华为云用户手册

  • 返回结果 表2 返回结果 参数类型 描述 表3 说明: 该接口返回是一个Promise类型,需要使用Promise、async/await语法处理。 参数解释: 接口返回信息,详见表3。 表3 Response 参数名称 参数类型 描述 CommonMsg ICommonMsg 参数解释: 接口调用完成后的公共信息,包含HTTP状态码,操作失败的错误码等,详见ICommonMsg。 InterfaceResult BaseResponseOuput 参数解释: 操作成功后的结果数据,详见BaseResponseOuput。 约束限制: 当Status大于300时为空。 表4 ICommonMsg 参数名称 参数类型 描述 Status number 参数解释: OBS服务端返回的HTTP状态码。 取值范围: 状态码是一组从2xx(成功)到4xx或5xx(错误)的数字代码,状态码表示了请求响应的状态。完整的状态码列表请参见状态码。 Code string 参数解释: OBS服务端返回的错误码。 Message string 参数解释: OBS服务端返回的错误描述。 HostId string 参数解释: OBS服务端返回的请求服务端ID。 RequestId string 参数解释: OBS服务端返回的请求ID。 Id2 string 参数解释: OBS服务端返回的请求ID2。 Indicator string 参数解释: OBS服务端返回的详细错误码。 表5 BaseResponseOutput 参数名称 参数类型 描述 RequestId string 参数解释: OBS服务端返回的请求ID。
  • 请求参数 表1 BucketRequestInput 参数名称 参数类型 是否必选 描述 Bucket string 必选 参数解释: 桶名。 约束限制: 桶的名字需全局唯一,不能与已有的任何桶名称重复,包括其他用户创建的桶。 桶命名规则如下: 3~63个字符,数字或字母开头,支持小写字母、数字、“-”、“.”。 禁止使用IP地址。 禁止以“-”或“.”开头及结尾。 禁止两个“.”相邻(如:“my..bucket”)。 禁止“.”和“-”相邻(如:“my-.bucket”和“my.-bucket”)。 同一用户在同一个区域多次创建同名桶不会报错,创建的桶属性以第一次请求为准。 取值范围: 长度为3~63个字符。 默认取值: 无
  • 接口约束 待删除的桶必须为空,桶为空包含两方面含义: 桶内没有任何对象,没有对象的任何历史版本,没有对象的删除标记(删除标记也视作一个历史版本)。 桶内没有任何未合并的多段上传任务,即桶内不存在碎片。 删除桶非幂等操作,删除不存在的桶会失败。 您必须是桶拥有者或拥有删除桶的权限,才能删除桶。建议使用 IAM 或桶策略进行授权,如果使用IAM则需授予obs:bucket:DeleteBucket权限,如果使用桶策略则需授予DeleteBucket权限。相关授权方式介绍可参见OBS权限控制概述,配置方式详见使用IAM自定义策略、自定义创建桶策略。 OBS支持的Region与Endpoint的对应关系,详细信息请参见地区与终端节点。
  • 使用内网通过同一个VPC访问实例 客户端和实例是否使用相同的安全组? 是,如果保留了创建安全组后,系统默认添加的入方向“允许安全组内的弹性云服务器彼此通信”规则和出方向“放通全部流量”规则,则无需添加其他规则。否则,请添加表1所示规则。 表1中的源地址以全网段放通为例,可根据实际安全需要修改为客户端的IP地址。 表1 安全组规则 方向 协议 类型 端口 源地址 说明 入方向 TCP IPv4 9092 0.0.0.0/0 使用内网通过同一个VPC访问Kafka实例(明文接入)。 入方向 TCP IPv6 9192 ::/0 使用内网通过同一个VPC访问Kafka实例(关闭SSL加密)。 入方向 TCP IPv4 9093 0.0.0.0/0 使用内网通过同一个VPC访问Kafka实例(密文接入)。 入方向 TCP IPv6 9193 ::/0 使用内网通过同一个VPC访问Kafka实例(开启SSL加密)。 否,执行2。 参考如下配置安全组规则。 假设客户端和Kafka实例的安全组分别为:sg-53d4、Default_All。以下规则,远端可使用安全组,也可以使用具体的IP地址,本章节以安全组为例介绍。 客户端所在安全组需要增加如下规则,以保证客户端能正常访问Kafka实例。 表2 安全组规则 方向 策略 协议端口 目的地址 出方向 允许 全部 Default_All 图1 配置客户端安全组 Kafka实例所在安全组需要增加如下规则,以保证能被客户端访问。 表3 安全组规则 方向 策略 协议端口 源地址 入方向 允许 全部 sg-53d4 图2 配置Kafka实例安全组
  • 跨VPC访问和通过DNAT访问实例 请按照表4设置安全组规则。 表4 安全组规则 方向 协议 端口 源地址 说明 入方向 TCP 9011 198.19.128.0/17 通过 VPC终端节点 实现跨VPC访问Kafka实例(密文接入和明文接入都适用)。 入方向 TCP 9011 0.0.0.0/0 使用DNAT访问Kafka实例(密文接入和明文接入都适用)。 入方向 TCP 9092 0.0.0.0/0 使用对等连接跨VPC访问Kafka实例(明文接入)。 入方向 TCP 9093 0.0.0.0/0 使用对等连接跨VPC访问Kafka实例(密文接入)。
  • 通过公网访问实例 请按照表5设置安全组规则。 表5中的源地址以全网段放通为例,可根据实际安全需要修改为客户端的IP地址。 表5 安全组规则 方向 协议 类型 端口 源地址 说明 入方向 TCP IPv4 9094 0.0.0.0/0 通过公网访问Kafka(明文接入)。 入方向 TCP IPv4 9095 0.0.0.0/0 通过公网访问Kafka(密文接入)。 入方向 TCP IPv6 9192 ::/0 通过公网访问Kafka实例(关闭SSL加密)。 入方向 TCP IPv6 9193 ::/0 通过公网访问Kafka实例(开启SSL加密)。
  • 步骤三:配置Anti-DDoS防护策略 单击“公网IP”页签,在目标公网IP所在行,单击“防护设置”。 图4 防护设置 根据实际需要修改防护设置后,单击“确定”。 图5 修改防护设置 表2 参数说明 参数 示例 说明 防护设置 手动设置 默认防护为120Mbps,手动设置支持更多其他档位。 流量清洗阈值 150Mbps 建议选择与所购买带宽最接近的数值,但不超过购买带宽。 Anti-DDoS检测到IP的入流量超过该阈值时,触发流量清洗。
  • 步骤二:开启告警通知 单击“告警通知”页签。 打开告警通知开关,设置告警参数后,单击“应用”。 图3 设置告警通知 表1 参数说明 参数 示例 说明 清洗流量告警阈值 1000Kbps 当清洗流量大小达到该阈值时,发送告警通知,请根据实际需要设置阈值大小。 SMN 告警通知开关 将告警开关设置为,打开告警。 当弹性公网IP受到DDoS攻击时用户会收到提醒消息(短信或Email)。 消息通知 主题 - 可以选择使用已有的主题,或单击“查看消息通知主题”创建新的主题。 主题创建方法请参考创建主题。
  • 操作流程 本章节介绍如何为EIP快速配置Anti-DDoS防护,流程如图1所示。 图1 操作流程 操作步骤 说明 准备事项 注册华为账号 、开通华为云、授予Anti-DDoS权限、准备防护对象。 步骤一:查看公网IP状态 查看防护对象是否已同步到Anti-DDoS控制台并开启默认防护。 步骤二:开启告警通知 为防护对象设置流量清洗告警通知。 步骤三:配置Anti-DDoS防护策略 为防护对象配置流量清洗策略。 步骤四:查看监控报表 查看防护对象的防护状态、流量详情。
  • 准备事项 在使用全力防基础版之前,请先注册华为账号并开通华为云。具体操作详见注册华为账号并开通华为云、实名认证。 如果您已开通华为云并进行实名认证,请忽略此步骤。 请保证账户有足够的资金,防止购买全力防基础版失败。具体操作请参见账户充值。 请确保已为账号赋予相关权限。具体操作请参见创建用户并授权使用CNAD。 在华北-北京四区域参考购买弹性云服务器创建一台E CS 服务器并绑定弹性公网IP。 如果用户已有符合要求的ECS服务器,可重复使用,无需再次创建。
  • 操作流程 本章节介绍如何快速购买全力防高级版并开启防护,流程如图1所示。 图1 操作流程 操作步骤 说明 准备事项 注册华为账号、开通华为云、为账户充值、授予DDoS原生高级防护权限、准备ECS服务器。 步骤一:购买全力防高级版 在指定区域购买全力防高级版。 步骤二:购买专属EIP并绑定ECS 在指定区域购买DDoS防护专属EIP并绑定到ECS服务器。 步骤三:创建防护策略 为防护对象创建并配置防护策略。 步骤四:添加防护对象 将防护对象添加到全力防高级版实例。
  • 开通并创建企业项目 通过本节在企业管理控制台创建名为“企业项目A”、“企业项目B”的企业项目。如果您已开通企业项目,请直接操作步骤 4。 A公司使用注册的华为账号登录华为云控制台,单击“用户名”,选择“基本信息”。 在基本信息页面,单击“开通企业项目”。 如果您为未实名认证的账号,请先进行企业实名认证。 在开通企业项目页面,勾选“我已阅读并同意《华为云企业管理使用协议》”,单击“申请开通”,开通企业项目。 在华为云控制台,单击“企业”,选择“项目管理”。 图2 进入企业管理服务 在企业项目管理页面,单击“创建企业项目”。 图3 进入创建企业项目页面 在创建企业项目页面,输入“名称”为“企业项目A”,单击“确定”,完成“企业项目A”创建。 重复步骤5~6,创建“企业项目B”。 创建企业项目后,项目管理列表中显示新创建的“企业项目A”和“企业项目B”。
  • 应用场景 假如您是一位开发者,开发了一个应用程序,这个应用程序运行在ECS实例上,应用程序的代码中涉及调用API访问华为云服务。此时,因为华为云服务要求访问请求方出示访问凭证,所以您的API调用将会面临提供访问凭证的问题。 访问凭证按照时效性可分为永久凭证和临时凭证,相较于永久性访问凭证,例如用户名和密码,临时访问密钥因为有效期短且刷新频率高,所以安全性更高。因此,您的应用程序若想要以更安全的方式访问云服务,需要获取临时访问凭证,而IAM的委托功能,则支持通过ECS委托获取临时访问密钥。 图1 应用程序获取临时访问密钥 如图1所示,以访问数据库服务举例。因为数据库服务要求访问请求方提供访问凭证,所以应用程序需要获得委托的临时访问密钥AK、SK。应用程序与ECS元数据服务通信,ECS元数据服务再与IAM通信,拿到临时AK、SK后返回给应用程序。然后,应用程序将临时AK、SK作为访问凭证出示给数据库服务,数据库服务收到请求后,先校验访问凭证是否合法,凭证通过校验后,ECS实例上的应用程序才能访问数据库服务。
  • 解决方案 针对以上应用场景,可使用IAM对ECS云服务的委托来获取临时访问密钥。在IAM上对ECS云服务授权,并对应用程序所在的ECS实例进行授权委托管理。ECS实例获得委托权限之后,应用程序可申请指定委托的临时访问密钥,从而以临时访问密钥为凭证安全访问华为云资源。详细方案如下: 创建ECS云服务委托。账号在IAM控制台创建委托,指定委托对象为ECS云服务。委托创建时,选择权限策略,选择可访问的资源范围,不同的委托对应不同的权限策略。 ECS实例配置委托。在ECS实例的配置项中选择上一步创建的委托,一个ECS实例只可以选择一个委托。 获取委托的临时凭证。ECS实例配置了委托参数后,就获得了委托权限。此时,ECS实例上运行的应用程序可获取委托的临时访问密钥AK、SK。拥有临时访问密钥的应用程序可与华为云服务进行交互,交互行为遵循账号授予的权限策略和资源使用范围。
  • Linux主机安全加固建议 设置所有OS系统口令(包括管理员和普通用户)、数据库账号口令、应用(WEB)系统管理账号口令为强口令,密码12位以上。强口令设置请参见账户密码最佳实践。 将主机登录方式设置为密钥登录。密钥登录设置请参见主机密码被暴力破解的解决方案。 应用程序不以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互设置安全组,仅向公网开放必要端口,业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(如SSH端口),或采取限制允许访问端口的源IP、使用VPN/ 堡垒机 建立的运维通道等措施消减风险。 业务数据定期异地备份,避免黑客入侵主机造成数据丢失。 定期检测系统和软件中的安全漏洞,及时更新系统安全补丁,将软件版本升级到官方最新版本。 建议从官方渠道下载安装软件,对非官方渠道下载的软件,建议使用杀毒软件扫描后再运行。 为彻查主机和应用方面潜在的安全风险,建议使用华为云官方提供的管理检测与响应服务进行全面的安全体检或使用主机安全服务深度防御: 管理检测与响应服务请参见:https://www.huaweicloud.com/product/ses.html。 企业主机安全 服务请参见:https://www.huaweicloud.com/product/hss.html。 父主题: 主机安全排查(Linux操作系统)
  • 操作步骤 查看主机是否存在异常进程。 查询命令:top 根据CPU占用率、进程名称等判断是否存在异常进程,如下可疑进程CPU占用率超过100%。 根据异常进程PID值,查看文件位置。 查询命令:lsof -p+进程PID值(如25267) 发现目录下的异常文件(带有xmr或mine的标识)。 查看文件命令:ll -art 查询木马路径:pwd 查询文件中是否存在异常地址:strings +文件名(如config.json)+ |grep xmr 建议重点排查以下目录:/etc为配置文件、/tmp为临时文件、/bin为可执行文件。 用户命令;用到的库文件可能在/lib,配置文件可能在/etc,/sbin为可执行文件。 管理命令;用到的库文件可能在/lib,配置文件可能在/etc,/usr/为只读文件,shared read-only,/usr/local为第三方软件) Linux命令大全请参见Linux命令大全。 发现疑似矿池信息,将URL(xmr.flooder.org:80)放到微步上检测,结果为矿池。 查看主机用户权限。 查询命令:cat /etc/passwd|grep +用户名(如bash) nologin的用户没有登录权限,此处需重点查看存在登录权限的用户。 根据主机登录日志文件,查看异常登录记录。 查询命令:cat +文件名(如 secure)|grep Acc|grep +用户名(如oracle) 根据成功日志寻找登录主机的习惯时间,需关注与木马植入相近的时间。 根据登录的时间关注是否有异常IP登录及登录的频次(包括成功或失败的次数),若异常IP登录次数多则疑似为爆破行为。 如果上述方法均不能解决您的疑问,请“提交工单”寻求更多帮助。
  • Windows主机安全加固建议 设置安全组,仅向公网开放必要端口,业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(135,139,445),或限制允许访问端口的源IP。 应用程序不要以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互。 业务数据定期异地备份,避免黑客入侵主机造成数据丢失。 定期检测系统和软件中的安全漏洞,及时更新系统安全补丁,将软件版本升级到官方最新版本。 建议从官方渠道下载安装软件,对非官方渠道下载的软件,建议使用杀毒软件扫描后再运行。 不随意点开不明邮件链接或者网页链接。 请勿使用默认账户默认密码或弱密码。 设置所有OS系统口令(包括管理员和普通用户)、数据库账号口令、WEB应用系统管理账号口令为强口令 ,密码12位以上。 提升安全性的方法: 不使用空口令或系统缺省的口令,因为这些口令很容易被攻击者进入甚至不需要任何成本,为典型的弱口令。 设置高长度&高复杂度字符口令。 口令不要设置连续的某个字符(例如:AAAAAAAA)或重复某些字符的组合(123123)。 口令使用复杂组合,如大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。 口令中尽量不要包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等与本人有关的信息,以及字典中的单词。 口令不应该为用数字或符号代替某些字母的单词,例如,passwd。 定期更换口令。 口令中不建议出现huawei字样或者带有键盘特征(例如:123qwe!@#,passwd)的密码。 父主题: 排查过程
  • 常用命令 命令 作用 cd 切换目录。 当前目录:【./】(同级目录)可省略 上一级目录:【../】 上上一级目录:【../../】 dir /a:(磁盘) 缺省包含所有文件(系统文件.隐含文件) more 分屏显示文件内容 tasklist 查看进程 netstat -ano 查看链接 wmic startup list full 查看自启 net user 查看用户 示例: 查找D:\Apps\下,包含“DR”的文件: dir /a-d /s "D:\Apps\IDE" | findstr "DR" 查找C盘下,包含“exe”的文件和目录:dir /s C: | findstr "exe"
  • 操作步骤 打开“TCPView”文件夹,双击“Tcpview.exe”文件,在弹出的对话框中,单击“Agree”。 查看当前TCP连接状态,判断该进程是否为木马程序。 如果发现存在不知名进程,并且存在大量的SYN_SENT状态的连接,该进程疑似为木马程序。 如果某个进程的连接的端口非常有规律(如6666,2333等),或者在RemoteAddress这一栏自动解析的host中包含mine,pool,xmr等关键字,该进程疑似被感染病毒。 (仅供参考)您可以通过安全检测网站,检测外网远程地址或者URL进行在线查询判断。 检测地址:https://x.threatbook.cn/ 微步检测IP:需要检测的网站IP。
  • 排查思路 本文档为您介绍两种Windows主机排查方法,推荐选择“工具溯源排查”的方法: 方案一:工具取证排查(推荐):使用Windows官方的进程/链接/自启动分析工具进行排查。 使用工具取证排查方案时,建议如下软件工具: 表1 软件工具 工具名称 下载地址 ProcessExplorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer Tcpview https://docs.microsoft.com/zh-cn/sysinternals/downloads/tcpview Autoruns https://docs.microsoft.com/zh-cn/sysinternals/downloads/autoruns busybox-x86_64 https://busybox.net/downloads/binaries/1.16.1/busybox-x86_64 方案二:DOS系统命令排查:通过Windows主机DOS系统命令排查。 父主题: 主机安全排查(Windows操作系统)
  • 什么是勒索病毒 勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。一旦遭受勒索病毒攻击,将会使绝大多数的关键文件被加密。被加密的关键文件无法通过技术手段解密,用户将无法读取资产中的文件,即使向黑客缴纳高昂的赎金,也不一定能将被加密的文件无损的还原。黑客通常要求通过数字货币支付赎金,一般无法溯源。 如果关键文件被加密,企业业务将受到严重影响;黑客索要高额赎金,也会带来直接的经济损失,因此,勒索病毒的入侵危害巨大。 勒索病毒具有传播方式多样性和顽固的攻击性特征,一旦被勒索病毒入侵,资产和经济都将遭受重大损失。
  • 什么是挖矿 数字货币因其技术去中性化和经济价值等属性,逐渐成为大众关注的焦点,同时,通过恶意挖矿获取数字货币是黑灰色产业获取收益的重要途径。 其中,挖矿是指通过大量计算机运算获取数字货币-虚拟货币奖励的过程。恶意挖矿攻击就是在用户不知情或未经允许的情况下,占用受害者的系统资源和网络资源进行挖矿,从而获取加密货币牟利。 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。肉鸡可以是各种系统,如Windows、Linux、Unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。 主机被挖矿最直接的影响就是大量消耗系统资源,使系统其他软件或服务运行缓慢,性能变差。同时,黑客还可能通过挖矿程序窃取机密信息,比如机密文件、关键资产的用户名和密码等,导致资产遭受更进一步的损失。
  • 案例 以下为主机被端口扫描攻击的几个案例: 案例一: 此机器正在对外大量扫描6379端口,示例如图1所示。 图1 端口扫描 查询发现这些IP地址均为境外IP。 案例二: 主机内发现异常进程,如图2所示。 图2 异常进程 查询发现此IP地址连接C&C。 C&C是指command-and-control命令与控制。简单来说就是一种机器与机器之间的通讯方式。 C&C服务器是由攻击者的计算机将命令发送到受恶意软件入侵的系统,并从目标网络接收被盗的数据。
  • 解决方案&防护措施 针对UDP反射放大攻击方式,您可根据业务的实际情况做出应对措施,下面提出几点建议性防护措施,供您参考。 关注网络安全防护设备和服务厂商发布的最新安全公告,及时对此类攻击做出针对性防护策略。 云服务器内通过防火墙对UDP端口进行限制。 通过安全组对UDP端口进行限制,华为云用户可参见ECS配置安全组规则。 启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证。 调整应用程序中的一些参数,并且重启服务器达成禁用UDP的效果。 通过对业务历史报文数据的统计学习,建立正常业务包大小的正态分布图,由此可以清晰识别出超大或超小包攻击报文。 父主题: UDP反射放大攻击安全排查
  • 排查方法 本章节内容主要指导您:排查主机是否被作为UDP反射攻击的“放大器”利用。 使用root账户登录服务器。 本例中,该服务器正常运行情况下每秒发送10个长度为800Byte的UDP数据包。 执行以下命令,查看当前的网络连接与进程。 netstat -anput 分析当前的网络连接与进程是否存在异常,建议利用netstat -anpt命令进行查看;若当前连接与进程已停止或被隐藏,可以利用抓包方式进行分析,需要安装tcpdump抓包工具。 执行以下命令抓包,分析UDP流量攻击。 tcpdump -nn udp 抓包结果如图1显示。 图1 UDP对外攻击数据包 执行以下命令,将抓包分析结果暂存至/home文件夹中,文件名为udp.pcap。 nohup tcpdump -nn udp -c 1000000 -w /home/udp.pcap & 执行以下命令,对抓包分析结果进行分析,结果如图2所示。 tcpdump -nn -r /home/udp.pcap|awk -F'.' '{print $1}'|sort|uniq -c 图2 抓包分析结果 根据步骤3可知,图中被检查的设备正在对另一个IP地址发送数十个UDP长度为1460Byte的数据包,明显超出正常业务数据包的范畴,说明该设备正在被利用为UDP反射攻击的“放大器”对外攻击。 通过步骤b可知,图中设备UDP连接次数每秒高达5万次以上,说明图中设备所提供的服务被攻击者利用实施UDP反射放大攻击,需要对设备采取必要的防护措施,避免设备资源被攻击行为占用,影响正常业务。 父主题: UDP反射放大攻击安全排查
  • DDoS攻击的原理 拒绝服务(Denial of Service,简称DoS)攻击也称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。当攻击者使用网络上多个被攻陷的电脑作为攻击机器向特定的目标发动DoS攻击时,称为分布式拒绝服务攻击(Distributed Denial of Service Attack,简称DDoS)。
  • UDP反射放大攻击简介 UDP反射放大攻击,是一种具有超大攻击威力,且成本低廉,难以追踪的DDoS攻击方式。 基于UDP报文的反射DDoS攻击是这类攻击的一种实现形式,如图1所示。攻击者并不是直接发起对攻击目标的攻击,而是利用互联网的某些服务开放的服务器,通过伪造被攻击者的地址,向中间服务器发送基于UDP服务的特殊请求报文,而这些请求报文会形成成倍的数据发送到攻击目标,从而对后者间接形成DDoS攻击。 图1 UDP反射放大原理图
  • 整改建议 针对不同的投诉类型,华为云会实施不同的风险遏制措施。 您可以打开反垃圾邮件组织地址,输入您的IP,单击“Start Testing”,查询有无IP记录,判断是否为反垃圾邮件组织的投诉,如图 反垃圾邮件组织所示,然后做出对应情况的处理。 图1 反垃圾邮件组织 如果页面未显示任何IP记录并停留在初始页面,表示非反垃圾邮件组织投诉。 请您尽快停止使用该IP地址的主机发送垃圾邮件,并对邮箱做好防护,防止他人恶意利用。若未在预警邮件规定的时间内整改完成,您的资源将会面临被拦截限制(包括但不限于封禁端口、冻结IP)的风险。 如果页面显示有您的IP记录,表示是反垃圾邮件组织投诉。 反垃圾邮件组织已将您的IP列入黑名单,会限制绑定该IP地址的主机访问网站和对外发送邮件,请您尽快停止使用该IP地址的主机发送垃圾邮件,并对邮箱做好防护。 被反垃圾邮件组织拉黑,将严重损害华为云的服务形象,华为云将永久冻结您的IP且无法解冻。请重新绑定新的IP地址使用。
  • 垃圾邮件有哪些危害? 电子邮件是当今社会的重要沟通工具之一,如果垃圾邮件泛滥将会对社会的稳定与发展产生严重影响: 降低通信质量:垃圾邮件占用大量网络带宽,影响网络传输速度,容易造成邮件服务器堵塞。 损害收件人利益:垃圾邮件常常包含隐蔽性极强的钓鱼信息,容易导致收件人的信息泄露,进而可能造成收件人被诈骗或商业机密被窃取,而且垃圾邮件反复性强、传播速度快,会耗费收件人大量的时间和金钱进行处理。 散布有害信息:垃圾邮件易被用于传播谣言、色情等有害信息,影响社会治安。
  • 前提条件 前置资源 用户已购买了VPN连接,完成了用户端数据中心网络和云端VPC的VPN连接; 用户购买了多个VPC,且每个VPC下的子网不冲突,云端多个VPC下的ECS服务正常; 连接拓扑 图1 VPN与VPC peering配合使用 用户数据中心本地子网:172.16.1.0/24,VPN网关IP:1.1.1.1 VPC1子网:192.168.1.0/24,VPN网关IP:11.11.11.11 VPC2子网:192.168.2.0/24 配置概述 表1 局点配置说明 配置说明 用户数据中心 VPC1 VPC2 VPN连接子网配置 本端网关:1.1.1.1 本地子网:172.16.1.0/24 远端子网:192.168.1.0/24 192.168.2.0/24 远端网关:11.11.11.11 说明: 网关IP与VPC1互为镜像。 VPN资源与VPC1相同。 本端网关:11.11.11.11 本端子网:192.168.1.0/24; 192.168.2.0/24 远端网关:1.1.1.1 远端子网:172.16.1.0/24 - VPC对等连接路由配置 - VPC1目的地址:192.168.2.0/24 VPC2目的地址: 172.16.1.0/24;192.168.1.0/24 备注 本实例在创建VPC-peering时指定VPC1为本端,VPC2为远端。 云连接网络实例可在任一局点配置,通过查看路由信息验证网络实例配置。 配置思路 通过VPC-peering将VPC1和VPC2进行连接。 用户数据中心VPN连接的本地子网不变,远端子网变为192.168.1.0/24和192.168.2.0/24。 VPC1的VPN连接的本地子网变更为192.168.1.0/24和192.168.2.0/24,远端子网不变。 VPC1的VPC-peering本端路由仅包含目标网段为VPC2子网192.168.2.0/24的路由。 VPC2的VPC-peering远端路由包含目标网段为VPC1子网192.168.1.0/24和客户子网172.16.1.0/24。
共100000条