爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      天翼云ip_相关内容
      • 功能特性
        本文介绍共享带宽的基本功能。 调整带宽 用户可根据带宽使用情况,随时调整共享带宽的大小。 弹性IP加入和移出共享带宽 用户可根据需求,将已有的弹性IP加入共享带宽;或者将在共享带宽内的弹性IP移出共享带宽。 共享带宽监控 用户可查看共享带宽的入网流量、入网带宽、出网流量、出网带宽的监控数据。
        来自:
        帮助文档
        共享带宽 SBW
        产品介绍
        功能特性
      • 应用一致性Agent脚本无法下载或安装失败
        本章节介绍当使用数据库服务器备份, 应用一致性Agent脚本无法下载或安装失败, 可能造成的原因和解决方案。 现象描述 系统提示无法下载脚本或使用Linux系统方式二安装Agent时失败。 可能原因 原因1:DNS无法正常解析OBS的域名。 原因2:目标云服务器openssl版本过低。 原因1解决方法 原因1:DNS无法正常解析安装域名。 需要手动修改DNS服务器IP地址,IP地址请从技术工程师处获取。若修改DNS后仍无法正常解析,请稍候重试或使用Linux系统方式一进行安装。 Linux 系统操作步骤 步骤1、以root用户登录云服务器。 步骤2、执行vi /etc/resolv.conf命令编辑“/etc/resolv.conf”文件。在已有的nameserver配置前写入DNS服务器的IP地址,如下图所示。 配置DNS 格式如下: nameserver DNS服务器IP地址 步骤3、单击“Esc”,并输入 :wq ,保存退出。 步骤4、执行以下命令,查看IP地址是否写入成功。完成修改DNS。 cat /etc/resolv.conf Windows 系统操作步骤 步骤1、进入弹性云服务器界面,登录已创建好的Windows 2012版本的弹性云服务器。 步骤2、单击左下角“这台电脑”,弹出“这台电脑”界面。 步骤3、右键单击“网络”,选择“属性”。弹出“网络和共享中心”,如下图所示。选择“本地连接”。 网络和共享中心 步骤4、在“活动”区域,选择“属性”。如下图所示。 本地连接活动 步骤5、弹出“本地连接属性”对话框,选择“Internet 协议版本 4 (TCP/IPv4)”,单击“属性”。如下图所示。 本地连接属性 步骤6、在弹出的“Internet 协议版本 4(TCP/IPv4)属性”对话框中,选择“使用下面的DNS服务器地址”,如图138所示,根据需要配置DNS。需要手动修改DNS服务器IP地址,IP地址请从技术工程师处获取。配置完成后,单击“确定”,完成配置。 配置DNS
        来自:
        帮助文档
        云服务备份
        故障案例
        应用一致性Agent脚本无法下载或安装失败
      • 其他类
        如何处理Appscan等扫描器检测结果为Cookie缺失Secure/HttpOnly? Cookie是后端web server插入的,可以通过框架配置或setcookie实现,其中,Cookie中配置Secure,HttpOnly有助于防范XSS等攻击获取Cookie,对于Cookie劫持有一定的防御作用。 Appscan扫描器在扫描网站后发现客户站点没有向扫描请求Cookie中插入HttpOnly Secure等安全配置字段将记录为安全威胁。 黑白名单规则和精准访问防护规则的拦截指定IP访问请求,有什么差异? 黑白名单规则和精准访问防护规则都可以拦截指定IP访问请求,两者的区别说明如表所示。 防护规则 防护功能 WAF检测顺序 黑白名单规则 只能阻断、仅记录或放行指定IP地址/IP地址段的访问请求。 最高 WAF根据配置的防护规则,按照8.1配置引导防护规则检测顺序,进行访问请求过滤检测。 精准访问防护规则 对常见的HTTP字段(如IP、路径、Referer、User Agent、Params等)进行条件组合,用来筛选访问请求,并对命中条件的请求设置放行或阻断操作。 低于黑白名单规则 Web应用防火墙支持哪些防护规则? 防护规则 说明 Web基础防护规则 覆盖OWASP(Open Web Application Security Project,简称OWASP)TOP 10中常见安全威胁,通过预置丰富的信誉库,对恶意扫描器、IP、网马等威胁进行检测和拦截。 CC攻击防护规则 可以自定义CC防护规则,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 精准访问防护规则 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 黑白名单规则 配置黑白名单规则,阻断、仅记录或放行指定IP的访问请求,即设置IP黑/白名单。 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为。 防敏感信息泄露规则 该规则可添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        常见问题
        防护规则配置
        其他类
      • 创建对端网关
        本文向您介绍如何创建企业版VPN对端网关。 场景描述 如果您需要将VPC中的弹性云主机和您的数据中心或私有网络连通,创建VPN连接之前,需要创建对端网关。 约束与限制 国密型对端网关标识仅支持网关IP,且该网关IP地址值必须是静态地址。 FQDN类型标识的对端网关只支持策略模板模式对接。 操作步骤 1. 登录管理控制台,单击“网络 > VPN”进入VPN控制台。 2. 在左侧导航栏,单击“虚拟专用网络 > 企业版对端网关”。 3. 在“对端网关”界面,单击“创建对端网关”。 4. 根据界面提示配置参数,单击“立即创建”。 表对端网关参数说明 参数 说明 取值样例 名称 对端网关的名称,只能由中文、英文字母、数字、下划线、中划线、点组成。 cgw001 BGP ASN 请输入用户数据中心或私有网络的ASN。 对端网关的BGP ASN与VPN网关的BGP ASN不能相同。 65000 CA证书(可选) 使用国密型网关时,需要上传对端网关的CA证书,用于和VPN网关建立VPN连接。 上传证书:手动输入,以“BEGIN CERTIFICATE”作为开头,以“END CERTIFICATE”作为结尾。 使用已上传证书:查看并勾选已上传证书,请注意证书到期时间。 BEGIN CERTIFICATE CA证书 END CERTIFICATE 标签 VPN服务的标识,包括键和值,最大可以创建20对标签。 标签设置时,可以选择预定义标签,也可以自定义创建。 预定义标签可以通过单击“查看预定义标签”进行查看。 5. (可选)如果存在两个对端网关,请参见上述步骤添加另一个网关标识对应的对端网关。
        来自:
      • 在GPU实例上部署NGC环境
        本文介绍如何在GPU云主机上部署NGC环境。 NVIDIA NGC 是用于深度学习、机器学习和HPC的GPU优化软件的中心,可提供容器、模型、模型脚本和行业解决方案,以便数据科学家、开发人员和研究人员可以专注于更快地构建解决方案和收集见解。 前提条件 用户需要注册NGC的账号:NGC账号注册。 GPU云主机配备弹性公网IP。 安装步骤 1. 创建一台GPU云主机,操作方法请参见创建未配备GPU驱动的GPU云主机。 2. 安装GPU云主机驱动, 建议安装最新版本的操作系统驱动,操作方法请参见NVIDIA驱动安装指引。 3. 安装Docker和针对NVIDIA GPU的Docker Utility Engine,即nvidiadocker。 a. 在安装Docker新版本之前,请卸载所有的旧版本以及关联的依赖项。 sudo yum remove docker dockerclient dockerclientlatest dockercommon dockerlatest dockerlatestlogrotate dockerlogrotate dockerengine b. 设置Docker 存储库。 sudo yum install y yumutils sudo yumconfigmanager addrepo c. 安装Docker 引擎。 sudo yum install dockerce dockercecli containerd.io dockerbuildxplugin dockercomposeplugin d. 启动docker。 sudo systemctl start docker e. 安装nvidiadocker。 设置存储库和 GPG 密钥。 distribution$(. /etc/osrelease;echo $ID$VERSIONID) && curl s L sudo tee /etc/yum.repos.d/nvidiacontainertoolkit.repo 更新包列表后安装nvidiacontainertoolkit包(和依赖项)。 sudo yum clean expirecache sudo yum install y nvidiacontainertoolkit 配置Docker 守护程序以识别 NVIDIA 容器运行时。 sudo nvidiactk runtime configure runtimedocker sudo systemctl restart docker 通过运行基本 CUDA 容器来测试工作设置。 sudo docker run rm runtimenvidia gpus all nvidia/cuda:11.6.2baseubuntu20.04 nvidiasmi
        来自:
        帮助文档
        GPU云主机
        最佳实践
        在GPU实例上部署NGC环境
      • 正在运行的语句
        本页面介绍云数据库ClickHouse如何通过控制台查看正在执行的查询。 提供运行中的SQL详情,支持按用户、SQL关键字和查询ID维度查询并提供提供终止选定SQL的处理,达到临时释放资源的目的: 我们提供了查询监控功能,该功能允许您查看正在运行的查询,并提供以下信息: 信息 描述 用户 显示执行查询的用户。这可以帮助您追踪和监视不同用户的查询活动,并对用户权限进行管理。 请求IP 显示发起查询的客户端的IP地址。通过此信息,您可以了解查询的来源和执行环境。 请求ID 每个查询都有一个唯一的请求ID。此ID可以用于标识和跟踪特定的查询,以便在需要时进行调查和分析。 已执行时间 显示查询已经执行的时间。您可以根据已执行时间来评估查询的性能和执行效率。 读取行数 表示查询期间从数据库中读取的行数。这可以帮助您了解查询的数据访问模式和查询的结果集大小。 使用内存 显示查询期间使用的内存量。通过监控内存使用情况,您可以评估查询的内存消耗,并进行性能优化和资源管理。 SQL语句 显示实际执行的SQL查询语句。这对于理解查询逻辑和分析查询性能非常有用。 通过查询监控,您可以实时了解系统中当前正在执行的查询情况。您可以看到每个查询的用户是谁,请求的IP地址是什么,请求的ID是多少,已执行的时间有多长,读取的行数是多少,使用的内存量是多少,以及具体的SQL语句是什么。 此外,我们还提供了终止查询的功能。您可以选择终止单个查询,或者选择终止所有正在运行的查询。这使您能够对查询进行管理和优化,确保系统的运行效率和资源利用。 通过查询监控功能,您可以更好地了解和控制系统中的查询活动,以提高性能、优化资源使用,并及时处理问题查询。
        来自:
        帮助文档
        云数据库ClickHouse
        用户指南
        查询
        正在运行的语句
      • 技术类
        本章节主要介绍故障演练服务技术类问题。 故障演练的实现原理是什么? 不同类型的故障动作实现原理各不相同,详细说明请参考故障动作库中的具体文档,下表简要概述了各类动作的核心原理: 分类 资源类型 动作类型 动作 简介 原理描述 计算 云主机 主机资源 主机宕机 使用云主机接口对实例进行关机 通过调用云主机关机OpenAPI触发关机 计算 云主机 CPU资源 CPU高负载 使用内部自研工具实施CPU高负载 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是启动自定义程序,空跑for循环来消耗CPU时间片 计算 云主机 内存资源 内存高负载 使用内部自研工具实施内存高负载 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是启动自定义程序不断申请内存,模拟主机内存负载升高 注意:设置高负载的内存故障注入后,可能会使得机器无法登入与控制,请谨慎使用 计算 云主机 磁盘资源 IO高负载 使用内部自研工具实施磁盘IO高负载 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是先通过dd命令将数据写入文件中,然后再通过循环读写文件占用磁盘带宽 计算 云主机 磁盘资源 IO Hang 模拟磁盘产生IO Hang效果 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过fsfreeze命令模拟磁盘夯死表现 注意:设置磁盘夯死故障注入后,可能会导致应用无法读写文件产出异常,请谨慎使用 计算 云主机 磁盘资源 磁盘填充 使用内部自研工具实施磁盘填充 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过dd命令将数据写入文件 计算 云主机 网络资源 网络丢包 使用TC和Netem模拟主机内网络丢包 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过增加TC和Netem规则模拟主机内网络丢包 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 计算 云主机 网络资源 网络延迟 使用TC和Netem模拟主机内网络延迟 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过增加TC和Netem规则模拟主机内网络延迟 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 计算 云主机 网络资源 网络包重复 使用TC和Netem模拟主机内网络包重复 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过增加TC和Netem规则模拟主机内网络包重复 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 计算 云主机 网络资源 网络包乱序 使用TC和Netem模拟主机内网络包乱序 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过增加TC和Netem规则模拟主机内网络包乱序 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 计算 云主机 网络资源 网络包损坏 使用TC和Netem模拟主机内网络包损坏 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过增加TC和Netem规则模拟主机内网络包损坏 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 计算 云主机 网络资源 端口占用 模拟指定端口占用 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是启动自定义程序, 创建Socket对象并绑定到指定端口 计算 云主机 网络资源 DNS篡改 篡改指定域名解析到指定IP 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过修改本地DNS解析文件实现 计算 云主机 网络资源 DNS不可用 DNS解析不可用 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过修改本地DNS解析文件或防火墙规则实现 注意:该动作风险较大,请谨慎操作 计算 云主机 JVM故障 JVM延迟 向特定JVM进程注入方法调用延迟故障 预先在探针管理处将内部自研Agent安装至云主机上,使用管控通道下发动作执行命令 原理是通过Java Agent在JVM进程内插入sleep代码来实现 中间件 Redis 集群资源 主从切换 Redis主从切换 通过调用Redis主从切换OpenAPI,触发Redis集群实例进行主从切换 中间件 Redis 节点资源 Redis节点故障 Redis节点发生故障 通过调用Redis停止Redis服务OpenAPI,模拟Redis节点故障,故障会触发Redis HA机制进行自动恢复 中间件 Redis 节点资源 Proxy节点故障 Proxy节点发生故障 通过调用Redis停止Proxy服务OpenAPI,模拟Proxy节点不可用 中间件 Redis 节点资源 节点主机宕机 Redis节点关机 通过关闭节点主机,模拟节点宕机 中间件 Redis 节点资源 CPU高负载 Redis节点CPU高负载 在节点启动自定义程序,空跑for循环来消耗CPU时间片 中间件 Redis 节点资源 内存高负载 Redis节点内存高负载 在节点启动自定义程序不断申请内存,模拟主机内存负载升高 注意:设置高负载的内存故障注入后,可能会使得机器无法登入与控制,请谨慎使用 中间件 Redis 节点资源 磁盘IO高负载 Redis节点磁盘IO高负载 在节点先通过dd命令将数据写入文件中,然后再通过循环读写文件占用磁盘带宽 中间件 Redis 节点资源 磁盘IO Hang Redis节点磁盘IO Hang 在节点通过fsfreeze命令模拟磁盘夯死表现 中间件 Redis 节点资源 网络丢包 Redis节点网络丢包 在节点通过增加TC和Netem规则模拟主机内网络丢包 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 中间件 Kafka 节点资源 Broker节点主机宕机 Broker节点关机 指定或随机一个Broker节点进行关机 中间件 Kafka 节点资源 Broker节点CPU高负载 Broker节点CPU高负载 指定或随机一个Broker节点启动自定义程序,空跑for循环来消耗CPU时间片 中间件 Kafka 节点资源 Broker节点磁盘IO高负载 Broker节点磁盘IO高负载 指定或随机一个Broker节点先通过dd命令将数据写入文件中,然后再通过循环读写文件占用磁盘带宽 中间件 Kafka 节点资源 分区Leader不可用 分区Leader发生故障 指定一个或多个分区Leader,通过调用Kafka模拟Leader故障OpenAPI,触发Leader重新选举 中间件 RCC 集群资源 停止服务 注册配置中心集群服务故障 通过调用RCC停止集群OpenAPI,模拟RCC集群服务故障 中间件 RCC 节点资源 停止节点 注册配置中心节点故障 通过调用RCC停止节点OpenAPI,模拟RCC节点故障 云容器 容器集群 节点资源 托管Master节点宕机 关闭云容器引擎Master节点主机 通过关闭云容器引擎Master节点主机,模拟Master节点宕机(支持托管版本和智算版) 云容器 容器集群 节点资源 节点宕机 关闭云容器引擎纳管的节点主机 通过关闭云容器引擎纳管的节点主机,模拟节点宕机(支持Worker节点或专有版容器Master节点) 云容器 容器集群 节点资源 Etcd节点宕机 停止Etcd服务,模拟Etcd节点宕机 通过停止Etcd节点上的服务,模拟Etcd节点宕机 云容器 集群Node CPU资源 CPU高负载 使用内部自研工具实施CPU高负载 启动自定义程序,空跑for循环来消耗CPU时间片 云容器 集群Node 内存资源 内存高负载 使用内部自研工具实施内存高负载 启动自定义程序不断申请内存,模拟主机内存负载升高 注意:设置高负载的内存故障注入后,可能会使得机器无法登入与控制,请谨慎使用 云容器 集群Node 磁盘资源 IO高负载 使用内部自研工具实施磁盘IO高负载 先通过dd命令将数据写入文件中,然后再通过循环读写文件占用磁盘带宽 云容器 集群Node 磁盘资源 磁盘填充 使用内部自研工具实施磁盘填充 通过dd命令将数据写入文件 云容器 集群Node 网络资源 网络丢包 使用TC和Netem模拟Node内网络丢包 通过增加TC和Netem规则模拟Node内网络丢包 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Node 网络资源 网络延迟 使用TC和Netem模拟Node内网络延迟 通过增加TC和Netem规则模拟Node内网络延迟 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Node 网络资源 网络包重复 使用TC和Netem模拟Node内网络包重复 通过增加TC和Netem规则模拟Node内网络包重复 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Node 网络资源 网络包乱序 使用TC和Netem模拟Node内网络包乱序 通过增加TC和Netem规则模拟Node内网络包乱序 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Node 网络资源 网络包损坏 使用TC和Netem模拟Node内网络包损坏 通过增加TC和Netem规则模拟Node内网络包损坏 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Node 网络资源 DNS篡改 篡改指定域名解析到指定IP 通过修改本地DNS解析文件实现 云容器 集群Node 应用进程 进程停止 终止节点上的指定进程 通过kill 9停止节点上的指定进程 云容器 集群Node 应用进程 进程挂起 挂起节点上的指定进程 通过kill STOP挂起节点上的指定进程 云容器 集群Pod CPU资源 CPU高负载 使用内部自研工具实施CPU高负载 启动自定义程序,空跑for循环来消耗CPU时间片 云容器 集群Pod 内存资源 内存高负载 使用内部自研工具实施内存高负载 启动自定义程序不断申请内存,模拟主机内存负载升高 注意:设置高负载的内存故障注入后,可能会使得机器无法登入与控制,请谨慎使用 云容器 集群Pod 磁盘资源 IO高负载 使用内部自研工具实施磁盘IO高负载 先通过dd命令将数据写入文件中,然后再通过循环读写文件占用磁盘带宽 云容器 集群Pod 磁盘资源 磁盘填充 使用内部自研工具实施磁盘填充 通过dd命令将数据写入文件 云容器 集群Pod 网络资源 网络丢包 使用TC和Netem模拟Pod内网络丢包 通过增加TC和Netem规则模拟Pod内网络丢包 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Pod 网络资源 网络延迟 使用TC和Netem模拟Pod内网络延迟 通过增加TC和Netem规则模拟Pod内网络延迟 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Pod 网络资源 网络包重复 使用TC和Netem模拟Pod内网络包重复 通过增加TC和Netem规则模拟Pod内网络包重复 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Pod 网络资源 网络包乱序 使用TC和Netem模拟Pod内网络包乱序 通过增加TC和Netem规则模拟Pod内网络包乱序 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Pod 网络资源 网络包损坏 使用TC和Netem模拟Pod内网络包损坏 通过增加TC和Netem规则模拟Pod内网络包损坏 注意:只对出方向流量生效,不会影响入流量;如果系统已配置有TC规则,动作执行会失败 云容器 集群Pod 网络资源 DNS篡改 篡改指定域名解析到指定IP 通过修改本地DNS解析文件实现 云容器 集群Pod Pod资源 Pod删除 删除指定Pod 调用云容器引擎K8S API删除Pod 云容器 集群Pod 应用进程 进程停止 终止节点上的指定进程 通过kill 9停止节点上的指定进程 云容器 集群Pod 应用进程 进程挂起 挂起节点上的指定进程 通过kill STOP挂起节点上的指定进程 云容器 集群Pod JVM故障 JAVA方法调用延迟 指定JVM进程与方法增加调用延迟 通过Java Agent拦截指定JVM进程内方法,增加sleep操作模拟调用延迟 云容器 集群Pod JVM故障 JAVA方法抛自定义异常 指定JVM进程与方法抛出自定义异常 通过Java Agent拦截指定JVM进程内方法,增加thow操作模拟抛出异常 云容器 容器镜像 Harbor服务 Harbor服务不可用 停止Harbor服务,模拟容器镜像仓库不可用 通过调用容器镜像服务OpenAPI,停止Harbor服务,模拟容器镜像仓库不可用
        来自:
        帮助文档
        应用高可用
        常见问题
        故障演练服务
        技术类
      • 安全与加速服务运维最佳实践
        热门分析 热门URL统计:统计访问的URL排行,展示URL访问的流量、流量占比、访问次数、访问次数占比信息。 热门URL(回源)统计:统计回源URL排行,展示回源URL的访问流量、流量占比、访问次数、访问次数占比信息。 热门Referer统计:统计Referer排行,展示Referer的流量、流量占比、访问次数、访问次数占比信息。 域名排行统计:统计访问的域名排行,展示域名的流量、流量占比、带宽峰值、峰值时刻、访问次数信息。 TOP客户端IP统计:统计客户端IP排行,展示IP的流量、访问次数信息。 用户分析 访问用户区域分布统计:展示用户带宽、流量、访问次数的区域分布信息。 独立IP访问数统计:按小时统计并展示独立IP访问峰值的趋势信息。 访问运营商分布统计:展示了运营商带宽、流量、访问次数信息。 安全报表 安全报表功能包含了Web安全报表、DDoS安全报表、CC安全报表,帮您及时了解网站的受攻击情况。 Web安全报表 Web安全报表统计展示了Web攻击趋势、Web攻击类型分布、攻击IP排行、受攻击情况、全国攻击分布、攻击来源地区排行等报表信息。 总览统计:展示请求总次数、Web攻击次数、拦截次数、攻击源个数、攻击网站数信息。 Web攻击趋势统计:默认按5分钟粒度统计展示了总请求数、总攻击次数、拦截次数、告警次数的趋势信息,统计粒度自定义选择。 Web攻击类型分布:展示了不同攻击类型的占比分布,以及受到不同攻击类型攻击的URL排行信息。 攻击IP:展示了攻击IP的攻击归属地、攻击次数以及占比等信息。 受攻击情况:按域名、URL两种粒度统计展示了受攻击次数和占比情况信息。 全国攻击分布:展示各个省份的攻击分布及攻击次数信息。 攻击来源地区排行:按攻击次数展示了攻击来源地区排行信息。
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        技术最佳实践
        安全与加速服务运维最佳实践
      • 释放实例
        本文介绍释放GPU云主机实例的操作。 操作场景 释放GPU云主机则将其从关机状态释放掉,您可以通过控制台释放按量付费实例。 释放单台GPU云主机操作步骤 1. 登录控制中心。 2. 选择“计算 >弹性云主机”。 3. 在云主机列表中,使用搜索功能输入GPU云主机的名称、ID或IP地址以定位目标GPU云主机。 4. 选择目标GPU云主机,并单击“操作”列下的“更多 > 删除”。 5. 在弹出的提示信息中,确认操作是否正确。请注意GPU云主机状态的说明。如果GPU云主机在中间状态停留超过30分钟,表示可能出现异常情况,请及时提交工单以寻求进一步处理。 释放多台GPU云主机操作步骤 1. 登录控制中心。 2. 单击“左侧导航栏>服务列表”,选择“计算 >弹性云主机”。 3. 在云主机列表中,选择需要停止的多台GPU云主机。 4. 选择目标GPU云主机,并单击“操作”列下的“更多 > 删除”。 5. 在弹出的提示信息中,确认操作是否正确。请注意云主机状态的说明:如果云主机在中间状态停留超过30分钟,表示可能出现异常情况,请及时提交工单以寻求进一步处理。
        来自:
        帮助文档
        GPU云主机
        用户指南
        管理GPU云主机
        释放实例
      • 使用Flink客户端
        使用Flink客户端(MRS 3.x及之后版本) 1.以客户端安装用户,登录安装客户端的节点。 2.执行以下命令,切换到客户端安装目录。 cd /opt/hadoopclient 3.执行如下命令初始化环境变量。 source/opt/hadoopclient/bigdataenv 4.若集群开启Kerberos认证,需要执行以下步骤,若集群未开启Kerberos认证请跳过该步骤。 a.准备一个提交Flink作业的用户。 b.登录Manager,下载认证凭据。 登录集群的Manager界面,具体请参见访问FusionInsight Manager(MRS 3.x及之后版本),选择“系统 > 权限 > 用户”,在已增加用户所在行的“操作”列,选择“更多 > 下载认证凭据”。 c.将下载的认证凭据压缩包解压缩,并将得到的user.keytab文件拷贝到客户端节点中,例如客户端节点的“/opt/hadoopclient/Flink/flink/conf”目录下。如果是在集群外节点安装的客户端,需要将得到的krb5.conf文件拷贝到该节点的“/etc/”目录下。 d.将客户端安装节点的业务IP、Manager的浮动IP和Master节点IP添加到配置文件“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中的“jobmanager.web.accesscontrolalloworigin”和“jobmanager.web.allowaccessaddress”配置项中,IP地址之间使用英文逗号分隔。 jobmanager.web.accesscontrolalloworigin: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx jobmanager.web.allowaccessaddress: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx 说明 客户端安装节点的业务IP获取方法: 集群内节点: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看安装客户端所在的节点IP。 集群外节点:安装客户端所在的弹性云主机的IP。 Manager的浮动IP获取方法: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看节点名称,名称中包含“master1”的节点为Master1节点,名称中包含“master2”的节点为Master2节点。 远程登录Master2节点,执行“ifconfig”命令,系统回显中“eth0:wsom”表示MRS Manager浮动IP地址,请记录“inet”的实际参数值。如果在Master2节点无法查询到MRS Manager的浮动IP地址,请切换到Master1节点查询并记录。如果只有一个Master节点时,直接在该Master节点查询并记录。 e.配置安全认证,在“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”配置文件中的对应配置添加keytab路径以及用户名。 security.kerberos.login.keytab: security.kerberos.login.principal: 例如: security.kerberos.login.keytab: /opt/hadoopclient/Flink/flink/conf/user.keytab security.kerberos.login.principal: test f.参考“组件操作指南 > 使用Flink > 参考 > 签发证书样例”章节生成“generatekeystore.sh”脚本并放置在Flink的客户端bin目录下,执行如下命令进行安全加固,请参考“组件操作指南 >使用Flink > 安全加固 > 认证和加密”,password请重新设置为一个用于提交作业的密码。 sh generatekeystore.sh 该脚本会自动替换“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中关于SSL的值。 sh generatekeystore.sh 说明 执行认证和加密后会在Flink客户端的“conf”目录下生成“flink.keystore”和“flink.truststore”文件,并且在客户端配置文件“flinkconf.yaml”中将以下配置项进行了默认赋值: 将配置项“security.ssl.keystore”设置为“flink.keystore”文件所在绝对路径。 将配置项“security.ssl.truststore”设置为“flink.truststore”文件所在的绝对路径。 将配置项“security.cookie”设置为“generatekeystore.sh”脚本自动生成的一串随机规则密码。 默认“flinkconf.yaml”中“security.ssl.encrypt.enabled: false”,“generatekeystore.sh”脚本将配置项“security.ssl.keypassword”、“security.ssl.keystorepassword”和“security.ssl.truststorepassword”的值设置为调用“generatekeystore.sh”脚本时输入的密码。 g.客户端访问flink.keystore和flink.truststore文件的路径配置。 −绝对路径:执行该脚本后,在flinkconf.yaml文件中将flink.keystore和flink.truststore文件路径自动配置为绝对路径“/opt/hadoopclient/Flink/flink/conf/”,此时需要将conf目录中的flink.keystore和flink.truststore文件分别放置在Flink Client以及Yarn各个节点的该绝对路径上。 −相对路径:请执行如下步骤配置flink.keystore和flink.truststore文件路径为相对路径,并确保Flink Client执行命令的目录可以直接访问该相对路径。 i.在“/opt/hadoopclient/Flink/flink/conf/”目录下新建目录,例如ssl。 cd /opt/hadoopclient/Flink/flink/conf/ mkdir ssl ii. 移动flink.keystore和flink.truststore文件到“/opt/hadoopclient/Flink/flink/conf/ssl/”中。 mv flink.keystore ssl/ mv flink.truststore ssl/ iii. 修改flinkconf.yaml文件中如下两个参数为相对路径。 security.ssl.keystore: ssl/flink.keystore security.ssl.truststore: ssl/flink.truststore 5.运行wordcount作业。 须知 用户在Flink提交作业或者运行作业时,应具有如下权限: 如果启用Ranger鉴权,当前用户必须属于hadoop组或者已在Ranger中为该用户添加“/flink”的读写权限。 如果停用Ranger鉴权,当前用户必须属于hadoop组。 普通集群(未开启Kerberos认证) −执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −执行如下命令在Yarn上提交单个作业。 flink run m yarncluster/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 安全集群(开启Kerberos认证) −flink.keystore和flink.truststore文件路径为绝对路径时: 执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −flink.keystore和flink.truststore文件路径为相对路径时: 在“ssl”的同级目录下执行如下命令启动session,并在session中提交作业,其中“ssl”是相对路径,如“ssl”所在目录是“opt/hadoopclient/Flink/flink/conf/”,则在“opt/hadoopclient/Flink/flink/conf/”目录下执行命令。 yarnsession.sh t ssl/ nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster yt ssl/ /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 6. 作业提交成功后,客户端界面显示如下。 详见下图:在Yarn上提交作业成功 详见下图:启动session成功 详见下图:在session中提交作业成功 7. 使用运行用户进入Yarn服务的原生页面,具体操作参考“组件操作指南 >使用Flink > 查看Flink作业”,找到对应作业的application,单击application名称,进入到作业详情页面 若作业尚未结束,可单击“Tracking URL”链接进入到Flink的原生页面,查看作业的运行信息。 若作业已运行结束,对于在session中提交的作业,可以单击“Tracking URL”链接登录Flink原生页面查看作业信息。 详见下图: application
        来自:
        帮助文档
        翼MapReduce
        用户指南
        使用MRS客户端
        各组件客户端使用实践
        使用Flink客户端
      • ACL典型应用
        方向 动作 协议 源地址 源端口范围 目的地址 目的端口范围 说明 入方向 允许 TCP 0.0.0.0/0 165535 0.0.0.0/0 80 允许所有IP地址通过HTTP协议入站访问子网内的弹性云服务器的80端口。 入方向 允许 TCP 0.0.0.0/0 165535 0.0.0.0/0 443 允许所有IP地址通过HTTPS协议入站访问子网内的弹性云服务器的443端口。 出方向 允许 全部 0.0.0.0/0 全部 0.0.0.0/0 全部 允许子网内所有出站流量的数据报文通过。
        来自:
        帮助文档
        虚拟私有云 VPC
        网络ACL
        ACL典型应用
      • 连接诊断
        在Redis管理控制台支持对客户端与Redis实例进行连接状态诊断。 前提条件 只有当分布式缓存Redis缓存实例处于“运行中”状态,才能执行此操作。 功能说明: 当IP地址为公网IP时,则检测是否绑定弹性IP。若IP地址在VPC网段内或为公网IP且已绑定弹性IP,并且已经配置白名单,则检测该IP地址是否已正确配置在Redis实例的白名单中。若当前IP地址检查通过,但仍无法成功连接Redis实例,可能存在如下问题: 1.网络异常:请通过PING命令测试客户端机器与Redis实例间的网络是否正常,若异常,请检查客户端所在网络环境。 2.客户端IP地址发生变化:若客户端IP地址发生变更,需要将客户端当前IP地址添加至白名单中建议对客户端设置固定IP地址,或在实例白名单中添加0.0.0.0/0,设置此白名单后,所有IP地址均可访问该实例。 3.密码错误:请检查Redis实例密码。 操作步骤 1. 登录 Redis管理控制台。 2. 在管理控制台左上角选择实例所在的区域。 3. 在实例列表页,单击目标实例名称进入实例详情页面。 4. 在连接信息区域,点击“IPv4连接地址”右侧的连接诊断按钮即弹出连接诊断对话框。 5. 在打开的连接诊断对话框,输入需要诊断的客户端IP地址即可诊断该IP地址与Redis实例的网络连通性。
        来自:
        帮助文档
        分布式缓存服务Redis版
        用户指南
        连接实例
        连接诊断
      • 卸载CUDA工具包
        本文为您介绍天翼云GPU云主机中CUDA工具包的卸载操作方法,适用于通过.run安装包(Linux)或本地安装程序(Windows)部署的CUDA。 前置说明 卸载CUDA工具包前,请先完成cuDNN的卸载操作,再按本文步骤执行CUDA卸载。 关闭所有使用CUDA的程序。 在Linux操作系统中卸载CUDA 如果您在创建GPU云主机时自动安装了CUDA工具包,则CUDA的卸载需要选择通过run安装包的卸载方式。以Driver 550.90.07、CUDA 12.4.1为例,具体操作如下所示。 1. 执行官方卸载脚本 针对通过.run安装包部署的CUDA 12.4.1,因该版本run包不支持uninstall命令行参数,需通过CUDA安装目录下的专属卸载脚本完成卸载。 plaintext sudo /usr/local/cuda12.4/bin/cudauninstaller silent 2. 验证卸载成功 执行验证命令 plaintext nvcc V 打印如下信息或提示"command not found”表示卸载成功。 3. 清理CUDA环境变量 查询CUDA环境变量。 plaintext 查询用户级环境变量中是否存在CUDA相关配置 grep n "/usr/local/cuda" ~/.bashrc 查询系统级环境变量中是否存在CUDA相关配置 grep n "/usr/local/cuda" /etc/profile 若查询结果有含/usr/local/cuda的行,则需清理CUDA环境变量。 plaintext
        来自:
        帮助文档
        GPU云主机
        用户指南
        驱动及工具包的安装
        手动卸载Tesla驱动、工具包及加速库
        卸载CUDA工具包
      • iSCSI目标列表
        项目 描述 项目名称 iSCSI目标名称。 说明 如果目标处于“删除中”,在目标名称前面会有黄色标注。 最大会话数 iSCSI目标下每个IQN允许建立的最大会话数。 iSCSI目标 IQN名称 iSCSI目标的IQN名称。 iSCSI目标 服务器ID IQN所在的服务器ID。 iSCSI目标 IP:Port iSCSI目标对应的IP地址和端口。 iSCSI目标 门户IP iSCSI目标门户IP和端口。 CHAP验证 CHAP认证的状态: 已启用:启用CHAP认证。 已禁用:禁用CHAP认证。 创建时间 iSCSI目标创建时间。
        来自:
        帮助文档
        存储资源盘活系统
        用户指南
        iSCSI目标
        iSCSI目标列表
      • 计费说明
        本文对企业交换机的计费进行说明。 计费项 企业交换机根据您开通的企业交换机实例规格进行计费,当前支持“基础型”、“标准型”和“增强型”规格。 计费模式 企业交换机支持按需付费计费方式。创建企业交换机实例成功后即开始计费,按小时计费,不足一小时以实际使用时长为准。企业交换机的计费情况详细介绍见下表: 表企业交换机计费情况 实例规格 计费模式 价格 基础型(小型) 按需计费 15元/实例/小时 标准型(中型) 按需计费 45元/实例/小时 增强型(大型) 按需计费 90元/实例/小时 欠费 当您的天翼云账号欠费后,您的云资源将被冻结或者释放,会对您的业务产生影响,请您及时在约定时间内支付欠款,详细操作请参考欠费还款。 退订 对于按需计费模式的企业交换机,直接删除企业交换机,即可完成退订并停止计费。
        来自:
        帮助文档
        企业交换机
        计费说明
        计费说明
      • 配置示例
        步骤三:关联子网 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制ACL”选项。 5. 在“ACL”界面,找到目标网络ACL,单击网络ACL的名称。 6. 进入“ACL”详情页面,点击列表页的“关联子网”,选择相应的子网进行关联。 步骤四:测试连通性 1. 登录云主机1,具体登录方法可参考“Windows弹性云主机登录方式概述”。 2. 执行 ping 命令分别 ping 云主机2、云主机3、任意公网IP地址,验证通信是否正常。 场景2:拒绝特定端口访问 假设要防止勒索病毒Wanna Cry的攻击,需要隔离具有漏洞的应用端口,例如TCP 445端口。您可以在子网层级添加网络ACL拒绝规则,拒绝所有对TCP 445端口的入站访问。 以可用区资源池为例,入向规则配置如下: 方向 动作 协议 源地址 源端口范围 目的地址 目的端口范围 说明 :::::::: 入方向 拒绝 TCP 0.0.0.0/0 165535 0.0.0.0/0 445 拒绝所有IP地址通过TCP 445端口入站访问 入方向 允许 ALL 0.0.0.0/0 165535 0.0.0.0/0 165535 放通所有入站流量
        来自:
        帮助文档
        虚拟私有云 VPC
        网络ACL
        配置示例
      • 通用类
        本章介绍天翼云关系型数据库的一些通用常见问题及解决办法。 使用RDS要注意些什么 1. 实例的操作系统,对用户都不可见,这意味着,只允许用户应用程序访问数据库对应的IP地址和端口。 2. 对象存储服务(Object Storage Service,简称OBS)上的备份文件以及关系型数据库服务使用的弹性云服务器(Elastic Cloud Server,简称ECS),都对用户不可见,它们只对关系型数据库服务的后台管理系统可见。 3. 查看实例列表时请确保与购买实例选择的区域一致。 4. 申请关系型数据库实例后,您不需要进行数据库的基础运维(比如高可用、安全补丁等),但是您还需要重点关注以下事情: 1. 关系型数据库实例的CPU、IOPS、空间是否足够,如果不够需要变更规格或者扩容。 2. 关系型数据库实例是否存在性能问题,是否有大量的慢SQL,SQL语句是否需要优化,是否有多余的索引或者缺失的索引等。 什么是RDS实例可用性 关系型数据库实例可用性的计算公式: 实例可用性(1–故障时间/服务总时间)×100% RDS实例是否会受其他用户实例的影响 关系型数据库实例不会受其他用户实例影响,因为每个用户的关系型数据库实例与其他用户的实例是相互独立的,并且有资源隔离,互不影响。 关系型数据库支持跨AZ高可用吗 RDS支持跨AZ高可用。当用户创建实例的时候,选择主备实例类型,可以选择主可用区和备可用区不在同一个可用区(AZ)。 可用区指在同一区域下,电力、网络隔离的物理区域,可用区之间内网互通,不同可用区之间物理隔离。 关系型数据库服务支持在同一个可用区内或者跨可用区部署数据库主备实例,备机的选择和主机可用区对应情况: 不同(默认),主机和备机会部署在不同的可用区,以提供不同可用区之间的故障转移能力和高可用性。 相同,主机和备机会部署在同一个可用区,出现可用区级故障无法保障高可用性。
        来自:
        帮助文档
        关系数据库SQL Server版
        常见问题
        通用类
      • 变更说明
        本文介绍如何变更天翼云DDoS高防(边缘云版)的套餐。 您如果有变更服务计费项的需求,您可单击变更访问链接,进入变更访问链接后,单击【实例】,可按需在【全部产品】下拉框中过滤出【DDoS高防(边缘云版)】,在操作栏可进行“升级”、“降级”或者“增项”提交您的变更需求。 如何进行订购增项? 如果您只订购了“套餐”或者“套餐+弹性防护”,想增加对应的扩展服务,可以点击“增项”进入增项订购页面,选择对应的扩展服务进行增项订购,可以增项的服务项包括"弹性防护"、“域名扩展包”、“端口数”、“业务带宽”和开启“缓存功能”,具体页面可以参考下图: 如何进行订购降级? 可以点击“降级”进入降级订购页面,对已订购的套餐、扩展服务或者弹性防护进行降配订购,具体页面可以参考下图: 如何进行订购升级? 可以点击“升级”进入升级订购页面,对已订购的套餐、扩展服务或者弹性防护进行升级订购,具体页面可以参考下图:
        来自:
        帮助文档
        DDoS高防(边缘云版)
        计费说明
        变更说明
      • (停止维护)CCE发布Kubernetes 1.9及之前版本说明
        本文 主要介绍CCE发布Kubernetes 1.9及之前版本说明。 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.9及之前版本所做的变更说明。 表 v1.9及之前版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.9.10r2 主要特性: ELB负载均衡支持源IP跟后端服务会话保持 v1.9.10r1 主要特性: 支持对接SFS存储 支持Service自动创建二代ELB 支持公网二代ELB透传源IP 支持设置节点最大实例数maxPods v1.9.10r0 主要特性: kubernetes对接ELB/Ingress,新增流控机制 Kubernetes同步社区1.9.10版本 支持Kubernetes RBAC能力授权 问题修复: 修复操作系统cgroup内核BUG导致概率出现的节点内存泄漏问题 v1.9.7r1 主要特性: 增强PVC和PV事件的上报机制,PVC详情页支持查看事件 支持对接第三方认证系统l 集群支持纳管EulerOS2.3的物理机 数据盘支持用户自定义分配比例 物理机场景支持对接EVS云硬盘存储 物理机场景下支持IB网卡 物理机场景支持通过CMv3接口创建节点 v1.9.7r0 主要特性: 新建集群的Docker版本升级到1706 支持DNS级联 支持插件化管理 Kubernetes同步社区1.9.7版本 支持7层ingress的https功能 有状态工作负载支持迁移调度更新升级 v1.9.2r3 主要特性: 集群支持创建/纳管CentOS7.4操作系统的节点 kubernetes的Service支持对接DNAT网关服务 NetworkPolicy能力开放 增强型ELB支持Service配置多个端口 问题修复: 修复kubernetes资源回收过程中连不上kubeapiserver导致pod残留的问题 修复节点弹性扩容数据不准确的问题 v1.9.2r2 主要特性: 经典型ELB支持自定义健康检查端口 经典型ELB性能优化 ELB四层负载均衡支持修改Service的端口 问题修复: 修复网络插件防止健康检查概率死锁问题 修复高可用集群haproxy连接数限制问题 v1.9.2r1 主要特性: Kubernetes同步社区1.9.2版本 集群节点支持CentOS 7.1操作系统 支持GPU节点,支持GPU资源限制 支持webterminal插件 v1.7.3r13 主要特性: 新建集群的Docker版本升级到1706 支持DNS级联 支持插件化管理 增强PVC和PV事件的上报机制 物理机场景支持对接OBS对象存储 v1.7.3r12 主要特性: 集群支持创建/纳管CentOS7.4操作系统的节点 kubernetes的Service支持对接DNAT网关服务 NetworkPolicy能力开放 增强型ELB支持Service配置多个端口 问题修复: 修复kubernetes资源回收过程中连不上kubeapiserver导致pod残留的问题 修复节点弹性扩容数据不准确的问题 事件老化周期提示修正:集群老化周期为1小时 v1.7.3r11 主要特性: 经典型ELB支持自定义健康检查端口 经典型ELB性能优化 ELB四层负载均衡支持修改Service的端口 支持删除命名空间 支持EVS云硬盘存储解绑 支持配置迁移策略 问题修复: 修复网络插件防止健康检查概率死锁问题 修复高可用集群haproxy连接数限制问题 v1.7.3r10 主要特性: 容器网络支持Overlay L2模式 集群节点支持GPU类型虚机 集群节点支持CentOS 7.1操作系统,支持操作系统选择 Windows集群支持对接二代ELBl 支持弹性文件服务SFS导入 物理机场景支持对接SFS文件存储、OBS对象存储 v1.7.3r9 主要特性: 工作负载支持跨AZ部署 容器存储支持OBS对象存储服务 支持ELB L7负载均衡 Windows集群支持EVS存储 物理机场景支持devicemapper directlvm模式 v1.7.3r8 主要特性: 集群支持节点弹性扩容 v1.7.3r7 主要特性: 容器隧道网络集群支持纳管SUSE 12sp2节点 docker支持directlvm模式挂载devicemapper 集群支持安装dashboard 支持创建Windows集群 v1.7.3r6 主要特性: 集群存储对接原生EVS接口 v1.7.3r5 主要特性: 支持创建HA高可靠集群 问题修复: 节点重启后容器网络不通 v1.7.3r4 主要特性: 集群性能优化 物理机场景支持对接ELB v1.7.3r3 主要特性: 容器存储支持KVM虚拟机挂载 v1.7.3r2 主要特性: 容器存储支持SFS文件存储 工作负载支持自定义应用日志 开放工作负载优雅缩容 问题修复: 修复容器存储AK/SK会过期的问题 v1.7.3r1 主要特性: kubedns支持外部域名解析 v1.7.3r0 主要特性: Kubernetes同步社区1.7.3版本 支持ELB负载均衡 容器存储支持XEN虚拟机挂载 容器存储支持EVS云硬盘存储
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群概述
        集群Kubernetes版本发布说明
        (停止维护)CCE发布Kubernetes 1.9及之前版本说明
      • 新建文档数据库服务实例
        $%^+{[]}:,.?/)。 5. 设置网络,选择合适的虚拟私有云、子网以及安全组。 网络参数说明如下: 参数 说明 虚拟私有云 文档数据库服务实例所在的虚拟专用网络,可对不同业务进行网络隔离,方便地管理、配置内部网络,进行安全、快捷的网络变更。 子网 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全。 安全组 安全组限制安全访问规则,加强文档数据库服务与其它服务间的安全访问。 6. 设置购买量:购买时长,购买数量,是否自动续订。 7. 同意产品协议后,点击下一步,根据引导完成实例订单的创建。静待几分钟后,会在租户控制台看到订购成功的实例。 Ⅱ类型资源池 1. 登录天翼云控制台,进入文档数据库服务管理控制台>管理中心>实例管理,点击“创建数据库实例”。 2. 选择基础配置:根据自身的业务实际需求选择相应的文档数据库服务产品的版本、类型、存储引擎、CPU/内存规格、存储类型和存储空间大小。 3. 填写实例配置:设置文档数据库服务的实例名称、数据库的管理员帐号和管理员密码。 注意 用户订购实例时,需要填写数据库的管理员密码,该数据库帐户的权限为root。帐户名默认为root,且不可更改。 填写的管理员密码需要满足如下条件: 密码必须长度在 8 到 26 个字符。 密码必须包含大写字母、小写字母、数字和特殊字符(~!@
        来自:
        帮助文档
        文档数据库服务
        快速入门
        新建文档数据库服务实例
      • AOne Android SDK接入文档
        个人信息类型 可选/必选 处理目的/功能场景 处理方式 获取IP 必选 用于网络变化的时候重新解析DNS获取ip 仅读取,不保存到本地,也不上传服务器
        来自:
        帮助文档
        边缘安全加速平台
        公共服务
        天翼云AOne SDK使用指南
        AOne Android SDK接入文档
      • 自定义自建Apache RocketMQ事件源
        本文介绍如何在事件总线EventBridge管理控制台中添加自建Apache RocketMQ类型的自定义事件源。 前提条件 事件总线EventBridge 开通事件总线EventBridge并委托授权。 创建自定义总线。 您已部署Apache RocketMQ集群,并在您的天翼云VPC内或公共网络可访问集群接入点。 操作步骤 1. 登录事件总线管理控制台。 2. 在左侧导航栏,单击事件总线。 3. 在事件总线页面,单击目标总线名称。 4. 在左侧导航栏,单击事件源。 5. 在事件源 页面,单击添加事件源。 6. 在添加自定义事件源 面板,输入名称 和描述 ,事件提供方 选择自建Apache RocketMQ,配置相关参数,然后单击确认,如图1所示。 图1 创建事件源时事件提供方选择自建Apache RocketMQ 参数说明 参数 说明 示例 名称 事件源名。 source1 接入点 Apache RocketMQ集群broker接入点,由IP与端口号拼接而成,以逗号分隔。 172.17.0.25:9876,192.17.0.26:9876,172.17.0.27:9876 Topic topic名称。 topic1 Group ID 填入当前Apache Kafka集群中已创建的Group,请不要与已有业务的Group混用,以免影响已有的消息收发。 group1 Tag 用于消息过滤的Tag,非必填。 tag 网络配置 根据业务场景选择对应配置。 专有网络 公网网络 专有网络 VPC 网络配置选择专有网络时必填,选择集群所在的VPC。 vpc 子网 网络配置选择专有网络时必填,选择集群所在的子网。 subnet 认证模式 选择认证模式。 无需配置 ACL 用户名:填写用户名 密码:填写密码 无需配置 消费位点 消费消息的位点。 最早位点 最早位点 数据格式 消息value数据编码格式。 JSON Text Binary JSON
        来自:
        帮助文档
        事件总线
        用户指南
        事件总线
        事件源
        自定义事件源类型
        自定义自建Apache RocketMQ事件源
      • 删除iSCSI target
        参数 描述 n TARGETNAME 或 name T ARGETNAME iSCSI target名称。 c ISCSIINITIATORNAME 或 connection ISCSIINITIATORNAME 要删除连接所属的intiator名称。 字符串形式,取值: 若使用Windows iSCSI发起程, ISCSIINITIATORNAME 为“发起程序名称”。 如使用Linux发起程序, ISCSIINITIATORNAME 为“cat /etc/iscsi/initiatorname.iscsi”指令取得的“发起程序名称”。 i TARGETIP 或 targetip TARGETIP 删除指定target IP的intiator连接。
        来自:
        帮助文档
        存储资源盘活系统
        命令行参考
        iSCSI target 操作
        删除iSCSI target
      • 网络安全管理
        本页面主要介绍了MySQL在使用过程中如何保证网络安全相关的一些问题。 MySQL实例有哪些安全保障措施 网络 关系数据库MySQL版实例可以设置所属虚拟私有云,从而确保MySQL实例与其他业务实现网络安全隔离。 使用安全组确保访问源为可信的。 使用SSL通道,确保数据传输加密。 管理 通过统一身份认证,可以实现对MySQL实例的管理权限控制。 如何保障EIP数据传输安全 使用EIP连接数据库时,业务数据会在公网上进行传输,数据容易泄露,因此强烈建议您使用关系数据库MySQL版的SSL通道来对公网上传输的数据进行加密,防止数据泄露。您也可以借助云专线或虚拟专用网络来完成数据传输通道的加密。 如何防止任意源连接数据库 数据库开放EIP后,如果公网上的恶意人员获取到您的EIP DNS和数据库端口,那么便可尝试破解您的数据库并进行进一步破坏。因此,强烈建议您保护好EIP DNS、数据库端口、数据库帐号和密码等信息,并通过关系数据库MySQL版实例的安全组限定源IP,保障只允许可信源连接数据库。 为避免恶意人员轻易破解您的数据库密码,请按照关系数据库MySQL版实例的密码策略设置足够复杂度密码,并定期修改。 访问MySQL实例应该如何配置安全组 通过内网访问关系MySQL版实例时,设置安全组分为以下两种情况: ECS与关系MySQL版实例在相同安全组时,默认ECS与关系MySQL版实例互通,无需设置安全组规则。 ECS与关系MySQL版实例在不同安全组时,需要为关系MySQL版和ECS分别设置安全组规则。详细操作请参考设置安全组规则。
        来自:
        帮助文档
        关系数据库MySQL版
        常见问题
        其他类
        网络安全管理
      • 使用CoreDNS实现自定义域名解析
        添加CoreDNS Rewrite配置指向域名到集群内服务 使用CoreDNS 的 Rewrite 插件,将指定域名解析到某个 Service 的域名,相当于给Service取了个别名。 步骤 1 使用kubectl连接集群。 步骤 2 修改CoreDNS配置文件,将example.com指向default命名空间下的example服务。 $ kubectl edit configmap coredns n kubesystem apiVersion: v1 data: Corefile: .:5353 { bind {$PODIP} cache 30 errors health {$PODIP}:8080 kubernetes cluster.local inaddr.arpa ip6.arpa { pods insecure fallthrough inaddr.arpa ip6.arpa } rewrite name example.com example.default.svc.cluster.local loadbalance roundrobin prometheus {$PODIP}:9153 forward . /etc/resolv.conf reload } kind: ConfigMap metadata: creationTimestamp: "20210823T13:27:28Z" labels: app: coredns k8sapp: coredns kubernetes.io/clusterservice: "true" kubernetes.io/name: CoreDNS release: cceaddoncoredns name: coredns namespace: kubesystem resourceVersion: "460" selfLink: /api/v1/namespaces/kubesystem/configmaps/coredns uid: be64aaad1629441f8a40a3efc0db9fa9 使用CoreDNS级联自建DNS 步骤 1 使用kubectl连接集群。 步骤 2 修改CoreDNS配置文件,将forward后面的/etc/resolv.conf,改成外部DNS的地址,如下所示。 $ kubectl edit configmap coredns n kubesystem apiVersion: v1 data: Corefile: .:5353 { bind {$PODIP} cache 30 errors health {$PODIP}:8080 kubernetes cluster.local inaddr.arpa ip6.arpa { pods insecure fallthrough inaddr.arpa ip6.arpa } loadbalance roundrobin prometheus {$PODIP}:9153 forward . 192.168.1.1 reload } kind: ConfigMap metadata: creationTimestamp: "20210823T13:27:28Z" labels: app: coredns k8sapp: coredns kubernetes.io/clusterservice: "true" kubernetes.io/name: CoreDNS release: cceaddoncoredns name: coredns namespace: kubesystem resourceVersion: "460" selfLink: /api/v1/namespaces/kubesystem/configmaps/coredns uid: be64aaad1629441f8a40a3efc0db9fa9
        来自:
        帮助文档
        云容器引擎
        用户指南
        网络管理
        DNS
        使用CoreDNS实现自定义域名解析
      • 云资源集成系统产品使用手册
        云资源集成系统产品使用手册 一、 产品概述 1.1 产品介绍 云资源集成管理系统CRIMS 是一款数据中心资产监测管理软件,旨在帮助数据中 心管理相关人员或资产所有人解决资产管理混乱、资产状态未知、已有资产使用不明确 等问题。 本系统以功能模块做标准版及增购版的区分,标准版含:首页、监测、数据分析、 发现、告警、系统;增购版另有能耗、资产、机房、报修、专线、存储、自动装机、vKVM、 控制管理模块可组合加购。 1.2 产品核心能力 CRIMS 采用领先的带外与带内结合管理技术实现对业务硬件与软件的全方面监控, 可对数据中心 IT 基础设施进行监测、管理运营,为软硬件设备提供全生命周期管理,实 现设备从采购、安装使用,再到运维、报废的全过程服务。并对监测数据进行分析、管 理,为日常运营提供支持。CRIMS 无需在每台服务器上安装代理软件,减少对操作系 统的影响。可以有效帮助用户减少繁琐、重复、费时的各项运维工作,保障数据中心设 备安全、稳定运行,同时降低数据中心运营成本。 1.3 产品优势 CRIMS 硬件监控方面支持各个品牌各个型号的小型机、刀片服务器、刀箱、塔式& 机柜式服务器的硬件状态和各个厂家的高端存储、中端存储、低端存储、虚拟化存储、 虚拟带库、物理带库等存储资源,硬件监控内容包括:电源、风扇、内置磁盘、CPU、 内存、网卡、HBA 卡、拓展模块等服务器各个部件运行状态,配置信息,电源、风扇、 电池、磁盘柜、硬盘、控制器、Array、机械手、磁带机等; CRIMS 软件监控方面支持监控主流操作系统:Linux,Windows,AIX,AS400, ScoUnix,Solaris,HP Unix,国产 UOS 的服务状态;主流云平台:VMWare,Red Hat, FusionCompute,Amazon,阿里云,Docker 的虚 机状态;主流数据库:DB, MySQL,Oracle,Oracle Rac,Oscar,PostgreSQL,SQLServer,SyBase 的库状态,主流应用 程序:AD,Apache,HACMP,IBM MQ,IIS,Nginx,PowerHA,RHCS,Resin, Exchange,JBoss,JBoss EAP,Kafka,Lotus,Memcached,PolyCom,Redis,Tomcat, Tuxedo,Url Recored,WebLogic,Zookeeper 的进程状态,软件监控内容包括:时间 校验,文件数量,进程数量,IO 性能,网络速率,服务状态,Lun,Cache 统计,控制 器,,FC 端口,PCIe 端口,FCoE 端口,NE 节点,异网 IP,文件系统,线程缓存,缓 冲排序,Query 缓存,访问量(QPS),数据库引擎,主备复制,表空间信息,数据目录等。 更多产品使用具体方法请下载附件查看。 云资源集成系统产品使用手册part1智能运维标准服务.pdf
        来自:
        帮助文档
        轻量型云主机
        产品简介
        应用使用手册
        云资源集成系统产品使用手册
      • 公共镜像概述
        本节为您介绍公共镜像相关概念及特点。 公共镜像是标准的操作系统镜像,向所有用户开放,包括操作系统以及预装的公共应用。公共镜像的维护由天翼云提供,公共镜像具有高度稳定性,请放心使用。 公共镜像类型 天翼云提供的公共镜像覆盖电信自研操作系统CTyunOS,国产化操作系统KylinOS、openEuler等、第三方开源及商业镜像等公共镜像,您可以根据实际需要选择。 公共镜像类型 描述 技术支持 CTyunOS镜像 天翼云针对ECS实例提供的定制化原生操作系统镜像。CTyunOS镜像均经过严格测试,确保镜像安全、稳定,保证您能够正常启动和使用镜像。 天翼云将为您在使用CTyunOS操作系统过程中遇到的问题提供技术支持。 第三方及开源公共镜像 由天翼云严格测试并制作发布,确保镜像安全、稳定,保证您能正常启动和使用镜像。第三方公共镜像包括: Windows系统:Windows Server。 Linux系统:龙蜥(Anolis)OS、Ubuntu、CentOS、CentOS Stream、Debian、Rocky Linux和AlmaLinux等。 对于开源操作系统镜像,请联系开源社区获得技术支持。同时,天翼云将对问题的调查提供相应的技术协助。 CTyunOS CTyunOS 2操作系统基于openEuler 20.03 LTS版本、CTyunOS 3基于openEuler 22.03SP1版本自主研发,包含天翼云完全自研的虚拟化增强组件和云平台组件,完善的编译工具链及开发环境等特性,具有高性能、高可靠、强安全和易扩展的特点。 CTyunOS操作系统 CTyunOS 2.0.1 64 位 CTyunOS 2.0.1 64 位 ARM 版 CTyunOS 22.06 64 位 CTyunOS 22.06 64 位 ARM 版 CTyunOS 23.01 64 位 CTyunOS 23.01 64 位 ARM 版 CTyunOS V2.0 25.05 64 位 CTyunOS V2.0 25.05 64 位 ARM 版 CTyunOS V4.0 25.07 64 位 CTyunOS V4.0 25.07 64 位 ARM 版
        来自:
        帮助文档
        镜像服务 IMS
        产品简介
        公共镜像概述
      • 资源监控
        带宽使用率高问题分析 如果是正常业务访问以及正常应用进程导致的带宽使用率高,需要升级服务器的带宽进行解决。如果是非正常访问,如某些特定IP的恶意访问,或者服务器遭受到了CC攻击。或者异常进程导致的带宽使用率高。可以通过流量监控工具nethogs来实时监测统计各进程的带宽使用情况,并进行问题进程的定位。 使用nethogs工具进行排查 a. 执行以下命令,安装nethogs工具。 yum install nethogs y 安装成功后可以通过netgos命令查看网络带宽的使用情况。 nethogs命令常用参数说明如下: u d:设置刷新的时间间隔,默认为 1s。 u t:开启跟踪模式。 u c:设置更新次数。 u device:设置要监测的网卡,默认是eth0。 运行时可以输入以下参数完成相应的操作: u q:退出nethogs工具。 u s:按发送流量大小的顺序排列进程列表。 u r:按接收流量大小的顺序排列进程列表。 u m:切换显示计量单位,切换顺序依次为KB/s、KB、B、MB。 b. 执行以下命令,查看指定的网络端口每个进程的网络带宽使用情况。 nethogs eth1 回显参数说明如下: u PID:进程 ID。 u USER:运行该进程的用户。 u PROGRAM:进程或连接双方的IP地址和端口,前面是服务器的IP和端口,后面是客户端的IP和端口。 u DEV:流量要去往的网络端口。 u SENT:进程每秒发送的数据量。 u RECEIVED:进程每秒接收的数据量。 c. 终止恶意程序或者屏蔽恶意访问IP。 如果确认大量占用网络带宽的进程是恶意进程,可以使用kill PID命令终止恶意进程。 如果是某个IP恶意访问,可以使用iptables服务来对指定IP地址进行处理,如屏蔽IP地址或限速。
        来自:
        帮助文档
        弹性云主机 ECS
        常见问题
        资源监控
      • IP应用安全分析
        本文介绍边缘接入服务IP应用安全分析模块。该模块为客户提供域名的防护流量趋势、攻击流量趋势、TOP被攻击域名、TOP被攻击端口和TOP攻击类型;支持查看六个月内、最长时间跨度为一个月统计数据。 概述 IP应用安全分析模块主要提供DDoS攻击防护数据分析,用户可以查看DDoS攻击趋势以及清洗效果。 功能简介 IP应用安全分析,包含防护流量趋势、攻击流量趋势、TOP被攻击域名、TOP被攻击端口和TOP攻击类型。 功能 说明 防护流量趋势 展示域名经过DDoS防护模块时,清洗前、清洗后及清洗量的趋势。 攻击流量趋势 展示触发攻击事件期间,不同协议流量的攻击趋势。 TOP被攻击域名 展示触发攻击事件期间,TOP被攻击的域名。支持查看TOP5/10/20。 TOP被攻击端口 展示触发攻击事件期间,TOP被攻击的端口。支持查看TOP5/10/20。 TOP攻击类型 展示SYNFlood、ACKFlood、UDPFlood及其他攻击类型的体量占比。 操作步骤 1. 登录边缘安全加速平台控制台,选择【边缘接入】控制台。 2. 进入【运营管理】【数据分析】【IP应用安全分析】页面。 3. 选择需要查看的域名及查询时间范围。默认范围为全部域名,默认时间为今日。
        来自:
        帮助文档
        边缘安全加速平台
        边缘接入
        运营管理
        数据分析
        IP应用安全分析
      • 设置账户安全防护
        配置项 说明 开关 可以选择开启或者关闭暴力破解防护策略 处理动作 设置触发暴力破解策略的处理动作,可以选择拦截或告警 登录页URL 设置登录页面的URL 登录页数据请求URL 先单击键盘F12或者抓包,点击登录按钮,获取登录数据请求的URL地址(所获地址与登录页面URL可能是同一个,但是一般情况下动静态页面是分离的,所以大概率是不同的页面) 登录失败跳转URI 设置登录失败后需要跳转的URI 触发条件 在【防护统计频率】内的【作用域】的请求数,请求次数超过【拦截阈值】次数,则执行【处理动作】,处理动作持续时间【拦截时间】。其中,作用域支持CI、IP+UA、IP CI:客户端ID,订购扩展服务BOT管理后支持该作用域 IP+UA:客户端IP与客户端UA IP:客户端IP 白名单 针对误拦设置白名单,可选粒度:IP、IPS、IPR等多个粒度,支持配置多条白名单规则,多个粒度为“且”的逻辑,多个范围为“或”的关系
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        安全
        Web防护
        设置账户安全防护
      • 查询Postgresql实例的空间使用信息
        接口描述 查询实例的空间使用信息。 请求方法 GET URI /v1/monitor/spaceusageinfo 请求参数 名称 位置 类型 必选 说明 prodInstId query Long 是 实例id 响应参数 名称 二级节点 三级节点 类型 说明 message String 消息提示 statusCode Integer 状态码 returnObj Object instId Long 实例id master NodeSpaceUsage 主节点空间使用情况 ip String 节点IP path String 节点数据目录,备份机为备份目录 diskTotal String 硬盘总大小,单位G diskUsage String 硬盘使用率,单位% slaves List 从节点空间使用信息列表,没有从节点则为空 backup NodeSpaceUsage 备机空间使用情况,无备机则为空 示例 请求示例 /v1/monitor/getPerformance?prodInstId1 响应示例 { "message": "SUCCESS", "opMessage": "", "returnObj": { "backup": { "diskTotal": "17", "diskUsage": "75", "ip": "192.168.190.12", "path": "/app/teledb/pg/pg5200/backup" }, "instId": 14, "master": { "diskTotal": "17", "diskUsage": "75", "ip": "192.168.190.12", "path": "/app/teledb/pg/pg5200/data5200" }, "slaves": [ { "diskTotal": "17", "diskUsage": "65", "ip": "192.168.190.11", "path": "/app/teledb/pg/pg5200/data5200" } ] }, "statusCode": 800 }
        来自:
        帮助文档
        关系数据库PostgreSQL版
        API参考
        API
        监控
        查询Postgresql实例的空间使用信息
      • 如意宝典产品使用手册
        如意宝典产品使用手册 一、产品概述 1. 产品介绍 如意宝典是一款基于检索增强生成(RAG)架构的新一代 AI 知识引擎软件,旨在帮助金融机构(银行 / 保险)、高端制造企业、法律机构、医药企业、教育平台等企业及开发者解决企业知识碎片化查询效率低、知识传承断层与培训成本高、一线岗位客户问题响应慢、非结构化文档解析能力弱且知识时效性差、敏感知识安全管控难等问题。 2. 产品核心能力 产品部署于天翼云弹性云主机集群,利用云平台的计算资源弹性扩展能力,保障高并发场景下的服务稳定性。用户可通过标准化接口实现知识库的一键式云端部署,免除传统系统复杂的部署流程和硬件维护成本。云端服务具备自动容灾和负载均衡能力,在保障高并发场景服务稳定性的同时,显著降低系统运维复杂度。 产品可满足多领域知识服务需求:在智能客服场景中,系统可快速定位历史工单关联信息生成解决方案;面向研发领域,能够精准关联技术文档与代码库提供开发建议;对于企业培训场景,可整合分散的培训资料生成结构化学习路径;在专业咨询领域,支持法律条文与判例库的交叉引用分析,或医疗知识库与诊疗指南的智能匹配,为专业决策提供知识支撑。 同应用分基础型、进阶型、企业版三个规格,不同规格在 CPU 算力、GPU 算力数量及配置上存在差异: 基础型:含 1 台通用型云主机(4 核 CPU、8G 内存、200G 磁盘)+1 台算力服务(32 核 CPU、128G 内存、48G 显存(2A10)、200G 磁盘),部署后端服务 + MySQL 数据库 + 向量数据库 + Redis 进阶型:含 1 台通用型云主机(4 核 CPU、8G 内存、200G 磁盘)+2 台算力服务(单台 32 核 CPU、128G 内存、48G显存(2A10)、200G 磁盘),部署后端服务 + MySQL 数据库 + 向量数据库 + Redis 企业型:含 1 台通用型云主机(8 核 CPU、16G 内存、500G 磁盘)+3 台算力服务(单台 32 核 CPU、128G 内存、48G 显存(2A10)、200G 磁盘),部署后端服务 + MySQL 数据库 + 向量数据库 + Redis
        来自:
        帮助文档
        轻量型云主机
        产品简介
        应用使用手册
        如意宝典产品使用手册
      • 1
      • ...
      • 164
      • 165
      • 166
      • 167
      • 168
      • ...
      • 590
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      物理机 DPS

      GPU云主机

      镜像服务 IMS

      弹性伸缩服务 AS

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      应用托管

      一站式智算服务平台

      推荐文档

      专属云到期提醒

      篡改防护

      天翼云最佳实践①:Linux实例搭建FTP站点

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号