • 集群互信概述
        本章节主要介绍集群互信概述。 功能介绍 默认情况下,安全模式下的大数据集群用户只能访问本集群中的资源,无法在其他安全模式集群中进行身份认证并访问资源。 特性描述 域 每个系统用户安全使用的范围定义为“域”,不同的Manager系统需要定义唯一的域名。跨Manager访问实际上就是用户跨域使用。 用户加密 配置跨Manager互信,当前Kerberos服务端仅支持并使用“aes256ctshmacsha196:normal”和“aes128ctshmacsha196:normal”加密类型加密跨域使用的用户,不支持修改。 用户认证 配置跨Manager集群互信后,两个系统中只要存在同名用户,且对端系统的同名用户拥有访问自身系统中某个资源的对应权限,则可以使用当前系统用户访问远程资源。 直接互信 系统在配置互信的两个集群分别保存对端系统的互信票据,通过互信票据访问对端系统。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        集群管理
        集群互信管理
        集群互信概述
      • Agent问题
        本节介绍服务器安全卫士(原生版)Agent相关常见问题。 什么是Agent? 安装Agent会不会对自身的业务稳定性产生影响? 如何安装Agent? 如何卸载Agent Agent安装失败如何处理? Agent状态异常如何处理? 如何查看未防护的主机? 如何查看已离线的主机? Agent默认安装路径是什么? Agent如何升级? Agent运行过程中占用多少资源? Agent安装以后会访问哪些地址? 服务器安全卫士(原生版)和网页防篡改(原生版)共用Agent? 已开通安全卫士,服务器防护状态显示未防护,如何解决? 什么是Agent? Agent是部署到用户服务器操作系统中的轻量化进程,主要功能是根据用户配置的安全策略,上报服务器存在的安全风险和新增的安全事件数据,同时响应用户和安全卫士防护中心的指令,实现对服务器上的安全威胁清除和恶意攻击拦截。 安装Agent会不会对自身的业务稳定性产生影响? 不会。Agent是纯应用层的,不会给系统装任何的驱动;Agent的带宽和资源占用很小;Agent已经通过各种业务场景长时间运行测试,不会影响系统的稳定性。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        常见问题
        产品类
        Agent问题
      • 通过mongodump和mongorestore工具迁移数据
        将数据导入至目标DDS 步骤 1 登录到已准备的弹性云服务器或可访问DDS的设备。 步骤 2 将要导入的数据上传到弹性云服务器或可访问DDS的设备。 根据不同的平台选择相应的上传方法。 Linux系统可参考如下命令: scp r @ : 表 参数说明 参数 说明 备份文件夹所在的目录。 步骤1中的弹性云服务器的操作系统用户。 步骤1中的弹性云服务器的主机地址。 待导入的目标弹性云服务器的文件目录。 Windows平台下,请使用传输工具上传备份目录至弹性云服务器。 步骤 3 将备份的数据导入到DDS。 此处以SSL连接方式为例进行说明,如果选择普通连接方式,去掉命令中对应的“ssl sslCAFile sslAllowInvalidCertificates ”即可。 ./mongorestore host port authenticationDatabase u ssl sslCAFile sslAllowInvalidCertificates db collection gzip archive 表 参数说明 参数 说明 DDS数据库地址。 DDS数据库端口号。 进行权限验证的数据库,一般为admin。 数据库管理员帐号名,默认为rwuser。 存放根证书的路径。 需要迁移的数据库名称。 需要迁移的数据库中的集合。 出现如下提示时,输入数据库管理员对应的密码: Enter password: 示例如下: ./mongorestore host 192.168. xx.xx port 8635 authenticationDatabase admin u rwuser ssl sslCAFile/tmp/ca.crt sslAllowInvalidCertificates db test collection usertable gzip archivebackup.tar.gz 20190305T14:19:43.240+0800 preparing collections to restore from 20190305T14:19:43.243+0800 reading metadata for test.testcollection from dump/test/testcollection.metadata.json 20190305T14:19:43.263+0800 restoring test.testcollection from dump/test/testcollection.bson 20190305T14:19:43.271+0800 restoring indexes for collection test.testcollection from metadata 20190305T14:19:43.273+0800 finished restoring test.testcollection (198 documents) 20190305T14:19:43.273+0800 restoring users from dump/admin/system.users.bson 20190305T14:19:43.305+0800 roles file 'dump/admin/system.roles.bson' is empty; skipping roles restoration 20190305T14:19:43.305+0800 restoring roles from dump/admin/system.roles.bson 20190305T14:19:43.333+0800 done
        来自:
        帮助文档
        文档数据库服务
        用户指南
        数据迁移
        通过mongodump和mongorestore工具迁移数据
      • 管理添加的数据库和Agent
        查看Agent信息 1. 登录管理控制台。 2. 单击右上角的,选择区域。 3. 选择“安全 > 数据库安全服务”,进入数据库安全防护实例列表界面。 4. 在左侧导航树中,选择“数据库安全审计 > 数据库列表”,进入数据库列表界面。 5. 在“选择实例”下拉列表框中,选择查看的Agent所属的实例。 6. 单击数据库左侧的展开Agent的详细信息,如下所示,相关参数如下。 Agent参数说明 参数名称 说明 Agent ID Agent的ID,由系统自动生成。 安装节点类型 安装节点的类型,包括“数据库端”或“应用端”。 安装节点IP 安装Agent的节点的IP地址。 操作系统 安装Agent运行的操作系统。 审计网卡名称 安装节点的网卡名称。 CPU阈值(%) 安装节点的CPU阈值,缺省值为“80”。 说明 当安装节点的CPU超过设定的阈值时,Agent将停止工作。您可以直接升级服务器的CPU。 内存阈值(%) 安装节点的内存阈值,缺省值为“80”。 说明 当安装节点的内存超过设定的阈值时,Agent将停止工作。您可以直接升级服务器的内存。 通用 Agent是否为通用Agent。 运行状态 安装节点的运行状态。 您可以根据使用需求,对添加的Agent执行以下操作: 关闭 在需要关闭的Agent所在行的“操作”列,单击“关闭”后,在弹出的提示框中,单击“确定”,Agent状态为“关闭”。 关闭Agent后,数据库安全审计将停止对连接该Agent的数据库进行安全审计。 删除 在需要删除的Agent所在行的“操作”列,单击“删除”后,在弹出的提示框中,单击“确定”,删除该Agent。 删除Agent后,如果需要对连接该Agent的数据库进行安全审计,请重新添加Agent。
        来自:
        帮助文档
        数据库安全
        用户指南
        其他操作
        管理添加的数据库和Agent
      • 数据安全
        网络传输加密 天翼云支持通过 VPN 连接和 HTTPS 协议对数据进行加密传输。 天翼云VPN连接(CTVPN,Virtual Private Network)是一款基于Internet的网络连接服务,通过互联网加密通道的方式实现企业数据中心、企业办公网络、客户终端与客户云上专有网络建立安全可靠的连接。根据使用的加密协议不同,VPN连接可以提供IPsec VPN和SSL VPN两种连接方式。 IPsec VPN 通过使用加密算法在不同的网络之间建立加密的安全隧道。默认情况下,在VPC中的弹性云主机无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云主机和您的数据中心或私有网络连通,可以启用IPsec VPN功能。 SSL VPN 基于互联网线路,通过SSL加密通道将用户终端与天翼云VPC建立安全可靠连接的服务,满足客户便捷接入VPC的需求。 HTTPS是基于TLS/SSL协议对HTTP传输数据进行加密,能够有效防止数据被监听、截取和篡改。天翼云云主机默认支持使用HTTPS进行加密传输,并提供256位密钥的传输加密强度,满足敏感信息加密的传输要求。 计算环境加密 天翼云的可信计算技术为用户提供了一个安全的计算环境。可信计算是实现云租户计算环境高级安全的重要功能之一。通过可信虚拟化技术(vTPM),天翼云构建了一个从系统启动到运行阶段的全方位可信保障机制。这种技术可以有效防止恶意软件和攻击者对计算环境的篡改,确保数据在处理过程中的机密性和完整性。 数据可用性 数据可用性是指数据在需要时能够被快速、准确地访问和恢复。天翼云通过以下措施与功能确保数据的可用性。
        来自:
        帮助文档
        弹性云主机 ECS
        安全合规
        数据安全
      • 使用天翼云弹性文件服务进行Nextcloud网盘搭建
        步骤四:浏览器打开Nextcloud 1.在云主机详情页下方“安全组”页签下,在该页签默认安全组下点击“添加规则”,对浏览器所在机器的IP地址和Nextcloud所使用的7080端口和入方向进行放开。本文采用的是对全部协议及端口进行放通,具体操作请参考添加安全组规则。 2.在本地浏览器输入{公网IP地址:7080},打开Nextcloud登录页面,设定管理员账和密码,点击“安装”。其中公网IP地址可在云主机详情页中“弹性IP”页签下获取。 3.安装成功后,点击安装推荐的应用。 4.进入欢迎界面。 5.点击左上角第二个文件夹图标,进入网盘页面。在网盘页面可以进行新建文件夹、共享内容等。
        来自:
        帮助文档
        弹性文件服务 SFS
        最佳实践
        基于弹性文件服务搭建应用
        使用天翼云弹性文件服务进行Nextcloud网盘搭建
      • 产品优势
        本小节介绍云堡垒机(原生版)产品优势。 运维高效快捷 云堡垒机(原生版)支持多种运维访问协议,满足用户统一对数据库、服务器、web应用等系统或设备的日常运维需求。 字符协议:SSH、TELNET 图形协议:RDP、VNC 文件传输协议:FTP、SFTP 数据库协议:MySQL、Oracle、DB2、PostgreSQL等 WEB访问协议:HTTP/HTTPS 灵活的授权模型 以4A为核心实现对用户进行功能授权、资产授权、操作授权,最小化用户运维授权管理,降低越权操作风险。 管控方式严格 对于高危命令实现实时告警或阻断,对于特别重要的命令实现多人审核,避免用户进行不安全的运维操作。 支持运维账号登录IP地址绑定,限制登录地址,避免非授权用户登录进行重要运维操作。 快速开通使用 用户根据自身业务需求,选择对应规格一键开通堡垒机实例,方便快捷。 安全合规 对所有运维操作集中记录,支持审计、录像及回放,满足等保测评要求,助力企业安全合规建设。
        来自:
        帮助文档
        云堡垒机(原生版)
        产品介绍
        产品优势
      • 产品优势
        本小节介绍云堡垒机产品优势。 运维高效快捷 云堡垒机(原生版)支持多种运维访问协议,满足用户统一对数据库、服务器、web应用等系统或设备的日常运维需求。 字符协议:SSH、TELNET 图形协议:RDP、VNC 文件传输协议:FTP、SFTP 数据库协议:MySQL、Oracle、DB2、PostgreSQL等 WEB访问协议:HTTP/HTTPS 灵活的授权模型 以4A为核心实现对用户进行功能授权、资产授权、操作授权,最小化用户运维授权管理,降低越权操作风险。 管控方式严格 对于高危命令实现实时告警或阻断,对于特别重要的命令实现多人审核,避免用户进行不安全的运维操作。 支持运维账号登录IP地址绑定,限制登录地址,避免非授权用户登录进行重要运维操作。 快速开通使用 用户根据自身业务需求,选择对应规格一键开通堡垒机实例,方便快捷。 安全合规 对所有运维操作集中记录,支持审计、录像及回放,满足等保测评要求,助力企业安全合规建设。
        来自:
        帮助文档
        云堡垒机(原生版)
        产品介绍
        产品优势
      • 1
      • ...
      • 132
      • 133
      • 134
      • 135
      • 136
      • ...
      • 319
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      多活容灾服务 MDR

      轻量型云主机

      训推服务

      公共算力服务

      Token服务

      应用托管

      知识库问答

      推荐文档

      玩转天翼云④:ntp时间同步服务

      页面顶部

      如何修改发票抬头

      应用

      云课堂 第八课:通过IPv6隧道实现天翼云云主机IPv4和IPv

      查看监控指标

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号