活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      翼云网站安全监测_相关内容
      • 变量使用实例
        CREATE OR REPLACE FUNCTION f25() RETURNS VOID AS teledb $$ teledb$ DECLARE teledb$ vtxt1 TEXT COLLATE "C" : '天'; teledb$ vtxt2 TEXT COLLATE "C" : '翼'; teledb$ BEGIN teledb$ IF vtxt1 > vtxt2 THEN teledb$ RAISE NOTICE ' % > % ',vtxt1,vtxt2; teledb$ ELSE teledb$ RAISE NOTICE ' % > % ',vtxt2,vtxt1; teledb$ END IF; teledb$ END; teledb$ $$ teledb LANGUAGE plpgsql; CREATE FUNCTION teledb SELECT f25(); NOTICE: 翼 > 天 f25 (1 row) teledb select '天'::bytea; bytea xe5a4a9 (1 row) teledb select '翼'::bytea; bytea xe7bfbc (1 row) teledb 按汉字的拼音对比大小。 plaintext teledb CREATE OR REPLACE FUNCTION f25() RETURNS VOID AS teledb $$ teledb$ DECLARE teledb$ vtxt1 TEXT COLLATE "zhCN.utf8" : '天'; teledb$ vtxt2 TEXT COLLATE "zhCN.utf8" : '翼'; teledb$ BEGIN teledb$ IF vtxt1 > vtxt2 THEN teledb$ RAISE NOTICE ' % > % ',vtxt1,vtxt2; teledb$ ELSE teledb$ RAISE NOTICE ' % > % ',vtxt2,vtxt1; teledb$ END IF; teledb$ END; teledb$ $$ teledb LANGUAGE plpgsql; CREATE FUNCTION teledb SELECT f25(); NOTICE: 翼 > 天 f25 (1 row)
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品历史版本
        V5.0.0版本产品文档
        开发手册
        PL:pgsql开发
        变量使用
        变量使用实例
      • 服务流程
        本小节介绍渗透测试的服务流程,帮助您了解服务开展过程。 渗透测试服务以人工服务为主,我们的渗透测试人员在取得您的授权后,将对目标系统进行全面的渗透测试工作,总体流程如下: 1. 客户订购与需求匹配的服务规格并下单付款。 2. 客户经理会与您取得联系,协助您完成《业务需求单》及《渗透测试授权书》的填写,您需要如实填写以下内容: 域名备案信息比对,必须为真实、合法信息。 被检测的IP主机信息。 如您为天翼云托管用户,需要提供域名清单,解析后必须为天翼云主机IP,才可提供渗透测试服务。 您所提供的应用URL描述须写明功能是什么或用途是什么。 业务接口人联系方式,您需提供一个具有对渗透测试方案及渗透测试过程中出现的问题有决定权的业务接口人联系人。 如您有安全防护设备,应在渗透测试开始阶段将渗透测试所用的公网IP加入安全防护设备白名单,避免因渗透测试工作带来的告警。(如在渗透测试开始阶段客户未将渗透测试所用的公网IP加入安全防护设备白名单,由此产生的告警及对渗透测试结果的影响,我方不承担责任。) 您需签订渗透测试授权书。 3. 我们会根据您提供的信息,与您进行沟通,编写渗透测试方案,并与您确认测试细节,双方确认无误后,将进入渗透测试环境,渗透测试工作主要包含如下步骤: 明确目标:确定渗透测试的范围,如IP、域名、内外网、整站或部分模块,确定规则,如能渗透到什么程度,是发现漏洞为止还是继续利用漏洞,确定需求,如Web应用的漏洞,业务逻辑漏洞,人员权限管理漏洞。 信息收集:在信息收集阶段要尽量收集关于项目软件的各种信息,例如,对于一个Web应用程序,要收集脚本类型、服务器类型、数据库类型以及项目所用到的框架、开源软件等。 漏洞探测:进行漏洞探测,包括手动和自动探测。 漏洞验证:对探测出的漏洞进行验证,确定其真实存在。 信息分析:对收集到的信息进行分析,尝试利用漏洞获取数据。 利用漏洞获取数据:如果能够利用漏洞获取数据,则进行数据获取。 信息整理:对获取到的数据进行整理,方便后续分析。 形成报告:根据渗透测试的实际情况,形成详细、专业的报告。 4. 形成报告后,我们会将报告发送给您,您可以根据报告内容,发现系统漏洞,及时加固完善。 以上为渗透测试的基本服务流程,如您在服务过程中有任何问题,请您与客户经理联系并反馈,我们会尽快为您处理。
        来自:
        帮助文档
        渗透测试
        用户指南
        服务流程
      • 配置管理-查看配置状态
        本章节主要介绍翼MR Manager的集群服务查看配置状态的操作。 操作场景 支持查看指定集群服务所有配置文件的同步状态。 操作步骤 1. 登录翼MR管理控制台。 2. 单击“我的集群”,单击指定的集群名称,进入集群信息页面。 3. 单击“翼MR Manager”tab,单击“前往翼MR Manager”。 4. 进入到翼MR Manager以后,单击菜单“运维与配置 > 配置管理”。 5. 查询条件选择指定集群服务。 6. 单击“查看配置状态”按钮。如图所示: 7. 出现配置同步状态弹框,展示所有配置文件的同步状态。如图所示: 8. 可进行配置一致性校验,勾选需要校验的主机后,点击“操作已选项”按钮,点击“一致性检测”,比对主机上配置文件是否与Manager上一致。点击校验后,“配置状态”列将进入“检测中”状态,检测完成会自动刷新。说明列将展示上一次检测配置一致性状态的时间。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        翼MR Manager操作指导
        运维与配置
        配置管理-查看配置状态
      • 新增配置组
        本章节主要介绍翼MR Manager的集群服务新增配置组的操作。 操作场景 用户可以根据不同的分组标准,对集群服务中的主机进行分组,一个配置分组下的主机共享一套配置。 操作步骤 1. 登录翼MR管理控制台。 2. 单击“我的集群”,单击指定的集群名称,进入集群信息页面。 3. 单击“翼MR Manager”tab,单击“前往翼MR Manager”。 4. 进入到翼MR Manager以后,单击菜单“集群服务”,进入集群服务列表页面。 5. 选择指定集群服务,单击集群服务名称进入集群服务详情页面。 6. 单击“配置管理”tab。 7. 单击“新增配置组”,进入新增配置组页面。 8. 根据需要选择分组方式,选择主机,单击右下角“保存”按钮即可。如图所示: 注意 分组方式为:全部、按组件角色、按实例分组、按主机配置时,配置组名称默认且不可改。 分组方式为:单个主机时,需要选择要分组的主机,配置组名称为所选主机的名称且不可改。 分组方式为:自定义时,需要选择分组的主机,配置组名称可以自定义但不能与其他配置组名称相同。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        翼MR Manager操作指导
        集群服务
        新增配置组
      • 变量使用实例
        CREATE OR REPLACE FUNCTION f25() RETURNS VOID AS teledb $$ teledb$ DECLARE teledb$ vtxt1 TEXT COLLATE "C" : '天'; teledb$ vtxt2 TEXT COLLATE "C" : '翼'; teledb$ BEGIN teledb$ IF vtxt1 > vtxt2 THEN teledb$ RAISE NOTICE ' % > % ',vtxt1,vtxt2; teledb$ ELSE teledb$ RAISE NOTICE ' % > % ',vtxt2,vtxt1; teledb$ END IF; teledb$ END; teledb$ $$ teledb LANGUAGE plpgsql; CREATE FUNCTION teledb SELECT f25(); NOTICE: 翼 > 天 f25 (1 row) teledb select '天'::bytea; bytea xe5a4a9 (1 row) teledb select '翼'::bytea; bytea xe7bfbc (1 row) teledb 按汉字的拼音对比大小。 plaintext teledb CREATE OR REPLACE FUNCTION f25() RETURNS VOID AS teledb $$ teledb$ DECLARE teledb$ vtxt1 TEXT COLLATE "zhCN.utf8" : '天'; teledb$ vtxt2 TEXT COLLATE "zhCN.utf8" : '翼'; teledb$ BEGIN teledb$ IF vtxt1 > vtxt2 THEN teledb$ RAISE NOTICE ' % > % ',vtxt1,vtxt2; teledb$ ELSE teledb$ RAISE NOTICE ' % > % ',vtxt2,vtxt1; teledb$ END IF; teledb$ END; teledb$ $$ teledb LANGUAGE plpgsql; CREATE FUNCTION teledb SELECT f25(); NOTICE: 翼 > 天 f25 (1 row)
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品历史版本
        V5.1.0版本产品文档
        开发手册
        PL:pgsql开发
        变量使用
        变量使用实例
      • 安全说明类
        本节介绍了网络安全相关问题与处理方法。 TaurusDB有哪些安全保障措施 网络 云数据库TaurusDB实例可以设置所属虚拟私有云,从而确保云数据库TaurusDB实例与其他业务实现网络安全隔离。 使用安全组确保访问源为可信的。 使用SSL通道,确保数据传输加密。 管理 通过统一身份认证服务(Identity and Access Management,简称IAM),可以实现对云数据库TaurusDB实例的管理权限控制。 如何防止任意源连接数据库 数据库开放EIP后,如果公网上的恶意人员获取到您的EIP。 DNS和数据库端口,那么便可尝试破解您的数据库并进行进一步破坏。因此,强烈建议您保护好EIP。 DNS、数据库端口、数据库帐号和密码等信息,并通过云数据库TaurusDB实例的安全组限定源IP,保障只允许可信源连接数据库。 为避免恶意人员轻易破解您的数据库密码,请按照云数据库TaurusDB实例的密码策略设置足够复杂度密码,并定期修改。 访问TaurusDB实例应该如何配置安全组 通过内网访问TaurusDB实例时,设置安全组分为以下两种情况: ECS与TaurusDB实例在相同安全组时,默认ECS与TaurusDB实例互通,无需设置安全组规则。 ECS与TaurusDB实例在不同安全组时,需要为TaurusDB和ECS分别设置安全组规则。 设置TaurusDB安全组规则:为TaurusDB所在安全组配置相应的 入方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 通过弹性IP访问TaurusDB实例时,需要为TaurusDB所在安全组配置相应的 入方向规则 。 将根证书导入Windows/Linux操作系统
        来自:
        帮助文档
        云数据库TaurusDB
        常见问题
        网络安全类
        安全说明类
      • 配置管理-新增配置组
        本章节主要介绍翼MR Manager的新增配置组的操作。 操作场景 用户可以根据不同的分组标准,对集群服务中的主机进行分组,一个配置分组下的主机共享一套配置。 操作步骤 1. 登录翼MR管理控制台。 2. 单击“我的集群”,单击指定的集群名称,进入集群信息页面。 3. 单击“翼MR Manager”tab,单击“前往翼MR Manager”。 4. 进入到翼MR Manager以后,单击菜单“运维与配置 > 配置管理”。 5. 查询条件选择指定集群服务。 6. 单击“新增配置组”,进入新增配置组页面。根据需要选择分组方式,选择主机,单击右下角“保存”按钮即可。如图所示: 注意 分组方式为:全部、按组件角色、按实例分组、按主机配置时,配置组名称默认且不可改。 分组方式为:单个主机时,需要选择要分组的主机,配置组名称为所选主机的名称且不可改。 分组方式为:自定义时,需要选择分组的主机,配置组名称可以自定义但不能与其他配置组名称相同。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        翼MR Manager操作指导
        运维与配置
        配置管理-新增配置组
      • 通过内网连接TaurusDB实例
        本节介绍了如何通过内网连接云数据库TaurusDB的实例。 TaurusDB实例提供Linux操作系统和Windows操作系统连接实例的方法。 Linux操作系统下使用MySQL客户端连接实例,并且提供SSL连接(推荐)和非SSL连接两种连接方式。其中,SSL连接实现了数据加密功能,具有更高的安全性。 Windows操作系统下使用MySQLFront客户端连接实例。 前提条件 1. 创建并登录弹性云主机。 创建并登录弹性云主机,请参见《弹性云主机用户指南》中“创建弹性云主机”和“登录弹性云主机”。 通过弹性云主机连接TaurusDB数据库实例,需要具备以下条件。 该弹性云主机与目标实例必须处于同一VPC内。 该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 如果目标实例和ECS所属安全组为 默认安全组 ,则无需设置安全组规则。 如果目标实例和ECS所属安全组为 非默认安全组 ,请查看安全组规则是否允许该弹性云主机访问。具体操作请参考设置安全组规则。如果安全组规则允许弹性云主机访问,即可连接实例。如果安全组规则不允许弹性云主机访问,则需添加安全组规则。该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 2. 在准备的弹性云主机上安装客户端 。 Linux操作系统中,您需要在弹性云主机上安装MySQL客户端。建议您下载的MySQL客户端版本高于已创建的TaurusDB实例中数据库版本。如何获取相应安装包及完成安装,请参见如何安装MySQL客户端。 Windows操作系统中,您可以使用任何通用的数据库客户端连接到TaurusDB实例且连接方法类似。本章节以MySQLFront为例,描述Windows操作系统连接实例具体操作步骤,详情请参见使用MySQLFront连接实例。
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过内网连接TaurusDB实例
        通过内网连接TaurusDB实例
      • 运维历史-查看运维历史
        本章节主要介绍如何查看运维历史。 操作步骤 1. 登录翼MR管理控制台。 2. 单击“我的集群”,单击指定的集群名称,进入集群信息页面。 3. 单击“翼MR Manager”tab,单击“前往翼MR Manager”。 4. 进入到翼MR Manager以后,单击菜单“运维与配置 > 运维历史”。默认打开“正在进行”标签页,展示正在进行的运维操作。可切换至“全部操作”标签页,展示进行中和已完成的运维操作历史,如图所示: 5. 单击想要查看的某个运维操作的详情按钮,进入到运维操作的“详情”页面,可查看运维操作的步骤、操作状态。如图所示:
        来自:
        帮助文档
        翼MapReduce
        用户指南
        翼MR Manager操作指导
        运维与配置
        运维历史-查看运维历史
      • 创建和管理静态路由
        本文将为您介绍创建和管理静态路由的操作步骤。 应用场景 本地IDC通过静态路由实现与专线网关之间的内网互联,建立快捷和灵活的入云组网方式。 前提条件 已创建物理专线,具体操作说明详见创建物理专线。 已创建专线网关,具体操作说明详见创建专线网关。 操作步骤 创建静态路由 1、登录云专线控制台,在左侧导航栏中,单击【专线网关】。 2、在专线网关页面,选择目标专线网关,在操作列中单击【详情】。 3、在专线网关客户侧路由页签,单击【添加路由】,配置以下参数信息,然后单击【确定】。 配置 说明 路由模式 选择路由模式,本文选择静态。 客户侧IP类型 选择专线网关的路由类型,支持选择IPv4、IPv6、双栈。 请根据已创建的物理专线选择对应的IP类型。 客户侧子网 输入专线网关要转发的目的网段。 说明 如果专线网关添加了VPC或云企业路由器,客户侧子网将自动添加至VPC或云企业路由器的默认路由表中,作为云内去往专线网关的目的网段。 物理专线/静态 单击【添加物理专线】,选择需要配置静态路由的物理专线。 优先级 选择静态路由的优先级,默认为50。 取值范围为10100。 说明 优先级取值越小,优先级越高。 当专线网关的两条物理专线优先级取值相同时,两条物理专线为负载链路。 当专线网段的两条物理专线优先级取值不相同时,两条物理专线为主备链路。 网络监测 默认关闭,支持开启BFD和Track。 如需开启,请在操作列中,单机【编辑】后,选择【开启BFD】或【开启Track】。 说明 接收和发送单跳BFD控制报文的最小时间间隔为400毫秒。 单跳检测的BFD检测时间倍数为5。 操作 支持如下操作: 删除:删除已添加的物理专线。 编辑:编辑已添加物理专线的静态路由配置。 取消:取消编辑已添加物理专线的静态路由配置。 保存:保存编辑已添加物理专线的静态路由配置。
        来自:
        帮助文档
        云专线 CDA
        用户指南
        专线网关
        创建和管理静态路由
      • 默认安全组和规则
        本节介绍了默认安全组和规则。 默认安全组和规则 系统会为每个用户默认创建一个Sysdefault安全组,默认安全组的规则是在出方向上的数据报文全部放行,入方向访问受限,安全组内的实例无需添加规则即可互相访问。 如下图所示。 默认安全组 默认安全组Sysdefault规则如下表所示: 默认安全组Sysdefault规则 方向 优先级 策略 协议 端口范围 目的地址/源地址 说明 ::::::: 出方向 100 允许 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 100 允许 全部 全部 源地址:当前安全组名称,例如Sysdefault 允许同样使用当前安全组的云主机之间通过任意端口和规则互访。 入方向 100 允许 TCP 22 源地址:0.0.0.0/0 允许所有IP地址通过SSH远程连接到Linux云主机。 入方向 100 允许 TCP 3389 源地址:0.0.0.0/0 允许所有IP地址通过RDP远程连接到Windows云主机。 首次创建弹性云主机,系统新建虚拟私有云vpcdefault时会默认新建两个SysWebServer和SysFullAccess的安全组,对应开放的安全组规则如下所示。 SysWebServer安全组规则 方向 协议 端口范围 目的地址/源地址 说明 ::::: 出方向 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 全部 全部 源地址:当前安全组(例如:sgxxxxx ) 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。 入方向 TCP 22 源地址:0.0.0.0/0 允许所有IP地址通过SSH远程连接到Linux云主机。 入方向 TCP 3389 源地址:0.0.0.0/0 允许所有IP地址通过RDP远程连接到Windows云主机。 入方向 ICMP 全部 源地址:0.0.0.0/0 允许Ping命令。 入方向 TCP 443 源地址:0.0.0.0/0 网页浏览端口,主要是用于HTTPS服务。 SysFullAccess安全组规则 方向 协议 端口范围 目的地址/源地址 说明 ::::: 出方向 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 全部 全部 源地址:当前安全组(例如:sgxxxxx ) 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。 入方向 全部 全部 源地址:0.0.0.0/0 允许所有入站流量的数据报文通过。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        默认安全组和规则
      • 高危操作一览表
        本章节主要介绍翼MapReduce服务中具有高危险性的操作说明,如不当操作,可能会触发翼MR服务的不可用。 禁用操作 下表中描述了在集群操作与维护阶段,进行日常操作时应注意的禁用操作。 类别 操作风险 严禁删除ZooKeeper相关数据目录 HDFS/Yarn/HBase/Hive等很多组件都依赖于ZooKeeper,在ZooKeeper中保存元数据信息。删除ZooKeeper中相关数据目录将会影响相关组件的正常运行。 严禁手动修改Hive元数据库的数据(Hivemeta数据库) 修改Hive元数据可能会导致Hive数据解析错误,Hive无法正常提供服务。 禁止对Hive的元数据表手动进行insert 和update操作 修改Hive元数据可能会导致Hive数据解析错误,Hive无法正常提供服务。 严禁修改Hive私有文件目录的权限 修改该目录权限可能会导致Hive服务不可用。 严禁修改Kafka配置文件中broker.id 修改Kafka配置文件中broker.id将会导致该节点数据失效。 严禁修改节点主机名 主机名修改后会导致该主机上相关实例和上层组件无法正常提供服务,且无法修复。 禁止重装节点OS 该操作会导致翼MR集群进入异常状态,影响翼MR集群使用。 禁止使用私有镜像 该操作会导致翼MR集群进入异常状态,影响翼MR集群使用。 高危操作 以下各表分别描述了各组件在操作与维护阶段,进行日常操作时应注意的高危操作。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        高危操作一览表
      • 准备工作概览
        准备项 说明 需要执行的工作 账号准备 注册天翼云账号 参考 数据库准备 源数据库和目标数据库以及对应连接帐号权限准备 可根据源数据库和目标数据库的数据库类型进行相应的账号权限设置。 网络准备 源数据库部署在本地 参考 网络准备 源数据库为其他云数据库 参考 网络准备 源数据库为天翼云数据库 参考 网络准备 源数据库为天翼云ECS自建数据库 参考
        来自:
        帮助文档
        数据传输服务DTS
        快速入门
        准备工作概览
      • 访问FusionInsight Manager(MRS 3.x及之后版本)
        通过ECS访问FusionInsight Manage 1. 在MRS管理控制台,单击“集群列表”。 2. 在“现有集群”列表中,单击指定的集群名称。 记录集群的“可用区”、“虚拟私有云”、“集群管理页面”、“安全组”。 3. 在管理控制台首页服务列表中选择“弹性云主机”,进入ECS管理控制台,创建一个新的弹性云主机。 弹性云主机的“可用区”、“虚拟私有云”、“安全组”,需要和待访问集群的配置相同。 选择一个Windows系统的公共镜像。例如,选择一个标准镜像“Windows Server 2012 R2 Standard 64bit(40GB)”。 其他配置参数详细信息,请参见“弹性云主机 > 用户指南 > 快速入门 > 创建并登录Windows弹性云主机”。 说明 如果ECS的安全组和Master节点的“默认安全组”不同,用户可以选择以下任一种方法修改配置: 将ECS的安全组修改为Master节点的默认安全组,请参见“ 用户指南 > 安全组 > 更改安全组”。 在集群Master节点和Core节点的安全组添加两条安全组规则使ECS可以访问集群,“协议”需选择为“TCP”,“端口”需分别选择“28443”和“20009”。请参见“虚拟私有云 > 用户指南 > 安全性 > 安全组 > 添加安全组规则”。 4. 在VPC管理控制台,申请一个弹性IP地址,并与ECS绑定。 具体请参见“虚拟私有云>用户指南 > 弹性公网IP > 为弹性云主机申请和绑定弹性公网IP”。 5. 登录弹性云主机。 登录ECS需要Windows系统的帐号、密码,弹性IP地址以及配置安全组规则。具体请参见“弹性云主机 > 用户指南 > 实例 > 登录弹性云主机 > 登录Windows弹性云主机”。 6. 在Windows的远程桌面中,打开浏览器访问Manager。 例如Windows 2012操作系统可以使用Internet Explorer 11。 Manager访问地址为“集群管理页面”地址。访问时需要输入集群的用户名和密码,例如“admin”用户。 如果使用其他集群用户访问Manager,第一次访问时需要修改密码。新密码需要满足集群当前的用户密码复杂度策略。请咨询管理员。 默认情况下,在登录时输入5次错误密码将锁定用户,需等待5分钟自动解锁。 7. 注销用户退出Manager时移动鼠标到右上角 ,然后单击“注销”。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        访问集群Manager
        访问FusionInsight Manager(MRS 3.x及之后版本)
      • 工作说明书
        为客户提供标准化硬件集成、软件部署的实施过程和相关工具使用的实操培训及技术支持,从而使客户具备交付技能。另外,可结合客户需求,提供个性化的现场、远程交付培训服务。 第1章 服务概述 天翼云集成交付培训服务,为客户提供标准化硬件集成、软件集成方法、过程,及相应工具能力支持,使培训学员具备交付技能。另可结合客户需求,提供个性化的现场、远程交付培训服务。 第2章 应用场景 标准化培训服务:在实训基地环境中对学员开展培训服务,提供理论+实操的培训和指导,帮助学员掌握天翼云集成交付实操能力。 个性化培训服务:天翼云团队支持培训方案输出,满足客户个性化需求,或在专业培训机构组织的实操培训中,将天翼云师资嵌入。 交付质效提升支持服务:支撑客户在使用“善工”过程中遇到问题及故障,掌握使用方法和技巧,定制化开发满足等诉求。 第3章 服务优势 针对性能力提升:结合天翼云产品交付特点,定向开发课程,搭建理论和实操相结合、产品丰富、等级分明的培训体系,实现全方位能力提升。 个性化定制培训:支持结合客户需求和用云场景,提供个性化的现场、远程交付培训服务,实现从学到用的完美契合、高效赋能。
        来自:
        帮助文档
        集成交付培训服务
        集成交付培训服务
        工作说明书
      • 弹性IP类
        本文汇总了使用虚拟私有云产品时常见的使用弹性IP类问题。 一个弹性IP可以给几个弹性云主机使用? 一个弹性IP只能绑定一个弹性云主机使用。 如何通过外部网络访问绑定弹性IP的弹性云主机? 为保证弹性云主机的安全性,每个弹性云主机创建成功后都会加入到一个安全组中,安全组默认Internet对内访问是禁止的,所以需要在安全组中添加对应的入方向规则,才能从外部访问该弹性云主机。 在安全组规则设置界面用户可根据实际情况选择TCP、UDP、ICMP或All类型。 当弹性云主机需要提供由公网可以访问的服务,并且不明确访问该服务的对端IP地址时,建议将安全组规则的源地址设置成默认网段0.0.0.0/0,再通过配置端口提高网络安全性。 源地址设置成默认网段0.0.0.0/0,表示允许所有IP地址访问安全组内的弹性云主机。 建议将不同公网访问策略的弹性云主机划分到不同的安全组。
        来自:
        帮助文档
        虚拟私有云 VPC
        常见问题
        弹性IP类
      • 产品规格
        本章节主要介绍翼MapReduce服务的产品规格。 云主机 通用云主机 S7通用型 规格名称 核数(vCPU) 内存(GB) s7.2xlarge.4 8 32 s7.4xlarge.2 16 32 s7.4xlarge.4 16 64 s7.8xlarge.2 32 64 s7.8xlarge.4 32 128 C7通用计算增强型 规格名称 核数(vCPU) 内存(GB) c7.2xlarge.4 8 32 c7.3xlarge.2 12 24 c7.3xlarge.4 12 48 c7.4xlarge.2 16 32 c7.4xlarge.4 16 64 c7.6xlarge.2 24 48 c7.6xlarge.4 24 96 c7.8xlarge.2 32 64 c7.8xlarge.4 32 128 c7.12xlarge.2 48 96 c7.12xlarge.4 48 192 c7.16xlarge.2 64 128 c7.16xlarge.4 64 256 c7.24xlarge.2 96 192 c7.24xlarge.4 96 384 M7内存优化型 规格名称 核数(vCPU) 内存(GB) m7.2xlarge.8 8 64 m7.3xlarge.8 12 96 m7.4xlarge.8 16 128 m7.6xlarge.8 24 192 m7.8xlarge.8 32 256 m7.12xlarge.8 48 384 m7.16xlarge.8 64 512 m7.24xlarge.8 96 768
        来自:
        帮助文档
        翼MapReduce
        计费说明
        产品规格
      • 更改安全组
        使用数据库备份前需要先更改安全组。本章节介绍如何手动配置更改安全组。 背景说明 安全组是一个逻辑上的分组,为同一个虚拟私有云VPC内具有相同安全保护需求并相互信任的弹性云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云服务器加入该安全组后,即受到这些访问规则的保护。安全组的默认规则是在出方向上的数据报文全部放行,安全组内的弹性云服务器无需添加规则即可互相访问。系统会为每个云帐号默认创建一个默认安全组,用户也可以创建自定义的安全组。 当创建安全组时,需要用户添加对应的入方向和出方向访问规则,放通启用数据库备份需要的端口,以免数据库备份失败。 操作说明 使用数据库备份前需要先更改安全组。云主机备份为了您的网络安全考虑,在使用前未设置安全组入方向,需要您手动进行配置。 安全组的出方向需要设置允许100.125.0.0/16网段的165535端口,入方向需要设置允许100.125.0.0/16网段的5952659528端口。出方向规则默认为0.0.0.0/0,即数据报文全部放行。若未修改出方向默认规则,则无需重新设置。 操作步骤 步骤1、登录弹性云主机控制台。 1.登录管理控制台。 2.单击管理控制台右上角的,选择区域和项目。 3.选择“计算 > 弹性云主机”。 步骤2、单击左侧导航树中的“弹性云主机”,在服务器界面选择目标服务器。进入目标服务器详情。 步骤3、选择“安全组”页签,选择目标安全组,弹性云服务器界面单击列表右侧“更改安全组规则”。 步骤4、在安全组界面,选择“入方向规则”页签,单击“添加规则”,弹出“添加入方向规则”对话框。选择“TCP”协议,在“端口”中输入“5952659528”,在源地址中选择“IP地址”,输入“100.125.0.0/16”。适当补充描述后,单击“确定”,完成入方向规则设置。 步骤5、选择“出方向规则”页签,单击“添加规则”,弹出“添加出方向规则”对话框。选择“TCP”协议,在“端口”中输入“165535”,在目的地址中选择“IP地址”,输入“100.125.0.0/16”。适当补充描述后,单击“确定”,完成出方向规则设置。
        来自:
        帮助文档
        云服务备份
        数据库服务器备份
        更改安全组
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建注册配置中心/云原生网关实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通注册配置中心/云原生网关实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问注册配置中心/云原生网关实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:注册配置中心/云原生网关的实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问注册配置中心/云原生网关实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        微服务引擎
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 客户端指南
        本节介绍安全云应用客户端指南内容。 安全云应用由管理台统一管理和分发,用户登录国产化AI云电脑时,快捷方式会直接生成到用户桌面,用户无需手动安装客户端及应用,点击即可直接使用。 托盘功能 安全云应用提供了一个自运维工具,常驻在系统桌面右下角任务栏,用户可根据使用情况选择对应的功能,对服务进行维护与恢复。 USB设备管理:支持通过客户端调整外设的运行环境,例如需要把打印机从UOS同步到安全云应用的WPS环境时,可通过该功能,勾选对应打印机设备后即可使用。 网络参数配置:支持在国产化AI云电脑使用安全云应用中配置的网络代理,解决在国产化AI云电脑下无相关的vpn软件。 关闭所有应用:支持通过客户端从进程上直接结束应用,从而解决应用本身的卡死问题。 重启应用服务器:支持通过客户端直接重启安全云应用的实例虚机,从而重启整个服务,解决绝大部分的异常问题。 安全云应用输入法:输入法切换,使用安全云应用内输入法还是本机输入法。
        来自:
        帮助文档
        天翼云电脑(政企版)
        扩展功能
        安全云应用
        客户端指南
      • 删除安全组
        本文帮助您快速熟悉删除安全组的操作场景和操作流程。 操作场景 当您的业务不需要部分安全组去控制云服务器网络流量时,您可以选择删除安全组。删除后,安全组及其规则将不再对云服务器生效。 约束与限制 系统会为每个用户默认创建一定的安全组,对于地域资源池来说,默认安全组不支持删除。可用区资源池支持删除默认安全组,实际情况以控制台展示为准。 当安全组正和其他云服务器存在绑定关系时,例如弹性云主机、物理机服务、弹性网卡等,安全组将无法删除。您需要先将安全组与绑定的服务器解除关联,之后再重新执行删除操作。 当安全组被其他安全组引用为“源地址”或者“目的地址”时,安全组将无法删除。您需要先解除目标安全组与引用安全组之间的关系,之后再重新执行删除操作。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 您已经完成安全组的创建。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择广东广州6。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,选择需要删除的安全组,支持批量删除和单次删除。 批量删除:选择需要删除的多条安全组,单击左上方的【删除】按钮,支持批量删除安全组。 单次删除:选择需要删除的单个安全组,单击目标安全组所在行操作列“更多>删除”,支持逐个删除安全组。 6. 确认待删除的安全组信息,单击“确定”按钮。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        删除安全组
      • 计费类
        智能网关实例如何停止计费? 智能网关实例从业务实际开通之时开始计费:如果用户侧已具有设备,仅需购买SDWAN接入带宽,则在带宽开通成功时开始计费;如果用户同时从天翼云购买智能网关设备和接入带宽,则在智能网关设备首次激活成功后开始计费。 计费开始后,如果您的SDWAN服务没有到期,或者您没有进行退订相关的操作,那么智能网关实例无法停止计费。如果您不再使用天翼云SDWAN服务,请联系您的客户经理或者自行在天翼云控制台进行退订操作。
        来自:
        帮助文档
        天翼云SD-WAN
        常见问题
        计费类
      • 权限管理
        本章介绍如何通过统一身份认证服务对主机迁移服务进行权限管理。 如果您需要对天翼云上的主机迁移服务 (Server Migration Service),给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制云服务资源的访问。 通过IAM,您可以在帐号中给员工创建IAM用户,并使用策略来控制对资源的访问范围。 如果天翼云账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用SMS的其它功能。 SMS权限 默认情况下,天翼云账号(管理员账号拥有SMS迁移所需要的所有权限,使用管理员账号进行迁移时,不需要进行授权。)创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 SMS部署时不区分物理区域,为全局级服务。授权时,在全局项目中设置策略,访问SMS时,不需要切换区域。 如下表所示,包括了主机迁移服务 (SMS)的所有系统角色。由于天翼云各服务之间存在业务交互关系,主机迁移服务的角色依赖其他服务的角色实现功能。因此给用户主机迁移服务的角色时,需要同时授予依赖的角色,主机迁移服务的权限才能生效。 表 常用操作和系统策略的关系 操作 SMS FullAccess(全局项目) OBS OperateAccess(对象存储服务项目) ECS FullAccess VPC FullAccess 创建迁移任务 √ x √ √ 查看迁移进度 √ x x x IAM支持以下两种形式的策略: 系统策略:如果IAM用户需要拥有主机迁移服务(SMS)的所有操作权限,则为IAM用户授予系统策略。 自定义策略:如果IAM用户只需要拥有主机迁移服务(SMS)的部分操作权限,则采用自定义策略。
        来自:
        帮助文档
        主机迁移服务SMS
        产品介绍
        权限管理
      • 配置防盗链
        本节主要介绍如何配置防盗链。 OBS提供同时支持允许白名单访问和阻止黑名单访问的配置,防止盗链。 前提条件 已经配置了静态网站托管。 操作步骤 步骤 1 在桶列表单击待操作的桶,进入“对象”页面。 步骤 2 在左侧导航栏,单击“概览”,进入“概览”页面。 步骤 3 在“基础配置”区域下,单击“防盗链”卡片,系统跳转至“防盗链”界面。 步骤 4 单击“白名单Referer”/“黑名单Referer”后的,输入白名单/黑名单。 Referer规则如下: 白名单Referer/黑名单Referer输入的字节数不能超过1024个字符。 Referer格式: Referer可以设置多个,多个Referer换行隔开; Referer参数支持通配符()和问号(?),通配符可代替0个或多个字符,问号可代替单个字符; 如果下载时Referer头域包含了http或https,则Referer设置必须包含http或https。 白名单Referer为空,黑名单Referer不空时,允许所有黑名单中指定网站以外的其他网站的请求访问目标桶中的数据。 白名单Referer不为空,黑名单Referer为空或不空时,只允许白名单中指定网站的请求访问目标桶中的数据。 说明 当白名单Referer与黑名单Referer内容一样时,黑名单生效。例如:当白名单Referer与黑名单Referer输入框中的referer字段都为“ 黑名单Referer与白名单Referer都为空时,默认允许所有网站的请求访问目标桶中的数据。 判断用户是否有对桶及其内容访问的四种权限(读取权限、写入权限、ACL读取权限、ACL写入权限)之前,需要首先检查是否符合referer字段的防盗链规则。 步骤 5 单击保存设置。
        来自:
        帮助文档
        对象存储 OBS
        用户指南
        防盗链
        配置防盗链
      • 文件验证
        本小节介绍如何进行文件验证。 按照CA中心的规范,如果您申请了SSL证书,则必须完成域名验证(又称验证域名所有权)来证明待申请证书要绑定的域名属于您。 文件验证,是指您手动从证书管理服务控制台获取证书验证文件,然后在服务器的网站根目录下创建指定文件。CA机构验证文件路径可以被访问,则表示验证通过。 注意 目前CA中心仅支持向80、443端口发起验证请求,因此您的业务需开放80、443端口。 天翼云仅支持绑定IP域名和单域名类型证书使用文件验证。 验证步骤 获取验证信息 提交证书申请后,单击“证书验证”,获取证书验证信息。如下图所示。 您可以直接单击“操作”列的“导出文件”,将需要上传的文件导出至本地。 创建文件 1. 登录您的服务器,并且确保域名已指向该服务器并且对应的网站已正常启用。 2. 在现有网站目录的根目录下,创建指定的文件。该文件包括文件目录、文件名、文件内容。 说明 网站根目录是指您在服务器上存放网站程序的文件夹,大致有这几种表示名称:publichtml、htdocs、assets、logs等。请您根据实际环境进行操作。 1. 依次执行以下命令,在服务器的Web根目录(Nginx服务默认为/var/www/html/) 下创建文件验证目录( .wellknown/pkivalidation/)。 plaintext cd /var/www/html mkdir p .wellknown/pkivalidation 2. 在 /var/www/html/.wellknown/pkivalidation/目录下,创建fileauth.txt 文件,fileauth.txt 为验证信息中显示的文件名。在fileauth.txt文件中把验证信息中的文件内容复制粘贴上去。 说明 您可以直接在控制台选择“导出文件”,直接将文件上传至相关目录。 3. 打开浏览器,根据验证的域名类型,访问对应的链接地址,确保访问链接地址可获取到文件内容。 链接地址格式为: 4. 成功配置文件验证信息后,等待CA中心对文件验证信息进行审核,审核通过后,证书变为“已签发”状态。
        来自:
        帮助文档
        证书管理服务
        用户指南
        SSL证书
        申请SSL证书
        域名验证
        文件验证
      • 自定义引导操作
        本章节主要介绍翼MapReduce服务的自定义引导特性。 特性简介 翼MR提供标准的云上弹性大数据集群,目前可安装部署包括hadoop、spark等9种大数据组件。当前标准的云上大数据集群不能满足所有用户需求,例如如下几种场景: 通用的操作系统配置不能满足实际数据处理需求,例如需调大系统最大连接数。 需要安装自身业务所需的软件工具或运行环境,例如须安装gradle、业务需要依赖R语言包。 根据自身业务对大数据组件包做修改,例如对hadoop或spark安装包做修改。 需要安装其他翼MR还未支持的大数据组件。 对于上述定制化的场景,可以选择登录到每个节点上手动操作,之后每扩容一个新节点,再执行一次同样的操作,操作相对繁琐,也容易出错。同时手动执行记录不便追溯,不能实现“按需创建、创建成功后即处理数据”的目标。 因此,翼MR提供了自定义引导操作,在启动集群组件前(或后)可以在指定的节点上执行脚本。用户可以通过引导操作来完成安装MRS还没支持的第三方软件,修改集群运行环境等自定义操作。如果集群扩容,选择执行引导操作,则引导操作也会以相同方式在新增节点上执行。翼MR会使用root用户执行您指定的脚本,脚本内部您可以通过su xxx命令切换用户。 客户价值 翼MR提供了自定义引导操作,用户可以以此为入口,灵活、便捷地配置自己的专属集群,自定义安装软件。
        来自:
        帮助文档
        翼MapReduce
        产品简介
        功能特性
        自定义引导操作
      • 安全组概述
        安全组规则 为了更好地管理安全组的入出方向,您可以设置安全组规则,去控制云服务器的出入向流量。通过配置适当的规则,控制和保护加入安全组的弹性云服务器的访问。 安全组规则可分为入向规则和出向规则。入向规则用于控制流入服务器实例的流量,出向规则用于控制从服务器实例流出的流量。默认安全组会自带一些默认规则,您也可以自定义添加安全组规则。 安全组规则主要遵循白名单机制,具体说明如下: 入方向规则:入方向指外部访问安全组内的云服务器的指定端口。当外部请求匹配上安全组中入方向规则的源地址,并且授权策略为“允许”时,允许该请求进入,其他请求一律拦截。通常情况下,您一般不用在入方向配置授权策略为“拒绝”的规则,因为不匹配“允许”规则的请求均会被拦截。 出方向规则:出方向指安全组内的云服务器访问外部的指定端口。在出方向中放通全部协议和端口,配置全零IP地址,并且策略为“允许”时,允许所有的内部请求出去。0.0.0.0/0表示所有IPv4地址,::/0表示所有IPv6地址。 与云服务器关联的多个安全组内的规则,规则的生效顺序与安全组绑定云服务器的先后顺序无关。 同一安全组内云服务器实例内网互访默认是隔离状态,如您有同一安全组内的云服务器之间互通的需求,您可以在添加安全组规则时配置一条引用本安全组的规则,实现组内互通,详细操作可参考“添加安全组规则”。 对于可用区资源池,安全组规则配置变更,对于原有流量不会立刻生效。用户需断开变更规则所影响的流量后,再重新建立连接,变更后的规则才能对流量生效。 地域资源池: 对于地域资源池来说,系统会为每个用户默认创建一个安全组,默认安全组包含一系列默认规则,主要是在出方向上的数据报文全部放行,入方向访问受限,安全组内的云服务器无需添加规则即可互相访问。 默认安全组规则如下表2: 表2 地域资源池默认安全组规则 方向 授权策略 类型 协议 端口范围 目的地址/源地址 说明 出方向 允许 IPv4 Any Any 0.0.0.0/0 允许所有IPv4类型的出站流量的数据报文通过。 出方向 允许 IPv6 Any Any ::/0 允许所有IPv6类型的出站流量的数据报文通过。 入方向 允许 IPv4 Any Any 默认安全组ID (例如:sgxxxxx) 允许安全组内的云服务器彼此通信,丢弃其他入站流量的全部数据报文。 入方向 允许 IPv6 Any Any 默认安全组ID (例如:sgxxxxx) 允许安全组内的云服务器彼此通信,丢弃其他入站流量的全部数据报文。 入方向 允许 IPv4 TCP 22 0.0.0.0/0 允许所有IPv4地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv6 TCP 22 ::/0 允许所有IPv6地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv4 TCP 3389 0.0.0.0/0 允许所有IPv4地址通过RDP远程连接到Windows云服务器。 入方向 允许 IPv6 TCP 3389 ::/0 允许所有IPv6地址通过RDP远程连接到Windows云服务器。 入方向 允许 IPv4 ICMP Any 0.0.0.0/0 使用ping程序测试云服务器之间的通讯状况。 可用区资源池: 对于可用区资源池来说,系统会为每个VPC默认创建一个安全组,默认安全组包含一系列默认规则,主要是在出方向上的数据报文全部放行,入方向访问受限。 默认安全组规则如下表3: 表3 可用区资源池默认安全组规则 方向 授权策略 类型 优先级 协议 端口范围 目的地址/源地址 说明 出方向 允许 IPv4 100 Any Any 0.0.0.0/0 允许所有IPv4类型的出站流量的数据报文通过。 出方向 允许 IPv6 100 Any Any ::/0 允许所有IPv6类型的出站流量的数据报文通过。 入方向 允许 IPv4 99 ICMP Any 0.0.0.0/0 使用ping程序测试云服务器之间的IPv4地址通讯状况 入方向 允许 IPv6 99 ICMP Any ::/0 使用ping程序测试云服务器之间的IPv6地址通讯状况 入方向 允许 IPv4 99 TCP 22 0.0.0.0/0 允许所有IPv4地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv6 99 TCP 22 ::/0 允许所有IPv6地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv4 99 TCP 3389 0.0.0.0/0 允许所有IPv4地址通过RDP远程连接到Windows云服务器。 入方向 允许 IPv6 99 TCP 3389 ::/0 允许所有IPv6地址通过RDP远程连接到Windows云服务器。 入方向 拒绝 IPv4 100 Any Any 0.0.0.0/0 禁止所有IPv4类型的入站流量的数据报文通过。 入方向 拒绝 IPv6 100 Any Any ::/0 禁止所有IPv6类型的入站流量的数据报文通过。 入方向 允许 IPv4 99 Any Any 100.89.0.0/16 放通ELB内网IPv4地址段。(部分资源池default安全组支持) 入方向 允许 IPv6 99 Any Any 100:0:0:2::100.89.0.0/112 放通ELB内网IPv6地址段。(部分资源池default安全组支持) 推荐配置100:0:0:2:0:0:6459:0/112 入方向 允许 IPv4 99 Any Any 198.19.128.0/20 放通VPCE的内网IPv4地址段。(部分资源池default安全组支持) 入方向 允许 IPv6 99 Any Any 100::7:0:0:c613:8000/116 放通VPCE的内网IPv6地址段。(部分资源池default安全组支持)
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组概述
      • 欠费说明
        介绍云点播产品欠费相关的计费规则。 欠费原因 在按需计费的模式下帐号的余额不足。 欠费停服说明 欠费后天翼云云点播的转码服务会自动停止。 您所占用的存储空间资源仍会继续扣费,因此欠费余额会累计。 如果您在15天内充值补足欠款,服务会重新启用,停服期间产生的存储空间费用将会在服务恢复后扣除。 当欠费超过15天,将视为您主动放弃该服务,您保存在天翼云云点播系统的全部数据将会被销毁,销毁后数据不可恢复。请您及时关注账户余额并及时续费以保证您的服务不受到影响。 若您确认不再使用天翼云云点播服务,请务必及时删除存储于云点播上的数据。 续费说明 请在15天内充值补足欠款并保证帐号中的余额充足。
        来自:
        帮助文档
        云点播
        购买指南
        欠费说明
      • 创建实例
        参数 描述 虚拟私有云 云数据库ClickHouse实例所在的虚拟专用网络,可以对不同业务进行网络隔离。您需要创建或选择所需的虚拟私有云。如何创建虚拟私有云,请参见《虚拟私有云用户指南》中的“创建虚拟私有云基本信息及默认子网”。 如果没有可选的虚拟私有云,云数据库ClickHouse默认为您分配资源。 须知 :目前云数据库ClickHouse实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。 子网 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全性。子网在可用区内才会有效,创建云数据库ClickHouse实例的子网默认开启DHCP功能,不可关闭。 创建实例时云数据库ClickHouse会自动为您配置内网地址,您也可输入子网号段内未使用的内网地址,实例创建成功后该内网地址可修改。 内网安全组 内网安全组限制实例的安全访问规则,加强云数据库ClickHouse与其他服务间的安全访问。请确保所选取的内网安全组允许客户端访问数据库实例。 如果不创建内网安全组或没有可选的内网安全组,云数据库ClickHouse服务默认为您分配内网安全组资源。
        来自:
        帮助文档
        云数据库ClickHouse
        快速入门
        创建实例
      • 实例管理
        参数 描述 虚拟私有云 云数据库ClickHouse实例所在的虚拟专用网络,可以对不同业务进行网络隔离。您需要创建或选择所需的虚拟私有云。如何创建虚拟私有云,请参见《虚拟私有云用户指南》中的“创建虚拟私有云基本信息及默认子网”。 如果没有可选的虚拟私有云,云数据库ClickHouse默认为您分配资源。 须知 :目前云数据库ClickHouse实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。 子网 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全性。子网在可用区内才会有效,创建云数据库ClickHouse实例的子网默认开启DHCP功能,不可关闭。 创建实例时云数据库ClickHouse会自动为您配置内网地址,您也可输入子网号段内未使用的内网地址,实例创建成功后该内网地址可修改。 内网安全组 内网安全组限制实例的安全访问规则,加强云数据库ClickHouse与其他服务间的安全访问。请确保所选取的内网安全组允许客户端访问数据库实例。 如果不创建内网安全组或没有可选的内网安全组,云数据库ClickHouse服务默认为您分配内网安全组资源。
        来自:
        帮助文档
        云数据库ClickHouse
        用户指南
        集群管理
        实例管理
      • 产品咨询类
        云防火墙和安全组、网络ACL的访问控制有什么区别? 云防火墙、安全组、网络ACL都可以实现通过IP地址/IP地址组设置访问控制策略,为您的互联网边界和VPC边界、弹性云服务器、子网提供防护。 云防火墙和安全组、网络ACL的主要区别如下所示。 类别 云防火墙 安全组 网络ACL 定义 云防火墙(Cloud Firewall,CFW)是新一代的云原生防火墙,提供云上互联网边界和VPC边界的防护,包括实时入侵检测与防御、全局统一访问控制、全流量分析可视化、日志审计与溯源分析等,同时支持AI提升智能防御能力满足云上业务的变化和扩张需求,极简应用让用户快速灵活应对威胁。云防火墙服务是为用户业务上云提供网络安全防护的基础服务。 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 网络ACL是一个子网级别的可选安全层,通过与子网关联的出方向/入方向规则控制出入子网的网络流量。 防护场景 互联网边界 VPC边界 SNAT场景 弹性云服务器 子网 功能特性 支持五元组(即源IP地址、目的IP地址、协议、源端口、目的端口)过滤。 支持通过地理位置、域名、域名组、黑/白名单过滤。 支持入侵防御系统(IPS)、病毒防御(AV)功能。 支持三元组(即协议、端口和对端地址)过滤。 支持五元组(即源IP地址、目的IP地址、协议、源端口、目的端口)过滤。
        来自:
        帮助文档
        云防火墙
        常见问题
        产品咨询类
      • 删除安全组与安全组规则
        本章节主要向您介绍如何删除安全组与安全组规则。 删除安全组 操作场景 当您的安全组不需要使用时,您可以删除不需要的安全组。 约束与限制 系统自带的默认安全组不能删除,默认安全组名称为default。 当安全组已关联至其他服务实例时,比如云主机、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除,需要删除该条规则或修改规则,然后重新尝试删除安全组。 比如,安全组sgB中有一条安全组规则的“源地址”设置为安全组sgA,则需要删除或者更改sgB中的该条规则,才可以删除sgA。 操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,选择目标安全组所在行的操作列下的“更多 > 删除”,弹出删除确认对话框。 3. 根据界面提示完成确认,确认无误后单击“确定”,删除安全组。 删除安全组规则 操作场景 当您不需要通过某条安全组规则控制流量流入/流出安全组内实例时,您可以删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        删除安全组与安全组规则
      • 1
      • ...
      • 51
      • 52
      • 53
      • 54
      • 55
      • ...
      • 523
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      多活容灾服务 MDR

      GPU云主机

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      训推服务

      AI Store

      推荐文档

      入驻条件

      重置管理员密码

      新增实例

      天翼云最佳实践④:网络流量实时查看工具ifstat

      支持的监控指标

      管理

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号