爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云云安全_相关内容
      • 克隆安全组与复制安全组规则
        本章节向您介绍如何克隆安全组与复制安全组规则。 克隆安全组 操作场景 VPC支持同区域或者跨区域克隆安全组,方便您将相同的安全组规则快速应用到不同区域的弹性云主机上。 当您遇到如下场景时,推荐您使用克隆安全组功能: 假设您已经在区域A创建了一个安全组sgA,此时您需要为区域B内的弹性云主机使用与sgA完全相同的规则,您可以直接将sgA克隆到区域B,而不需要在区域B重新创建安全组。 如果您的业务需要执行新的安全组规则,您可以克隆原有的安全组作为备份。 如果您需要修改当前业务使用的安全组规则,建议您可以克隆一个测试安全组,在测试环境调测成功后,再修改运行的业务安全组。 约束与限制 同一个区域内克隆安全组时,可以克隆安全组内的全部规则。 跨区域克隆安全组时,仅支持克隆源/目的地址是IP地址或者本安全组的规则,不支持克隆源/目的地址是其他安全组和IP地址组的规则。 克隆安全组功能是克隆安全组及安全组规则,不支持克隆此安全组关联的实例。 克隆安全组支持在同一个账号内使用,如果您需要跨账号快速创建安全组,则推荐您使用导入/导出安全组规则功能。 操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,单击目标安全组所在行的操作列的“克隆”。 3. 根据界面提示,选择新克隆安全组所在的区域,名称等参数。 4. 参数设置完成后,单击“确定”,完成安全组克隆,您可以在对应区域的安全组列表中,查看克隆成功的安全组。 复制安全组规则
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        克隆安全组与复制安全组规则
      • 设置安全组和白名单
        本页介绍了内网连接实例如何设置安全组规则和白名单规则。 安全组 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和文档数据库服务实例提供访问策略。 为了保障文档数据库服务的安全性和稳定性,在使用文档数据库服务实例之前,您需要设置相应的安全组规则,开通需访问数据库的IP地址和端口。 通过内网连接文档数据库服务实例时,设置安全组规则分为如下两种情况: ECS与文档数据库服务实例在相同安全组时,默认ECS与文档数据库服务实例互通,无需设置安全组规则,执行内网通过Mongo Shell连接实例。 ECS与文档数据库服务实例在不同安全组时,需要为文档数据库服务和ECS分别设置安全组规则。 设置文档数据库服务安全组规则:为文档数据库服务所在安全组配置相应的“入方向”规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放行时,需要为ECS所在安全组配置相应的“出方向”规则。 白名单 白名单是在安全组之上,针对单个文档数据库实例更细粒度的IP地址访问安全管理。 安全组入方向规则配置步骤 1. 进入TeleDB数据库控制台。 2. 在“DDS”>“实例管理”页面,选择指定的目标实例,单击实例名称,进入“基本信息”页面。 3. 在“基本信息 > 网络 > 安全组”处,单击编辑,选择安全组。 4. 单击vpc名称,进入网络控制台,选择“访问控制 > 安全组”。 5. 在安全组页面,选择指定安全组,单击名称,进入安全组详情页面。 6. 在入方向规则页签下,单击“添加规则”,弹出添加入方向规则窗口。 7. 根据界面提示配置安全组规则。 8. 单击“确定”。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        连接文档数据库服务实例
        内网连接实例
        设置安全组和白名单
      • 安全组概述
        本节介绍了安全组、安全组规则、安全组的限制。 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云主机提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云主机加入该安全组后,即受到这些访问规则的保护。 您也可以根据需要创建自定义的安全组,或使用默认安全组,系统会为每个用户默认创建一个默认安全组,默认安全组的规则是在出方向上的数据报文全部放行,入方向访问受限,安全组内的云主机无需添加规则即可互相访问。默认安全组您可以直接使用,详情请参见默认安全组和规则。 说明 安全组需在网络互通的情况下生效。若实例属于不同VPC,但同属于一个安全组,则此安全组不生效,您可以使用对等连接等产品建立VPC连接互通。 安全组规则 安全组创建后,您可以在安全组中设置出方向、入方向规则,这些规则会对安全组内部的云主机出入方向网络流量进行访问控制,当云主机加入该安全组后,即受到这些访问规则的保护。 每个安全组都自带默认安全组规则,详情请参见默认安全组和规则。您也可以自定义添加安全组规则,请参见默认安全组和规则。 安全组的限制 默认情况下,一个用户可以创建100个安全组。 默认情况下,一个安全组最多只允许拥有50条安全组规则。 默认情况下,一个云主机或扩展网卡建议选择安全组的数量不多于5个。 云主机或扩展网卡绑定多个安全组时,安全组规则先根据绑定安全组的顺序生效,再根据组内规则的优先级生效。 安全组添加实例时,一次最多可添加20个实例。 一个安全组关联的实例数量建议不超过1000个,否则可能引起安全组性能下降。 当安全组规则配置为以下情况时,不支持针对下列类型的云主机生效。 安全组规则限制 安全组规则 不支持的云主机类型 :: 策略选择“拒绝” X86计算型,具体规格请参见规格清单 1.通用计算型(S1型、C1型、C2型 ) 2.内存优化型(M1型) 3.高性能计算型(H1型) 4.GPU加速型(G1型、G2型) 源/目的地址为“IP地址组” 协议端口配置为不连续端口号 X86计算型,具体规格请参见规格清单 1.通用计算型(S1型、C1型、C2型 ) 2.内存优化型(M1型) 3.高性能计算型(H1型) 4.GPU加速型(G1型、G2型)
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        安全组概述
      • 应用场景
        本小节介绍安全专区应用场景。 单VPC场景 用户在天翼云上一个VPC内部署了业务系统,需要进行安全防护。 部署方案 在VPC内新建一个子网,把安全专区开通到新开的子网内,弹性IP部署在安全专 区的云防火墙外联接口,业务服务器外部流量通过安全专区子网进行安全管理。 多VPC场景 用户在天翼云上同一个数据节点多个VPC内部署了业务系统,需要进行安全防护。 部署方案 1.可按单个VPC的方式分别部署多个安全专区。 2.新建一个安全专区VPC,在安全专区VPC内开通安全专区服务,业务VPC通过对等连接接入安全专区VPC,由安全专区统一对所有VPC业务进行安全防护。 线下引流场景 用户的业务在本地机房,需要进行安全防护。 部署方案 在天翼云上部署一个安全专区VPC,在安全专区VPC内开通安全专区服务,线下机房通过云专线策略路由接入到安全专区,由安全专区同对线机房内业务进行安全防护。
        来自:
        帮助文档
        安全专区
        产品介绍
        应用场景
      • 步骤二:设置安全组规则
        本章节介绍天翼云关系型数据库如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接RDS实例时,设置安全组分为以下两种情况: ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行步骤三:通过内网连接Microsoft SQL Server实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入 方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库SQL Server版
        快速入门
        通过内网连接Microsoft SQL Server实例
        步骤二:设置安全组规则
      • 设置安全组规则
        本章节会介绍天翼云关系型数据库如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接RDS实例时,设置安全组分为以下两种情况: ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行通过内网连接PostgreSQL实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入 方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        通过内网连接PostgreSQL实例
        设置安全组规则
      • 设置安全组规则
        本页介绍访问关系数据库MySQL版实例如何设置安全规则。 说明 仅苏州 资源池不支持设置多个安全组,其他II类型资源池均支持绑定多个安全组。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并为相互信任的弹性云主机和MySQL实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用MySQL实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 ECS与MySQL实例在相同安全组时,默认ECS与MySQL实例互通,无需设置安全组规则。 ECS与MySQL实例在不同安全组时,需要为MySQL和ECS分别设置安全组规则。 设置MySQL安全组规则:为MySQL所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意 如果您在订购关系MySQL版实例时的VPC中的子网使用了扩展网段,为保证弹性云主机和MySQL实例可以互相访问,您需要在安全组的规则放开允许扩展网段进行访问。 约束限制 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和MySQL实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当MySQL实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的MySQL版实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的MySQL版实例。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        访问管理
        设置安全组规则
      • 默认安全配置(1)
        本小节介绍终端杀毒默认安全配置。 安全配置是防护系统针对每台虚拟机的所有安全设置的集合,包括防恶意软件设置,定义好安全配置后, 可以将它应用到多台虚拟机。可以定义规则自动匹配,也可以手动为虚拟机指定安全配置。 系统默认安全配置:系统中有两种默认安全配置,即Linux安全配置和Windows安全配置。当主机添加成功后,管理中心会根据主机中虚拟机的操作系统,为其自动匹配默认的安全配置。 指定安全配置 在虚拟机页面,管理员也可以手动为虚拟机指定安全配置。手动指定的安全配置会优先于自动匹配安全配置。 1. 在虚拟机列表选中一个或者多个虚拟机。 2. 点击“安全策略→指定安全配置”,在弹出页面选择安全配置,然后确认。 3. 这些虚拟机将使用指定的安全配置,虚拟机列表的“安全配置”前有一个小图标 表示其由手动指定。如下图所示: 取消指定 1. 手动指定安全配置后,也可以取消指定。 2. 在虚拟机列表选中一个或者多个虚拟机。 3. 点击“安全策略→取消指定”即可恢复到默认的安全配置。
        来自:
      • 应用场景
        本节介绍了分布式消息服务RabbitMQ产品常见应用场景。 行业应用 RabbitMQ在需要高效、可靠的消息传递和处理的任何行业都有广泛的应用,常见行业及其实际业务场景如下。 电子商务:RabbitMQ可用于处理订单和库存管理,处理支付通知及其它与物流相关的消息。 金融服务:RabbitMQ可以用于处理实时交易数据、通知和报价,并支持金融机构之间的异步通信。 电信:RabbitMQ可用于处理电话呼叫记录、短信和多媒体消息的分发等。 物流和供应链管理:RabbitMQ可以用于跟踪货物的位置和状态,以及协调供应链中各个环节的消息传递。 社交媒体:RabbitMQ可以用于实现实时消息推送、聊天和通知功能,以及处理用户生成内容。 游戏开发:RabbitMQ可用于处理游戏中的多人互动、玩家间的消息传递和协作。 科学和研究领域:RabbitMQ可以用于分布式计算、任务队列和数据流处理。 RabbitMQ通常用于业务的应用解耦、错峰流控与流量削峰和异步通信场景。 应用解耦 RabbitMQ可以将应用程序之间的耦合度降低,使得系统更加灵活和可扩展。以下是一些使用RabbitMQ实现应用解耦的举例: 订单和库存管理系统:假设有一个在线商店,订单系统负责接收和处理用户的订单,而库存管理系统则负责跟踪库存并更新库存状态。通过使用RabbitMQ,订单系统可以将订单信息发送到一个名为"orderqueue"的消息队列中,而库存管理系统则监听该队列,并在收到订单消息时进行库存更新。这样,订单系统和库存管理系统可以解耦,并且可以独立地进行扩展和维护。 日志处理系统:在一个大规模的分布式系统中,各个服务都会生成大量的日志信息。为了对这些日志进行集中管理和分析,可以使用RabbitMQ作为日志消息的中间代理。每个服务将其产生的日志消息发送到RabbitMQ的一个名为"logqueue"的消息队列中,然后日志处理系统从该队列中消费日志消息,并进行相应的处理和存储。这样,每个服务的日志处理可以独立进行,互不影响。 流量控制系统:在一个微服务架构中,可能会有多个服务实例同时运行,当某个服务实例过载时,传统的负载均衡器无法有效地控制流量分发。通过使用RabbitMQ,可以实现基于消息的流量控制。每个服务实例将其当前的负载情况发送到一个名为"loadqueue"的消息队列中,一个负载控制器订阅该队列,并根据各个服务实例的负载情况来动态调整流量分发。这样,流量控制仍然可以在应用层面进行解耦。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        产品简介
        应用场景
      • 安全组概述
        本文帮助您了解什么是安全组,安全组规则和一些安全组实践建议。 什么是安全组 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量通行。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 不同资源池的安全组存在部分差异,如表1所示: 表1 可用区资源池和地域资源池的差异 对比项 多可用区资源池 地域资源池 作用机制 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 创建安全组 需指定和VPC的关联关系 无需指定和VPC的关联关系 默认安全组 一个VPC一个默认安全组 一个资源池一个默认安全组 自定义模板安全组的默认规则 自定义模板类型的安全组不存在默认规则 每个自定义模板类型的安全组存在两条默认规则 默认安全组规则 存在默认安全组规则,具体规则以表3为准 存在默认安全组规则,具体规则以表2为准 安全组是否有状态 出/入方向均有状态 仅出向有状态 安全组模板 自定义、通用Web服务器、开放全部端口 自定义、通用Web服务器、开放全部端口 默认安全组: 对于地域资源池,系统会为每个用户默认创建一个安全组,多个VPC可以共用同一个安全组。默认安全组的默认规则可参考表2“地域资源池默认安全组规则”。 对于可用区资源池,系统会为每个VPC默认创建一个安全组。一般来讲不同VPC之间是不同的业务,VPC之间是相互隔离的,相同业务一般部署在一个VPC。大多数情况下,不同的VPC由于业务的差异,所使用的安全组规则应该是不一样的。每个VPC自动建立一个默认安全组,可以满足用户不同业务需要不同安全组的场景。默认安全组的默认规则可参考表3“可用区资源池默认安全组规则”。 安全组状态: 对于地域资源池来说,安全组出向是有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。 对于可用区资源池来说,安全组出/入方向均有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。同理,如果该安全组的入站规则是放通的,那无论出站规则如何,都将允许入站请求的响应流量可以出站。 自定义安全组: 对于地域资源池来说,用户创建安全组时,模板类型为自定义的安全组会存在两条默认规则,即出向默认放通所有IP地址(0.0.0.0/0、::/0)流量的数据报文通过。 对于可用区资源池来说,用户创建安全组时,模板类型为自定义的安全组不存在默认规则,如未添加规则,则默认安全组出、入方向将均拒绝所有访问。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        安全组概述
      • 添加和管理安全组规则
        查看安全组规则 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,查看已有安全组。 3. 选中所要查看安全组规则的安全组,单击安全组的名称进入安全组的详情页。 4. 单击【入规则】可查看当前安全组下已有的入方向规则。 5. 单击【出规则】可查看当前安全组下已有的出方向规则。 删除安全组规则 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,查看当前用户已有安全组。 3. 选中所要删除安全组规则的安全组,单击对应操作栏中的【编辑规则】,进入安全组的编辑页面。 4. 在编辑页面中单击【入方向规则】或者【出方向规则】,选中所要删除的安全组规则,在对应的操作栏中单击【删除】,再单击【提交】执行删除,删除后立即生效。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        安全组
        添加和管理安全组规则
      • 应用场景
        本章节主要介绍典型应用场景,以满足客户多样性的防护需求。 主机安全 统一安全管理 企业主机安全提供统一的主机安全管理能力,帮助用户更方便地管理云服务器的安全配置和安全事件,降低安全风险和管理成本。 安全风险评估 对主机系统进行安全评估,将系统存在的各种风险(帐户、端口、软件漏洞、弱口令等)进行展示,提示用户及时加固,消除安全隐患。 主动安全防御 通过清点主机安全资产,管理主机漏洞与不安全配置,预防安全风险;通过网络、应用、文件主动防护引擎主动防御安全风险。 黑客入侵检测 提供主机全攻击路径检测能力,能够实时、准确地感知黑客入侵事件,并提供入侵事件的响应手段,对业务系统“零”影响,有效应对APT攻击等高级威胁。 容器安全 容器镜像安全 即使在Docker Hub下载的官方镜像中也常常包含了漏洞,而研发人员在使用大量开源框架时更加剧了镜像漏洞问题的出现。 容器镜像安全对镜像进行安全扫描,将镜像中存在的各种风险(镜像漏洞、账号、恶意文件等)进行展示,提示用户及时修改,消除安全隐患。 容器运行时安全 通常容器的行为是固定不变的,容器安全服务帮助企业制定容器行为的白名单,确保容器以最小权限运行,有效阻止容器安全风险事件的发生。
        来自:
        帮助文档
        企业主机安全
        产品介绍
        应用场景
      • 设置安全组规则
        本节主要介绍在内网和公网连接GeminiDB Redis实例时,为GeminiDB Redis实例配置安全组规则的方法。 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和GeminiDB Redis实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用GeminiDB Redis实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 使用须知 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 目前一个GeminiDB Redis实例仅允许绑定一个安全组。 内网和公网连接实例时,需要配置的安全组规则请参见下表。 安全组规则说明 场景 配置的安全组规则说明 内网连接实例 使用内网连接GeminiDB Redis实例时,设置安全组规则分为以下两种情况: ECS与GeminiDB Redis实例在相同安全组时,默认ECS与GeminiDB Redis实例互通,无需设置安全组规则。 ECS与GeminiDB Redis实例在不同安全组时,需要为GeminiDB Redis和ECS分别设置安全组规则。 设置GeminiDB Redis安全组规则:为GeminiDB Redis所在安全组配置相应的入方向 规则,具体操作请参见下文操作步骤。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 公网连接实例 使用公网连接GeminiDB Redis实例时,需要为GeminiDB Redis所在安全组配置相应的入方向规则。具体操作请参见下文操作步骤。
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Redis接口
        用户指南
        连接管理
        设置安全组规则
      • 设置安全组规则
        本节主要介绍设置安全组规则。 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和GeminiDB Influx实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用GeminiDB Influx实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 本节主要介绍在内网和公网连接GeminiDB Influx实例时,为GeminiDB Influx实例配置安全组规则的方法。 使用须知 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 目前一个GeminiDB Influx实例仅允许绑定一个安全组。 连接实例时,需要配置的安全组规则请参见表1。 表1 安全组规则说明 场景 配置的安全组规则说明 内网连接实例 使用内网连接GeminiDB Influx例时,设置安全组规则分为以下两种情况: ECS与GeminiDB Influx实例在相同安全组时,默认ECS与GeminiDB Influx实例互通,无需设置安全组规则。 ECS与GeminiDB Influx实例在不同安全组时,需要为GeminiDB Influx和ECS分别设置安全组规则。 设置GeminiDB Influx安全组规则:为GeminiDB Influx所在安全组配置相应的入方向 规则,具体操作请参见下文操作步骤。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。具体操作请参见《弹性云主机用户指南》中“设置安全组规则”章节。 公网连接实例 使用公网连接GeminiDB Influx实例时,需要为GeminiDB Influx所在安全组配置相应的入方向规则。具体请参见下文操作步骤。
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        用户指南
        连接管理
        设置安全组规则
      • 安全组和安全组规则概述
        流量匹配安全组规则的顺序 一个实例可以关联多个安全组,并且一个安全组内可以包含多个安全组规则。安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略匹配,拒绝策略高于允许策略。 如下图所示,以入方向的流量为例,实例的网络流量将按照以下原则匹配安全组规则,入方向和出方向的流量匹配顺序相同。 首先,流量按照安全组的顺序进行匹配。您可以自行调整安全组顺序,安全组序号越小,表示优先级越高。比如,安全组A的序号为1,安全组B的序号为2,安全组A的优先级高于安全组B,流量优先匹配安全组A内的入方向规则。 其次,流量按照安全组规则的优先级和策略进行匹配。 1. 先按照安全组规则优先级匹配,优先级的数字越小,优先级越高。比如安全组规则A的优先级为1,安全组规则B的优先级为2,安全组规则A的优先级高于安全组规则B,流量优先匹配安全组规则A。 2. 安全组规则优先级相同的情况下,再按照策略匹配,拒绝策略高于允许策略。 流量按照协议端口和源地址,遍历了所有安全组内的入方向规则。 如果成功匹配某个规则,则执行以下操作: 如果规则的策略是允许,则允许该流量访问安全组内实例。 如果规则的策略是拒绝,则拒绝该流量访问安全组内实例。 如果未匹配上任何规则,则拒绝该流量访问安全组内的实例。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        安全组和安全组规则概述
      • 首页介绍
        登录平台之后会自动进入天翼云学堂首页,平台首页按功能模块分为11个区域,效果图如下: 网站名称 显示网站的名称或者网站LOGO:天翼云学堂。 导航栏 显示顶部导航内容:在线课程中心、认证考试中心、精品直播中心、学习班级。点击后直接跳转对应的二级页面。 搜索栏 全站课程搜索栏:支持模糊搜索,支持本地搜索。 信息栏 1) 我的学习: 显示我的课程,我的班级,我的直播、我的考试、我的认证等内容。 a) 我的课程:此处显示学员所有已加入的课程和加入的班级内的课程信息(包含学习中/已学完/收藏); b) 我的班级:显示学员所加入的班级信息; c) 我的直播课表:显示学员所有已加入的直播课程信息; d) 我的问答:显示学员所有的课程问答信息; e) 我的话题:显示学员参与的所有话题信息; f) 我的笔记:显示学员所有的笔记信息,支持快速查看笔记内容; g) 我的考试:显示学员所有的考试情况以及收藏的题目; h) 我的认证:显示学员获得的所有认证,并提供下载功能。 2) 账户中心: 显示我的订单、邀请码、优惠券、会员记录、我的积分。 a) 我的订单:学员可以在此页面查看自己在平台的购买记录,并且进行退款操作,在退款列表中,可以对申请的退款进行查看。 3) 个人设置: 显示个人信息、安全设置(修改用户身份认证) a) 个人信息:此处可编辑填写用户账户基本信息。 注:建议初登录系统的用户完善账号信息 b) 安全设置:可设置/修改用户身份,用户身份分为个人学习用户、中国电信员工、天翼云代理商,如下图所示: 通知、私信 显示管理员发送给你的通知或平台其他用户发送给你的私信。 头像 1) 退出登入 为确保账户安全,在不使用本系统时,请退出本系统。退出系统的时候请点击用户头像选择点击【退出】按钮。 2) 点击头像进入个人主页 在个人主页平台用户可查看到你的个人介绍、正在学习课程/班级、收藏的课程、加入的小组、你关注的用户以及你的粉丝。 轮播图 显示首页轮播图内容,点击后跳转到相应的内容页。 课程推荐模块 学员可根据首页推荐的课程,点击进入课程信息详情页,快速加入学习。 中部导航栏 显示3个导航入口,引导客户进入各个专题页面。 职业职格认证模块 显示3个认证链接入口,引导客户进入各个认证页面。 底部导航 嵌入天翼云主站底部栏,和天翼云主站底部保持一致。
        来自:
        帮助文档
        天翼云学堂
        操作指导
        首页介绍
      • 导入/导出安全组规则
        本章节向您介绍如何导入与导出安全组规则。 操作场景 您可以在Excel格式文件中填写安全组规则参数,并将规则导入到安全组内。同时,您可以将已有安全组的规则导出至Excel格式文件中。 当您遇到如下场景时,推荐您使用导入和导出安全组功能。 本地备份安全组规则:如果您想在本地备份安全组规则,可以导出安全组内的规则,将安全组的出方向、入方向规则信息导出为Excel格式文件。 快速创建和恢复安全组规则:如果您想快速创建或恢复安全组规则,可以将安全组规则文件导入到已有安全组中。 快速迁移安全组规则:将某个安全组的规则快速应用到其他安全组。 批量修改安全组规则:将当前安全组的规则导出后,在Excel文件批量修改完成后,重新导入即可。 约束与限制 导入安全组规则时,请根据格式要求填写要求的参数,不能新增参数或者修改已有参数名称,否则会导入失败。 导入安全组规则时,当源地址/目的地址设置为安全组或者IP地址组时,请务必填写正确的ID信息,否则会导入失败。 当本次导入的安全组规则与安全组内已有规则重复,或者本次导入的安全组规则存在重复,系统将会自动忽略掉重复规则,不影响您执行导入操作。 规则的方向、策略、类型、协议端口、源地址/目的地址均相同,优先级不同时,为重复规则。 规则的方向、优先级、策略、类型、协议端口、源地址/目的地址均相同时,为重复规则。 对于同一个方向的安全组规则,当类型、协议端口、源地址/目的地址均相同时,不允许这两条规则的策略相反,即不能规则A设置为允许,规则B设置为拒绝。 若需要导入的规则与安全组内已有规则的策略冲突时,安全组会导入失败,请根据界面提示排查修改。 若需要导入的规则策略冲突时,安全组会导入失败,请根据界面提示排查修改。 当您在同一个账号内,跨区域导入安全组规则时,即将区域A的安全组规则导入到区域B时,不支持导入授权安全组访问或者授权IP地址组访问的安全组规则。 当您跨账号导入安全组规则时,即将账号A的安全组规则导入到账号B时,不支持导入授权安全组访问或者授权IP地址组访问的安全组规则。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        导入/导出安全组规则
      • 设置安全组规则
        操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 通过内网连接RDS实例时,设置安全组分为以下两种情况: ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接管理
        设置安全组规则
      • 设置安全组规则
        本节介绍了设置安全组规则的相关内容。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 通过内网连接RDS实例时,设置安全组分为以下两种情况: − ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则。 − ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 本节主要介绍如何为RDS实例设置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个用户可以创建100个安全组。 默认情况下,一个安全组最多只允许拥有50条安全组规则。 一个RDS实例允许绑定多个安全组,一个安全组可以关联多个RDS实例。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 说明 为了保证数据及实例安全,请合理使用权限。建议使用最小权限访问,并及时修改数据库默认端口号(3306),同时将可访问IP地址设置为远程主机地址或远程主机所在的最小子网地址,限制远程主机的访问范围。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        连接管理
        设置安全组规则
      • 默认安全配置
        本小节介绍终端杀毒默认安全配置。 安全配置是防护系统针对每台虚拟机的所有安全设置的集合,包括防恶意软件设置,定义好安全配置后, 可以将它应用到多台虚拟机。可以定义规则自动匹配,也可以手动为虚拟机指定安全配置。 系统默认安全配置:系统中有两种默认安全配置,即Linux安全配置和Windows安全配置。当主机添加成功后,管理中心会根据主机中虚拟机的操作系统,为其自动匹配默认的安全配置。 指定安全配置 在虚拟机页面,管理员也可以手动为虚拟机指定安全配置。手动指定的安全配置会优先于自动匹配安全配置。 1. 在虚拟机列表选中一个或者多个虚拟机。 2. 点击“安全策略→指定安全配置”,在弹出页面选择安全配置,然后确认。 3. 这些虚拟机将使用指定的安全配置,虚拟机列表的“安全配置”前有一个小图标 表示其由手动指定。如下图所示: 取消指定 1. 手动指定安全配置后,也可以取消指定。 2. 在虚拟机列表选中一个或者多个虚拟机。 3. 点击“安全策略→取消指定”即可恢复到默认的安全配置。
        来自:
        帮助文档
        终端杀毒(文档停止维护)
        安全配置
        默认安全配置
      • 功能介绍
        本小节介绍安全专区6大功能:安全管理中心、云堡垒机、云防火墙等。 安全管理中心 安全态势总览 安全管理员通过安全态势总览可监管所有资产受保护状态、安全防御能力部署情况、云环境整体安全评分、实时风险/威胁趋势分析。 平台识别云用户所有资产,并自动收集资产的安全监测数据,提供每个资产详细的安全数据分析评估能力。云用户通过资产安全管理功能对所有资产的安全配置状态、审计状态、漏洞数据、基线数据、补丁数据、告警数据安全级别进行统一管控;对应具体的资产及应用,平台提供资产安全分析、时间轴分析及资产安全报告功能。 安全风险分析 汇总全网安全专区实时防御产生的风险数据,为云用户提供集中查询分析、统计溯源、全局监测资产风险项目的管理手段。风险分析覆盖全网主机漏洞、应用漏洞、基线检查、系统补丁、病毒查杀五项详细安全数据,安全管理员可按时间、类别、级别、资产、风险项、修复状态等多维度进行查询及趋势分析。 威胁告警分析 汇总全网安全专区实时防御产生的威胁告警数据,为云用户提供集中查询分析、统计溯源、全局监测网络威胁项目的管理手段。威胁告警数据全面覆盖防火墙/WAF/IPS等网络告警、终端安全EDR系统终端侧告警、日志/数据库审计行为类告警,安全管理员可按时间、类别、级别、资产、威胁告警项、处理状态等多维度进行查询及趋势分析。
        来自:
        帮助文档
        安全专区
        产品介绍
        功能介绍
      • 设置安全组规则
        说明:本章节会介绍天翼云关系型数据库如何设置安全组规则 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接RDS实例时,设置安全组分为以下两种情况: ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行步骤三:通过内网连接MySQL实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3 在左侧导航树选择“访问控制 > 安全组”。 步骤 4 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6 根据界面提示配置安全组规则。 步骤 7 单击“确定”。
        来自:
        帮助文档
        专属云(关系型数据库MySQL)
        快速入门
        通过内网连接MySQL实例
        设置安全组规则
      • 修改安全组基本信息与安全组规则
        本章节向您介绍如何修改安全组基本信息及安全组规则。 修改安全组基本信息 操作场景 安全组创建完成后,您可以修改安全组的名称和描述。 操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,单击目标安全组所在行的操作列下的“更多 > 修改”,弹出“修改安全组”对话框。 3. 根据界面提示,修改安全组的名称和描述信息。 4. 参数修改完成后,单击“确定”,保存修改。 修改安全组规则 操作场景 当安全组规则设置不满足需求时,您可以修改安全组中的规则,保证云主机等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 约束与限制 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,下表中的入方向规则,确保安全组内实例的内网网络互通,不建议您修改该安全组规则。 在出方向中,下表中的出方向规则,允许所有流量从安全组内实例流出。如果您修改了该规则,可能导致安全组内的实例无法访问外部,请您谨慎操作。 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向 允许 IPv4 全部 目的地址:0.0.0.0/0 出方向 允许 IPv6 全部 目的地址:::/0
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        修改安全组基本信息与安全组规则
      • 设置安全组规则
        本节介绍了如何设置云数据库TaurusDB的安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和TaurusDB数据库实例提供访问策略。为了保障数据库的安全性和稳定性,在使用TaurusDB数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接TaurusDB实例时,设置安全组分为以下两种情况: ECS与TaurusDB实例在相同安全组时,默认ECS与TaurusDB实例互通,无需设置安全组规则,执行通过内网连接TaurusDB实例。 ECS与TaurusDB实例在不同安全组时,需要为TaurusDB和ECS分别设置安全组规则。 设置TaurusDB安全组规则:为TaurusDB所在安全组配置相应的 入方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和TaurusDB数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当TaurusDB数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的TaurusDB数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 为了保证数据及实例安全,请合理使用权限。建议使用最小权限访问,并及时修改数据库默认端口号(3306),同时将可访问IP地址设置为远程主机地址或远程主机所在的最小子网地址,限制远程主机的访问范围。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的TaurusDB数据库实例。
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过内网连接TaurusDB实例
        设置安全组规则
      • 态势感知(专业版)与其他安全服务之间的关系与区别?
        态势感知(专业版)与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别。 态势感知(专业版)与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别如下: 关联 态势感知(专业版):作为安全管理服务,依赖于其他安全服务提供威胁检测数据,进行安全威胁风险分析,呈现全局安全威胁态势,并提供防护建议。 其他安全服务:威胁检测数据可以统一汇聚在SecMaster中,呈现全局安全威胁攻击态势。 区别 态势感知(专业版):仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 态势感知(专业版)与其他安全防护服务区别,详细内容如下表。 服务名称 服务类别 关联与区别 防护对象 态势感知(专业版) 安全管理 态势感知(专业版)着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,并提供防护建议。 呈现全局安全威胁攻击态势。 AntiDDoS流量清洗(AntiDDoS) 网络安全 AntiDDoS集中于异常DDoS攻击流量的检测和防御,相关攻击日志、防护等数据同步给态势感知(专业版)。 保障企业业务稳定性。 企业主机安全(HSS) 主机安全 HSS着手于保障主机整体安全性,检测主机安全风险,执行防护策略,相关告警、防护等数据同步给态势感知(专业版)。 保障主机整体安全性。 Web应用防火墙(WAF) 应用安全 WAF服务对网站业务流量进行多维度检测和防护,防御常见攻击,阻断攻击进一步威胁。相关入侵日志、告警数据等同步给态势感知(专业版),呈现全网Web风险态势。 保障Web应用程序的可用性、安全性。 数据库安全服务(DBSS) 数据安全 DBSS着力于数据库访问行为的防护和审计,相关审计日志、告警数据等同步给态势感知(专业版)。 保障云上数据库安全和资产安全。
        来自:
        帮助文档
        态势感知(专业版)(新版)
        常见问题
        产品咨询
        态势感知(专业版)与其他安全服务之间的关系与区别?
      • 自建Oracle迁移至中国电信TeleDB
        本节为您介绍自建Oracle迁移至中国电信TeleDB任务配置。 限制条件 中国电信TeleDB for MySQL在使用Udal组件的情况下,全量迁移阶段无法自动迁移表定义。您需要提前手动创建表。 目标端配置请参照自建Oracle迁移至自建MySQL。
        来自:
        帮助文档
        云迁移服务CMS
        用户指南
        数据库迁移模块
        数据传输
        数据迁移
        任务创建
        自建Oracle为源的迁移任务配置
        自建Oracle迁移至中国电信TeleDB
      • 安全加速用户使用指南
        本文提供安全加速用户使用指南的下载方式。 2024年12月1日起,天翼云安全加速产品将并入边缘安全加速平台,边缘安全加速平台安全与加速服务可提供动静态加速、DDoS防护、Web防护、Bot管理和API安全能力,相比于安全加速的应用场景更丰富。 新客户如有安全加速需求,请订购其升级产品边缘安全加速平台安全与加速服务,详见零基础如何使用安全与加速服务。 存量客户如果需要访问安全加速控制台,请登录安全加速控制台。 存量客户可参考安全加速帮助中心或者下载安全加速用户控制台使用指南
        来自:
        帮助文档
        边缘安全加速平台
        文档下载
        安全加速用户使用指南
      • 更改安全组
        本文帮助您快速熟悉为云主机更改安全组操作场景和操作流程。 操作场景 安全组是一种重要的网络安全防护策略,用于管理和控制云主机的网络访问。当您创建好云主机并关联安全组后,可以根据业务需求随时更改安全组。 前提条件 已完成弹性云主机的创建,已关联安全组。 已创建另一个安全组,作为更换后的安全组。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角选择地域,此处选择华东华东1。 3. 选择“计算>弹性云主机”,进入云主机控制台。 4. 在云主机列表中,点击待更换安全组规则的云主机名称,进入云主机详情页面。 5. 在云主机详情页面,选择安全组页签,点击“更改安全组”按钮,弹出更改安全组弹窗。 6. 在更改安全组弹窗中,可下拉选择其他安全组进行关联。关联完成后单击“确定”,完成安全组的更改。 7. 更改完成后,可以在安全组页签下看到更改后的安全组。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        更改安全组
      • 态势感知与其他安全服务之间的关系与区别?
        SA与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别。 SA与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别如下: 关联: SA:作为安全管理服务,依赖于其他安全服务提供威胁检测数据,进行安全威胁风险分析,呈现全局安全威胁态势,并提供防护建议。 其他安全服务:威胁检测数据可以统一汇聚在SA中,呈现全局安全威胁攻击态势。 区别: SA:仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 SA与其他安全防护服务含义、关联与区别如下表所示。 服务名称 服务类别 关联与区别 防护对象 态势感知(专业版)(SA) 安全管理 SA着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,并提供防护建议。 呈现全局安全威胁攻击态势。 AntiDDoS流量清洗(AntiDDoS) 网络安全 AntiDDoS集中于异常DDoS攻击流量的检测和防御。 同步相关攻击日志、防护等数据给SA。 保障企业业务稳定性。 企业主机安全(HSS) 主机安全 HSS着手于保障主机整体安全性,检测主机安全风险,执行防护策略。 同步相关告警、防护等数据给SA。 保障主机整体安全性。 Web应用防火墙(独享版)(WAF) 应用安全 WAF服务对网站业务流量进行多维度检测和防护,防御常见攻击,阻断攻击进一步威胁。 同步相关入侵日志、告警数据等给SA,呈现全网Web风险态势。 保障Web应用程序的可用性、安全性。
        来自:
        帮助文档
        态势感知(专业版)
        常见问题
        产品咨询
        态势感知与其他安全服务之间的关系与区别?
      • 设置安全组规则
        本节介绍了如何设置云数据库GaussDB 的安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和云数据库GaussDB 实例提供访问策略。 创建分布式版实例时,如果需要修改内网安全组,请确保入方向规则TCP协议端口包含:4000060480,20050,50005001,23792380,6000,6500, ( + 100)。(例如设置的数据库端口为8000,则安全组中需要包含80008100)。 创建主备版实例时,如果需要修改内网安全组,请确保入方向规则TCP协议端口包含:20050,50005001,23792380,6000,6500, ( + 100)。(例如设置的数据库端口为8000,则安全组中需要包含80008100)。 为了保障数据库的安全性和稳定性,在使用云数据库GaussDB 实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接云数据库GaussDB 实例时需要为云数据库GaussDB 和ECS分别设置安全组规则。 设置云数据库GaussDB安全组规则:为云数据库GaussDB 所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当云数据库GaussDB 实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的云数据库GaussDB 实例时,需要为安全组添加相应的入方向规则。 说明: 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的云数据库GaussDB 实例。
        来自:
        帮助文档
        云数据库GaussDB
        用户指南
        实例管理
        设置安全组规则
      • 安全组配置示例
        安全组产品广泛应用于多种场景,本文带您更快了解安全组的经典应用场景。 不同安全组内的弹性云服务器内网互通 场景举例: 在同一个VPC内,用户需要将某个安全组内一台弹性云主机上与另一个安全组内的一台弹性云主机间共享数据, 设置为内网互通。 由于同一个VPC内,在同一个安全组内的弹性云服务器默认互通,无需配置。但是,在不同安全组内的弹性云服务器默认无法通信,此时需要添加安全组规则,使得不同安全组内的弹性云主机内网互通。 安全组配置方法: 在云服务器所在安全组中添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通。 例如安全组sgA内的云服务器访问安全组sgB内的Oracle数据库服务,您需要通过在安全组sgB中添加一条入方向规则,放通Oracle(1521)端口,允许来自安全组sgA内云服务器的请求进入。安全组规则如下所示。 IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 TCP 入方向 1521 安全组:sgA 仅允许特定IP 地址远程连接弹性云主机 场景举例: 为了防止弹性云主机被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到弹性云主机。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组配置示例
      • 安全组概述
        本文帮助您了解什么是安全组,安全组规则和一些安全组实践建议。 什么是安全组 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 不同资源池的安全组存在部分差异,如表1所示: 表1 可用区资源池和地域资源池的差异 对比项 多可用区资源池 地域资源池 作用机制 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 创建安全组 需指定和VPC的关联关系 无需指定和VPC的关联关系 默认安全组 一个VPC一个默认安全组 一个资源池一个默认安全组 自定义模板安全组的默认规则 自定义模板类型的安全组不存在默认规则 每个自定义模板类型的安全组存在两条默认规则 默认安全组规则 存在默认安全组规则,具体规则以表3为准 存在默认安全组规则,具体规则以表2为准 安全组是否有状态 出/入方向均有状态 仅出向有状态 安全组模板 自定义、通用Web服务器、开放全部端口 自定义、通用Web服务器、开放全部端口 默认安全组: 对于地域资源池,系统会为每个用户默认创建一个安全组,多个VPC可以共用同一个安全组。默认安全组的默认规则可参考表2“地域资源池默认安全组规则”。 对于可用区资源池,系统会为每个VPC默认创建一个安全组。一般来讲不同VPC之间是不同的业务,VPC之间是相互隔离的,相同业务一般部署在一个VPC。大多数情况下,不同的VPC由于业务的差异,所使用的安全组规则应该是不一样的。每个VPC自动建立一个默认安全组,可以满足用户不同业务需要不同安全组的场景。默认安全组的默认规则可参考表3“可用区资源池默认安全组规则”。 安全组状态: 对于地域资源池来说,安全组出向是有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。安全组入向是无状态的,如果您的入站规则是放通的,但是出站规则没有放通,那么相应的请求流量是不可以出站的。 对于可用区资源池来说,安全组出/入方向均有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。同理,如果该安全组的入站规则是放通的,那无论出站规则如何,都将允许入站请求的响应流量可以出站。 自定义安全组: 对于地域资源池来说,用户创建安全组时,模板类型为自定义的安全组会存在两条默认规则,即出向默认放通所有IP地址(0.0.0.0/0、::/0)流量的数据报文通过。 对于可用区资源池来说,用户创建安全组时,模板类型为自定义的安全组不存在默认规则,如未添加规则,则默认安全组出、入方向将均拒绝所有访问。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组概述
      • 1
      • ...
      • 23
      • 24
      • 25
      • 26
      • 27
      • ...
      • 242
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      镜像服务 IMS

      轻量型云主机

      弹性高性能计算 E-HPC

      Token服务

      应用托管

      一站式智算服务平台

      智算一体机

      知识库问答

      推荐文档

      删除云安备

      价格

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号