爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      首页 知识中心 服务器 文章详情页

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      2023-07-11 08:45:18 阅读次数:142

      linux,服务器,网络

      1. 文章引言

      最近在学习Linux iptables,从而知道,它是Linux防火墙系统的重要组成部分。

      它主要功能是实现对网络数据包进出设备及转发的控制——当数据包需要进入设备、从设备中流出或者由该设备转发、路由时,都可以使用iptables进行控制。

      它与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

      此外,最近ChatGPT比较火,借助ChatGPT来回答,什么是Linux iptables,如下图所示:

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      既然Linux iptables如此重要,接下来,我便详细介绍Linux iptables命令。

      2. iptables的四表五链

      正如我们在上文知道的,iptables是集成在Linux内核中的包过滤防火墙系统。

      使用iptables可以添加、删除具体的过滤规则,它默认维护着 4 个表和 5 个链,所有的防火墙策略规则都被分别写入这些表与链中。

      2.1 何为四表

      四表是指iptables的功能,默认的iptable规则表如下:

      1. filter表(过滤规则表):控制数据包是否允许进出及转发,可以控制的链路有INPUT、FORWARD和OUTPUT。

      2. nat表(地址转换规则表):控制数据包中地址转换,可以控制的链路有PREROUTING、INPUT、OUTPUT和POSTROUTING。

      3. mangle表(修改数据标记位规则表):修改数据包中的原数据,可以控制的链路有PREROUTING、INPUT、OUTPUT、FORWARD和POSTROUTING。

      4. raw表(跟踪数据表规则表):控制nat表中连接追踪机制的启用状况,可以控制的链路有 PREROUTING、OUTPUT。

      2.2 何为五链

      五链是指内核中控制网络的NetFilte 定义的5个规则链。

      每个规则表中包含多个数据链:

      1. INPUT:入站数据过滤

      2. OUTPUT:出站数据过滤

      3. FORWARD:转发数据过滤

      4. PREROUTING:路由前过滤

      5. POSTROUTING:路由后过滤

      防火墙规则需要写入到这些具体的数据链中,Linux防火墙的过滤框架,如下图所示:

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      可以看出,如果是外部主机发送数据包给防火墙本机,数据将会经过PREROUTING链与INPUT链。

      如果是防火墙本机发送数据包到外部主机,数据将会经过OUTPUT链与 POSTROUTING链。

      如果防火墙作为路由负责转发数据,则数据将经过PREROUTING链、FORWARD链以 POSTROUTING链。

      3. iptables语法格式

      iptables命令的基本语法如下所示:

      [root@test ~]# iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION
      

      各参数的含义如下:

      • -t:指定需要维护的防火墙规则表filter、nat、mangle或raw。在不使用-t时则默认使用filter表

      • COMMAND:子命令,定义对规则的管理

      • chain:指明链表

      • CRETIRIA:匹配参数

      • ACTION:触发动作

      1. iptables命令的常用选项,以及各自的功能,如下图所示:

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      1. iptables命令的常用匹配参数,以及各自的功能,如下图所示:

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      1. iptables命令的触发动作,以及各自的功能,如下图所示:

      全网超详细的Linux iptables命令详解以及详解iptables-save和iptables-restore命令

      内核会按照顺序依次检查iptables防火墙规则,如果发现有匹配的规则目录,则立刻执行相关动作,停止继续向下查找规则目录。

      如果所有的防火墙规则都未能匹配成功,则按照默认策略处理。

      使用-A 项添加防火墙规则会将该规则追加到整个链的最后,而使用-I选项添加的防火墙规则则会默认插入到链中作为第一条规则。

      【注意】在Linux CentOS系统中,iptables是默认安装的,如果系统中没有iptables工具,可以先进行安装。

      4. 规则的查看与清除

      1. 查看规则

      使用如下命令查看规则:

      [root@superJson ~]# iptables -nvL
      

      各参数的含义为:

      • -L表示查看当前表的所有规则,默认查看的是filter表,如果要查看nat表,可以加上-t nat参数。

      • -n表示不对IP地址进行反查,添加此参数显示速度将会加快。

      • -v表示输出详细信息,包含通过该规则的数据包数量、总字节数以及相应的网络接口。

      例如使用如下命令查看规则,首先使用su命令切换为root用户:

      [root@superJson ~]# iptables -L
      Chain INPUT (policy ACCEPT)
      target     prot opt source               destination        
      ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
      ACCEPT     icmp --  anywhere             anywhere           
      ACCEPT     all  --  anywhere             anywhere           
      ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
      REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
      
      1. 添加规则

      有两个参数为添加规则,它们分别是-A和-I:

      • -A是添加到规则的末尾

      • -I可以插入到指定位置,没有指定位置的话,默认插入到规则的首部。

      例如使用如下命令查看当前规则,首先使用su命令切换为root用户:

      [root@superJson ~]# iptables -nL --line-number
      Chain INPUT (policy ACCEPT)
      num  target     prot opt source               destination        
      1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
      2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          
      3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
      4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
      5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
      ......
      

      再例如添加一条到尾部规则,首先使用su命令切换为root用户,再在于终端页面输入如下命令:

      [root@superJson ~]# iptables -A INPUT -s 192.168.2.6 -j DROP
      [root@superJson ~]# iptables -nL --line-number
      Chain INPUT (policy ACCEPT)
      num  target     prot opt source               destination        
      1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
      2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          
      3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
      4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
      5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
      6    DROP       all  --  192.168.1.5          0.0.0.0/0    
      
      1. 修改规则

      需要使用-R参数来修改规则。

      比如把添加在第6行规则的DROP修改为ACCEPT,首先使用su命令切换为root用户,再于终端页面输入如下命令:

      [root@superJson ~]# iptables -R INPUT 6 -s 192.168.2.6 -j ACCEPT
      [root@superJson ~]# iptables -nL --line-number
      Chain INPUT (policy ACCEPT)
      num  target     prot opt source               destination        
      1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
      2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          
      3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
      4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
      5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
      6    ACCEPT     all  --  194.168.1.5          0.0.0.0/0   
      

      由命令行可知,第6行规则的target已修改为ACCEPT。

      1. 删除规则

      删除规则有两种方法,但都必须使用-D参数。

      比如删除添加的第6行的规则,首先使用su命令切换为root用户,再于终端页面输入如下命令:

      [root@superJson ~]# iptables -D INPUT 6 -s 192.168.2.6 -j ACCEPT
      

      或

      [root@superJson ~]# iptables -D INPUT 6
      

      【注意】有时需要删除的规则较长,删除时需要写一大串的代码,这样比较容易写错,这时可以先使用-line-number找出该条规则的行号,再通过行号删除规则。

      5. 防火墙的备份与还原

      默认的iptables防火墙规则会立刻生效,但如果不保存,当计算机重启后所有的规则都会丢失。

      因而,对防火墙规则进行及时保存的操作是非常必要的。

      iptables软件包提供了两个非常有用的工具,我们可以使用这两个工具处理大量的防火墙规则。

      这两个工具分别如下:

      1. iptables-save

      2. iptables-restore

      使用该工具可以实现防火墙规则的保存与还原。

      这两个工具的最大优势是处理庞大的规则集时速度非常快。

      CentOS 7系统中防火墙规则默认保存在/etc/sysconfig/iptables文件中。

      使用iptables-save将规则保存至该文件中,可以实现保存防火墙规则的作用,计算机重启后会自动加载该文件中的规则。

      如果使用iptables-save将规则保存至其他位置,可以实现备份防火墙规则的作用。

      当防火墙规则需要做还原操作时,可以使用iptables-restore将备份文件直接导入当前防火墙规则。

      5.1 iptables-save命令

      iptables-save命令用来批量导出Linux防火墙规则,语法介绍如下:

      • 保存在默认文件夹中(保存防火墙规则)的语法:
       [root@superJson ~]# iptables-save > /etc/sysconfig/iptables
      
      • 保存在其他位置(备份防火墙规则)的语法:
       [root@superJson ~]# iptables-save > 文件名称
      
      1. 若直接执行iptables-sav 命令,则显示出当前启用的所有规则,按照raw、mangle、nat、filter表的顺序依次列出,如下所示:
      [root@superJson ~]# iptables-save # Generated by iptables-save v1.4.7 on Thu Aug 27 07:06:36 2020 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [602:39026] ....... COMMIT # Completed on Thu Aug 27 07:06:36 2020
      

      其中:

      • #号开头的表示注释;

      • *filter表示所在的表;

      • :链名默认策略表示相应的链及默认策略,具体的规则部分省略了命令名iptables

      • 在末尾处COMMIT表示提交前面的规则设置。

      1. 若备份到其他文件中,比如text文件,如下所示:
      [root@superJson ~]# iptables-save > test 
      [root@superJson ~]# ls test 
      [root@superJson ~]# cat test # Generated by iptables-save v1.4.7 on Thu Aug 27 07:09:47 2020 *filter ......
      
      1. 若列出nat表的规则内容,命令如下:
      [root@superJson ~]# iptables-save -t nat
      

      -t表名表示列出某一个表。

      5.2 iptables-restore命令

      iptables-restore命令可以批量导入Linux防火墙规则,同时,也需要结合重定向输入来指定备份文件的位置。

      命令如下:

      [root@superJson ~]# iptables-restore < 文件名称
      

      【注意】导入的文件必须是使用iptables-save工具导出来的才可以。

      先使用iptables-restore命令还原text文件,然后使用iptables -t nat -nvL命令查看清空的规则是否已经还原,如下所示:

      [root@superJson ~]# iptables-restore < test 
      [root@superJson ~]# iptables -t nat -nvL Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
      
      Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
      
      Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
      
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.csdn.net/lvoelife/article/details/129101416,作者:互联网全栈开发实战,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:通过binlog日志文件恢复单表【小技巧】

      下一篇:【Linux】日期相关命令(date)

      相关文章

      2025-05-19 09:05:01

      项目更新到公网服务器的操作步骤

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01
      公网 , 数据库 , 文件 , 更新 , 服务器
      2025-05-19 09:04:53

      查看RISC-V版本的gcc中默认定义的宏

      查看RISC-V版本的gcc中默认定义的宏

      2025-05-19 09:04:53
      c++ , linux
      2025-05-19 09:04:44

      FinalShell 配置SSH密钥登陆

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44
      密钥 , 服务器 , 配置
      2025-05-14 10:33:16

      30天拿下Python之使用网络

      Python网络编程覆盖的范围非常广,包括:套接字编程、socketserver、HTTP和Web开发、异步编程和asyncio等。

      2025-05-14 10:33:16
      Json , TCP , 客户端 , 接字 , 服务器 , 示例 , 连接
      2025-05-14 09:51:21

      Docker大学生看了都会系列(十、Docker网络)

      docker使用Linux桥接网卡,在宿主机虚拟一个docker容器网桥(docker0),docker启动一个容器时会根据docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网络网关。

      2025-05-14 09:51:21
      docker , Docker , 容器 , 宿主机 , 模式 , 网桥 , 网络
      2025-05-14 09:51:21

      python 在创建socket之后建立心跳机制

      在Python中,建立心跳机制通常用于维持客户端和服务器之间的长连接,确保连接活跃性。心跳机制通常是通过定时发送心跳包(一种小型的、特定格式的数据包)来实现的,如果在预定时间内没有收到对方的心跳响应,则认为连接可能已经中断。

      2025-05-14 09:51:21
      发送 , 客户端 , 服务器 , 服务器端 , 示例
      2025-05-13 09:53:23

      在Java、Java Web中放置图片、视频、音频、图像文件的方法

      在Java软件中放置图片,通常涉及将图片文件(如JPEG、PNG等)作为资源包含在我们的项目中,并在代码中通过适当的方式引用这些资源。这可以通过多种方式实现,但最常见的是在Java桌面应用(如Swing或JavaFX)或Web应用(如Servlet/JSP)中。

      2025-05-13 09:53:23
      JSP , URL , Web , 图片 , 服务器
      2025-05-09 09:21:53

      WebAPI 和 webservice的区别

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53
      HTTP , 协议 , 客户端 , 服务器 , 请求
      2025-05-09 08:51:09

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      2025-05-09 08:51:09
      git , 一个 , 代码 , 共享 , 开发人员 , 服务器 , 版本
      2025-05-06 09:19:39

      【30天玩转python】网络编程基础

      网络编程是指编写能够在网络上进行通信的程序,通过网络进行数据的发送与接收。Python 提供了许多库和工具来进行网络编程,如 socket、urllib 和 requests。

      2025-05-06 09:19:39
      TCP , 地址 , 端口 , 编程 , 网络
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5251579

      查看更多

      最新文章

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44

      redis高可用集群搭建

      2025-05-06 09:19:12

      基于javaWeb+jsp人力资源管理系统(含文档)

      2025-05-06 09:19:00

      【Linux 从基础到进阶】Docker 网络配置与调优

      2025-05-06 09:18:49

      【Linux 从基础到进阶】Apache服务器搭建与优化

      2025-05-06 09:18:38

      查看更多

      热门文章

      linux篇-linux iptables配置

      2023-03-16 06:47:52

      Linux运维小技巧---每日收集所有服务器信息并归档到指定服务器

      2023-03-16 07:49:58

      用ftp服务器进行yum源的设置

      2023-04-21 03:04:35

      Confluence 6 配置服务器基础地址

      2023-04-23 09:34:48

      linux中常见工具安装问题集锦

      2023-05-05 10:12:49

      linux环境日志排查,cat命令关键字查找、最近1000条、定位到指定位置

      2022-12-28 07:22:30

      查看更多

      热门标签

      服务器 linux 虚拟机 Linux 数据库 运维 网络 日志 数据恢复 java python 配置 nginx centos mysql
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      EventLog Analyzer:强大的日志管理与分析工具

      Linux 系统时间校准

      操作系统权限提升之Linux提权-环境变量劫持提权

      express学习4-构建模块化路由

      linux之目录结构

      Nginx学习笔记3

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号