爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      OpenSSH 服务配置与管理

      首页 知识中心 服务器 文章详情页

      OpenSSH 服务配置与管理

      2023-06-16 06:04:36 阅读次数:445

      SSH,端口

      SSH 是一种以安全的方式提供远程登陆的协议,也是目前远程管理Linux系统的首选方式,SSH由IETF的网络小组所制定,SSH为建立在应用层基础上的安全协议,SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用SSH协议可以有效防止远程管理过程中的信息泄露问题.

      SSH是一种网络协议,用于计算机之间的加密登录,如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露.最早的时候,互联网通信都是明文通信,一旦被截获,内容就暴露无疑.SSH协议将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广,目前已经成为Linux系统的标准配置.

      SSH之所以能保证安全,在于它采用了公钥加密,SSH登陆验证的流程如下:

      1.远程主机收到用户的登录请求,并把自己的公钥发给用户. 2.用户接受并使用这个公钥,将登录密码加密后,发送给远程主机. 3.远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录.

      这个过程本身是安全的,但是实施的时候存在一个风险,如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪.因为不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,都是自己签发的,很容易被钻空子. <br>

      SSH远程登陆

      口令登陆

      使用口令登陆: 通过使用用户名密码登陆远程主机,如下.

      [root@localhost ~]# ssh root@192.168.1.5 -p 22
      The authenticity of host 'host (192.168.1.5)' can't be established.
      RSA key fingerprint is 94:ee:d7:e0:de:9f:ac:65:22:c1:22:2d:37:12:38:0d.
      Are you sure you want to continue connecting (yes/no)?yes
      root@192.168.1.5's password:
      

      这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹.

      输入密码后如果密码正确,就可以登录了,当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中,下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码.

      每个SSH用户都有自己的known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有用户都可信赖的远程主机的公钥.

      公钥登陆

      使用密码登录,每次都必须输入密码,非常麻烦,好在SSH还提供了公钥登录,可以省去输入密码的步骤,所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上.登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来.远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码.

      1.通过命令生成密钥对,此时系统会在/root/.ssh/id_rsa下面生成两个文件一个公钥一个私钥.

      [root@localhost ~]# ssh-keygen
      Generating public/private rsa key pair.
      Enter file in which to save the key (/root/.ssh/id_rsa):
      Created directory '/root/.ssh'.
      Enter passphrase (empty for no passphrase):
      Enter same passphrase again:
      Your identification has been saved in /root/.ssh/id_rsa.
      Your public key has been saved in /root/.ssh/id_rsa.pub.
      

      2.通过一个命令将生成的公钥自动的拷贝到对方主机上,此时系统会将id_rsa.pub拷贝到对方/root目录下,并会自动命名为authorized_keys.

      [root@localhost ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.1.22
      /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
      The authenticity of host '192.168.1.22 (192.168.1.22)' can't be established.
      ECDSA key fingerprint is SHA256:2kWFaV72YVvAl2EU2Zop4uAjP3Gy2jW92d0Va/HrSMM.
      ECDSA key fingerprint is MD5:fc:6c:91:b0:02:e6:7e:98:52:af:0d:b3:47:d4:69:ef.
      Are you sure you want to continue connecting (yes/no)? yes
      /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
      /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
      

      3.下次使用ssh登陆对方主机,无需密码即可登陆上了,如果无法登陆请确保以下配置是否开启.

      [root@localhost ~]# ssh root@192.168.1.22
      Last login: Mon Nov  5 09:59:45 2018 from 192.168.1.8
      
      [root@localhost ~]# vim /etc/ssh/sshd_config
      
      RSAAuthentication yes
      PubkeyAuthentication yes
      AuthorizedKeysFile .ssh/authorized_keys
      

      其他配置

      sshd服务的配置文件默认保存在/etc/ssh/sshd_config文件中,下面我们将介绍sshd_config配置文件中的参数.

      port 22                                     #监听端口
      addressFamily any                           #允许所有人链接
      listenAddress 0.0.0.0                       #IPV4监听IP   0.0.0.0表示监听所有
      listenAddress : :                           #IPV6监听IP
      protocol 2                                  #使用二代协议
      syslogFacility AUTHPRIV                     #日志认证等级
      permitRootLogin yes                         #是否允许root登陆
      passwordAuthentication yes                  #是否使用密码认证
      permitEmptyPasswords no                     #是否允许空密码
      loginGraceTime 2m                           #2分钟不输入后自动断开连接
      printMotd yes                               #登陆后根据/etc/motd内容打印信息
      printLastLog yes                            #输出最后一次登录信息
      useDNS yes                                  #反查主机名,关闭后可提升登陆速度
      gSSAPIAuthentication yes                    #GSS认证,关闭后可提升登陆速度
      pidFile /var/run/sshd.pid                   #存放sshPID的地方
      usePrivilegeSeparation sandbox/yes/no       #是否允许以较低权限运行
      pubkeyAuthentication yes                    #使用公钥认证机制
      authorizedKeysFile .ssh/auth                #公钥的存放位置
      MaxAuthTries 5                              #密码最大尝试次数
      MaxSessions 10                              #最大允许终端数
      

      看了上面的配置参数,接下来我们来继续看一下ssh命令的常用参数吧.

      [root@localhost ~]# ssh --help
      
      语法格式:[ ssh [选项] [用户名]@[地址] ]
      
              -e 		#支持反斜线控制的字符转换
              -q 		#静默模式
              -i 		#指定身份文件
      		-o 		#指定配置选项
      		-X		#开启X11转发功能
      		-x		#关闭X11转发功能
      		-y		#开启信任X11转发功能
      		-1		#强制使用ssh协议版本1
      		-2		#强制使用ssh协议版本2
      		-4		#强制使用IPv4地址
      		-6		#强制使用IPv6地址
      		-C		#请求压缩所有数据
      		-f		#后台执行ssh指令
      		-N		#不执行远程指令
      		-F		#指定ssh指令的配置文件
      		-A		#开启认证代理连接转发功能
      		-a		#关闭认证代理连接转发功能
      		-l		#指定连接远程服务器登录用户名
      		-g		#允许远程主机连接主机的转发端口
      		-p		#指定远程服务器上的端口
      		-b		#使用本机指定地址作为对应连接的源ip地址
      

      <br>

      SCP数据传输

      scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp传输是加密的,可能会稍微影响一下速度.两台主机之间复制文件必需得同时有两台主机的复制执行帐号和操作权限,首先我们先看一下,scp命令的常用参数,以及几个小例子.

      [root@localhost ~]# scp --help
      
      语法格式:[ scp [选项] [用户名]@[地址] ]
      
      		-1 		#强制scp命令使用协议ssh1
      		-2 		#强制scp命令使用协议ssh2
      		-4 		#强制scp命令只使用IPv4寻址
      		-6 		#强制scp命令只使用IPv6寻址
      		-B 		#使用批处理模式,过程中不询问
      		-C 		#允许压缩
      		-p 		#留原文件的修改时间,访问时间和访问权限
      		-q 		#不显示传输进度条
      		-r 		#传送文件夹
      		-v 		#详细方式显示输出
      		-c 		#以cipher加密传输
      		-F 		#指定一个替代的ssh配置文件
      		-i 		#传输时指定密钥文件
      		-l 		#限制传输带宽,以Kbit/s为单位
      		-P 		#指定传输端口
      		-S 		#指定加密传输时所使用的程序
      

      本地到远程: 将本地的/etc/passwd拷贝到远程的/tmp目录下.

      [root@localhost ~]# scp /etc/passwd root@192.168.1.22:/tmp/
      root@192.168.1.22's password:
      passwd                                                               100%  898   876.6KB/s   00:00
      

      远程到本地: 将远程的/etc/shadow拷贝到本地的/tmp目录下.

      [root@localhost ~]# scp root@192.168.1.22:/etc/shadow /tmp/
      root@192.168.1.22's password:
      shadow                                                               100%  714   741.2KB/s   00:00
      

      目录的拷贝: 把远程的/etc整个目录,拷贝到本机的/tmp目录下.

      [root@localhost ~]# scp -r root@192.168.1.22:/etc/ /tmp/
      root@192.168.1.22's password:
      fstab                                                                100%  465   188.1KB/s   00:00
      crypttab                                                             100%    0     0.0KB/s   00:00
      mtab                                                                 100%    0     0.0KB/s   00:00
      ...省略...
      

      <br>

      SSH端口操作

      绑定本地端口

      SSH可以传送数据,那么我们可以让那些不加密的网络连接,全部改走SSH连接,从而提高安全性,假定我们要让8080端口的数据,都通过SSH传向远程主机,命令就这样写.

      [root@localhost ~]# ssh -D 8080 user@host
      

      SSH会建立一个socket,去监听本地的8080端口.一旦有数据传向那个端口,就自动把它转移到SSH连接上面,发往远程主机.可以想象,如果8080端口原来是一个不加密端口,现在将变成一个加密端口.

      本地端口转发

      有时,绑定本地端口还不够,还必须指定数据传送的目标主机,从而形成点对点的"端口转发".为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding).

      假定host1是本地主机,host2是远程主机.由于种种原因,这两台主机之间无法连通.但是,另外还有一台host3,可以同时连通前面两台主机.因此,很自然的想法就是,通过host3,将host1连上host2.

      我们在host1执行下面的命令:

      [root@localhost ~]# ssh -L 2121:host2:21 host3
      

      命令中的L参数一共接受三个值,分别是"本地端口:目标主机:目标主机端口",它们之间用冒号分隔.这条命令的意思,就是指定SSH绑定本地端口2121,然后指定host3将所有的数据,转发到目标主机host2的21端口(假定host2运行FTP,默认端口为21).

      这样一来,我们只要连接host1的2121端口,就等于连上了host2的21端口.

      [root@localhost ~]# ftp localhost:2121
      

      "本地端口转发",使得host1和host3之间仿佛形成一个数据传输的秘密隧道,因此又被称为"SSH隧道",下面是一个比较有趣的例子.

      [root@localhost ~]# ssh -L 5900:localhost:5900 host3
      

      它表示将本机的5900端口绑定host3的5900端口(这里的localhost指的是host3,因为目标主机是相对host3而言的).

      另一个例子是通过host3的端口转发,ssh登录host2.

      [root@localhost ~]# ssh -L 9001:host2:22 host3
      

      这时,只要ssh登录本机的9001端口,就相当于登录host2了.

      [root@localhost ~]# ssh -p 9001 localhost
      

      上面的-p参数表示指定登录端口.

      远程转发端口

      既然"本地端口转发"是指绑定本地端口的转发,那么"远程端口转发"(remote forwarding)当然是指绑定远程端口的转发,下面还是接着看上面那个例子,host1与host2之间无法连通,必须借助host3转发.但是,特殊情况出现了,host3是一台内网机器,它可以连接外网的host1,但是反过来就不行,外网的host1连不上内网的host3.这时,"本地端口转发"就不能用了.

      解决办法是,既然host3可以连host1,那么就从host3上建立与host1的SSH连接,然后在host1上使用这条连接就可以了.

      我们在host3执行下面的命令:

      [root@localhost ~]# ssh -R 2121:host2:21 host1
      

      R参数也是接受三个值,分别是"远程主机端口:目标主机:目标主机端口".这条命令的意思,就是让host1监听它自己的2121端口,然后将所有数据经由host3,转发到host2的21端口.由于对于host3来说,host1是远程主机,所以这种情况就被称为"远程端口绑定",绑定之后,我们在host1就可以连接host2了.

      [root@localhost ~]# ftp localhost:2121
      

      这里必须指出,"远程端口转发"的前提条件是,host1和host3两台主机都有sshD和ssh客户端.

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://my.oschina.net/lyshark/blog/5687217,作者:LyShark,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:在Linux系统中安装pcre报错“make[1]: *** [pcrecpp.lo] 错误 1“

      下一篇:Django博客系统(评论模型)

      相关文章

      2025-05-19 09:04:53

      容器技术-Docker 容器的端口发布

      容器技术-Docker 容器的端口发布

      2025-05-19 09:04:53
      Docker , 容器 , 指定 , 映射 , 端口
      2025-05-14 09:51:21

      python向IP地址发送字符串

      在Python中,向IP地址发送字符串通常意味着你需要通过某种协议来实现通信。最常见的协议包括TCP和UDP。这里,我将分别给出使用TCP和UDP协议向指定IP地址发送字符串的示例代码。

      2025-05-14 09:51:21
      TCP , UDP , 协议 , 地址 , 示例 , 端口
      2025-05-09 09:30:19

      Socket类的用法

      Socket类的用法

      2025-05-09 09:30:19
      IP , Socket , 客户端 , 服务端 , 端口
      2025-05-08 09:03:07

      【Linux】【shell】ssh互信脚本,亲测很实用

      在Linux服务器的日常管理中,SSH互信是一个非常重要的功能,它允许我们无需输入密码即可在服务器之间进行安全访问。但是,手动设置SSH互信可能会非常繁琐,特别是当我们需要在多台服务器之间建立互信关系时。

      2025-05-08 09:03:07
      ssh , SSH , 密码 , 脚本
      2025-05-06 09:19:39

      【30天玩转python】网络编程基础

      网络编程是指编写能够在网络上进行通信的程序,通过网络进行数据的发送与接收。Python 提供了许多库和工具来进行网络编程,如 socket、urllib 和 requests。

      2025-05-06 09:19:39
      TCP , 地址 , 端口 , 编程 , 网络
      2025-04-22 09:44:09

      【Linux】使用 iptables 验证访问HDFS 所使用到的端口

      【Linux】使用 iptables 验证访问HDFS 所使用到的端口

      2025-04-22 09:44:09
      HDFS , iptables , 数据包 , 端口 , 规则
      2025-04-09 09:13:17

      使用SSH实现内网透传

      ssh服务除了实现“安全”的远程登录,命令执行,文件传递外,还可以基于隧道方式实现内网透传。

      2025-04-09 09:13:17
      主机 , 端口 , 访问 , 连通
      2025-03-28 07:40:32

      Nginx、Tomcat等项目部署问题及解决方案详解

      Nginx、Tomcat等项目部署问题及解决方案详解

      2025-03-28 07:40:32
      Nginx , 打包 , 日志 , 环境 , 端口 , 部署 , 配置文件
      2025-03-26 09:09:00

      【计算机网络实验】虚拟局域网组建

      【计算机网络实验】虚拟局域网组建

      2025-03-26 09:09:00
      Huawei , vlan , VLAN , 端口
      2025-03-11 09:34:07

      【后端】【nginx】nginx常用命令

      【后端】【nginx】nginx常用命令

      2025-03-11 09:34:07
      接字 , 显示 , 查看 , 端口 , 连接
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5244696

      查看更多

      最新文章

      【FRP】内网穿透|外网访问内网的方法|公网访问私网|内网

      2025-02-21 08:57:46

      jconsole远程连接centos7 服务器上的tomcat来查看服务器状况(无密码版)

      2024-12-04 08:11:57

      【Linux系统基础快速入门详解】Xshell远程连接故障、原理及排错过程方案及案例

      2024-06-11 09:32:41

      [python] 基于paramiko库操作远程服务器

      2024-06-11 08:54:13

      怎样搭建网站(总结详细版1)

      2024-05-23 09:29:21

      SSH 工具 MobaXterm 的安装和使用

      2024-04-16 03:11:17

      查看更多

      热门文章

      网络系统管理Linux环境——8.AppSrv之SSH

      2023-05-09 06:17:03

      Linux: SSH免密登录配置完了不生效

      2023-06-12 09:25:46

      Ubuntu防止被SSH暴力破解的几点措施

      2023-06-15 06:23:31

      Windbg双击调试(真机WIN10+虚拟机WIN10)

      2023-06-25 07:05:02

      Linux服务器之SSH 密钥创建及密钥登录设置

      2023-07-25 08:25:30

      操作系统权限维持(十三)之Linux系统- SSH Keylogger记录密码后门

      2023-08-03 06:04:52

      查看更多

      热门标签

      服务器 linux 虚拟机 Linux 数据库 运维 网络 日志 数据恢复 java python 配置 nginx centos mysql
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      Linux: SSH免密登录配置完了不生效

      【FRP】内网穿透|外网访问内网的方法|公网访问私网|内网

      怎样搭建网站(总结详细版1)

      SSH 工具 MobaXterm 的安装和使用

      Linux服务器之SSH 密钥创建及密钥登录设置

      操作系统权限维持(十三)之Linux系统- SSH Keylogger记录密码后门

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号