云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      云通信_相关内容
      • 如何调用API
        本文为您介绍推理服务API调用说明。 终端节点 主要作用:用户信息的发送和接收,信令信息的控制处理、安全保护等作用。 终端节点: 接口构造 请求域名 终端请求地址: 通信协议 接口通过 HTTPS 进行通信,保护用户数据的机密性和完整性,确保网络通信的安全性。 版本管理 为区分接口版本,在http请求路径中加入版本信息,目前版本为v1,因而请求的url前缀为: 请求鉴权 请求header中需要填入Authorization鉴权信息,Authorization对应值应为Bearer + 平台上获取的服务组App Key AppKey获取方法:登录平台门户,训推智算服务平台>模型服务>服务接入>创建服务组>绑定服务>获取appKey 为避免被安全护栏拦截,建议在http请求header中填入UserAgent信息 浏览器或客户端标识:Chrome/58.0.3029.110、Mozilla/5.0、AppleWebKit/537.36、Safari/537.36、Windows NT 10.0、PostmanRuntimeApipostRuntime/1.1.0等 请求示例 plaintext 请求路径: 为具体的功能路径,如/chat/completions 请求方式:POST 请求header必填项: Authorization: Bearer AppKey ContentType: application/json 其他header: UserAgent: PostmanRuntimeApipostRuntime/1.1.0
        来自:
        帮助文档
        训推服务
        API参考
        推理服务API
        如何调用API
      • 备案概述
        备案概述 为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,根据国务院令第292号《互联网信息服务管理办法》和工信部令第33号《非经营性互联网信息服务备案管理办法》规定,国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度。未取得许可或者未履行备案手续的,不得从事互联网信息服务,否则就属于违法行为。 通俗来讲:想要开办网站必须先办理网站备案,备案成功取得通信管理局下发的ICP备案号后才能开通访问。
        来自:
        帮助文档
        ICP备案
        备案介绍
        备案概述
      • 路由表与路由概述
        路由 您可以在默认路由表和自定义路由表中添加路由,路由包括目的地址、下一跳类型、下一跳地址等信息,可以决定网络流量的走向。路由分为系统路由和自定义路由。 系统路由:系统路由一般为VPC服务或者其他服务(比如VPN、DC等)自动在路由表添加的路由,无法删除或修改。 创建路由表时,VPC服务会自动在路由表中添加下一跳为Local的路由,通常情况下,路由表中有以下Local的路由。 目的地址是100.64.0.0/10,该路由用于子网内实例访问云上公共服务,比如访问DNS服务器等。 目的地址是198.19.128.0/20,表示系统内部服务使用的网段地址,比如VPCEP等服务。 目的地址是127.0.0.0/8,表示本地回环地址。 目的地址是子网网段,该路由用于当前VPC内,不同子网的内网网络互通。 您在创建子网时,开启IPv6功能,系统将自动为当前子网分配IPv6网段,就可以在路由表中看到IPv6路由。子网网段目的地址示例如下: IPv4地址:192.168.2.0/24。 IPv6地址:240E:c080:802:be7::/64。 自定义路由:路由表创建完成后,您可以添加自定义路由来控制网络流量的走向,需要指定路由的目的地址和下一跳等信息。除了手动添加自定义路由,当您使用其他云服务时(比如云容器引擎CCE或者NAT网关),其他服务会自动在VPC路由表中添加自定义路由。 路由表和路由的使用限制 当您创建VPC时,系统会同步为VPC创建一个默认路由表。除此之外,您还可以创建自定义路由表。 在一个VPC内,最多可关联5个路由表,包括1个默认路由表和4个自定义路由表。 在一个VPC内的所有路由表中,最多可容纳1000条路由。系统自动创建的路由,即类型为“系统”的路由不占用该配额。 在VPC路由表中,存在系统添加的Local路由以及自定义路由。 通常情况下,自定义路由的目的地址不能与系统添加的Local路由的目的地址重叠。Local路由的目的地址一般有子网网段地址,以及系统内部通信的网段地址。 您无法在VPC路由表中添加目的地址相同的两条自定义路由,即使路由的下一跳类型不同也不行。 在VPC路由表中,路由的优先级说明请参看下表。 路由优先级 说明 Local路由最优先匹配 Local路由用于VPC内通信的系统默认路由,优先级最高。 最精确路由优先匹配 除去Local路由,当路由表中同时有多条路由规则可以匹配目的 IP 地址时,此时遵循最长匹配原则,即优先采用掩码最长,最精确匹配的一条路由并确定下一跳。 示例: 流量的目的地址为192.168.1.12/32。 路由A的目的地址为192.168.0.0/16,下一跳为ECSA。 路由B的目的地址为192.168.1.0/24,下一跳为对等连接。 则根据最长匹配原则,该流量和路由B的目的地址匹配度更高,将去往对等连接。 弹性公网IP(EIP)优先级高于默认路由 当路由表中存在默认路由(默认路由目的地址为0.0.0.0/0,表示匹配任何流量),并且子网内的ECS关联了EIP,则EIP的优先级高于默认路由,流量将会通过EIP访问公网。 示例: 路由A的目的地址为0.0.0.0/0,下一跳为NAT网关。 VPC子网内的ECS关联了EIP。 则ECS出方向的流量将去往公网,不会去往NAT网关。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        路由表
        路由表与路由概述
      • 开启Kerberos认证集群中的默认用户清单
        用户类型 使用说明 系统用户 通过Manager创建,是MRS集群操作运维与业务场景中主要使用的用户,包含两种类型: − “人机”用户:用于在Manager的操作运维场景,以及在组件客户端操作的场景。 − “机机”用户:用于MRS集群应用开发的场景。 用于OMS系统进程运行的用户。 系统内部用户 MRS集群提供的用于进程通信、保存用户组信息和关联用户权限的内部用户。 数据库用户 用于OMS数据库管理和数据访问的用户。 用于业务组件(Hive、Hue、Loader和DBservice)数据库的用户。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        MRS Manager操作指导(适用于2.x及之前)
        MRS多用户权限管理
        开启Kerberos认证集群中的默认用户清单
      • 开启Kerberos认证集群中的默认用户清单
        用户类型 使用说明 系统用户 通过Manager创建,是MRS集群操作运维与业务场景中主要使用的用户,包含两种类型: − “人机”用户:用于在Manager的操作运维场景,以及在组件客户端操作的场景。 − “机机”用户:用于MRS集群应用开发的场景。 用于OMS系统进程运行的用户。 系统内部用户 MRS集群提供的用于进程通信、保存用户组信息和关联用户权限的内部用户。 数据库用户 用于OMS数据库管理和数据访问的用户。 用于业务组件(Hive、Hue、Loader和DBservice)数据库的用户。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        MRS Manager操作指导(适用于2.x及之前)
        安全管理
        开启Kerberos认证集群中的默认用户清单
      • 服务管理概述
        状态 说明 已同步 表示服务所有参数配置已在集群内全部生效。 配置过期 表示修改服务参数后,最新的配置未同步且未生效,需要同步配置且重启相应服务。可点击配置状态后的 图标查看过期的配置项。 失败 表示同步参数配置过程中出现通信或读写异常等操作。尝试使用“同步配置”恢复。 正在同步 表示正在同步服务参数配置。 未知 表示服务配置的初始状态信息无法检测。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        集群管理
        管理服务
        服务管理概述
      • 通过公网网络接入天翼云
        本页为您介绍从其他云数据库迁移/同步数据到天翼云数据库,其他云数据库通过公网网络接入到天翼云的方法。 其他云的数据库接入天翼云,需要通过公网网络进行网络打通,包括数据库实例具备公网IP,天翼云DTS实例具备公网IP。 以下分别介绍网络通信方式,DTS实例的配置流程和其他云数据库的配置流程。 网络通信方式 网络通信方式,如下图所示: DTS实例的配置流程 1. 订购公网IP 如果在天翼云已有可用的公网IP,则可以直接使用,否则需要先购买一个公网IP用于实现DTS实例的公网访问。 2. 订购DTS实例 在管理控制台点击“创建实例”进入订购页面,根据业务情况选择对应参数配置,在“网络配置”>"直接指定VPC"时,用户可选择“使用IPv4地址连接”或“使用IPv6地址连接”,下单成功后,在管理控制台点击“数据迁移”或“数据同步”进入实例列表页面,看到新增的“待配置”任务。 3. 为DTS实例开启公网接入能力 (1)选择对应实例ID的操作“实例配置”,进入【配置源库及目标库信息】页面,“数据库来源”选择“公网IP”时,【打通网络配置】中可看到“连接方式”,使用“IPv4地址”打通公网时,可以点击“绑定弹性IP”按钮,在“绑定弹性IP”弹框中选择IP地址为DTS实例绑定公网EIP,具体操作如下: (2)订购页选择IPv6地址创建DTS实例后,进入对应实例ID的操作“实例配置”,进入【配置源库及目标库信息】页面,【打通网络配置】中可看到“连接方式”,使用“IPv6地址”打通公网时,可以点击“绑定带宽”按钮,在“绑定IPv6带宽”弹框中选择带宽为DTS实例地址绑定的IPv6带宽,具体操作如下:
        来自:
        帮助文档
        数据传输服务DTS
        快速入门
        其他云数据库到天翼云
        通过公网网络接入天翼云
      • 等级保护测评解读
        本节介绍云安全中心关于等级保护测评解读。 云安全中心产品符合等级保护2.0标准体系主要标准。根据《网络安全等级保护基本要求》(GB/T 222392019),云安全中心满足第三级及以下安全要求: 等保标准章节 等保标准序号 云安全中心对应功能 功能解读 安全区域边界边界防护 8.1.3.1 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。同时能够对非授权设备私自联到内部网络的行为进行检查,通过处置功能实现对相关访问进行限制。 安全区域边界访问控制 8.1.3.2 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。同时能够对非授权设备私自联到内部网络的行为进行检查,通过处置功能实现对相关访问进行限制。 安全区域边界入侵防范 8.1.3.3 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可在关键网络节点处检测、防止或限制从外部/内部发起的网络攻击行为,并对这些攻击行为进行分析、记录以及提供报警。 安全区域边界恶意代码和垃圾邮件防范 8.1.3.4 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可在关键网络节点处对恶意代码进行检测、分析,并通过处置功能实现对相关机器访问进行限制。 安全区域边界安全审计 8.1.3.5 插件管理、威胁运营 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可以在网络边界以及重要网络节点进行安全审计,记录包括相关告警事件的日期和时间、用户、告警类型、告警是否成功及其他与审计相关的信息,通过威胁运营,能将单独用户行为审计和数据分析。 安全计算环境安全审计 8.1.4.3 插件管理、威胁运营 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可以在网络边界以及重要网络节点进行安全审计,记录包括相关告警事件的日期和时间、用户、告警类型、告警是否成功及其他与审计相关的信息。云安全中心日志通过多副本实时存储多分,保障用户日志在其存储周期内不丢失、可恢复。 安全计算环境入侵防范 8.1.4.4 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞,同时应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 安全计算环境恶意代码防范 8.1.4.5 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,能够及时采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为。通过处置功能将其有效阻断。 安全区域边界集中管控 8.1.5.4 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,以及不同安全设备的处置集成,实现对分布在网络中的安全设备或安全组件进行管控。 通过内网建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。 形成对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 通过实时的日志采集,对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。 同时在应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。 通过编排响应能对网络中发生的各类安全告警进行识别、报警和分析。
        来自:
        帮助文档
        云安全中心
        最佳实践
        等级保护测评解读
      • 虚机接入
        1. 引言 服务网格接入虚机是为了让传统应用在不改造架构的前提下,也能获得服务网格的治理能力,例如统一的服务发现、流量控制、故障治理与安全通信,从而支撑平滑上云和系统演进。 2. 架构 3. 准备工作 3.1 创建网格实例 确保在控制面中已创建好可用的 服务网格实例,并确认网格状态为 Running。 后续步骤中的虚拟机将加入此网格实例以实现统一流量管理与安全控制。 注意 确保目标虚拟机和网格实例之间网络互通。 3.2. 创建接入网格的虚拟机 准备一台或多台计划纳入网格的虚拟机; 说明 权限要求:具备 root 或具有 sudo 权限的用户; 网络要求:可以访问到 容器集群 API Server 的地址; 3.3 上传 istioctl 与 kubectl 工具 下载并将以下二进制文件上传至虚拟机(例如存放于 /usr/local/bin): istioctl kubectl 执行以下命令添加到系统环境变量: plaintext export PATH$PATH:/usr/local/bin 验证: plaintext kubectl version client istioctl version 3.4 配置 kubeconfig 文件 将容器集群的 kubeconfig 文件拷贝至虚拟机,使 kubectl 可正常访问主集群。 文件路径: ~/.kube/config 验证连接是否成功 kubectl get ns 若能列出命名空间列表,说明连接正常。 3.5 创建istioproxy用户 在虚拟机中创建 istioproxy 用户及用户组,用于运行 Sidecar 代理进程。 sudo useradd r M s /sbin/nologin istioproxy r 表示创建系统用户; M 不创建 home 目录; s /sbin/nologin 表示该用户不可直接登录; Sidecar 启动将以该用户身份运行。
        来自:
        帮助文档
        应用服务网格
        用户指南
        集群与工作负载
        虚机接入
      • 产品与使用
        IKEv2相比IKEv1的优点 简化了安全联盟的协商过程,提高了协商效率。 修复了多处公认的密码学方面的安全漏洞,提高了安全性能。 加入对EAP(Extensible Authentication Protocol)身份认证方式的支持,提高了认证方式的灵活性和可扩展性。 EAP是一种支持多种认证方法的认证协议,可扩展性是其最大的优点,即如果想加入新的认证方式,可以像组件一样加入,而不用变动原来的认证体系。当前EAP认证已经广泛应用于拨号接入网络中。 IKEv2使用基于ESP设计的加密载荷,v2加密载荷将加密和数据完整性保护关联起来,即加密和完整性校验放在相同的载荷中。AESGCM同时具备保密性、完整性和可认证性的加密形式与v2的配合比较好。 建立IPsec VPN连接需要帐户名和密码吗? 常见的使用帐户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,云的IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入帐户名和密码。 说明 IPsec XAUTH技术是IPsec VPN的扩展技术,它在VPN协商过程中可以强制接入用户输入帐户名和密码。 目前VPN不支持该扩展技术。 VPN监控可以监控哪些内容? VPN网关 可以监控网关IP的带宽信息,包含入网流量、入网带宽、出网流量、出网带宽及出网带宽使用率。 查询VPN网关监控状态,请在VPN网关“网关IP”列中单击EIP后面的进行查看。
        来自:
        帮助文档
        VPN连接
        常见问题
        企业版VPN
        产品与使用
      • 产品功能
        功能名称 功能描述 虚拟私有云 虚拟私有云VPC是您在云上的私有网络,为云主机、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。此外,您可以通过弹性公网IP连通云内VPC和公网网络,通过云专线、虚拟专用网络等连通云内VPC和线下数据中心,构建混合云网络,灵活整合资源。 子网 子网是虚拟私有云内的IP地址集,可以将虚拟私有云的网段分成若干块,子网划分可以帮助您合理规划IP地址资源。虚拟私有云中的所有云资源都必须部署在子网内。同一个虚拟私有云下,子网网段不可重复。 路由表和路由 路由表由一系列路由规则组成,用于控制VPC内出入子网的流量走向。VPC中的每个子网都必须关联一个路由表,一个子网只能关联一个路由表,但一个路由表可以同时关联至多个子网。 虚拟IP 虚拟IP(Virtual IP Address)是从VPC子网网段中划分的一个内网IP地址,是一种可以独立申请和删除的内网IP地址,适用于以下场景: 将一个或者多个虚拟IP同时绑定至一个云主机,可以通过任意一个IP地址(私有IP/虚拟IP)访问云主机。通常当单个云主机内同时部署了多种业务,此时可以通过不同的虚拟IP访问各个业务。 将一个虚拟IP同时绑定至多个云主机,虚拟IP需要搭配高可用软件(比如Keepalived),用来搭建高可用的主备集群。 弹性网卡 弹性网卡即虚拟网卡,您可以通过创建并配置弹性网卡,并将其附加到您的ECS实例上,实现灵活、高可用的网络方案配置。 辅助弹性网卡 辅助弹性网卡是一种基于弹性网卡的衍生资源,用于解决单个云主机实例挂载的弹性网卡超出上限,不满足用户使用需要的问题。辅助弹性网卡通过VLAN子接口挂载在弹性网卡上,您可以通过创建辅助弹性网卡,使单个云主机实例挂载更多网卡,实现灵活、高可用的网络方案配置。 安全组 安全组是一个逻辑上的分组,为同一个VPC内具有相同安全保护需求并相互信任的弹性云主机提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 网络ACL 网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 IP地址组 IP地址组是一个或者多个IP地址的集合,可关联至安全组、网络ACL,用于简化网络架构中IP地址的配置和管理。 VPC对等连接 对等连接是建立在两个VPC之间的网络连接,不同VPC之间网络不通,通过对等连接可以实现不同VPC之间的云上内网通信。对等连接用于连通同一个区域内的VPC,您可以在相同账户下或者不同账户下的VPC之间创建对等连接。 IPv4/IPv6双栈网络 IPv4/IPv6双栈可为您的实例提供两个不同版本的IP地址:IPv6地址在被加入共享带宽后,可以进行公网访问。 VPC流日志 VPC流日志功能可以记录虚拟私有云中的流量信息,帮助您检查和优化安全组和网络ACL控制规则、监控网络流量、进行网络攻击分析等。 流量镜像 VPC流量镜像功能可以镜像弹性网卡符合筛选条件的报文。您需要设置入方向和出方向的筛选条件,经过弹性网卡的流量符合筛选条件时,将被镜像到指定的云主机网卡,适用于网络流量检查、审计分析以及问题定位等场景。
        来自:
        帮助文档
        虚拟私有云 VPC
        产品简介
        产品功能
      • 产品优势
        分布式消息服务RabbitMQ的产品优势主要包括以下几个方面: 高可用性 分布式消息服务RabbitMQ主要通过以下三种方式保证服务的连续性和可靠性: 支持生产消费自动负载均衡 多个消费者:在RabbitMQ中,可以创建多个消费者来同时消费同一个队列中的消息。RabbitMQ会将消息平均地分配给这些消费者,从而实现负载均衡。 发布/订阅模式:使用RabbitMQ的发布/订阅模式可以实现自动负载均衡。在这种模式下,生产者将消息发送到交换机,然后交换机将消息广播给绑定到它的所有队列。每个队列上都可以有多个消费者,它们会共享接收到的消息负载。 优先级队列:RabbitMQ支持创建优先级队列,可以根据消息的优先级进行排序和传递。通过使用优先级队列,可以确保高优先级的消息能够更快地被处理,从而实现负载均衡。 lvs节点故障时的自动主备切换 配置镜像队列:首先,你需要在RabbitMQ集群的各个节点之间配置镜像队列。镜像队列会将消息复制到备用节点上,在主节点发生故障时,备用节点会接管主节点的工作。 心跳检测:RabbitMQ会通过心跳机制监测节点之间的连接状态。如果主节点无法进行正常通信(比如网络故障或节点崩溃),备用节点会被选举为新的主节点。 节点选举:当主节点无法通信时,RabbitMQ集群中的其他节点会开始进行选举,选择一个备用节点来替代主节点。选举过程中,节点会相互通信并比较彼此的状态和能力。最终,一个节点会被选举为新的主节点。 自动切换:一旦新的主节点被选举出来,RabbitMQ集群就会自动切换到新的主节点,并开始处理消息。客户端可以通过相同的连接重新连接到新的主节点,并继续发送和接收消息。 镜像队列安全备份 数据复制: RabbitMQ的镜像队列通过在多个节点之间复制队列的消息来提供冗余备份。每个节点都维护自己的完整队列副本,这样当一个节点发生故障时,其他节点将能够接管并继续处理消息。 同步复制: 镜像队列支持同步复制和异步复制两种模式。在同步复制模式下,所有的写入操作都会等待所有镜像节点都完成相同的操作,这样可以确保数据的一致性。但是这会增加写入操作的延迟。 容错机制: 当一个节点失效时,RabbitMQ会自动将该节点上的队列重新分配给其他正常工作的节点。这个过程是自动的,无需人工干预。因此,即使整个节点失效,消息也不会丢失。 高可用性: 镜像队列提供了高可用性的保证。如果一个节点故障,其他节点将自动接管该节点上的队列并继续处理消息,从而确保系统的可靠性和可用性。 故障恢复: 当一个节点失效后重新启动时,RabbitMQ会自动将该节点上的队列重新同步到新的镜像节点上,以确保数据的完整性和一致性。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        产品简介
        产品优势
      • 隔离容器
        本文介绍如何隔离容器。 支持将存在异常的Pod进行隔离,被隔离的Pod将不允许与其他资源进行通信。 注意事项 特权容器、节点启动容器、安全容器、pause应用类型容器暂不支持隔离。 操作步骤 1. 登录容器安全卫士控制台。 2. 在左侧导航栏选择“容器安全 > 实时检测”,进入容器实时检测页面。 3. 单击容器列表右侧操作列中的“隔离Pod”。 4. 在弹出的对话框中,输入说明信息。 5. 单击“确认”,隔离容器。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        容器安全
        处置风险容器
        隔离容器
      • 配置Kafka数据传输加密
        本章主要介绍翼MapReduce的配置Kafka数据传输加密功能。 操作场景 Kafka客户端和Broker之间的数据传输默认采用明文传输,客户端可能部署在不受信任的网络中,传输的数据可能遭到泄漏和篡改。 操作步骤 默认情况下,组件间的通道是不加密的。用户可以配置如下参数,设置安全通道为加密的。 参数修改入口:在FusionInsight Manager系统中,选择“集群 > 待操作集群的名称 > 服务 > Kafka > 配置”,展开“全部配置”页签。在搜索框中输入参数名称。 说明 配置后应重启对应服务使参数生效。 Kafka服务端的传输加密相关配置参数详见下表。 配置项 描述 默认值 ssl.mode.enable 是否开启SSL对应服务。如果设置为“true”,那么Broker启动过程中会启动SSL的相关服务。 false security.inter.broker.protocol Broker间通信协议。支持PLAINTEXT、SSL、SASLPLAINTEXT、SASLSSL这四种协议类型。 SASLPLAINTEXT “ssl.mode.enable”配置为“true”后,Broker会开启SSL、SASLSSL两种协议的服务,然后服务端或者客户端才能配置相关的SSL协议,进行传输加密通信。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        安全管理
        安全加固
        配置Kafka数据传输加密
      • 应用场景
        异步通信 RabbitMQ是一个消息中间件,可以用于异步通信。在用户注册场景中,RabbitMQ可以用于发送和接收注册相关的消息。 下面是一个异步用户注册流程: 1. 用户提交注册表单。 2. 服务器接收到注册请求后,将用户提交的数据写入数据库,并生成一个唯一的用户ID。 3. 服务器将用户ID封装成一个消息,发送到RabbitMQ的注册队列中。 4. 注册队列中的消息被一个或多个消费者监听。 5. 消费者接收到注册消息后,执行注册相关的逻辑,比如发送确认邮件、生成用户账号等操作。 6. 在完成注册逻辑后,消费者可以将结果封装成一个消息,发送到另一个队列中,比如发送注册成功通知给用户。 7. 另一个队列中的消息可以由一个或多个消费者监听,负责处理注册成功通知的逻辑。 使用RabbitMQ实现异步用户注册可以带来以下好处: 解耦:通过将注册请求和注册逻辑解耦,使得系统组件之间的依赖减少。 异步处理:用户不需要等待注册逻辑完成,而是可以立即返回一个成功的响应。真正的注册逻辑可以在后台完成,提高系统的并发能力。 可伸缩性:通过添加更多的消费者来处理注册消息,可以轻松地提高系统的吞吐量。 可靠性:RabbitMQ具备持久化消息的能力,即使在发生故障时也不会丢失消息。 需要注意的是,使用RabbitMQ进行异步通信需要对消息的可靠性进行处理,比如使用事务或者消息确认机制,以确保消息能够被成功处理。 高可用 RabbitMQ提供了多种方式来实现高可用性,确保消息队列的稳定和可靠性。以下是一些常用的方法: 1. 集群模式:RabbitMQ支持将多个节点组成集群,通过在多个节点之间复制消息队列和交换器,实现数据的冗余和高可用性。当一个节点发生故障时,其他节点可以接管其工作,确保消息的连续传递。 2. 镜像队列:RabbitMQ的镜像队列功能可以将队列的数据在多个节点之间进行复制。这样,当一个节点发生故障时,其他节点上的镜像队列可以继续提供服务,确保消息的可靠传递。 3. 自动化故障转移:RabbitMQ支持自动故障转移,当一个节点发生故障时,可以自动将其上的队列和交换器迁移到其他正常的节点上,确保消息的连续处理。 4. 心跳机制:RabbitMQ通过心跳机制来监测节点的健康状态。当一个节点长时间没有响应时,其他节点可以将其标记为不可用,并进行故障转移。 5. 负载均衡:通过在多个节点之间分配消息的处理负载,可以提高系统的吞吐量和可用性。RabbitMQ支持多种负载均衡算法,如轮询、随机等。 6. 数据备份和恢复:为了防止数据丢失,可以定期备份RabbitMQ的数据,并在节点故障时进行数据恢复。 通过以上的方法,可以实现RabbitMQ的高可用性,确保消息队列的稳定运行和数据的可靠传递。但是需要注意的是,高可用性的实现需要根据具体的需求和场景进行配置和调优。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        产品简介
        应用场景
      • 工作负载身份
        本章节介绍工作负载身份 概述 应用服务网格中的工作负载都有一个身份信息,这个信息主要用于网格内服务之间通信时实现身份认证和基于身份的访问授权。工作负载身份信息由服务网格自动生成和维护,基于Service Account实现;CSM服务网格中的工作负载身份信息符合SPIFFE标准,格式如下: spiffe://{trustdomain}/ns/{namespace}/sa/{serviceaccount} 在服务网格控制台 网格安全中心> 工作负载身份菜单下,选择namespace可以看到该命名空间下的工作负载身份信息,如下图:
        来自:
        帮助文档
        应用服务网格
        用户指南
        网格安全中心
        工作负载身份
      • 应用场景
        本文主要介绍应用场景。 Kafka作为一款热门的消息队列中间件,具备高效可靠的消息异步传递机制,主要用于不同系统间的数据交流和传递,在企业解决方案、金融支付、电信、电子商务、社交、即时通信、视频、物联网、车联网等众多领域都有广泛应用。 异步通信 将业务中属于非核心或不重要的流程部分,使用消息异步通知的方式发给目标系统,这样主业务流程无需同步等待其他系统的处理结果,从而达到系统快速响应的目的。 如网站的用户注册场景,在用户注册成功后,还需要发送注册邮件与注册短信,这两个流程使用Kafka消息服务通知邮件发送系统与短信发送系统,从而提升注册流程的响应速度。 图 串行发送注册邮件与短信流程 图 借助消息队列异步发送注册邮件与短信流程 错峰流控与流量削峰 在电子商务系统或大型网站中,上下游系统处理能力存在差异,处理能力高的上游系统的突发流量可能会对处理能力低的某些下游系统造成冲击,需要提高系统的可用性的同时降低系统实现的复杂性。电商大促销等流量洪流突然来袭时,可以通过队列服务堆积缓存订单等信息,在下游系统有能力处理消息的时候再处理,避免下游订阅系统因突发流量崩溃。消息队列提供亿级消息堆积能力,3天的默认保留时长,消息消费系统可以错峰进行消息处理。 另外,在商品秒杀、抢购等流量短时间内暴增场景中,为了防止后端应用被压垮,可在前后端系统间使用Kafka消息队列传递请求。 图 消息队列应对秒杀大流量场景
        来自:
        帮助文档
        分布式消息服务Kafka
        产品简介
        应用场景
      • SSL加密相关配置
        本节介绍了SSL加密相关配置的相关内容。 创建RDS for PostgreSQL实例时默认开启SSL,实例创建完成后,不支持关闭。使用SSL加密通信可确保客户端和服务器之间的所有通信都经过加密,防止数据被泄露和篡改,确保数据的完整性。 开启SSL加密对性能的影响 开启SSL加密连接数据库实例后,数据库的只读、读写性能大约有20%左右的影响。 具体的影响跟业务模型有关,如果是复杂SQL,大部分时间花在SQL处理上,使用SSL加密对性能影响不明显;但如果是非常简单的SQL,执行本身很快,使用SSL会加大影响。 服务端查看是否开启SSL加密 PostgreSQL实例服务端默认开启SSL,可登录数据库,使用sql命令查看: plaintext show ssl; 如果该参数的值为“on”,则表示服务端SSL连接已启用。 如果该参数的值为“off”,则表示服务端SSL连接未启用。 说明 服务端SSL默认开启,不支持关闭。 客户端查看是否开启SSL加密 客户端是否使用SSL加密,可通过以下方式查看: 使用psql连接数据库时,连接成功后出现如下信息: plaintext SSL connection (protocol: TLSv1.2, cipher: ECDHERSAAES256GCMSHA384, bits: 256, compression: off) − protocol表示SSL连接协议是TLSv1.2。 − cipher表示使用SSL连接的加密算法为ECDHERSAAES256GCMSHA384。 − bits表示密钥长度为256位。 可以通过查询“pgstatssl”视图来查看客户端连接是否使用SSL。如果客户端使用SSL连接,则该视图中会显示相应的连接信息。 plaintext SELECT FROM pgstatssl; 该查询将返回所有当前SSL连接的统计信息,包括连接的进程ID、客户端IP地址、SSL协议版本、SSL加密算法、客户端证书的有效性和到期时间等。如果客户端连接使用SSL,则可以在该视图中看到相关信息。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        连接管理
        SSL加密相关配置
      • 云主机网络延迟
        本章节介绍云主机网络延迟故障演练。 背景介绍 网络延迟是分布式系统中最常见的微故障之一。跨数据中心的调用、网络拥塞、路由路径过长或中间设备处理耗时,都可能导致服务间的通信延迟增加。这会直接影响应用的响应时间,降低用户体验,甚至在级联调用中引发雪崩效应。本演练模拟可控的网络延迟,帮助您检验系统的超时设置、熔断机制的有效性,并发现潜在的性能瓶颈。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络延迟。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络延迟动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 延迟时间(毫秒):为每个数据包增加的固定延迟时长。 延迟浮动值(毫秒):在固定延迟时长上的随机浮动范围。最终延迟为延迟时间 ± 延迟浮动值,用于模拟更真实的网络抖动。
        来自:
        帮助文档
        应用高可用
        用户指南
        故障演练服务
        故障动作库
        计算
        弹性云主机
        云主机网络延迟
      • 云主机网络延迟(1)
        本章节介绍云主机网络延迟故障演练。 背景介绍 网络延迟是分布式系统中最常见的微故障之一。跨数据中心的调用、网络拥塞、路由路径过长或中间设备处理耗时,都可能导致服务间的通信延迟增加。这会直接影响应用的响应时间,降低用户体验,甚至在级联调用中引发雪崩效应。本演练模拟可控的网络延迟,帮助您检验系统的超时设置、熔断机制的有效性,并发现潜在的性能瓶颈。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络延迟。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络延迟动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 延迟时间(毫秒):为每个数据包增加的固定延迟时长。 延迟浮动值(毫秒):在固定延迟时长上的随机浮动范围。最终延迟为延迟时间 ± 延迟浮动值,用于模拟更真实的网络抖动。
        来自:
      • 产品定义
        本章节介绍应用服务网格CSM产品定义 什么是应用服务网格CSM? 天翼云应用服务网格(CSM)提供基于Sidecar技术的无侵入式服务治理能力,兼容开源istio服务网格,并基于开源实现做了功能增强,提供了丰富的流量治理、安全管控和观测能力,满足多语言、技术栈应用统一治理的需求,降低业务接入门槛。 核心功能 网格全生命周期管理:一键创建、销毁网格实例、网格规格扩容,支持日志、链路、指标等自动化配置;实现Sidecar定制化配置,支持Sidecar注入策略及Sidecar代理配置能力。 流量治理能力:支持原生的istio流量治理能力,并提供了本地限流、流量打标、全链路灰度等高阶治理能力;无缝对接云容器引擎,实现多集群统一治理。 可观测及安全策略:支持数据面指标监控,提供控制面和数据面日志及链路追踪能力;支持全链路加密通信,请求认证授权,集成外部授权服务和OPA策略引擎,支持控制台API操作审计。 应用服务网格CSM的核心功能说明如下。更多信息,请参见用户指南。 功能项 说明 相关文档 网格管理 网格可观测、OPA配置等配置能力,全局命名空间管理。 网格管理 sidecar管理 sidecar注入策略配置,sidecar代理配置。 sidecar管理 集群与工作负载管理 ServiceEntry管理,多集群管理。 集群与工作负载 流量治理 提供多集群治理能力,支持基于istio CRD的流量治理,以及扩展的高阶治理能力。 流量管理中心 安全策略 一键开启mTLS安全链路,支持丰富的请求认证和授权策略,支持使用外部授权服务对网格内的服务进行访问授权,支持一键集成OPA策略引擎。 网格安全中心 可观测管理 指标监控,数据面、控制面日志监控能力。 可观测管理中心 网格优化 sidecar资源管理,服务发现范围配置以及自适应配置分发配置。 网格优化中心 网关 ingress、egress网关生命周期管理。 网关
        来自:
        帮助文档
        应用服务网格
        产品简介
        产品定义
      • 云主机网络丢包
        本章节介绍云主机网络丢包故障演练。 背景介绍 网络拥塞、物理链路故障、设备缓冲区溢出或配置错误,都可能导致数据包在传输过程中被丢弃。对于 TCP 连接,丢包会触发超时重传机制,导致通信延迟增加和有效吞吐量下降;对于 UDP 连接,丢包则意味着数据的永久丢失。本演练模拟网络丢包场景,帮助您评估应用的容错能力、检验超时和重传策略的有效性,并验证监控告警的灵敏度。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络丢包。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络丢包动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 丢包百分比:数据包被丢弃的概率(取值 0100)。例如,设置为 10 表示每100个包中约有10个会被丢弃。
        来自:
        帮助文档
        应用高可用
        用户指南
        故障演练服务
        故障动作库
        计算
        弹性云主机
        云主机网络丢包
      • 云主机网络丢包(1)
        本章节介绍云主机网络丢包故障演练。 背景介绍 网络拥塞、物理链路故障、设备缓冲区溢出或配置错误,都可能导致数据包在传输过程中被丢弃。对于 TCP 连接,丢包会触发超时重传机制,导致通信延迟增加和有效吞吐量下降;对于 UDP 连接,丢包则意味着数据的永久丢失。本演练模拟网络丢包场景,帮助您评估应用的容错能力、检验超时和重传策略的有效性,并验证监控告警的灵敏度。 基本原理 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令。 原理是通过增加TC和Netem规则模拟主机内网络丢包。 注意 只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败。 故障注入 1、纳管实例资源 1. 导航至 故障演练 > 目标应用 > 应用资源页面。 2. 在资源类型页签中选择云主机 ,然后单击添加资源。 3. 在弹出的对话框中,勾选目标云主机 实例,单击确定。 2、编排演练任务 1. 导航至 故障演练 > 目标应用 > 演练管理 页面,单击新建演练。 2. 在基本信息 页面,按提示填写演练名称和描述,然后单击下一步。 3. 在演练对象配置页面: 配置动作组 :为动作组 命名,资源类型选择云主机。 添加实例 :单击添加实例 ,勾选上一步中添加的云主机实例。 添加故障动作 :单击立即添加 ,在列表中选择网络丢包动作。 4. 在弹出的参数配置框中,配置所需参数,然后单击确定。 持续时间:故障动作持续时间。 本地端口:仅对源端口为指定端口的流量生效。例如,可设置为您对外提供服务的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 远程端口:仅对目标端口为指定端口的流量生效。例如,可设置为您的应用访问数据库的端口。可以指定多个,使用逗号分隔或者连接符表示范围,例如 80,80008080。 排除端口:排除指定端口的流量。可以指定多个,使用逗号分隔或者连接符表示范围,例如 22,8000 或者 80008010。 这个参数不能与本地端口或者远程端口参数一起使用。 目标IP: 支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 网卡设备:指定在哪个网络接口上实施故障,网卡可通过ifconfig命令查询,例如 eth0。 排除IP:排除受影响的 IP,支持通过子网掩码来指定一个网段的IP地址, 例如 192.168.1.0/24. 则 192.168.1.0~192.168.1.255 都生效。也可以指定固定的 IP,如 192.168.1.1 或者 192.168.1.1/32,还可以通过逗号分隔多个参数,例如 192.168.1.1,192.168.2.1。 丢包百分比:数据包被丢弃的概率(取值 0100)。例如,设置为 10 表示每100个包中约有10个会被丢弃。
        来自:
      • IPsec VPN
        本节介绍翼甲控制台的IPsec VPN操作。 IPsec VPN 是采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务。 IPsec协议为IP层上的网络数据安全提供了一整套安全体系结构,包括安全协议AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务, IKE协议用于密钥交换。 IPsec VPN隧道 (1)添加IPsec VPN隧道:点击“添加”可添加IPsec VPN隧道。 启用:配置完成,保存翼甲云防火墙配置后立即生效 描述:输入IPsec连接的描述。 连接类型:可选隧道模式和传输模式。 IKE版本:可选IKEv1和IKEv2。 接口:单带宽时选择外网口会自动补全外部IP,也可选择自定义外部IP。 外部IP:翼甲云防火墙外网口IP。 远程主机:对端公网IP。 本地网络:输入翼甲云防火墙侧VPC所属网段。 远程网络:输入本地网关设备侧的网段。 共享密钥:输入共享密钥,该值必须与本地网关设备的预共享密钥一致。 阶段1 IKE/ISAKMP手动配置:手动配置阶段1参数,该值必须与本地网关设备的参数一致。 阶段2 ESP手动配置:手动配置第2阶段参数,该值必须与本地网关设备的参数一致。 在创建IPsec连接页面,根据页面信息配置IPsec参数,然后点击完成。 至此翼甲云防火墙侧的IPSec vpn配置完毕。 步骤2:配置安全组 确保vpc的桌面安全组规则允许本地网络网段访问。 步骤3:配置本地网关设备侧IPSec vpn (2)刷新:点击“刷新”可刷新并查看当前IPsec VPN隧道激活情况。 (3)导出:点击“导出”,可将IPsec VPN隧道以JSON文件的形式进行导出。 (4)导入:将IPsec VPN隧道以JSON文件的格式编辑后,点击“批量删除”,可批量导入静态DNS条目。 (5)删除:点选IPsec VPN隧道并点击“批量删除”,可对所选条目进行批量删除;在单条IPsec VPN条目最右侧操作列点击“删除”可删除当前条目。 (6)编辑:在已创建隧道的最右侧操作列,点击“编辑”,可对单条内容配置进行编辑。 (7)复制:在已创建隧道最右侧操作列,点击“复制”,将会弹出复制确认框,用户可基于当前条目的字段进行二次编辑,点击确认后可创建条目。
        来自:
        帮助文档
        天翼云电脑(政企版)
        扩展功能
        翼甲卫士
        翼甲控制台
        IPsec VPN
      • 备案限制
        备案限制 1、网站、域名数量限制 1个IP可以备案5个网站。 2、不备案会有什么影响 如果网站域名没有办理备案就解析到天翼云的服务器上,将有可能被天翼云阻断并跳转到固定页面(提醒您尽快完成备案),通知删除解析后在规定时间内未删除解析,将有可能被天翼云关闭服务器的端口,请准备搭建网站的客户先备案再开通网站。 如果网站域名已存在备案号,但之前不是在天翼云备案的,也请您先办理接入备案,待接入备案通过通信管理局审核后,再解析到天翼云服务器。
        来自:
        帮助文档
        ICP备案
        备案介绍
        备案限制
      • 支持审计的关键操作列表
        本节主要介绍支持审计的关键操作列表 通过云审计服务,您可以记录与文档数据库服务相关的操作事件,便于日后的查询、审计和回溯。 文档数据库服务的关键操作列表 操作名称 资源类型 事件名称 恢复到新实例 instance ddsRestoreToNewInstance 恢复到已有实例 instance ddsRestoreToOldInstance 创建实例 instance ddsCreateInstance 删除实例 instance ddsDeleteInstance 重启实例 instance ddsRestartInstance 扩节点 instance ddsGrowInstance 扩磁盘 instance ddsExtendInstanceVolume 重置数据库密码 instance ddsResetPassword 实例重命名 instance ddsRenameInstance 切换SSL instance ddsSwitchSsl 修改实例端口 instance ddsModifyInstancePort 创建备份 backup ddsCreateBackup 删除备份 backup ddsDeleteBackup 设置备份策略 backup ddsSetBackupPolicy 应用参数模板 parameterGroup ddsApplyConfigurations 复制参数模板 parameterGroup ddsCopyConfigurations 重置参数模板 parameterGroup ddsResetConfigurations 创建参数模板 parameterGroup ddsCreateConfigurations 删除参数模板 parameterGroup ddsDeleteConfigurations 更新参数模板 parameterGroup ddsUpdateConfigurations 绑定公网IP instance ddsBindEIP 解绑公网IP instance ddsUnBindEIP 修改标签 tag ddsModifyTag 删除实例标签 tag ddsDeleteInstanceTag 添加实例标签 tag ddsAddInstanceTag 扩容失败回退 instance ddsDeleteExtendedDdsNode 规格变更 instance ddsResizeInstance 实例解冻 instance ddsUnfreezeInstance 实例冻结 instance ddsFreezeInstance 修改内网地址 instance ddsModifyIP 修改内网域名 instance ddsModifyDNSName 设置集群均衡开关 instance ddsSetBalancer 内部通信方式切换 instance ddsSwitchInnerSsl 添加只读节点 instance AddReadonlyNode 集群开启shard/config IP instance ddsCreateIp 修改实例安全组 instance ddsModifySecurityGroup 迁移可用区 instance ddsMigrateAvailabilityZone 实例备注 instance ddsModifyInstanceRemark 可维护时间段 instance ddsModifyInstanceMaintenanceWindow 补丁升级 instance ddsUpgradeDatastorePatch 主备切换 instance ddsReplicaSetSwitchover 跨网段访问配置 instance ddsModifyInstanceSourceSubnet 实例参数修改 parameterGroup ddsUpdateInstanceConfigurations 实例导出参数模板 parameterGroup ddsSaveConfigurations 设置跨区域备份策略 backup ddsModifyOffsiteBackupPolicy 慢日志开启明文显示 instance ddsOpenSlowLogPlaintextSwitch 慢日志关闭明文显示 instance ddsCloseSlowLogPlaintextSwitch 下载错误/慢日志 instance ddsDownloadLog 实例开启审计策略 instance ddsOpenAuditLog 实例关闭审计策略 instance ddsCloseAuditLog 实例下载审计日志 instance ddsDownloadAuditLog 实例删除审计日志 instance ddsDeleteAuditLogFile 回收站策略 instance ddsModifyRecyclePolicy
        来自:
        帮助文档
        文档数据库服务
        用户指南
        审计
        支持审计的关键操作列表
      • DeepSeek-V3
        本文为您详细介绍DeepSeekV3模型。 模型简介 DeepSeekV3是DeepSeek团队开发的新一代专家混合(MoE)语言模型,共有671B参数,在14.8万亿个Tokens上进行预训练。该模型采用多头潜在注意力(MLA)和DeepSeekMoE架构,继承了DeepSeekV2模型的优势,并在性能、效率和功能上进行了显著提升。 使用场景 DeepSeekV3模型适用于多种自然语言处理任务,如文本生成、问答系统、文本摘要等,能够生成高质量的语言内容并支持多语言对话。此外,它在数学推理、代码生成等复杂任务中表现出色,可广泛应用于教育、商业决策和编程辅助等领域。 评测效果 基础模型评估 聊天模型评估 注:所有模型均在将输出长度限制为8K的配置中进行评估。包含少于1000个样品的基准使用不同的温度设置进行多次测试,以获得可靠的最终结果。DeepSeekV3是性能最佳的开源模型,并且与前沿的闭源模型相比也表现出有竞争力的性能。 技术亮点 创新的负载均衡策略和训练目标 除了DeepSeekV2的高效架构之外,DeepSeekV3开创了一种用于负载均衡的辅助无损策略,该策略可以最大限度地减少因鼓励负载均衡而引起的性能下降。 多标记预测(MTP)目标,并证明它对模型性能有益,可用于推理加速的推测解码。 迈向终极训练效率 通过算法、框架和硬件的协同设计,克服了跨节点MoE训练中的通信瓶颈,几乎实现了完全的计算通信重叠。显著提高训练效率并降低了训练成本。 DeepSeekR1的知识提炼 引入了一种创新方法,将长链思维(CoT)模型的推理能力,特别是DeepSeek R1系列模型之一的推理能力、验证和反射模式整合到DeepSeekV3,显著提高了它的推理性能。
        来自:
        帮助文档
        一站式智算服务平台
        模型简介
        DeepSeek-V3
      • 典型应用场景
        本文主要介绍分布式消息服务RabbitMQ的典型应用场景。 RabbitMQ作为一款热门的消息队列中间件,具备高效可靠的消息异步传递机制,主要用于不同系统间的数据交流和传递,在企业解决方案、金融支付、电信、电子商务、社交、即时通信、视频、物联网、车联网等众多领域都有广泛应用。 异步通信 将业务中属于非核心或不重要的流程部分,使用消息异步通知的方式发给目标系统,这样主业务流程无需同步等待其他系统的处理结果,从而达到系统快速响应的目的。 如网站的用户注册场景,在用户注册成功后,还需要发送注册邮件与注册短信,这两个流程使用RabbitMQ消息服务通知邮件发送系统与短信发送系统,从而提升注册流程的响应速度。 图1 串行发送注册邮件与短信流程 图2 借助消息队列异步发送注册邮件与短信流程 错峰流控与流量削峰 在电子商务系统或大型网站中,上下游系统处理能力存在差异,处理能力高的上游系统的突发流量可能会对处理能力低的某些下游系统造成冲击,需要提高系统的可用性的同时降低系统实现的复杂性。电商大促销等流量洪流突然来袭时,可以通过队列服务堆积缓存订单等信息,在下游系统有能力处理消息的时候再处理,避免下游订阅系统因突发流量崩溃。消息队列提供亿级消息堆积能力,3天的默认保留时长,消息消费系统可以错峰进行消息处理。 另外,在商品秒杀、抢购等流量短时间内暴增场景中,为了防止后端应用被压垮,可在前后端系统间使用RabbitMQ消息队列传递请求。 图3 消息队列应对秒杀大流量场景
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        产品简介
        典型应用场景
      • 产品功能
        混合云一体机集成天翼云平台,提供计算、存储、网络、监控、管理等全栈云服务。 计算 弹性云主机:由CPU、内存、镜像、云硬盘组成,是一种可随时获取、即开即用、可弹性扩展的计算服务器。一体机支持创建通用型、计算增强型、内存优化型多种云主机类型,同时支持云主机组、云主机快照等功能。 GPU云主机:结合了GPU计算力与CPU计算力,满足客户在人工智能、高性能计算、专业图形图像处理等场景中的需求。一体机通过扩展GPU服务器的方式支持GPU云主机,GPU云主机支持虚拟化、直通技术。 标准裸金属:具有物理资源独享、高性能的特点,适合部署核心数据库等关键系统。一体机通过虚拟裸金属网关实现对物理服务器的统一纳管。 镜像服务:是弹性云主机实例可选择的运行环境模板,一般包括操作系统和预装软件。云镜像服务包括公共镜像、私有镜像及共享镜像。 弹性伸缩服务:通过策略自动调整计算资源的管理服务。用户通过管理控制台设定弹性伸缩组策略,弹性伸缩服务将根据预设规则自动调整伸缩组内的云主机数量,降低人为反复调整资源以应对业务变化和高峰压力的工作量,帮助用户节约资源和人力成本。 存储 云硬盘:基于分布式架构的、可弹性扩展的数据块级存储设备。可为云主机提供系统盘和数据盘,满足文件系统、数据库或者其他应用等的存储。 云硬盘备份:针对云主机的系统盘、数据盘提供的备份服务。用户可对存储重要数据的磁盘进行备份,并在云主机磁盘故障、用户误删数据、遭到黑客攻击等情况下将备份数据快速恢复到源盘,有效保证用户数据的安全性。 云主机备份:支持多云硬盘一致性快照技术的备份服务,支持利用备份数据恢复弹性云主机数据,提供数据备份和操作恢复的整体方案,具备实时增量备份、快速数据恢复能力,有效保障用户数据的安全性和正确性,确保业务安全。 文件存储:提供按需扩展的高性能文件存储,可为多个弹性云主机、标准裸金属提供共享访问,具备高可用性和高数据持久性。 对象存储:存储非结构化数据(图片、音视频、文本等格式文件),根据客户需求空间确定存储容量。 网络 扁平网络:可与物理机网络直通,也可通过物理网络设置网关和路由直接访问互联网的网络。 虚拟私有云:为云主机等云上资源提供可配置、可管理的虚拟网络环境,不同虚拟私有云之间二层逻辑隔离。 弹性IP:将弹性IP地址和子网中关联的弹性云主机绑定和解绑,可以实现VPC中的弹性云主机通过固定的公网IP地址与互联网互通。 负载均衡:通过将访问流量自动分发到多台云主机,扩展对外的服务能力,解决大量并发访问服务器的问题,实现更高水平的应用程序容错性能。 对等连接:是指两个VPC之间的网络连接。用户可以使用私有IP地址在两个VPC之间进行通信,就像两个VPC在同一个网络中一样。用户可以在自己租户的VPC之间创建对等连接,也可以在自己租户的VPC与其他租户的VPC之间创建对等连接。 安全组:是云主机级别的流量防护规则,默认安全组default放通全部协议全部端口的流出。 ACL:是一个子网级别的流量防护规则,用户可以自定义设置网络ACL规则,并将网络ACL与子网绑定,实现对子网中云主机实例流量的访问控制。通过与子网关联的出方向/入方向规则控制出入子网的流量数据。 NAT网关:能够为虚拟私有云内的弹性云主机提供网络地址转换服务,使多个弹性云主机可以共享使用弹性IP访问Internet。 VPN连接(选配):基于Internet、通过IPSec加密通道连接用户的企业数据中心和一体机的虚拟私有云(VPC),实现两侧资源的内网互通,帮助用户轻松实现混合云环境的部署。 监控 云主机监控:包括CPU使用率、网络流入流出流量的速率、内存使用率、磁盘分配率、磁盘使用率、磁盘剩余存储量等图表数据。 云硬盘监控:包括磁盘读速率、磁盘读请求速率、磁盘写速率、磁盘写请求速率。 弹性IP监控:包括流入流出带宽、网络流入流出速率。 负载均衡监控:包括入网流量、出网流量、出网带宽、活跃连接数、新建连接数、并发连接数等。 管理 云服务:为用户提供资源创建、管理能力,比如创建云主机、管理VPC等。 运维监控:支持通过拓扑、大屏、仪表盘等形式提供告警、性能监控、日志等基础运维服务。 运营管理:匹配组织架构,提供用户管理、配额管理、角色管理等管理能力。
        来自:
        帮助文档
        混合云一体机
        产品简介
        产品功能
      • 创建弹性云主机
        步骤二:网络配置 网络配置 1. 设置“网络”:在下拉列表中选择可用的虚拟私有云、子网,并设置私有IP地址的分配方式。 弹性云主机网络使用虚拟私有云(VPC)提供的网络,包括子网、安全组等。 您可以选择使用已有的虚拟私有云网络,或者创建新的虚拟私有云。 更多关于虚拟私有云的信息,请参见《虚拟私有云用户指南》。 说明 弹性云主机使用的VPC网络DHCP不能禁用。 第一次使用公有云服务时,系统将自动为您创建一个虚拟私有云,包括安全组、网卡。 2. 添加“扩展网卡”:可选配置。您可以添加多张扩展网卡,并指定网卡(包括主网卡)的IP地址。 说明 指定IP地址时,如果是批量创建多台弹性云主机: 此时,该IP地址为起始IP地址。 请确保IP地址在子网范围内且连续可用。 其他子网不能与指定IP的子网相同。 − 系统默认分配IPv4地址,勾选“自动分配IPv6地址”后,网卡支持双栈类型,分配IPv4/IPv6双栈地址。在同一VPC内,弹性云主机通过IPv6地址在双栈ECS之间进行内网访问。如需访问外网,您需要开启“IPv6带宽”并选择共享带宽,此时弹性云主机可以通过IPv6地址与互联网上的IPv6网络进行访问。 弹性云主机创建成功后,需手动配置弹性云主机,动态获取IPv6地址,启用IPv6功能。具体操作请参见“动态获取IPv6地址”。 说明 当前仅支持在创建弹性云主机时开启IPv6功能,开启成功后,不能修改。 3. 设置“安全组”:在下拉列表中选择可用的安全组,或新建安全组使用。 安全组用来实现安全组内和安全组间弹性云主机的访问控制,加强弹性云主机的安全保护。用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 创建弹性云主机时,可支持选择多个安全组(建议不超过5个)。此时,弹性云主机的访问规则遵循几个安全组规则的并集。 安全组规则的配置会影响弹性云主机的正常访问与使用,常用端口与协议的用途如下,请按需开启: − 80端口:浏览网页的默认端口,主要用于HTTP服务。 − 443端口:网页浏览端口,主要用于HTTPS服务。 − ICMP协议:用于ping云主机之间的通信情况。 − 22端口:用于Linux云主机的SSH方式登录。 − 3389端口:用于Windows云主机的远程桌面登录。 说明 弹性云主机初始化需要确保安全组出方向规则满足如下要求: 协议:TCP 端口范围:80 远端地址:169.254.0.0/16 如果您使用的是默认安全组出方向规则,则已经包括了如上要求,可以正常初始化。默认安全组出方向规则为: 协议:ANY 端口范围:ANY 远端地址:0.0.0.0/16 4. 设置“弹性公网IP”。 弹性IP是指将公网IP地址和路由网络中关联的弹性云主机绑定,以实现虚拟私有云内的弹性云主机通过固定的公网IP地址对外提供访问服务。 您可以根据实际情况选择以下三种方式: − 不使用:弹性云主机不能与互联网互通,仅可作为私有网络中部署业务或者集群所需弹性云主机进行使用。 − 自动分配:自动为每台弹性云主机分配独享带宽的弹性IP,带宽值可以由您设定。 − 使用已有:为弹性云主机分配已有弹性IP。使用已有弹性IP时,不能批量创建弹性云主机。 5. 设置“公网带宽”。 “弹性公网IP”选择“现在购买”时,需配置该参数。其中“按带宽计费”和“按流量计费”均为独享带宽,一个带宽只能被一个弹性公网IP使用。 − 按带宽计费:按照购买的带宽大小计费。 − 按流量计费:按照实际使用的流量来计费。 说明 “包年/包月”方式购买的弹性云主机EIP,仅支持“按带宽计费”方式。 − 加入共享带宽:一个带宽中可以加入多个弹性公网IP,多个弹性公网IP共用一个带宽。 说明 一个共享带宽支持添加的弹性公网IP个数有限,如果配额不足,可以选择切换使用其他共享带宽,或者申请扩大共享带宽的EIP配额。 包年/包月方式购买的共享带宽,到期后系统自动删除,并给该共享带宽中添加的EIP创建按流量计费的独占带宽。 6. 设置“带宽大小”。根据业务需要,选择所需的带宽大小,单位Mbit/s。 7. 设置“释放行为”。(苏州、广州4资源池支持)对于勾选了“随实例释放”的弹性IP,将在删除云主机同时执行删除。
        来自:
        帮助文档
        弹性云主机 ECS
        快速入门
        创建弹性云主机
      • 基础设施安全
        物理机主机安全保证 机房选址安全 天翼云数据中心的选址严格遵循安全标准,确保机房的物理安全。机房选址时,会考虑地理位置的稳定性、自然灾害的风险以及周边环境的安全性,以保障数据中心的稳定运行。 机房安全设计标准与资质 天翼云数据中心的设计符合GB 50174《电子信息机房设计规范》A级及TIA 942《数据中心机房通信基础设施标准》中T3+标准。这些标准涵盖了机房的防火、防水、防震、防雷击等多个方面,确保数据中心在各种恶劣条件下都能正常运行。 机房硬件运维流程 天翼云建立了规范的硬件运维流程,确保硬件设备的稳定运行。运维团队定期对硬件设备进行巡检和维护,及时发现并处理潜在问题。同时,运维流程还包括设备的更新和升级,以确保硬件设备能够适应不断变化的技术需求。 运维审计 天翼云对运维操作进行全面审计,记录运维人员的每一次操作。审计记录不仅包括操作的时间、内容和结果,还涵盖了操作的背景信息。通过运维审计,可以有效防止误操作和恶意操作,确保数据中心的安全性。 人员管理标准和要求 天翼云制定了严格的人员管理标准,确保机房运维人员的专业性和安全性。运维人员必须经过严格的培训和考核,具备相应的资质和经验。同时,天翼云还实行严格的人员准入制度,确保只有授权人员才能进入机房进行操作。
        来自:
        帮助文档
        弹性云主机 ECS
        安全合规
        基础设施安全
      • 如何规划VPC网段和数量
        本文帮助您更快了解如何规划VPC网段和数量。 如何规划VPC网段 VPC支持的网段为10.0.0.0/829、172.16.0.0/1229、192.168.0.0/1629,子网的网段须在VPC网段范围内,且子网的掩码范围为:子网所在VPC掩码~29。VPC网段、子网网段一旦创建后无法修改,请提前合理规划网络地址。 VPC和其他VPC、线下IDC机房进行通信时,需要保证两端的网段不能重叠。 如何规划VPC数量 默认情况下,不同资源池的VPC之间内网不互通,同资源池的不同VPC内网不互通且是逻辑隔离的,同VPC下不同子网之间默认互通。规划虚拟私有云VPC的数量通常取决于业务需求和网络设计。以下是一些指导原则,可以帮助您规划VPC的数量: 规模和复杂性:VPC的数量可以根据自身业务的规模和复杂性进行规划。当各业务之间没有网络隔离需求时,可以只使用一个VPC。而对于有复杂网络需求的业务系统,可能需要多个VPC来满足不同的部门、项目的要求实现隔离。 部门/项目隔离:如果组织有多个部门或项目,每个部门或项目可能需要独立的网络环境和资源。在这种情况下,可以为每个部门或项目创建一个独立的VPC,以实现网络隔离和资源分离。 安全和合规性:某些组织可能有特定的安全或合规性要求,需要严格隔离敏感数据或资源。在这种情况下,可以使用多个VPC来创建安全区域,每个VPC可以具有独立的网络访问控制策略和安全规则。 地理位置和可用性:通过将VPC部署在多个地理位置或云服务提供商的区域中,即使一个地点或区域发生问题,其他区域的VPC仍然可以继续提供服务,确保业务的连续性和可用性。 性能和流量管理:根据网络流量的特点和负载要求,可以设计多个VPC来实现流量的管理和控制。例如,将不同类型的流量分离到不同的VPC中,以提供更好的性能和带宽控制。 注意: 创建太多的VPC可能会增加管理复杂性和成本。因此,在规划VPC数量时要综合考虑组织的需求、管理能力和预算限制,根据组织需求和最佳实践进行详细的网络设计和VPC数量规划。
        来自:
        帮助文档
        公共算力服务
        最佳实践
        如何规划VPC网段和数量
      • 1
      • ...
      • 16
      • 17
      • 18
      • 19
      • 20
      • ...
      • 413
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      多活容灾服务

      弹性伸缩服务 AS

      训推服务

      公共算力服务

      模型推理服务

      科研助手

      一站式智算服务平台

      推荐文档

      加入会议

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号