活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云网站安全检测_相关内容
      • 备案的必要性
        为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,根据国务院令第292号《互联网信息服务管理办法》和工信部令第33号《非经营性互联网信息服务备案管理办法》规定,国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度。未取得许可或者未履行备案手续的,不得从事互联网信息服务,否则就属于违法行为。 通俗来讲:想要开办网站必须先办理网站备案,备案成功取得通信管理局下发的ICP备案号后才能开通访问。 2023年9月起APP备案被纳入原ICP网站备案行政许可事项中,在中华人民共和国境内从事互联网信息服务的APP主办者,应当依照《中华人民共和国反电信网络诈骗法》《互联网信息服务管理办法》(国务院令第292号)等规定履行备案手续,未履行备案手续的,不得从事APP互联网信息服务。 应该在哪里提交备案? 由接入服务企业为网站、APP主办者代为履行备案手续;由小程序、快应用运行平台为小程序、快应用主办者代为履行备案手续 温馨提醒:备案主要与服务器提供商相关,应到服务器提供商处提交备案申请。
        来自:
        帮助文档
        备案指引
        备案准备
        备案的必要性
      • 网站接入WAF防护(ELB接入)
        在ELB控制台开启防护 请参见HTTP/HTTPS监听器开启安全防护(WAF防护)。 配置防护规则 ELB监听器接入WAF后,网站访问流量将经过WAF保护,默认开启Web基础防护规则,防护规则组默认选择“正常规则组”,防护动作默认选择“观察”。 监听器防护对象支持以下防护配置,您可以根据需要进行选择,实现有针对性的网站防护。 说明 监听器防护对象的防护动作只支持“观察”、“拦截”。 配置类型 配置模块 说明 相关文档 安全防护 Web基础防护 覆盖OWASP常见安全威胁,支持SQL注入、XSS、文件包含、远程命令执行、目录穿越、文件上传、CSRF、SSRF、命令注入、模板注入、XML实体注入等攻击检测和拦截。 Web基础防护 安全防护 CC防护 CC防护支持默认防护策略及灵活的自定义防护策略。自定义策略支持依托精准访问控制规则进行特征识别,并根据访问源IP/ SESSION控制访问频率,恶意流量通过阻断、人机验证等处置手段有效缓解CC攻击。 CC防护 安全防护 精准访问控制 支持基于IP、URL、Referer、UserAgent等请求特征进行多维度组合,定义访问匹配条件过滤访问请求,实现针对性的攻击阻断。 精准访问控制 安全防护 IP黑白名单 支持添加始终拦截与始终放行的黑白名单IP/IP地址段,增强防御准确性。 IP黑白名单 安全防护 地域访问控制 支持针对地理位置的黑名单封禁,可指定需要封禁的国家、地区,阻断该区域的来源IP的访问。 地域访问控制 系统配置 隐私屏蔽 通过设置隐私屏蔽规则,可屏蔽用户隐私信息,避免用户隐私信息出现在系统记录的日志中。 隐私屏蔽
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        接入WAF
        网站接入WAF防护(ELB接入)
      • 攻击防护类
        HTTP 2.0业务接入WAF防护是否会对源站有影响? HTTP 2.0业务接入WAF防护对源站有影响。HTTP 2.0业务接入WAF防护表示WAF可以处理客户端的HTTP 2.0请求,而WAF目前仅支持以HTTP 1.0/1.1协议转发回源请求,即WAF与源站间暂不支持HTTP 2.0。因此,如果您将HTTP 2.0业务接入WAF防护,则源站的HTTP 2.0特性将会受到影响,例如,源站HTTP 2.0的多路复用特性可能失效,造成源站业务带宽上升。 Web应用防火墙支持哪些Web服务框架/协议? Web应用防火墙部署在云端,与Web服务框架没有关系。 WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 WAF支持防护的协议类型说明如下: WebSocket/WebSockets协议,且默认为开启状态 “对外协议”选择“HTTP”时,默认支持WebSocket “对外协议”选择“HTTPS”时,默认支持WebSockets HTTP/HTTPS协议 WAF可以防护使用HSTS策略/NTLM代理认证访问的网站吗? 可以。WAF支持防护HTTP/HTTPS协议业务。 网站选择使用HSTS(HTTP Strict Transport Security,HTTP严格传输安全协议)策略后,会强制要求客户端(如浏览器)使用HTTPS协议与网站进行通信,以减少会话劫持风险。配置HSTS策略的网站使用的是HTTPS协议,WAF可以防护。 NTLM(New Technology LAN Manager,Windows NT LAN管理器)代理是Windows平台下HTTP代理的一种认证方式,其认证方式与Windows远程登录的认证方式是一样的,客户端(如浏览器)和代理之前需要三次握手才开始传递信息。 对于客户端(如浏览器)和代理之前使用NTLM认证的业务,WAF可以防护。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        常见问题
        产品咨询
        攻击防护类
      • 云专线(福建)有哪些优势
        安全可靠性高 提供与公共互联网隔离的网络数据传输环境,线路不连接,不经过互联网,杜绝公网IP攻击,安全性高。 高带宽低时延 专线末端提供光纤PON或LAN方式专线入云解决方案,网络延时低;带宽最高可达100M/1000Mbps,满足用户大量数据的稳定传输需求。 线上自主受理 用户可在云网通产品页自助开通受理,方便用户设计网络规划,减少方案沟通环节,专线工程人员将在线下进行物理线路接入及调试。目前支持福建电信客户,其它省份客户请至当地中国电信营业厅办理。
        来自:
        帮助文档
        云专线(福建)
        产品介绍
        云专线(福建)有哪些优势
      • 设置网页防篡改
        编辑网页防篡改策略 1. 登录web应用防火墙(边缘云版)控制台,在左侧导航栏中选择【域名管理】—【域名列表】,单击域名列表操作【安全防护】进入高级防护页面 2. 进入“网页防篡改”页面,单击【编辑】 注意 若您的源站存在更新,需要手动点击操作列【更新缓存】按钮,将会自动获取最新该页面最新的静态资源 删除网页防篡改策略 1. 登录web应用防火墙(边缘云版)控制台,在左侧导航栏中选择【域名管理】—【域名列表】,单击域名列表操作【安全防护】进入高级防护页面 2. 进入“网页防篡改”页面,选择您要删除的防护规则,单击【删除】按钮 配置示例 场景:某政企网站需要对首页设置防篡改功能,避免网站首页受到恶意篡改。 配置: 规则名称:xx网站首页防纂改 URL: 防护状态:开启 域名是否有CDN加速:否(需要根据自身情况选择) 防护方式:拦截
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        操作指导
        安全防护配置
        设置网页防篡改
      • WAF防护概述
        防护模块配置 WAF支持多种威胁防护模块,防护模块概述如下: 防护模块 说明 默认规则 配置建议 Web应用基础防护 覆盖OWASP中的常见的攻击类型,通过内置规则库进行安全防护。 用户可选择系统默认规格的规则库,也可自定义防护规则库,实现针对性防护。 可开启/关闭,默认处于开启状态。 包括系统默认规则组(正常/宽松/严格)以及用户自定义规则组。默认选择正常规则组。 可根据不同的防护需求选择不同的防护等级: 正常规则组为考虑漏保和误报均衡结果的规则组,一般业务防护建议选择正常规则组。 宽松规则组提供精准的攻击检测策略,仅会对较为明确的攻击进行防护。 严格规则组提供全面的安全演策,会阻断所有可能为攻击的行为。 CC攻击防护 CC攻击(Challenge Collapsar)是DDoS的一种,攻击者通过代理服务器向受害主机不停发送大量数据包,造成Web业务服务器的资源耗尽,从而无法响应其他正常访问请求的一种攻击行为。CC攻击防护可以通过对Web业务请求的安全验证,防护网络攻击者对业务服务器发起的CC攻击。 可开启/关闭,默认处于关闭状态。 系统提供两种默认防护级别,无需用户设置防护规则实现快速配置。为了避免误杀,用户也可自定义CC防护规则,限制单个访问者对命中特定匹配条件的访问频率,WAF会根据配置的规则,精准识别CC攻击,并做出拦截、人机验证等动作处理。 当网站服务器资源有限,且存在被CC攻击的情况下建议开启。 开启后可能会影响业务的正常访问流程,建议选择人机验证,从而保证业务的可用性。 精准访问控制 用户可根据客户端IP、请求URL、以及常见的请求头字段定义访问请求的精确匹配条件,以进行过滤,并对命中条件的请求设置放行、拦截、观察或人机验证等操作。 可开启/关闭,默认处于关闭状态。 当业务出现明确需要保护的地址,例如用户名或密码保存的文件路径、以及管理员访问路径,可进行精准访问控制。 IP黑白名单设置 自定义添加IP黑白名单规则,阻断、放行指定IP的访问请求。 白名单优先级高于黑名单优先级,即当会话命中白名单后会被直接放行,不再进行后续的安全检测。 可开启/关闭,默认处于关闭状态。 黑白名单通常与其他防护模块并行使用,通过设置黑白名单,放行安全的访问请求,阻断恶意的访问请求。 BOT防护 WAF提供若干个已知的公开BOT类型,用户可分别设置相应的防护动作。 支持公开类型和自定义会话策略两大类防护策略。同时,用户可自定义防护策略,根据协议特征或者其他会话特征设置判定维度,对命中的请求进行相应的处理。 可开启/关闭,默认处于关闭状态。 BOT防护主要用于防止其他网站对业务网站信息的爬取,当有相关需要时,可以开启该模块。 地域访问控制 通过配置地域访问控制规则,可针对指定国家、地区的来源IP自定义访问控制。 可开启/关闭,默认处于关闭状态。 地域访问控制可以通过拒绝部分地域的访问,例如境外地址的访问,从而阻断掉可能来源于境外的攻击。 防敏感信息泄露 支持对网站返回的内容进行过滤(拦截、脱敏展示),过滤内容包括敏感信息、关键字和响应码。 可开启/关闭,默认处于关闭状态。 当网站返回信息中包括敏感信息时,通过设置防敏感信息泄露规则,可以过滤网站返回内容中的敏感信息(比如身份证号、电话号码等),对敏感信息进行脱敏展示,可以有效防止敏感泄露。 网页防篡改 通过缓存页面和锁定访问请求,可避免页面被恶意篡改而带来的负面影响,对重点静态页面进行保护。 可开启/关闭,默认处于关闭状态。 网页防篡改主要用于防护一些重点的静态页面。 Cookie防篡改 通过对Cookie中的字段增加完整性校验保护,WAF会新增一个Cookie字段用于篡改校验。 可开启/关闭,默认处于关闭状态。 Cookie防篡改主要用于防护Cookie变化较少、对安全性要求较高的网页。 隐私屏蔽 通过设置隐私屏蔽规则,可屏蔽用户隐私信息,避免用户隐私信息出现在系统记录的日志中。 可开启/关闭,默认处于关闭状态。 隐私屏蔽规则主要是屏蔽WAF系统日志中的用户隐私信息,可以从安全运维侧规避用户的隐私泄露风险。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        防护配置
        WAF防护概述
      • 配置安全组规则
        结果验证 安全组规则配置完成后,我们需要验证对应的规则是否生效。假设您在弹性云主机上部署了网站,希望用户能通过TCP(80端口)访问到您的网站,您添加了一条入方向规则,如下表所示。 表 安全组规则 方向 协议/应用 端口 源地址 :::: 入方向 TCP 80 0.0.0.0/0 Linux弹性云主机 Linux弹性云主机上验证该安全组规则是否生效的步骤如下所示。 1.登录弹性云主机。 2.运行如下命令查看TCP 80端口是否被监听。 netstat an grep 80 如果返回结果如下图所示,说明TCP 80端口已开通。 Linux TCP 80端口验证结果 3.在浏览器地址栏里输入“ 如果访问成功,说明安全组规则已经生效。 Windows弹性云主机 Windows弹性云主机上验证该安全组规则是否生效的步骤如下所示。 1. 登录弹性云主机。 2. 选择“开始 > 附件 > 命令提示符”。 3. 运行如下命令查看TCP 80端口是否被监听。 netstat an findstr 80 如果返回结果如下图所示,说明TCP 80端口已开通。 Windows TCP 80端口验证结果 4. 在浏览器地址栏里输入“ 如果访问成功,说明安全组规则已经生效。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        配置安全组规则
      • 配置全局白名单(原误报屏蔽)规则对误报进行忽略
        本节介绍如何配置全局白名单(原误报屏蔽)规则对误报进行忽略。 前提条件 已添加防护网站。 约束条件 仅对WAF预置的Web基础防护规则拦截或记录的攻击事件可以配置误报屏蔽规则。 当“不检测模块”配置为“所有检测模块”时,通过WAF配置的其他所有的规则都不会生效,WAF将放行该域名下的所有请求流量。 当“不检测模块”配置为“Web基础防护模块”时,仅对WAF预置的Web基础防护规则和网站反爬虫的“特征反爬虫”拦截或记录的攻击事件可以配置全局白名单(原误报屏蔽)规则,防护规则相关说明如下: Web基础防护规则:防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。 网站反爬虫的“特征反爬虫”规则:可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 您可以通过处理误报事件来配置全局白名单(原误报屏蔽)规则,处理误报事件后,您可以在全局白名单(原误报屏蔽)规则列表中查看该误报事件对应的全局白名单(原误报屏蔽)规则。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置全局白名单(原误报屏蔽)规则对误报进行忽略
      • 购买企业版
        托管检测与响应服务(原生版)企业版购买须知、服务内容及操作步骤说明。 购买须知 企业版提供安全托管服务,当前针对开通云等保专区、安全专区及托管服务组件的用户提供,请您提前配置相关安全产品。 购买服务后,我们的安全服务工程师将会联系您,并在整个服务周期内与您保持沟通。 一个账号仅支持购买一个企业版实例。 服务内容 1. 持续监控安全产品(WAF、云防火墙、主机安全)事件。 2. 提供漏洞感知,监控云主机、应用、服务脆弱性。 3. 提供威胁情报,持续检测恶意IP、恶意域名、APT攻击等。 4. 提供应急响应支撑,应对突发安全事件。 5. 提供安全评估,评估云上资产整体安全状况,提供评估报告。 6. 不支持退订操作。 操作步骤 1. 登录托管检测与响应服务(原生版)控制台。 2. 点击企业版“立即购买”按钮,跳转到企业版订购页面。 3. 在“产品配置”模块配置“托管云主机数”,根据客户需要托管的云主机台数,选择对应的数量。 4. 确认配置信息无误后,阅读并接受相关服务协议、服务等级协议,单击右下角“立即购买”,跳转到支付页面。 5. 在“支付”页面,请选择付款方式进行付款。 6. 付款成功后,返回托管检测与响应服务(原生版)控制台,查看订购状态。 7. 订购完成后,24小时内,我们的服务经理会与您联系。
        来自:
        帮助文档
        托管检测与响应服务(原生版)
        用户指南
        企业版
        购买企业版
      • 创建安全组与添加安全组规则
        检查安全组规则是否生效 在安全组规则中放开某个端口后,您还需要确保实例内对应的端口也已经放通,安全组规则才会对实例生效。 假设您在某台ECS上部署了网站,希望用户能通过HTTP(80)端口访问到您的网站,则您需要先在ECS所在安全组的入方向中,添加下表中的规则,放通HTTP(80)端口。 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP:80 IP地址:0.0.0.0/0 安全组规则添加完成后,您需要执行以下操作,检查云主机内端口开放情况,并验证配置是否生效。 登录云主机,检查云主机端口开放情况。 检查Linux云主机端口:执行命令netstat an grep 80,查看TCP 80端口是否被监听。 若回显类似下图所示,说明80端口已开通。 检查Windows云主机端口:打开命令执行窗口(CMD),执行命令netstat an findstr 80,查看TCP 80端口是否被监听。 若回显类似下图所示,说明80端口已开通。 打开浏览器,在地址栏里输入“
        来自:
      • 配置引导
        防护规则 说明 参考文档 Web基础防护规则 覆盖OWASP(Open Web Application Security Project,简称OWASP)TOP 10中常见安全威胁,通过预置丰富的信誉库,对恶意扫描器、IP、网马等威胁进行检测和拦截。 CC攻击防护规则 可以自定义CC防护规则,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 精准访问防护规则 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 黑白名单规则 配置黑白名单规则,阻断、仅记录或放行指定IP的访问请求,即设置IP黑/白名单。 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为。 防敏感信息泄露规则 该规则可添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置引导
      • 开源组件Fastjson拒绝服务漏洞
        开源组件Fastjson拒绝服务漏洞,攻击者可以利用该漏洞,构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。本章节介绍开源组件Fastjson拒绝服务漏洞的最佳实践。 漏洞简介 攻击者可以利用该漏洞,构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。 影响的版本范围 漏洞影响的产品版本包括:Fastjson 1.2.60以下版本,不包括Fastjson 1.2.60版本。 安全版本 Fastjson 1.2.60版本。 官方解决方案 建议用户将开源组件Fastjson升级到1.2.60版本。 防护建议 WAF支持对该漏洞的检测和防护,步骤如下: 步骤 1 申请WAF独享引擎。 步骤 2 将网站域名添加到WAF中并完成域名接入,详细操作请参见网站接入WAF。 步骤 3 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        最佳实践
        Web漏洞防护最佳实践
        开源组件Fastjson拒绝服务漏洞
      • 云主机的常用端口
        本文为您介绍弹性云主机的常用端口,请您务必仔细阅读后使用。 场景说明 安全组端口的作用是限制云主机/物理机的网络访问,添加安全组规则时,您必须指定通信端口或端口范围,当存在外部请求时,安全组会根据您设置的端口限制进行匹配,允许或拒绝该访问的请求,这样可以增加云主机/物理机的安全性,防止未经授权的访问。 弹性云主机常用端口 您可以通过配置安全组规则放通弹性云主机对应的端口,配置规则方法请参见“添加安全组规则”页面,配置场景请参考“安全组配置示例”页面。具体弹性云主机常用端口如下表: 协议 端口 说明 FTP 21 FTP服务上传和下载文件。 SSH 22 远程连接Linux弹性云主机。 Telnet 23 使用Telnet协议远程登录弹性云主机。 HTTP 80 使用HTTP协议访问网站。 POP3 110 使用POP3协议接收邮件。 IMAP 143 使用IMAP协议接收邮件。 HTTPS 443 使用HTTPS服务访问网站。 SQL Server 1433 SQL Server的TCP端口,用于供SQL Server对外提供服务。 SQL Server 1434 SQL Server的UDP端口,用于返回SQL Server使用了哪个TCP/IP端口。 Oracle 1521 Oracle通信端口,弹性云主机上部署了 Oracle SQL需要放行的端口。 MySQL 3306 MySQL数据库对外提供服务的端口。 Windows Server Remote Desktop Services 3389 Windows远程桌面服务端口,通过这个端口可以连接Windows弹性云主机。 代理 8080 8080 端口常用于WWW代理服务,实现网页浏览。如果您使用了8080端口,访问网站或使用代理服务器时,需要在IP地址后面加上:8080。安装 Apache Tomcat 服务后,默认服务端口为8080。 NetBIOS 137、138、139 NetBIOS协议常被用于 Windows 文件、打印机共享和Samba。137、138:UDP端口,通过网上邻居传输文件时使用的端口。139:通过这个端口进入的连接试图获得 NetBIOS/SMB服务。 注意 部分运营商判断25、135、139、444、445、5800、5900等端口为高危端口,默认被屏蔽,建议您在使用过程中不要设置高危端口来承载业务,以防造成您的业务不通或部分资源损失。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        云主机的常用端口
      • SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)
        本章介绍SaltStack远程命令执行漏洞。 近日,天翼云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE202011651)和目录遍历漏洞(CVE202011652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 天翼云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE202011651 CVE202011652 漏洞名称 SaltStack远程命令执行漏洞 影响范围 影响版本 : 低于SaltStack 2019.2.4的版本 低于SaltStack 3000.2的版本 安全版本 : SaltStack 2019.2.4 SaltStack 3000.2 官网解决方案 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。下载地址: Salt Master默认监听端口为“4505”和“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。 检测与修复建议 天翼云企业主机安全服务对该漏洞的便捷检测与修复。检测相关系统的漏洞,并查看漏洞详情,详细的操作步骤请参见漏洞管理。 漏洞修复与验证,详细的操作步骤请参见漏洞管理。 手动检测漏洞 检测主机是否开放了“4505”和“4506”端口。 如果检测到开放了“4505”和“4506”端口,建议关闭该端口,或者仅对可信对象开放。 开放端口检测 检测利用此漏洞的挖矿木马,并通过控制台隔离查杀挖矿木马。 隔离查杀挖矿木马。 隔离查杀
        来自:
        帮助文档
        企业主机安全
        最佳实践
        漏洞检测与修复最佳实践
        SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)
      • 入侵检测相关
        如何处理反弹Shell告警? 您可以通过以下方式处理反弹Shell告警: 1. 登录服务器安全卫士(原生版)控制台。 2. 在左侧导航中选择“入侵检测 > 反弹Shell”。 3. 在反弹shell页面,找到被定义为反弹shell的记录,您可以根据服务器的IP、端口、进程等进行查询。 4. 处理反弹Shell告警。 加入白名单:在右侧操作栏中,单击“加入白名单”,即可将此反弹Shell告警加入白名单,后续相同来源IP的相同操作将不会产生告警。 标记为已处理:单击“标记已处理”,即可将本条告警记录标记为已处理,后续相同来源IP的相同操作将仍然会产生告警。 云主机遭受攻击为什么没有检测出来? 若云主机在安装服务器安全卫士Agent之前就已被攻击,服务器安全卫士可能无法检测出来。 若云主机安装Agent之后,未开启防护,服务器安全卫士可能无法检测出来。 服务器安全卫士防护的是主机层面的入侵,若攻击为Web层面,服务器安全卫士无法检测防护,可以使用WAF等其他安全产品。 检测到入侵行为时,是否能够自动对安全事件进行处理? 不能,服务器安全卫士(原生版)检测到入侵行为后会第一时间告警,处置行为由相关管理员进行,以避免处置行为与正常业务进程相冲突。 使用产品过程中,是否只开启病毒检测就可以了? 在开启病毒检测功能的同时,安全管理员可使用入侵检测功能预防异常登录/暴力破解等非法攻击行为,防止攻击者使用非法手段投放病毒,同时可使用基线管理功能,优化云主机安全基线,预防病毒感染。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        常见问题
        防护操作类
        入侵检测相关
      • 如何选择地域
        选择地域时,建议考虑以下几个因素: 1. 地理位置:用户和资源部署地域的距离越近,网络时延越低,访问速度越快。 中国内地:一般情况下建议选择和您目标用户所在地域最为接近的数据中心,可以进一步提升用户访问速度。如果您使用天翼云承载全部业务,电信网络可以保证中国内地地域间的快速访问。 其他国家及地区:其他国家及地区提供的带宽主要面向非中国内地的用户。如果您在中国内地,使用这些地域会有较长的访问延迟,不建议使用。 2. 资源价格及资源覆盖:不同地域的资源价格、产品覆盖可能有差异,请根据您的需求及预算选择合适的地域。 3. 产品之间的关系:如果购买了多款天翼云产品搭配使用,需要注意不同地域的云主机、对象存储、负载均衡等服务内网不互通。 4. 经营性备案:如果使用弹性云主机实例作为Web主机,您需要完成经营性备案,同时需要在指定的地域购买实例。(各省或市通信管理局对经营性备案的审批要求不同,请以当地管理局经营性备案网站公示内容为准。)
        来自:
        帮助文档
        弹性云主机 ECS
        常见问题
        地域与可用区类
        如何选择地域
      • 网站接入WAF
        步骤一:添加防护网站 如果您的业务服务器部署在云上,您可以将网站的域名或IP添加到WAF,使网站流量切入WAF。 前提条件 已申请WAF独享引擎实例。 约束条件 接入Web应用防火墙的网站已使用公网ELB(Elastic Load Balance)代理用作负载均衡。 为了保证WAF的安全策略能够针对真实源IP生效,成功获取Web访问者请求的真实IP地址,如果WAF前没有使用CDN、云加速等七层代理服务器,且ELB使用的是四层负载均衡(NAT等方式),“是否已使用代理”务必选择“否”,其他情况,“是否已使用代理”选择“是”。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角选择区域或项目。 步骤 3 单击页面左上方,选择“安全 >Web应用防火墙(独享版)”。 步骤 4 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。 步骤 5 在网站列表左上角,单击“添加防护网站”。 步骤 6 配置“域名信息”。 “网站名称”:可选参数,自定义网站名称。 “防护对象”:防护的域名或IP,域名支持单域名和泛域名。 “网站备注”:可选参数,网站的备注信息。 说明 WAF不支持添加带有下划线()的泛域名。 如果各子域名对应的服务器IP地址相同:输入防护的泛域名。例如:子域名a.example.com,b.example.com和c.example.com对应的服务器IP地址相同,可以直接添加泛域名.example.com。 如果各子域名对应的服务器IP地址不相同:请将子域名按“单域名”方式逐条添加。 步骤 7 源站配置,参数说明如表所示。 参数 参数说明 取值样例 防护对象端口 在下拉框中选择面要防护的端口。配置80/443端口,在下拉框中选择“标准端口”。 81 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、VPC、源站地址和源站端口。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 VPC:选择独享引擎实例所在的VPC。 为了实现业务双活,避免业务单点故障,建议在同一VPC下申请两个WAF实例 源站地址:客户端(例如浏览器)访问的网站服务器的私网/内网IP地址。支持以下两种IP格式: IPv4,例如:XXX.XXX.1.1 IPv6,例如:fe80:0000:0000:0000:0000:0000:0000:000 源站端口:WAF独享引擎转发客户端请求到服务器的业务端口。 对外协议:HTTP 源站协议:HTTP 源站地址:XXX .XXX.1.1 源站端口:80 证书名称 “对外协议”设置为“HTTPS”时,需要选择证书。您可以选择已创建的证书或选择导入的新证书。 成功导入的新证书,将添加到“证书管理”页面的证书列表中。 说明 WAF当前仅支持PEM格式证书。如果证书为非PEM格式,请将证书转换为PEM格式,再上传。 如果您的证书即将到期,为了不影响网站的使用,建议您在到期前重新使用新的证书,并在WAF中同步更新网站绑定的证书。 域名和证书需要一一对应,泛域名只能使用泛域名证书。如果您没有泛域名证书,只有单域名对应的证书,则只能在WAF中按照单域名的方式逐条添加域名进行防护。 步骤 8 高级配置。 “是否已使用代理”:为了保证WAF的安全策略能够针对真实源IP生效,成功获取Web访问者请求的真实IP地址,如果WAF前已使用如CDN、云加速等提供七层Web代理的产品,请务必选择“是”。 选择“策略配置”:默认为“系统自动生成策略”,您也可以选择已创建的防护策略或在域名接入后根据防护需求配置防护规则。系统自动生成的策略说明如下: Web基础防护(“仅记录”模式、常规检测):仅记录SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。 网站反爬虫(“仅记录”模式、扫描器):仅记录漏洞扫描、病毒扫描等Web扫描任务,如OpenVAS、Nmap的爬虫行为。 说明 “仅记录”模式:发现攻击行为后WAF只记录攻击事件不阻断攻击。 步骤 9 单击“确认”,添加域名完成。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        网站设置
        网站接入WAF
      • 防盗链
        本文介绍防盗链功能的使用场景和方式。 使用场景 一些不良网站为了扩充内容,不惜盗用其他网站的链接,以降低成本。这种行为不仅损害了原网站的合法利益,还加重了服务器的负担。为了解决这一问题,防盗链的技术应运而生。 在HTTP协议中,网站可以通过表头字段"Referer"来检测目标网页访问的来源网页。通过跟踪来源,网站可以采取技术手段进行处理,一旦检测到来源不是本站会进行阻止。防盗链是利用"Referer"设置,去检测请求来源的"Referer"字段信息是否与白名单或黑名单匹配。若与白名单匹配成功,则允许请求访问。否则阻止请求访问。 为了防止其他人在未授权的情况下盗用ZOS的数据,ZOS提供了一种基于HTTP请求头中referer字段的防盗链方法,支持访问白名单和访问黑名单的设置。 Referer规则 Referer可以设置多个,多个Referer换行隔开。 HTTP请求头中的Referer参数用于指定发出请求的资源的URL。该参数可以包含通配符()和问号(?),通配符可以代替0个或多个字符,而问号可以代替单个字符。 下载文件时,如果Referer头域包含http或https,则必须将Referer设置包含http或https。 空Referer表示HTTP或HTTPS请求中,不带Referer字段或Referer字段为空。如果不允许空Referer,则只有HTTP或HTTPS header中包含Referer字段的请求才能访问ZOS资源。 白名单Referer为空,黑名单Referer不空时,允许所有黑名单中指定网站以外的其他网站的请求访问目标桶中的数据。若对象是私有,黑名单中指定网站以外的其他网站的请求访问时需校验AKSK,有权限的账号才能访问;若对象是公共读,则不校验AKSK权限。 白名单Referer不为空,黑名单Referer为空或不空时,允许在白名单且不在黑名单中的网站的请求访问目标桶中的数据。当请求来源是白名单referer,不管对象是私有还是公共读,无需校验AKSK就能访问。 同时配置白名单和黑名单,当白名单Referer与黑名单Referer内容有交集时,交集部分Referer被禁止。当请求是白名单中非交集的部分,不管对象是私有还是公共读,无需校验AKSK权限就能访问。 黑名单Referer与白名单Referer都为空时,默认允许所有网站的请求访问目标桶中的数据。若对象是私有,需校验AKSK,有权限的账号才能访问;若对象是公共读,则不校验AKSK权限。
        来自:
        帮助文档
        对象存储 ZOS
        用户指南
        数据安全
        防盗链
      • 管理筛选条件
        筛选条件用于筛选符合场景中过滤条件的结果,呈现匹配的结果列表。 例如筛选条件添加产品名称和资源类型两个条件,属性分别为“企业主机安全”和“云服务器”,则匹配的结果必须同时符合这两个条件属性。 目前可添加的条件及属性如下: 标题:检测结果的标题内容,可输入关键字。默认按标题搜索。 严重等级:检测结果的风险等级,包括“致命”、“高危”、“中危”、“低危”、“提示”。 业务领域:检测结果所属业务领域,包括“威胁告警”、“漏洞”、“合规检查”、“违法违规”、“风险”、“舆情”、“安全公告”。 状态:用户对检测结果的处理状态,包括“未处理”、“已忽略”、“已线下处理”。 资源名称:检测结果来源资源的名称,需输入资源名称。 资源类型:检测结果来源资源的类型,包括“云服务器”、“虚拟私有云”、“安全组”、“弹性公网IP”、“磁盘”、“其他”。 公司名称:检测结果来源产品所属公司,需输入公司名全称。 产品名称:检测结果来源安全产品,需输入产品名全称。 约束限制 一个筛选条件仅能包含一组“标题”关键字。 一个筛选条件仅能包含一个“资源名称”。 一个筛选条件仅能包含一个“公司名称”。 一个筛选条件仅能包含一个“产品名称”。 创建筛选条件 1. 登录管理控制台。 2. 在页面左上角单击,选择“安全 > 态势感知(专业版)”,进入态势感知管理页面。 3. 在左侧导航栏选择“检测结果”,进入全部结果管理页面。 4. 添加筛选条件。 在筛选框添加过滤条件,添加一项或多项过滤条件,并配置相应条件属性。 在时间筛选框中,选择时间范围。 5. 单击筛选框后“保存”,弹出筛选条件保存窗口。 6. 配置筛选条件信息。 设置“场景名称”,自定义筛选条件名称。 (可选)勾选“设为默认筛选条件”。 7. 单击“确定”,返回全部结果列表页面,即可在场景列框查看新建的筛选条件。
        来自:
        帮助文档
        态势感知(专业版)
        用户指南
        检测结果
        管理筛选条件
      • 安全概览
        本节介绍服务器安全卫士(原生版)安全概览。 最近7日待处理风险 如下图所示,最近7日待处理风险展示您服务器的入侵检测、病毒文件、漏洞、安全基线和网页防篡改风险,和该项风险对应的服务器数量。 入侵检测 风险主机:展示7日内所有待处理的入侵检测事件个数,点击数字时会跳转到“入侵检测 > 告警中心”页面;风险主机统计7日内有入侵风险的服务器,包括所有的云主机和物理机,同一台服务器有不同的入侵风险时不重复叠加。 病毒文件 风险主机:展示7日内所有待处理的病毒文件个数,点击数字时会跳转到“文件安全 > 病毒查杀”页面;风险主机统计7日内有病毒文件的服务器,包括所有的云主机和物理机,同一台服务器有不同的病毒文件时不重复叠加。 漏洞风险 风险主机:展示7日内所有待处理的漏洞风险个数,点击数字时会跳转到“风险管理 > 漏洞扫描”页面;风险主机统计7日内有漏洞风险的服务器,包括所有的云主机和物理机,同一台服务器有不同的漏洞风险时不重复叠加。 安全基线 风险主机:展示7日内所有未处理的安全基线风险个数,包括基线检测和弱口令检测个数之和,点击数字时会跳转到“风险管理 > 基线检测”页面;风险主机统计7日内有基线风险的服务器,包括所有的云主机和物理机,同一台服务器有不同的基线风险时不重复叠加。 网页防篡改 风险主机:展示7日内所有未忽略的文件异常的事件数,点击数字时会跳转到“网页防篡改(原生版)> 防护状态”页面;风险主机统计7日内有网页篡改事件的服务器,包括所有的云主机和物理机。 说明 网页防篡改为增值服务,需要单独购买。若您未订购网页防篡改(原生版),则统计数字均显示为0。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        用户指南
        安全概览
      • DeepSeek安全防护最佳实践
        方案优势 一键接入:无需复杂配置,只需在控制台简单操作几步即可完成网站接入,快速开启安全防护。 实时安全补丁:能够及时获取最新的漏洞信息和攻击特征,自动更新防御规则,有效应对新型攻击,确保用户始终处于最新的安全防护状态。 敏感内容定制:用户根据自身的业务需求,为敏感信息配置特定的防护规则,精确识别并过滤掉针对敏感信息的恶意请求,有效防止数据泄露和非法访问。 个性化CC防护:针对DDoS攻击,WAF提供了个性化的CC防护策略。用户可以根据Web应用的业务特点,灵活调整防护阈值和策略,制定针对性的CC防护策略,精准识别和拦截恶意流量,确保在高流量攻击下仍能保持服务的稳定性。 方案总结 在人工智能服务日益普及的今天,WAF提供的Web防护方案为用户DeepSeek服务提供了强大的安全保障。WAF通过先进的内容检测引擎、定制化的敏感内容防护规则、以及个性化的安全防护建议,WAF能够有效应对各种网络威胁,确保AI算力资源和训练数据的安全。无论是面对DDoS攻击、数据泄露还是零日漏洞,WAF都能提供可靠的防护,帮助用户构建安全、稳定的DeepSeek环境。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        最佳实践
        DeepSeek安全防护最佳实践
      • 应用场景
        本节介绍服务器安全卫士(原生版)应用场景。 场景一:入侵行为检测 实时监测发现云服务器的漏洞、异常登录、暴力破解、弱口令等问题,全面了解服务器的安全状态,实现服务器安全的持续保护。 方案优势 提供异常登录、暴力破解的告警和防御,可以快速地发现黑客对企业服务器的渗透扫描行为,及时预警。 提供病毒查杀能力,有效检出恶意病毒文件,并提供病毒文件隔离和删除功能。 场景二:安全管理 提供统一的服务器安全管理能力,帮助用户更方便地管理云服务器的安全配置和安全事件,降低安全风险和管理成本。 方案优势 支持多操作系统:支持在Windows、CentOS、Ubuntu等多种操作系统的物理/虚拟主机上部署。 统一的安全管理能力:帮助用户统一查看所有的服务器资产、资产指纹以及安全事件,便于精细化安全运营。 场景三:等保合规 服务器安全是等保合规的关键项,服务器安全卫士提供的入侵检测功能,能协助各企业保护企业云服务器账户、系统的安全。 方案优势 满足入侵防范条款:入侵检测、漏洞管理功能满足等保的主机入侵防范条款。 满足不同行业监管要求:基于基线检测功能,提供多种基线标准模板,企业可自定义基线策略,支持一键检测和定时检测,根据检测结果提供处理建议。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        产品介绍
        应用场景
      • 上传下载加速
        本文介绍上传下载加速场景下的产品价值。 业务特点 适用于各类大文件,例如游戏安装包、应用更新、手机ROM升级、应用程序包的上传和下载等业务场景,提供稳定、优质的加速服务。 海量弹性带宽储备,具备突发性超大流量承载能力,让业务用户获得极速的上传/下载体验。 同时,对文件上传/下载进行校验,避免安全事件的发生。 客户痛点 客户端/应用程序包下载慢。 课件/培训视频上传及下载。 视频网站内容、图片渲染上传。 新闻素材/原创素材上传。 上传webshell。 上传恶意代码。 产品价值 智能选路。 长链接复用。 智能压缩。 多级缓存。 webshell检测。 恶意代码检测。
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        应用场景
        上传下载加速
      • 通过配置ECS/ELB访问控制策略保护源站安全
        本章节介绍了源站服务器部署在天翼云弹性云服务器(以下简称ECS)或天翼云弹性负载均衡(以下简称ELB)时,如何判断源站存在泄漏风险,以及如何配置访问控制策略保护源站安全。 网站已接入Web应用防火墙(Web Application Firewall,简称WAF)进行安全防护后,您可以通过设置源站服务器的访问控制策略,只放行WAF回源IP段,防止黑客获取您的源站IP后绕过WAF直接攻击源站。 说明 网站已接入WAF进行安全防护后,无论您是否配置源站保护,都不影响正常业务的转发。没有配置源站保护可能导致攻击者在源站IP暴露的情况下,绕过WAF直接攻击您的源站。 如果在ECS前使用了NAT网关做转发,也需要设置ECS入方向规则在ECS的安全组配置只允许放行WAF的回源IP地址段,保护源站安全。 操作须知 在配置源站保护前,请确保该ECS或ELB实例上的所有网站域名都已经接入WAF,保证网站能正常访问。 配置安全组存在一定风险,避免出现以下问题: 您的网站设置了Bypass回源,但未取消安全组和网络ACL等配置,这种情况下,可能会导致源站无法从公网访问。 当WAF有新增的回源网段时,如果源站已配置安全组防护,可能会导致频繁出现5xx错误。 如何判断源站存在泄露风险 您可以在非天翼云环境直接使用Telnet工具连接源站公网IP地址的业务端口(或者直接在浏览器中输入访问Web应用的IP),查看是否建立连接成功。 如果可以连通:表示源站存在泄露风险,一旦黑客获取到源站公网IP就可以绕过WAF直接访问。 如果无法连通:表示当前不存在源站泄露风险。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        最佳实践
        源站安全配置最佳实践
        通过配置ECS/ELB访问控制策略保护源站安全
      • 产品优势
        云间高速(标准版)产品为您提供优质的服务体验,本文带您了解云间高速(标准版)的产品优势。 低时延高速率 云间高速(标准版)产品是中国电信基于其优质网络资源提供的一种低延迟、安全、高速、大带宽的网络传输服务。产品利用中国电信的强大网络基础设施,确保数据传输的稳定性和可靠性。 云网紧密融合 充分体现中国电信优质的“云+网”综合资源优势,形成面向客户的一点上云、一线入云、云间互联的新型服务形态。 接入点覆盖广 依托中国电信天翼云“4+4+31+X”资源池发展战略,相较于传统公有云,具有更多的资源池节点,这使得客户的选择更加丰富多样。同时,由于天翼云拥有更多的资源池节点,可以更好地满足用户在实际业务场景中的需求,从而为用户提供更加稳定、高效的云服务。 高安全性 云间高速(标准版)产品基于中国电信CN2DCI网络进行构建,与公众互联网保持物理隔离。客户之间的网络通过VxLAN技术实现逻辑隔离,从而提供更高安全性的私网通信。 弹性扩展 云间高速(标准版)允许接入多数量,多类型的网络实例,灵活配置,以补点方式入网,实现客户全部站点的网络互通,可降低客户的组网成本;跨域带宽包支持弹性伸缩,域间带宽可以灵活调整。
        来自:
        帮助文档
        云间高速(标准版)EC
        产品简介
        产品优势
      • 产品优势
        安全保障 多种安全服务,多维度防护 Web应用防火墙、漏洞扫描等多种安全服务提供多维度防护。 安全评估 提供对用户云环境的安全评估,帮助用户快速发现安全弱点和威胁,同时提供安全配置检查,并给出安全实践建议,有效减少或避免由于网络中病毒和恶意攻击带来的损失。 智能化进程管理 提供智能的进程管理服务,基于可定制的白名单机制,自动禁止非法程序的执行,保障弹性云主机的安全性。 漏洞扫描 支持通用Web漏洞检测、第三方应用漏洞检测、端口检测、指纹识别等多项扫描服务。 软硬结合 搭载专业的硬件设备 弹性云主机搭载在专业的硬件设备上,能够深度进行虚拟化优化技术,用户无需自建机房。 随时获取虚拟化资源 可随时从虚拟资源池中获取并独享资源,并根据业务变化弹性扩展或收缩,像使用本地PC一样在云上使用弹性云主机,确保应用环境可靠、安全、灵活、高效。 弹性伸缩 自动调整计算资源 动态伸缩:基于伸缩组监控数据,随着应用运行状态,动态增加或减少弹性云主机实例。 定时伸缩:根据业务预期及运营计划等,制定定时及周期性策略,按时自动增加或减少弹性云主机实例。 灵活调整云主机配置 规格、带宽可根据业务需求灵活调整,高效匹配业务要求。 灵活的计费模式 支持包年/包月、按需计费模式购买云主机,满足不同应用场景,根据业务波动随时购买和释放资源。
        来自:
      • 设置网站白名单
        本文将向您介绍如何配置网站白名单,让完全信任的请求不经过边缘云WAF配置的防护策略。 功能介绍 若存在您完全信任的请求,支持在边缘云WAF控制台配置网站白名单策略,符合条件的请求将不经过边缘云WAF任意的防护策略。 背景信息 您的域名接入边缘云WAF后,配置防护策略将默认作用于所有符合策略的请求,若您希望某类请求不经过某个防护策略,可以分别配置对应的白名单功能。 若您希望请求针对任意防护策略加白,可以配置网站白名单,配置详情可见下文; 若防护规则集中的某条规则出现误报情况,可以配置规则白名单,配置详情可见设置Web规则白名单; 若您希望请求针对Bot防护策略加白,可以配置Bot策略白名单,配置详情可见Bot策略白名单 前提条件 已开通Web应用防火墙(边缘云版) 已新增域名并成功接入WAF,具体操作请见WAF接入 开通基础版级以上版本,支持配置访问控制功能 操作步骤 1. 登录Web应用防火墙(边缘云版)控制台,在左侧导航栏中选择【域名管理】—【域名列表】,单击域名列表操作【安全防护】; 2. 进入“访问控制”页面,单击【新增】按钮,新增网站白名单策略。
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        操作指导
        防护白名单
        设置网站白名单
      • 产品定义
        本小节介绍Web应用防火墙产品简介。 Web应用防火墙(以下简称“WAF”),基于云安全大数据实现,对客户网站提供一整套的47层应用安全防护方案,核心能力包括各类Web应用安全防护、CC攻击防护、0day漏洞和未知威胁防护、BOT行为管理和业务安全可视化分析等,能有效阻拦网站系统被篡改、被挂马、漏洞攻击,恶意扫描等黑客行为,充分保障用户网站安全。
        来自:
        帮助文档
        Web应用防火墙
        产品介绍
        产品定义
      • 应用场景
        本小节介绍服务器安全卫士的应用场景。 主机安全防护 主机安全,是企业网络安全的最后一公里,一旦被攻击会直接影响到企业业务。正因如此,国家相关法律法规对主机的入侵检测和恶意木马的防护都有严格的要求。入侵检测以生产服务器为安全防护中心,横跨物理和虚拟环境,私有云、公有云和混合云等多种云环境下物理机、云主机、虚拟机,甚至容器等工作负载,能够实时、准确地感知入侵事件,发现失陷主机,并根据入侵场景不同,提供了包括自动封停、手动隔离、黑 / 白名单和自定义处理任务等多种处理方式,让用户从根本上解决入侵事件。有主机的地方就需要主机入侵检测。 发现新型漏洞 至今已积累30000+的高价值漏洞库,包括系统/应用漏洞、EXP/POC等大量漏洞,覆盖全网90%安全防护。同时,基于Agent的持续监测与分析机制,能迅速与庞大的漏洞库进行比对,精准高效地检测出系统漏洞。更新的补丁库以及Agent探针式的主动扫描,能及时、精准发现系统需要升级更新的重要补丁,第一时间帮助用户发现潜在可被黑客攻击的危险。深入检测系统中各类应用、内核模块、安装包等各类软件的重要更新补丁,结合系统的业务影响、资产及补丁的重要程度、修复影响情况,智能提供最贴合业务的补丁修复建议。
        来自:
        帮助文档
        服务器安全卫士
        产品介绍
        应用场景
      • 如何配置规则防护引擎
        本节介绍了如何使用Web应用防火墙(边缘云版)的规则防护引擎为您的网站做好WEB应用攻击防护。 应用场景 攻击者经常会采用SQL注入、XSS跨站、Webshell上传、命令注入、后门隔离、非法文件请求、路径穿越、常见应用漏洞攻击等Web攻击手段对网站进行攻击。您的网站接入WAF后,可以通过配置对应的WAF漏洞防护集合规则来抵御这些Web应用类型攻击。 如何配置防护策略 网站接入Web应用防火墙(边缘云版)时,Web应用防火墙(边缘云版)会根据您选择的防护等级和开发语言等选项自动为您选择合适的漏洞防护规则集合,Web应用防火墙(边缘云版)根据不同的漏洞防护规则集合提供不同程度的Web防护效果。每种漏洞集合针对不同的场景进行Web防护,减少正常请求的误报漏报,提高在您选择的场景下的拦截非法请求的成功率。 默认提供七种防护规则集合: 全量防护规则:适用于重保等级高,且允许一定程度误报的业务场景。该漏洞规则集防护包含全量规则,绝大部分规则处理动作为拦截(网站防护模式为拦截时则直接进行拦截)。 敏感防护规则集:适用于常规网站,且允许少量误报的业务场景。该漏洞规则集防护等级较为严格,容易误报的规则处理动作为告警,其他规则处理动作为拦截(网站防护模式为拦截时则直接进行拦截),存在一定误报可能性。 宽松防护规则集:适用于常规网站,允许存在一定漏报的业务场景。该漏洞规则集防护等级较为宽松,关闭容易产生误报的规则,可能存在一定漏报。 PHP防护规则集:适用于后台开发语言为PHP的网站业务。该漏洞规则集主要针对后台语言为PHP进行制定,关闭其他容易产生误报的规则。 JAVA防护规则集:适用于后台开发语言为JAVA的网站业务。该漏洞规则集主要针对后台语言为JAVA进行制定,关闭其他容易产生误报的规则。 非PHP和JAVA防护集:适用于后台开发语言明确非PHP和JAVA网站业务。该漏洞规则集主要针对后台语言为非PHP和JAVA进行制定,关闭其他容易产生误报的规则。 下载类业务规则集:适用于下载类业务,即包含zip、rar、tar、gz等下载类后缀的业务网站。该漏洞规则集主要针对下载类业务进行设定规则,关闭其他容易产生误报的规则。 关于域名规则开关的选项说明: 关闭:关闭规则防护,不会对Web攻击进行有效拦截和记录。 告警:Web应用防火墙(边缘云版)不会拦截任何Web攻击,仅会根据域名规则匹配到的Web攻击记录到攻击日志。 拦截:Web应用防火墙(边缘云版)会根据域名规则内容匹配,如果请求与域名规则匹配上会拦截请求,并记录到攻击日志中。 需要注意的是,Web应用防火墙(边缘云版)防护引擎是否会根据防护规则对攻击进行拦截,受防护总开关和域名规则开关的影响,仅在域名防护总开关与域名规则开关均为开启时生效。当您需要Web应用防火墙(边缘云版)根据防护规则及时拦截Web应用攻击时,您需要在“安全基础配置”页面设置防护模式为开启,处理动作修改为拦截,并且在“域名规则”页面将域名规则开关设置成拦截。 防护模式和处理动作配置如下图: 域名规则开关如下图: 当您需要修改某个域名子规则的处理动作,例如域名子规则5111的处理动作由告警修改为拦截状态时,可以通过提交工单,联系天翼云安全专家进行处理,联系方式见服务保障。除了控制全量域名规则的开关,您还可以根据您网站特性,选择一些误报率较高的域名规则进行关闭,减少误报率,如下图:
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        最佳实践
        如何配置规则防护引擎
      • 产品咨询
        可以使用专属云内宿主机服务器上的硬盘吗? 不能使用宿主机自带的本地硬盘。 宿主机内的硬盘资源无法用于系统盘或数据盘,您可以根据需求购买以下两种类型的云硬盘: 1. 公共云盘:使用专属云所在公有云资源池的云硬盘资源,可在控制台按需付费。 2. 专属存储池:在数据安全要求较高的场景下,可选择建设独立存储资源池创建系统盘或数据盘。具体可参考专属云(独享存储型)操作流程进行申请。 如何选择地域? 地域表示专属云中宿主机所在物理位置。可根据费用、请求来源等选择合适的地域创建专属云。 在天翼云中,资源创建或购买成功后不能更换地域,因此选择地域时,您需要慎重考虑以下几个因素: 1. 地理位置:用户和资源部署地域的距离越近,网络时延越低,访问速度越快。建议您基于业务场景对时延的要求选择地域。 a)中国内地:一般情况下建议选择和您目标用户所在地域最为接近的数据中心,可以进一步提升用户访问速度。如果使用天翼云承载您的全部业务,电信网络可以保证中国内地地域间的快速访问。 b)其他国家及地区:其他国家及地区提供的带宽主要面向非中国内地的用户。如果您在中国内地,使用这些地域会有较长的访问延迟,不建议您使用。 2. 资源价格及资源覆盖:不同区域的资源价格可能有差异,不同地域的产品覆盖可能有差异,请根据您的需求及预算选择合适的地域。 3. 经营性备案:如果您需要完成经营性备案,则需要在指定的地域创建专属云。(各省(或市)通信管理局对经营性备案的审批要求不同,请以当地管理局经营性备案网站公示内容为准。)
        来自:
        帮助文档
        专属云(计算独享型)
        常见问题
        产品咨询
      • 常见问题
        本节介绍智算安全专区常见问题。 大模型安全卫士是什么? 大模型安全卫士是一款专为大模型安全设计的一站式防护产品,提供从开发、训练、部署到运营的全生命周期安全闭环,保护用户的智算基础设施。 开通大模型安全卫士需要哪些要求? 大模型安全卫士需要部署在和安装大模型的云主机所在的同一个虚拟私有云(VPC)内。 大模型安全卫士能解决智算场景下哪些安全问题? 有效拦截大模型推理过程中的潜在违规内容,对输入和输出的语义进行深度分析和检测,防止模型被利用进行恶意攻击或生成有害内容,强化了模型推理过程中的安全保障。 代理RAG业务系统请求,解析文件进行内容检测。保障语料库及生成内容的安全性、合规性,防止恶意攻击(如数据投毒、提示注入)、敏感信息泄露及生成有害内容。 支持开启模型推理的情况下检测聊天内容中的隐私信息并脱敏。
        来自:
        帮助文档
        智算安全专区
        常见问题
        常见问题
      • 1
      • ...
      • 6
      • 7
      • 8
      • 9
      • 10
      • ...
      • 512
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      多活容灾服务

      镜像服务 IMS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      训推服务

      模型推理服务

      应用托管

      推荐文档

      天翼云进阶之路③:top使用方法

      复制备份

      全面了解天翼云⑤:勒索病毒尝试处理方案

      如何使用代金券?

      操作类

      云服务器 ECS 购买须知

      页面顶部

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号