• 关于 控制因素不可用 的搜索结果

回答

Re黑客利用WDCPlinux的鉴权漏洞,恶意控制云主机 这个不是早就打补丁了吗 ------------------------- Re黑客利用WDCPlinux的鉴权漏洞,恶意控制云主机 发表于 2014-9-26 11:53 | 只看该作者 [发布] wdcp中发现一个安全漏洞,请各位及时升级 目前发现,wdcp_v2.5.10之前的版本有一个严重安全漏洞,导致可添加数据库用户,还可能会导致更多的不安全因素,请各位及时升级到最新的2.5.11版本 升级方法 1 直接在后台升级就可以 2 如果无法在后台升级,可用如下方法 SSH登录服务器 wget http://down.wdlinux.cn/down/wdcp_v2.5.tar.gz tar zxvf wdcp_v2.5.tar.gz -C / 完成即可 本主题由 admin 于 2014-9-26 11:54 置顶

峰之巅 2019-12-02 00:47:55 0 浏览量 回答数 0

问题

负载均衡高可用框架

行者武松 2019-12-01 21:36:54 1691 浏览量 回答数 0

问题

DRDS 控制台如何使用 RAM

猫饭先生 2019-12-01 21:20:35 1683 浏览量 回答数 0

新用户福利专场,云服务器ECS低至102元/年

新用户专场,1核2G 102元/年起,2核4G 699.8元/年起

问题

Swarm 集群 如何创建应用

反向一觉 2019-12-01 21:19:00 1492 浏览量 回答数 0

问题

Swarm 集群 应用管理 创建应用

青蛙跳 2019-12-01 21:34:59 781 浏览量 回答数 0

回答

软件工程(Software Engineering,简称为SE)是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科。它涉及到程序设计语言,数据库,软件开发工具,系统平台,标准,设计模式等方面。 在现代社会中,软件应用于多个方面。典型的软件比如有电子邮件,嵌入式系统,人机界面,办公套件,操作系统,编译器,数据库,游戏等。同时,各个行业几乎都有计算机软件的应用,比如工业,农业,银行,航空,政府部门等。这些应用促进了经济和社会的发展,使得人们的工作更加高效,同时提高了生活质量。 软件工程师是对应用软件创造软件的人们的统称,软件工程师按照所处的领域不同可以分为系统分析员,软件设计师,系统架构师,程序员,测试员等等。人们也常常用程序员来泛指各种软件工程师。 软件工程(SoftWare Engineering)的框架可概括为:目标、过程和原则。 (1)软件工程目标:生产具有正确性、可用性以及开销合宜的产品。正确性指软件产品达到预期功能的程度。可用性指软件基本结构、实现及文档为用户可用的程度。开销合宜是指软件开发、运行的整个开销满足用户要求的程度。这些目标的实现不论在理论上还是在实践中均存在很多待解决的问题,它们形成了对过程、过程模型及工程方法选取的约束。 (2)软件工程过程:生产一个最终能满足需求且达到工程目标的软件产品所需要的步骤。软件工程过程主要包括开发过程、运作过程、维护过程。它们覆盖了需求、设计、实现、确认以及维护等活动。需求活动包括问题分析和需求分析。问题分析获取需求定义,又称软件需求规约。需求分析生成功能规约。设计活动一般包括概要设计和详细设计。概要设计建立整个软件系统结构,包括子系统、模块以及相关层次的说明、每一模块的接口定义。详细设计产生程序员可用的模块说明,包括每一模块中数据结构说明及加工描述。实现活动把设计结果转换为可执行的程序代码。确认活动贯穿于整个开发过程,实现完成后的确认,保证最终产品满足用户的要求。维护活动包括使用过程中的扩充、修改与完善。伴随以上过程,还有管理过程、支持过程、培训过程等。 (3)软件工程的原则是指围绕工程设计、工程支持以及工程管理在软件开发过程中必须遵循的原则。 一、软件工程概述 概念:应需而生 软件工程是一类工程。工程是将理论和知识应用于实践的科学。就软件工程而言,它借鉴了传统工程的原则和方法,以求高效地开发高质量软件。其中应用了计算机科学、数学和管理科学。计算机科学和数学用于构造模型与算法,工程科学用于制定规范、设计范型、评估成本及确定权衡,管理科学用于计划、资源、质量和成本的管理。 软件工程这一概念,主要是针对20世纪60年代“软件危机”而提出的。它首次出现在1968年NATO(北大西洋公约组织)会议上。自这一概念提出以来,围绕软件项目,开展了有关开发模型、方法以及支持工具的研究。其主要成果有:提出了瀑布模型,开发了一些结构化程序设计语言(例如PASCAL语言,Ada语言)、结构化方法等。并且围绕项目管理提出了费用估算、文档复审等方法和工具。综观60年代末至80年代初,其主要特征是,前期着重研究系统实现技术,后期开始强调开发管理和软件质量。 70年代初,自“软件工厂”这一概念提出以来,主要围绕软件过程以及软件复用,开展了有关软件生产技术和软件生产管理的研究与实践。其主要成果有:提出了应用广泛的面向对象语言以及相关的面向对象方法,大力开展了计算机辅助软件工程的研究与实践。尤其是近几年来,针对软件复用及软件生产,软件构件技术以及软件质量控制技术、质量保证技术得到了广泛的应用。目前各个软件企业都十分重视资质认证,并想通过这些工作进行企业管理和技术的提升。软件工程所涉及的要素可概括如下: 根据这一框架,可以看出:软件工程涉及了软件工程的目标、软件工程原则和软件工程活动。 目标:我的眼里只有“产品” 软件工程的主要目标是:生产具有正确性、可用性以及开销合宜的产品。正确性意指软件产品达到预期功能的程度。可用性指软件基本结构、实现及文档为用户可用的程度。开销合宜性是指软件开发、运行的整个开销满足用户要求的程度。这些目标的实现不论在理论上还是在实践中均存在很多问题有待解决,它们形成了对过程、过程模型及工程方法选取的约束。 软件工程活动是“生产一个最终满足需求且达到工程目标的软件产品所需要的步骤”。主要包括需求、设计、实现、确认以及支持等活动。需求活动包括问题分析和需求分析。问题分析获取需求定义,又称软件需求规约。需求分析生成功能规约。设计活动一般包括概要设计和详细设计。概要设计建立整个软件体系结构,包括子系统、模块以及相关层次的说明、每一模块接口定义。详细设计产生程序员可用的模块说明,包括每一模块中数据结构说明及加工描述。实现活动把设计结果转换为可执行的程序代码。确认活动贯穿于整个开发过程,实现完成后的确认,保证最终产品满足用户的要求。支持活动包括修改和完善。伴随以上活动,还有管理过程、支持过程、培训过程等。 框架:四项基本原则是基石 软件工程围绕工程设计、工程支持以及工程管理,提出了以下四项基本原则: 第一,选取适宜开发范型。该原则与系统设计有关。在系统设计中,软件需求、硬件需求以及其他因素之间是相互制约、相互影响的,经常需要权衡。因此,必须认识需求定义的易变性,采用适宜的开发范型予以控制,以保证软件产品满足用户的要求。 第二,采用合适的设计方法。在软件设计中,通常要考虑软件的模块化、抽象与信息隐蔽、局部化、一致性以及适应性等特征。合适的设计方法有助于这些特征的实现,以达到软件工程的目标。 第三,提供高质量的工程支持。“工欲善其事,必先利其器”。在软件工程中,软件工具与环境对软件过程的支持颇为重要。软件工程项目的质量与开销直接取决于对软件工程所提供的支撑质量和效用。 第四,重视开发过程的管理。软件工程的管理,直接影响可用资源的有效利用,生产满足目标的软件产品,提高软件组织的生产能力等问题。因此,仅当软件过程得以有效管理时,才能实现有效的软件工程。 这一软件工程框架告诉我们,软件工程的目标是可用性、正确性和合算性;实施一个软件工程要选取适宜的开发范型,要采用合适的设计方法,要提供高质量的工程支撑,要实行开发过程的有效管理;软件工程活动主要包括需求、设计、实现、确认和支持等活动,每一活动可根据特定的软件工程,采用合适的开发范型、设计方法、支持过程以及过程管理。根据软件工程这一框架,软件工程学科的研究内容主要包括:软件开发范型、软件开发方法、软件过程、软件工具、软件开发环境、计算机辅助软件工程(CASE) 及软件经济学等。 作用:高效开发高质量软件 自从软件工程概念提出以来,经过30多年的研究与实践,虽然“软件危机”没得到彻底解决,但在软件开发方法和技术方面已经有了很大的进步。尤其应该指出的是,自80年代中期,美国工业界和政府部门开始认识到,在软件开发中,最关键的问题是软件开发组织不能很好地定义和管理其软件过程,从而使一些好的开发方法和技术都起不到所期望的作用。也就是说,在没有很好定义和管理软件过程的软件开发中,开发组织不可能在好的软件方法和工具中获益。 根据调查,中国的现状几乎和美国10多年前的情况一样,软件开发过程没有明确规定,文档不完整,也不规范,软件项目的成功往往归功于软件开发组的一些杰出个人或小组的努力。这种依赖于个别人员上的成功并不能为全组织的软件生产率和质量的提高奠定有效的基础,只有通过建立全组织的过程改善,采用严格的软件工程方法和管理,并且坚持不懈地付诸实践,才能取得全组织的软件过程能力的不断提高。 这一事实告诉我们,只有坚持软件工程的四条基本原则,既重视软件技术的应用,又重视软件工程的支持和管理,并在实践中贯彻实施,才能高效地开发出高质量的软件。

云篆 2019-12-02 01:21:35 0 浏览量 回答数 0

问题

上线发布需要知道什么?

轩墨 2019-12-01 21:04:02 941 浏览量 回答数 0

回答

云服务器(Elastic Compute Service,简称ECS)是阿里云提供的性能卓越、稳定可靠、弹性扩展的IaaS(Infrastructure as a Service)级别云计算服务。云服务器ECS免去了您采购IT硬件的前期准备,让您像使用水、电、天然气等公共资源一样便捷、高效地使用服务器,实现计算资源的即开即用和弹性伸缩。阿里云ECS持续提供创新型服务器,解决多种业务需求,助力您的业务发展。 为什么选择云服务器ECS 选择云服务器ECS,您可以轻松构建具有以下优势的计算资源: 无需自建机房,无需采购以及配置硬件设施。 分钟级交付,快速部署,缩短应用上线周期。 快速接入部署在全球范围内的数据中心和BGP机房。 成本透明,按需使用,支持根据业务波动随时扩展和释放资源。 提供GPU和FPGA等异构计算服务器、弹性裸金属服务器以及通用的x86架构服务器。 支持通过内网访问其他阿里云服务,形成丰富的行业解决方案,降低公网流量成本。 提供虚拟防火墙、角色权限控制、内网隔离、防病毒攻击及流量监控等多重安全方案。 提供性能监控框架和主动运维体系。 提供行业通用标准API,提高易用性和适用性。 更多选择理由,请参见云服务器ECS的优势和应用场景。 产品架构 云服务器ECS主要包含以下功能组件: 实例:等同于一台虚拟服务器,内含CPU、内存、操作系统、网络配置、磁盘等基础的计算组件。实例的计算性能、内存性能和适用业务场景由实例规格决定,其具体性能指标包括实例vCPU核数、内存大小、网络性能等。 镜像:提供实例的操作系统、初始化应用数据及预装的软件。操作系统支持多种Linux发行版和多种Windows Server版本。 块存储:块设备类型产品,具备高性能和低时延的特性。提供基于分布式存储架构的云盘、共享块存储以及基于物理机本地存储的本地盘。 快照:某一时间点一块云盘或共享块存储的数据状态文件。常用于数据备份、数据恢复和制作自定义镜像等。 安全组:由同一地域内具有相同保护需求并相互信任的实例组成,是一种虚拟防火墙,用于设置实例的网络访问控制。 网络: 专有网络(Virtual Private Cloud):逻辑上彻底隔离的云上私有网络。您可以自行分配私网IP地址范围、配置路由表和网关等。 经典网络:所有经典网络类型实例都建立在一个共用的基础网络上。由阿里云统一规划和管理网络配置。 更多功能组件详情,请参见云服务器ECS产品详情页。 以下为云服务器ECS的产品组件架构图,图中涉及的功能组件的详细介绍请参见相应的帮助文档。whatIsECS 产品定价 云服务器ECS支持包年包月、按量付费、预留实例券、抢占式实例等多种账单计算模式。更多详情,请参见计费概述和云产品定价页。 管理工具 通过注册阿里云账号,您可以在任何地域下,通过阿里云提供的以下途径创建、使用或者释放云服务器ECS: ECS管理控制台:具有交互式操作的Web服务页面。关于管理控制台的操作,请参见常用操作导航。 ECS API:支持GET和POST请求的RPC风格API。关于API说明,请参见API参考。以下为调用云服务器ECS API的常用开发者工具: 命令行工具CLI:基于阿里云API建立的灵活且易于扩展的管理工具。您可基于命令行工具封装阿里云的原生API,扩展出您需要的功能。 OpenAPI Explorer:提供快速检索接口、在线调用API和动态生成SDK示例代码等服务。 阿里云SDK:提供Java、Python、PHP等多种编程语言的SDK。 资源编排(Resource Orchestration Service):通过创建一个描述您所需的所有阿里云资源的模板,然后资源编排将根据模板,自动创建和配置资源。 运维编排服务(Operation Orchestration Service):自动化管理和执行运维任务。您可以在执行模板中定义执行任务、执行顺序、执行输入和输出等,通过执行模板达到自动化完成运维任务的目的。 Terraform:能够通过配置文件在阿里云以及其他支持Terraform的云商平台调用计算资源,并对其进行版本控制的开源工具。 阿里云App:移动端类型的管理工具。 Alibaba Cloud Toolkit:阿里云针对IDE平台为开发者提供的一款插件,用于帮助您高效开发并部署适合在云端运行的应用。 部署建议 您可以从以下维度考虑如何启动并使用云服务器ECS: 地域和可用区 地域指阿里云的数据中心,地域和可用区决定了ECS实例所在的物理位置。一旦成功创建实例后,其元数据(仅专有网络VPC类型ECS实例支持获取元数据)将确定下来,并无法更换地域。您可以从用户地理位置、阿里云产品发布情况、应用可用性、以及是否需要内网通信等因素选择地域和可用区。例如,如果您同时需要通过阿里云内网使用云数据库RDS,RDS实例和ECS实例必须处于同一地域中。更多详情,请参见地域和可用区。 高可用性 为保证业务处理的正确性和服务不中断,建议您通过快照实现数据备份,通过跨可用区、部署集、负载均衡(Server Load Balancer)等实现应用容灾。 网络规划 阿里云推荐您使用专有网络VPC,可自行规划私网IP,全面支持新功能和新型实例规格。此外,专有网络VPC支持多业务系统隔离和多地域部署系统的使用场景。更多详情,请参见专有网络(Virtual Private Cloud)。 安全方案 您可以使用云服务器ECS的安全组,控制ECS实例的出入网访问策略以及端口监听状态。对于部署在云服务器ECS上的应用,阿里云为您提供了免费的DDoS基础防护和基础安全服务,此外您还可以使用阿里云云盾,例如: 通过DDoS高防IP保障源站的稳定可靠。更多详情,请参见DDoS高防IP文档。 通过云安全中心保障云服务器ECS的安全。更多详情,请参见云安全中心文档。 相关服务 使用云服务器ECS的同时,您还可以选择以下阿里云服务: 根据业务需求和策略的变化,使用弹性伸缩(Auto Scaling)自动调整云服务器ECS的数量。更多详情,请参见弹性伸缩。 使用专有宿主机(Dedicated Host)部署ECS实例,可让您独享物理服务器资源、降低上云和业务部署调整的成本、满足严格的合规和监管要求。更多详情,请参见专有宿主机DDH。 使用容器服务Kubernetes版在一组云服务器ECS上通过Docker容器管理应用生命周期。更多详情,请参见容器服务Kubernetes版。 通过负载均衡(Server Load Balancer)对多台云服务器ECS实现流量分发的负载均衡目的。更多详情,请参见负载均衡。 通过云监控(CloudMonitor)制定实例、系统盘和公网带宽等的监控方案。更多详情,请参见云监控。 在同一阿里云地域下,采用关系型云数据库(Relational Database Service)作为云服务器ECS的数据库应用是典型的业务访问架构,可极大降低网络延时和公网访问费用,并实现云数据库RDS的最佳性能。云数据库RDS支持多种数据库引擎,包括MySQL、SQL Server、PostgreSQL、PPAS和MariaDB。更多详情,请参见关系型云数据库。 在云市场获取由第三方服务商提供的基础软件、企业软件、网站建设、代运维、云安全、数据及API、解决方案等相关的各类软件和服务。您也可以成为云市场服务供应商,提供软件应用及服务。更多详情,请参见云市场文档。 更多方案,请参见阿里云解决方案。

1934890530796658 2020-03-24 14:03:02 0 浏览量 回答数 0

回答

您好! 1. 检查客户端软件配置与网络配置 通过如下方法做对比分析,以判断是否是客户端软件、软件配置或客户端网络存在异常,导致无法正常 SSH 连接或登录服务器: 重启家用路由器,或通过 4G 热点共享的方式,切换到不同的网络做对比测试 基于相同账户,使用不同的 SSH 客户端软件做对比访问测试 2. 检查中间网络 通过如下方法对中间网络做判断和对比分析,以判断是否是中间网络引发的异常: ping 服务器 IP ,看是否正常。比如: ping 223.5.5.5 如果正常,则说明客户端到服务端的中间链路是正常的。 如果不正常,则可以参阅如下文档针对客户端到服务器之间的网络做进一步排查分析: ping 丢包或不通时链路测试说明 能 ping 通但端口不通时端口可用性探测说明 网络异常时抓包操作说明 telnet <服务器 IP>   ,看是否正常。比如:   telnet 223.5.5.5 22 正常情况下,如下图所示,会返回服务端 SSH 软件版本号信息: 如果不正常,则说明可能是 SSH 服务异常或被云盾、安全组等拦截所致,则参阅后续步骤继续排查分析。 3. 安全配置检查 通过如下方法,对 SSH 连接相关安全因素进行排查分析: 通过   淘宝 IP 地址库  等网站获取本地网络出口公网 IP 后,到云盾控制台   查询相关访问是否被云盾拦截。 检查服务器归属安全组规则,确认对客户端做了访问放行。 检查服务器内部 iptables 等安全配置,确认对客户端做了访问放行。

alvin.zhu 2019-12-02 00:49:31 0 浏览量 回答数 0

回答

一 容器 在学习k8s前,首先要了解和学习容器概念和工作原理。 什么是容器? 容器是一种轻量级、可移植、自包含的软件打包技术,使应用程序可以在几乎任何地方以相同的方式运行。开发人员在自己笔记本上创建并测试好的容器,无需任何修改就能够在生产系统的虚拟机、物理服务器或公有云主机上运行。 容器的优势 容器使软件具备了超强的可移植能力。 对于开发人员 – Build Once, Run Anywhere 容器意味着环境隔离和可重复性。开发人员只需为应用创建一次运行环境,然后打包成容器便可在其他机器上运行。另外,容器环境与所在的 Host 环境是隔离的,就像虚拟机一样,但更快更简单。 对于运维人员 – Configure Once, Run Anything 只需要配置好标准的 runtime 环境,服务器就可以运行任何容器。这使得运维人员的工作变得更高效,一致和可重复。容器消除了开发、测试、生产环境的不一致性。 Docker概念 “Docker” 一词指代了多个概念,包括开源社区项目、开源项目使用的工具、主导支持此类项目的公司 Docker Inc. 以及该公司官方支持的工具。技术产品和公司使用同一名称,的确让人有点困惑。 我们来简单说明一下: IT 软件中所说的 “Docker” ,是指容器化技术,用于支持创建和使用容器。 开源 Docker 社区致力于改进这类技术,并免费提供给所有用户,使之获益。 Docker Inc. 公司凭借 Docker 社区产品起家,它主要负责提升社区版本的安全性,并将技术进步与广大技术社区分享。此外,它还专门对这些技术产品进行完善和安全固化,以服务于企业客户。 借助 Docker,您可将容器当做轻巧、模块化的虚拟机使用。同时,您还将获得高度的灵活性,从而实现对容器的高效创建、部署及复制,并能将其从一个环境顺利迁移至另一个环境,从而有助于您针对云来优化您的应用。 Docker有三大核心概念: 镜像(Image)是一个特殊的文件系统,提供容器运行时所需的程序、库、配置等,构建后不会改变 容器(Container)实质是进程,拥有自己独立的命名空间。 仓库(Repository)一个仓库可以包含多个标签(Tag),每个标签对应一个镜像 容器工作原理 Docker 技术使用 Linux 内核和内核功能(例如 Cgroups 和 namespaces)来分隔进程,以便各进程相互独立运行。这种独立性正是采用容器的目的所在;它可以独立运行多种进程、多个应用,更加充分地发挥基础设施的作用,同时保持各个独立系统的安全性。 二 Kubernetes入门知识指南 Kubernets的知识都可以在官方文档查询,网址如下: https://kubernetes.io/zh/docs/home/ Kubernetes基础知识 Kubernetes是什么? Kubernetes 是一个可移植的、可扩展的开源平台,用于管理容器化的工作负载和服务,可促进声明式配置和自动化。Kubernetes 拥有一个庞大且快速增长的生态系统。Kubernetes 的服务、支持和工具广泛可用。 为什么需要 Kubernetes 容器是打包和运行应用程序的好方式。在生产环境中,您需要管理运行应用程序的容器,并确保不会停机。例如,如果一个容器发生故障,则需要启动另一个容器。如果由操作系统处理此行为,会不会更容易? Kubernetes 为您提供: 服务发现和负载均衡 Kubernetes 可以使用 DNS 名称或自己的 IP 地址公开容器,如果到容器的流量很大,Kubernetes 可以负载均衡并分配网络流量,从而使部署稳定。 存储编排 Kubernetes 允许您自动挂载您选择的存储系统,例如本地存储、公共云提供商等。 自动部署和回滚 您可以使用 Kubernetes 描述已部署容器的所需状态,它可以以受控的速率将实际状态更改为所需状态。例如,您可以自动化 Kubernetes 来为您的部署创建新容器,删除现有容器并将它们的所有资源用于新容器。 自动二进制打包 Kubernetes 允许您指定每个容器所需 CPU 和内存(RAM)。当容器指定了资源请求时,Kubernetes 可以做出更好的决策来管理容器的资源。 自我修复 Kubernetes 重新启动失败的容器、替换容器、杀死不响应用户定义的运行状况检查的容器,并且在准备好服务之前不将其通告给客户端。 密钥与配置管理 Kubernetes 允许您存储和管理敏感信息,例如密码、OAuth 令牌和 ssh 密钥。您可以在不重建容器镜像的情况下部署和更新密钥和应用程序配置,也无需在堆栈配置中暴露密钥。 Kubernetes 组件 初学者首先要了解Kubernetes的基本概念,包括master、node、pod等。 Master Master是Kubernetes集群的大脑,运行着的守护进程服务包括kube-apiserver、kube-scheduler、kube-controller-manager、etcd和Pod网络等。 kube-apiserver 主节点上负责提供 Kubernetes API 服务的组件;它是 Kubernetes 控制面的前端。 kube-apiserver 在设计上考虑了水平扩缩的需要。 换言之,通过部署多个实例可以实现扩缩。 etcd etcd 是兼具一致性和高可用性的键值数据库,可以作为保存 Kubernetes 所有集群数据的后台数据库。 您的 Kubernetes 集群的 etcd 数据库通常需要有个备份计划。 kube-scheduler 主节点上的组件,该组件监视那些新创建的未指定运行节点的 Pod,并选择节点让 Pod 在上面运行。 调度决策考虑的因素包括单个 Pod 和 Pod 集合的资源需求、硬件/软件/策略约束、亲和性和反亲和性规范、数据位置、工作负载间的干扰和最后时限。 kube-controller-manager 在主节点上运行控制器的组件。 从逻辑上讲,每个控制器都是一个单独的进程,但是为了降低复杂性,它们都被编译到同一个可执行文件,并在一个进程中运行。 这些控制器包括: 节点控制器(Node Controller): 负责在节点出现故障时进行通知和响应。 副本控制器(Replication Controller): 负责为系统中的每个副本控制器对象维护正确数量的 Pod。 端点控制器(Endpoints Controller): 填充端点(Endpoints)对象(即加入 Service 与 Pod)。 服务帐户和令牌控制器(Service Account & Token Controllers): 为新的命名空间创建默认帐户和 API 访问令牌. 云控制器管理器-(cloud-controller-manager) cloud-controller-manager 运行与基础云提供商交互的控制器 cloud-controller-manager 仅运行云提供商特定的控制器循环。您必须在 kube-controller-manager 中禁用这些控制器循环,您可以通过在启动 kube-controller-manager 时将 --cloud-provider 参数设置为 external 来禁用控制器循环。 cloud-controller-manager 允许云供应商的代码和 Kubernetes 代码彼此独立地发展。在以前的版本中,核心的 Kubernetes 代码依赖于特定云提供商的代码来实现功能。在将来的版本中,云供应商专有的代码应由云供应商自己维护,并与运行 Kubernetes 的云控制器管理器相关联。 以下控制器具有云提供商依赖性: 节点控制器(Node Controller): 用于检查云提供商以确定节点是否在云中停止响应后被删除 路由控制器(Route Controller): 用于在底层云基础架构中设置路由 服务控制器(Service Controller): 用于创建、更新和删除云提供商负载均衡器 数据卷控制器(Volume Controller): 用于创建、附加和装载卷、并与云提供商进行交互以编排卷 Node 节点组件在每个节点上运行,维护运行 Pod 并提供 Kubernetes 运行环境。 kubelet 一个在集群中每个节点上运行的代理。它保证容器都运行在 Pod 中。 kubelet 接收一组通过各类机制提供给它的 PodSpecs,确保这些 PodSpecs 中描述的容器处于运行状态且健康。kubelet 不会管理不是由 Kubernetes 创建的容器。 kube-proxy kube-proxy 是集群中每个节点上运行的网络代理,实现 Kubernetes Service 概念的一部分。 kube-proxy 维护节点上的网络规则。这些网络规则允许从集群内部或外部的网络会话与 Pod 进行网络通信。 如果有 kube-proxy 可用,它将使用操作系统数据包过滤层。否则,kube-proxy 会转发流量本身。 容器运行环境(Container Runtime) 容器运行环境是负责运行容器的软件。 Kubernetes 支持多个容器运行环境: Docker、 containerd、cri-o、 rktlet 以及任何实现 Kubernetes CRI (容器运行环境接口)。 Pod 在Kubernetes中,最小的管理元素不是一个个独立的容器,而是Pod。Pod是管理,创建,计划的最小单元. 一个Pod相当于一个共享context的配置组,在同一个context下,应用可能还会有独立的cgroup隔离机制,一个Pod是一个容器环境下的“逻辑主机”,它可能包含一个或者多个紧密相连的应用,这些应用可能是在同一个物理主机或虚拟机上。 Pod 的context可以理解成多个linux命名空间的联合 PID 命名空间(同一个Pod中应用可以看到其它进程) 网络 命名空间(同一个Pod的中的应用对相同的IP地址和端口有权限) IPC 命名空间(同一个Pod中的应用可以通过VPC或者POSIX进行通信) UTS 命名空间(同一个Pod中的应用共享一个主机名称) 同一个Pod中的应用可以共享磁盘,磁盘是Pod级的,应用可以通过文件系统调用。 由于docker的架构,一个Pod是由多个相关的并且共享磁盘的容器组成,Pid的命名空间共享还没有应用到Docker中 和相互独立的容器一样,Pod是一种相对短暂的存在,而不是持久存在的,正如我们在Pod的生命周期中提到的,Pod被安排到结点上,并且保持在这个节点上直到被终止(根据重启的设定)或者被删除,当一个节点死掉之后,上面的所有Pod均会被删除。特殊的Pod永远不会被转移到的其他的节点,作为替代,他们必须被replace. 三 通过kubeadm方式创建一个kubernetes 对kubernetes的概念和组件有所了解以后,就可以通过kubeadm的方式创建一个kubernetes集群。 安装前准备工作 创建虚拟机 创建至少2台虚拟机,可以在本地或者公有云。 下载部署软件 需要下载的软件包括calico、demo-images、docker-ce、kube、kube-images、kubectl、metrics-server 安装部署 具体安装过程参考官网文档: https://kubernetes.io/zh/docs/reference/setup-tools/kubeadm/kubeadm/ 四 安装后的练习 安装后详读官方文档,做下面这些组件的练习操作,要达到非常熟练的程度。 Node Namespace Pod Deployment DaemonSet Service Job Static Pod ConfigMap Secrets Volume Init-containers Affinity and Anti-Affinity Monitor and logs Taints and Tolerations Cordon and Drain Backing up etcd 这些内容都非常熟练以后,基本就达到了入门的水平。

红亮 2020-03-02 11:09:17 0 浏览量 回答数 0

回答

如果 SSH 无法正常连接或登录,可以参阅上图,通过如下步骤逐一进行排查分析: 1. 检查客户端软件配置与网络配置 通过如下方法做对比分析,以判断是否是客户端软件、软件配置或客户端网络存在异常,导致无法正常 SSH 连接或登录服务器: 重启家用路由器,或通过 4G 热点共享的方式,切换到不同的网络做对比测试 基于相同账户,使用不同的 SSH 客户端软件做对比访问测试 2. 检查中间网络 通过如下方法对中间网络做判断和对比分析,以判断是否是中间网络引发的异常: ping 服务器 IP ,看是否正常。比如: ping 223.5.5.5 如果正常,则说明客户端到服务端的中间链路是正常的。 如果不正常,则可以参阅如下文档针对客户端到服务器之间的网络做进一步排查分析: ping 丢包或不通时链路测试说明 能 ping 通但端口不通时端口可用性探测说明 网络异常时抓包操作说明 telnet <服务器 IP>   ,看是否正常。比如:   telnet 223.5.5.5 22 正常情况下,如下图所示,会返回服务端 SSH 软件版本号信息: 如果不正常,则说明可能是 SSH 服务异常或被云盾、安全组等拦截所致,则参阅后续步骤继续排查分析。 3. 安全配置检查 通过如下方法,对 SSH 连接相关安全因素进行排查分析: 通过   淘宝 IP 地址库  等网站获取本地网络出口公网 IP 后,到云盾控制台   查询相关访问是否被云盾拦截。 检查服务器归属安全组规则,确认对客户端做了访问放行。 检查服务器内部 iptables 等安全配置,确认对客户端做了访问放行。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:25:56 0 浏览量 回答数 0

回答

软件系统架构设计原则就是把我们在各种场景下的架构设计进行抽选化提取公共特征形成过一定的方法论,这些方法论是经过严格推敲并具备移植性的,我们在设计系统时遵从这些设计规则可以为我们的体统提供更高的扩展性、稳定性。抽象原则各平台(含基础设施、中间件技术服务、各层业务服务等)需要通过合理地抽象,将内部信息、处理与扩展能力聚合成标准的服务于扩展接口,并通过统一的形式提供给使用者,屏蔽内部的实现与运行细节。以下是一些符合抽象原则的架构规范或模式: 架构分层(layer)/级(tier),层、级间提供标准服务与数据接口 根据业务模型,统一服务标准与数据标准 使用服务目录屏蔽服务位置等实现细节 使用“逻辑库”屏蔽数据库物理细节 通过SLA,标准化服务的质量水平 提供标准插件架构支持扩展 使用标准数据库特性,保持厂商无关性 使用逻辑的网络与系统名称 使用商品化硬件单元共享原则最大化重用数据、计算资源、业务组件等资产,防止数据、逻辑与技术实现不一致性带来的管理复杂性,避免重复建设成本与管理成本,通过安全机制保证共享资产的合法使用,通过业务分级保障共享资源效益最大化。 以下是一些符合共享原则的架构规范或模式:同一业务服务有唯一提供者 同一技术服务有唯一提供者 同一数据有唯一可信源 控制技术多样性 (但需要同时防止厂商绑定) 服务具备互操作性 服务具备易用性 统一的身份、访问控制与加解密机制 为共享服务提供多租户能力 (Multi-tenancy) 提供访问计量与控制能力 提供业务分级能力,对不同级别的业务提供区分服务 自治原则每一个组件(计算资源、业务组件、信息实体等)具备最大可能的自我完备性,可独立运行、监控、部署、配置与禁用,具备确定的SLA,并与其它组件之间以松散耦合的方式进行协作。当依赖的组件不存在或者无法正常提供服务时,能够以良好的方式降级,且在故障解除后自动恢复。 以下是一些符合自治原则的架构规范或模式:基于开-闭原则(OCP)设计组件 应用无启动依赖 最小化运行依赖集 根据运行依赖关系合理安排组件物理colocation 能够隔离依赖组件的故障 异步调用 (提升异常流量的承载能力,简化故障隔离的实现) 具备自我健康检查能力 具备自我恢复能力 无状态设计 冗余原则各组件(计算资源、业务组件、数据等)都必须有充分、合理的冗余实例,保证单一组件实例失效不影响业务正常运行(多活/热备),或可以通过切换备份实例快速恢复(温备/冷备),不会丢失不可恢复的数据。针对不同类型的组件,需要明确定义冗余量与冗余类型。 以下是一些符合冗余原则的架构规范或模式:高可用水平扩展服务器集群(负载均衡、健康检查与自动切换) 无单点设计 (含逻辑单点) 采用“随机写”策略的数据库水平拆分 Failover数据库 N+1或N+x设计 “多活”数据中心 数据复制 灾难备份 分布原则整个系统拆分成职责清晰、粒度恰当、便于管理的组件,各组件(计算资源、业务组件、数据等)可分布部署运行。组件的拆分与分布可以采取复制、根据功能垂直拆分、或根据用户与访问模式水平拆分等形式。 以下是一些符合分布原则的架构规范或模式:读写分离设计 垂直分拆 水平分拆 柔性的分布事务 自动原则系统设计了具备自监控、自管理、自适应与自优化能力,可以随着业务量与访问模式的变化、以及其它内、外部因素的改变,自动地对资源进行调度、调整服务策略,保障自身的稳定与服务的质量。 以下是一些符合自动原则的架构规范或模式:监控每一个服务的质量与资源的状态与报警 从客户视角监控最终服务的质量 统一、自动的错误报告、管理与响应 提供完备的配置能力 自动化系统安装 自动化应用部署 自动化资源分配 可以mark up/mark down服务 支持优雅降级 自动拒绝超出SLA之外异常流量 作者:技术僧 来源:CSDN 原文:https://blog.csdn.net/Bryans/article/details/80545040 版权声明:本文为博主原创文章,转载请附上博文链接!

wangccsy 2019-12-02 01:46:48 0 浏览量 回答数 0

问题

长生鸟与云盾的故事

虎笑 2019-12-01 21:21:29 7344 浏览量 回答数 3

问题

游戏云间之三:游戏运维

起航 2019-12-01 21:43:27 23458 浏览量 回答数 17

回答

能干的多了去了看下面弹性计算云服务器ECS:可弹性扩展、安全、稳定、易用的计算服务块存储:可弹性扩展、高性能、高可靠的块级随机存储专有网络 VPC:帮您轻松构建逻辑隔离的专有网络负载均衡:对多台云服务器进行流量分发的负载均衡服务弹性伸缩:自动调整弹性计算资源的管理服务资源编排:批量创建、管理、配置云计算资源容器服务:应用全生命周期管理的Docker服务高性能计算HPC:加速深度学习、渲染和科学计算的GPU物理机批量计算:简单易用的大规模并行批处理计算服务E-MapReduce:基于Hadoop/Spark的大数据处理分析服务数据库云数据库RDS:完全兼容MySQL,SQLServer,PostgreSQL云数据库MongoDB版:三节点副本集保证高可用云数据库Redis版:兼容开源Redis协议的Key-Value类型云数据库Memcache版:在线缓存服务,为热点数据的访问提供高速响应PB级云数据库PetaData:支持PB级海量数据存储的分布式关系型数据库云数据库HybridDB:基于Greenplum Database的MPP数据仓库云数据库OceanBase:金融级高可靠、高性能、分布式自研数据库数据传输:比GoldenGate更易用,阿里异地多活基础架构数据管理:比phpMyadmin更强大,比Navicat更易用存储对象存储OSS:海量、安全和高可靠的云存储服务文件存储:无限扩展、多共享、标准文件协议的文件存储服务归档存储:海量数据的长期归档、备份服务块存储:可弹性扩展、高性能、高可靠的块级随机存储表格存储:高并发、低延时、无限容量的Nosql数据存储服务网络CDN:跨运营商、跨地域全网覆盖的网络加速服务专有网络 VPC:帮您轻松构建逻辑隔离的专有网络高速通道:高速稳定的VPC互联和专线接入服务NAT网关:支持NAT转发、共享带宽的VPC网关大数据(数加)MaxCompute:原名ODPS,是一种快速、完全托管的TB/PB级数据仓库解决方案大数据开发套件:提供可视化开发界面、离线任务调度运维、快速数据集成、多人协同工作等功能,拥有强大的Open API为数据应用开发者提供良好的再创作生态DataV数据可视化:专精于业务数据与地理信息融合的大数据可视化,通过图形界面轻松搭建专业的可视化应用, 满足您日常业务监控、调度、会展演示等多场景使用需求关系网络分析:基于关系网络的大数据可视化分析平台,针对数据情报侦察场景赋能,如打击虚假交易,审理保险骗赔,案件还原研判等推荐引擎:推荐服务框架,用于实时预测用户对物品偏好,支持 A/B Test 效果对比公众趋势分析:利用语义分析、情感算法和机器学习,分析公众对品牌形象、热点事件和公共政策的认知趋势企业图谱:提供企业多维度信息查询,方便企业构建基于企业画像及企业关系网络的风险控制、市场监测等企业级服务数据集成:稳定高效、弹性伸缩的数据同步平台,为阿里云各个云产品提供离线(批量)数据进出通道分析型数据库:在毫秒级针对千亿级数据进行即时的多维分析透视和业务探索流计算:流式大数据分析平台,提供给用户在云上进行流式数据实时化分析工具人工智能机器学习:基于阿里云分布式计算引擎的一款机器学习算法平台,用户通过拖拉拽的方式可视化的操作组件来进行试验,平台提供了丰富的组件,包括数据预处理、特征工程、算法组件、预测与评估语音识别与合成:基于语音识别、语音合成、自然语言理解等技术,为企业在多种实际应用场景下,赋予产品“能听、会说、懂你”式的智能人机交互体验人脸识别:提供图像和视频帧中人脸分析的在线服务,包括人脸检测、人脸特征提取、人脸年龄估计和性别识别、人脸关键点定位等独立服务模块印刷文字识别:将图片中的文字识别出来,包括身份证文字识别、门店招牌识别、行驶证识别、驾驶证识别、名片识别等证件类文字识别场景云安全(云盾)服务器安全(安骑士):由轻量级Agent和云端组成,集检测、修复、防御为一体,提供网站后门查杀、通用Web软件0day漏洞修复、安全基线巡检、主机访问控制等功能,保障服务器安全DDoS高防IP:云盾DDoS高防IP是针对互联网服务器(包括非阿里云主机)在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务,用户可以通过配置高防IP,将攻击流量引流到高防IP,确保源站的稳定可靠Web应用防火墙:网站必备的一款安全防护产品。 通过分析网站的访问请求、过滤异常攻击,保护网站业务可用及资产数据安全加密服务:满足云上数据加密,密钥管理、加解密运算需求的数据安全解决方案CA证书服务:云上签发Symantec、CFCA、GeoTrust SSL数字证书,部署简单,轻松实现全站HTTPS化,防监听、防劫持,呈现给用户可信的网站访问数据风控:凝聚阿里多年业务风控经验,专业、实时对抗垃圾注册、刷库撞库、活动作弊、论坛灌水等严重威胁互联网业务安全的风险绿网:智能识别文本、图片、视频等多媒体的内容违规风险,如涉黄,暴恐,涉政等,省去90%人力成本安全管家:基于阿里云多年安全实践经验为云上用户提供的全方位安全技术和咨询服务,为云上用户建立和持续优化云安全防御体系,保障用户业务安全云盾混合云:在用户自有IDC、专有云、公共云、混合云等多种业务环境为用户建设涵盖网络安全、应用安全、主机安全、安全态势感知的全方位互联网安全攻防体系态势感知:安全大数据分析平台,通过机器学习和结合全网威胁情报,发现传统防御软件无法覆盖的网络威胁,溯源攻击手段、并且提供可行动的解决方案先知:全球顶尖白帽子和安全公司帮你找漏洞,最私密的安全众测平台。全面体检,提早发现业务漏洞及风险,按效果付费移动安全:为移动APP提供安全漏洞、恶意代码、仿冒应用等检测服务,并可对应用进行安全增强,提高反破解和反逆向能力。互联网中间件企业级分布式应用服务EDAS:以应用为中心的中间件PaaS平台、消息队列MQ:Apache RocketMQ商业版企业级异步通信中间件分布式关系型数据库服务DRDS:水平拆分/读写分离的在线分布式数据库服务云服务总线CSB:企业级互联网能力开放平台业务实施监控服务ARMS:端到端一体化实时监控解决方案产品分析E-MapReduce:基于Hadoop/Spark的大数据处理分析服务云数据库HybirdDB:基于Greenplum Database的MPP数据仓库高性能计算HPC:加速深度学习、渲染和科学计算的GPU物理机大数据计算服务MaxCompute:TB/PB级数据仓库解决方案分析型数据库:海量数据实时高并发在线分析开放搜索:结构化数据搜索托管服务管理与监控云监控:指标监控与报警服务访问控制:管理多因素认证、子账号与授权、角色与STS令牌资源编排:批量创建、管理、配置云计算资源操作审计:详细记录控制台和API操作密钥管理服务:安全、易用、低成本的密钥管理服务应用服务日志服务:针对日志收集、存储、查询和分析的服务开放搜索:结构化数据搜索托管服务性能测试:性能云测试平台,帮您轻松完成系统性能评估邮件推送:事务/批量邮件推送,验证码/通知短信服务API网关:高性能、高可用的API托管服务,低成本开放API物联网套件:助您快速搭建稳定可靠的物联网应用消息服务:大规模、高可靠、高并发访问和超强消息堆积能力视频服务视频点播:安全、弹性、高可定制的点播服务媒体转码:为多媒体数据提供的转码计算服务视频直播:低延迟、高并发的音频视频直播服务移动服务移动推送:移动应用通知与消息推送服务短信服务:验证码和短信通知服务,三网合一快速到达HTTPDNS:移动应用域名防劫持和精确调整服务移动安全:为移动应用提供全生命周期安全服务移动数据分析:移动应用数据采集、分析、展示和数据输出服务移动加速:移动应用访问加速云通信短信服务:验证码和短信通知服务,三网合一快速到达语音服务:语音通知和语音验证,支持多方通话流量服务:轻松玩转手机流量,物联卡专供物联终端使用私密专线:号码隔离,保护双方的隐私信息移动推送:移动应用通知与消息推送服务消息服务:大规模、高可靠、高并发访问和超强消息堆积能力邮件推送:事务邮件、通知邮件和批量邮件的快速发送

巴洛克上校 2019-12-02 00:25:55 0 浏览量 回答数 0

回答

Re阿里云RDS如何与本地数据库执行数据同步 首先,从你的功能需求点来讲属于混合云的概念了。目前阿里云RDS SQL Server还没有对混合云的需求有很好的产品支持。 其次,关于错误的解释,RDS SQL Server 2008R2,用户的连接地址是一个虚拟的地址。因为我们是双机高可用版本,用户的这个地址后面挂了两台SQL Server实例,当主库挂掉以后,会在30秒内切换到备库。所以,SSMS报错(仔细看看错误信息的意思)。 再次,根据近10年的SQL Server维护经验来看,建议慎重使用发布订阅(其实是Replication技术,中文名叫复制),这个里面有太多的坑和不可控因素,具体体现在: 1. 每个数据库的Log Reader是单线程,效率非常低,尤其是做大事务操作,写了很多事务日志的时候,LogReader执行超时,挂起。 2. Replication极易报错,比如:主键冲突,数据不存在,更新冲突检测等 3. Replication后期维护成本很高,必须依赖于强大的监控系统,错误检测系统,错误自动修复系统等,否则,人为维护工作量太大 4. Replication是基于表级别的,也就是有新表建立的时候,需要从头建立Replication,走一遍。 5. Replication对大表支持力度很弱。如果表中有大字段,同步效率更低了。 最后,最后,关于如何将RDS数据同步到本地,三种方法: 1. 使用DTS做数据导出,导入到本地 2. 使用用户控制台,下载数据库全备,然后在本地环境恢复 3. 使用BCP命令,导出数据,然后BCP导入到本地环境,参见这个视频: https://help.aliyun.com/document_detail/52050.html?spm=5176.doc52050.6.705.7PrxRE

风移 2019-12-02 00:47:42 0 浏览量 回答数 0

回答

虽然现在有很多的人呼吁使用混合云,因其可以利用私有云与公有的好处。但混合云也不是完全没有缺点的,它仍旧包含了一些安全障碍,要谨记下面五个问题。 公有云提供商提供重要的资源,以确保其基础架构在终端用户需要时有效且可访问。尽管云提供商进了最大努力,问题仍不可避免。大量宣传的宕机事件突出了将应用运转在单一数据中心且没有在其他数据中心进行故障恢复的风险。云架构师需要跨数据中心的冗余来减缓单一数据中心宕机的影响。缺少冗余对于混合云来说可能是严重的安全风险,尤其是如果数据冗余备份没有跨数据中心分布。在数据中心之间转移虚拟机(VM)实例比在大型数据集之间容易的多。云架构师可以使用一个厂商的多个数据中心实现冗余,或者多个公共云厂商或者是混合云。同时可以用混合云改善业务连续性,因为这并不是实现这个模型的唯一原因。同时使用来自单一厂商的多个数据中心,你可以节省成本,达到减少类似风险的水平。 维护和证明混合云法规尊重从更加困难。你不但要确保你的公有云提供商和私有云提供商符合法规,而且你必须证明两个云之间的协调是顺从的。比如,如果你的企业处理支付卡数据,你可能能够证明你的内部系统和你的云提供商遵从支付卡行业数据安全标准(PaymentCardIndustryDataSecurityStandard(PCIDSS))。引入了混合云,你必须确保两个云之间的数据转移是受到保护的。此外,你还需要确保卡数据不会从一个私有云上的法规遵从数据中心转移到一个较少安全性的公有云存储系统。你内部系统使用的预防漏洞的方法可能不直接转化到公有云上。 你可能坚信你的公有云提供商能够始终如一的符合服务水平协议(SLA)中期望的详细说明,但是你的私有云是否有同样的SLA?如果没有,你可能需要基于两个云的期望创建SLA,很可能就是基于你自己的私有云了。在你的私有云的可用性和性能的显示工作负载下收集数据。集成公有云和私有云寻求潜在的问题都会破坏服务。例如,如果一个私有云的关键业务驱动在本地保持敏感和机密数据,然后你的SLA应该体现出在公有云中使用这些服务的限制性。 从业务角度,信息安全是管理管理风险的。云计算(尤其是混合云)使用新的应用程序接口(API),要求复杂的网络配置,并对传统的系统管理员的知识和能力范围造成挑战。这些因素引入了新型的威胁。云计算并不比内部基础架构一样安全,但是混合云是个复杂的系统,管理员在管理上有限的经验,可能就造成了风险。 现有的安全控制,像身份认证、授权和身份认证管理需要在公有云和私有云中共同工作。整合这些安全协议,你只能选择其一:在两个云中复制控制并保持安全数据同步,或者使用身份认证管理服务,提供单一的服务运转在云端。在计划和时间阶段分配足够的时间,以便解决这些相当复杂的整合问题。

问问小秘 2019-12-02 03:00:17 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:37 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档一、什么是安全信誉防护联盟为了给您带来更好的安全防护体验,并且提升安全防护能力,阿里云开展安全信誉防护联盟计划。加入该计划后,依据安全信誉评估结果,可获得阿里云提供的动态的DDoS攻击防御能力。 目前,安全信誉防护联盟计划全量开放,加入联盟计划您不需要支付任何费用。 二、安全信誉联盟的优势 提升攻击防御阈值。根据安全信誉动态调整防护阈值,绝大部分用户的防护阈值不小于机房默认黑洞触发阈值,使您的业务被攻击打进黑洞的几率降低。开放信誉组成。联盟用户可根据信誉组成建议实施优化,获得更多的防护能力。 三、联盟计划下安全防护的工作机制 根据评分值动态计算用户的DDoS防护能力,绝大部分用户都将免费获得增量DDoS防护量。根据安全信誉分计算出的黑洞触发阈值(即攻击防护上限,超过该上限就触发黑洞策略),可用于ECS及SLB当天低于该阈值攻击的无偿防护。当受攻击数次被黑洞时,黑洞触发阈值会下降到原默认阈值。如果攻击大小超过安全信誉计算的最新阈值,则会触发机房对该攻击IP的黑洞。随着攻击的发生,将影响下个周期的安全信誉评分。加入联盟计划所获得的安全防护能力,是一个共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽。但在加入联盟的会员遭遇集体性的攻击或其他等恶意攻击事件,而导致共享资源池的资源耗尽时,阿里云将会降低给您的安全防护带宽。针对个别黑洞过于频繁的用户,阿里云保留延长黑洞时长和降低黑洞阈值的权利,具体黑洞阈值和黑洞时长以控制台显示为准。如攻击流量超过您的安全信誉防护联盟提供的增量防护能力,您应及时按云盾的防护建议购买DDoS高防产品,以获得更好的安全防护能力,否则您的ECS、SLB可能会被攻击导致服务中断风险。请注意信息安全,保密自有安全信誉分及据此得出的相关信息。 四、申请加入流程 通过云盾DDoS基础防护管理控制台提出加入申请。自愿申请加入安全信誉防护联盟计划并同意遵守《安全信誉防护联盟规则》。申请成功后,即可查看安全信誉信息。 五、安全信息防护联盟服务条款1 您理解并确认,您不应利用基于加入联盟计划而将阿里云提供给您的安全防护能力从事如下行为: 1.1 为他人提供有偿或无偿安全防护的业务; 1.2 进行任何非法业务、进行任何不符合阿里云在阿里云官网(www.aliyun.com)公布的使用目的或流程的行为、或进行任何经阿里云自身判断不符合安全防护能力使用目的行为; 1.3 进行上传、下载或传播如下信息的行为或为他人上传、下载或传播该等信息提供便利: 1.3.1 违反国家规定的政治宣传和/或新闻; 1.3.2 涉及国家秘密和/或安全; 1.3.3 封建迷信和/或淫秽、色情和/或教唆犯罪; 1.3.4 博彩有奖、赌博游戏、“私服”、“外挂”等非法互联网出版活动; 1.3.5 违反国家民族和宗教政策; 1.3.6 妨碍互联网运行安全; 1.3.7 侵害他人合法权益和/或其他有损于社会秩序、社会治安、公共道德的活动; 1.3.8 其他违反法律法规、部门规章或国家政策的内容。 1.4 修改、翻译、改编、出租、转许可、在信息网络上传播或转让阿里云提供的软件/服务,也不得逆向工程、反编译或试图以其他方式发现阿里云提供的软件的源代码; 1.5 进行任何破坏或试图破坏网络安全的行为(包括但不限于钓鱼,黑客,网络诈骗,网站或空间中含有或涉嫌散播:病毒、木马、恶意代码,及通过虚拟服务器对其他网站、服务器进行涉嫌攻击行为如扫描、嗅探、ARP欺骗、DDoS等); 1.6 不进行任何改变或试图改变阿里云提供的系统配置或破坏系统安全的行为; 1.7 不利用阿里云提供的服务/能力从事损害阿里云、阿里云的关联公司或阿里巴巴集团内包括但不限于阿里巴巴、淘宝、支付宝、阿里妈妈、阿里金融等(以下统称为阿里巴巴公司)各公司、网站合法权益之行为,前述损害阿里巴巴公司、网站合法权益的行为包括但不限于违反阿里巴巴公司公布的任何服务协议/条款、管理规范、交易规则等规范内容、破坏或试图破坏阿里巴巴公司公平交易环境或正常交易秩序等; 1.8 不从事其他违法、违规或违反本《安全信息防护联盟规则》的行为; 1.9 您理解阿里云同意您加入计划的前提,是基于您做出的前述承诺,如您违反您的前述承诺,阿里云有权终止向您提供基于本联盟而提供的服务/能力,同时有权经通知您,终止您的联盟会员身份。 2 您理解并确认,阿里云有权根据自身的业务计划或联盟运营情况等因素,随时终止本联盟计划而不负任何责任,在计划终止前,阿里云将提前通知您。计划终止时,您基于加入联盟计划而获得的能力/服务将一并终止。 3 您理解并确认,您已阅读《联盟计划下安全防护的工作机制》以及本《安全信誉联盟规则》并知悉您加入该计划后将会产生的结果,您加入该计划是出于您的自愿以及经过独立审慎的判断,因此,您对自己加入本联盟的行为及其产生的结果负责。 4 阿里云和您都应对您是否加入该联盟计划的情况进行保密,除非该信息已进入共有领域或阿里云依据双方的另行约定、法律法规的规定、以及相关权力机关的要求、命令、判决披露。同时您需对您安全信誉分及在此基础上生成的黑洞触发阈值及相关安全信誉信息保密,以防止该信息泄露后,引起黑客针对性攻击等不利后果的发生。 5 阿里云可能会定期或不定期的对于联盟计划下的安全防护机制进行优化或变更,阿里云将经提前通知您后向您提供最新版本的服务/或依据最新的工作体制向您提供服务/能力,如您不同意经优化后的安全防护机制,你可申请退出联盟计划并终止使用阿里云向您提供的服务。 6 您理解并确认,您加入联盟计划所获得的安全防护能力,是联盟成员共享资源池,阿里云将尽力提供给您根据您的信誉评分而获得的安全防护带宽,但在联盟会员遭遇集体性的攻击或其他等恶意攻击事件,共享资源池的带宽资源耗尽时,阿里云将会降低给您的安全防护带宽但(应不低于原机房默认阈值)。 7 免责与责任限制:您加入联盟后,获得的阿里云提供的安全防护是阿里云采取的一种技术措施,您理解并确认,阿里云按照《安全信誉防护联盟计划》执行上述技术措施,即视为提供了无瑕疵的安全防护,在阿里云无故意或重大过失的情况下,阿里云不对安全防护的结果承担责任。 8 如因您的网站遭遇计算机病毒、网络入侵和攻击破坏(包括但不限于DDoS)等危害网络安全事项或行为(以下统称该等行为),如果超过服务说明中防护范围,将会造成网站或服务在一定时间内不可被最终用户访问(以下统称“服务不可用”)。您理解并确认,该类服务不可用为阿里云履行安全防护服务的正常履行行为,并将不视为阿里云对相关服务的违约;如该行为给阿里云带来危害,或影响阿里云与国际互联网或者阿里云与特定网络、服务器及阿里云内部的通畅联系,阿里云将保留暂停或终止按照联盟工作机制向您提供安全防护服务的权利(但阿里云暂停或终止时,将及时通知您),而无须承担任何义务和责任。 9 阿里云官网上公布的相关规则、规范和流程是本规则的完整组成部分,阿里云有权利随时对上述规则、规范和流程予以修改,并有权利在通知您后要求您符合最新修订的内容。

2019-12-01 23:32:37 0 浏览量 回答数 0

回答

使用KMS托管密钥进行加解密 KMS(Key Management Service)是阿里云提供的一款安全、易用的管理类服务。用户无需花费大量成本来保护密钥的保密性、完整性和可用性,借助密钥管理服务,用户可以安全、便捷的使用密钥,专注于开发加解密功能场景。用户可以通过KMS控制台中查看和管理KMS密钥。 除了采用AES-256加密算法外,KMS负责保管用户主密钥CMK(Customer Master Key,对数据密钥进行加密的密钥),以及生成数据加密的密钥,通过信封加密机制,进一步防止未经授权的数据访问。 SSE-KMS服务器端加密的逻辑示意图如下。 **关于CMK的生成方式有多种: ** 使用OSS默认托管的KMS密钥 您可以将Bucket默认的服务器端加密方式设置为KMS且不指定具体的CMK ID,也可以在上传Object或修改Object的meta信息时,在请求中携带X-OSS-server-side-encryption并指定其值为KMS且不指定具体的CMK ID。OSS将使用默认托管的CMK生成不同的密钥来加密不同的对象,并且在下载时自动解密。 **使用BYOK进行加密 ** 服务器端加密支持使用BYOK进行加密,您可以将Bucket默认的服务器端加密方式设置为KMS并指定具体的CMK ID,也可以在上传Object或修改Object的meta信息时,在请求中携带X-OSS-server-side-encryption,指定其值为KMS,并指定X-OSS-server-side-encryption-key-id为具体的CMK ID。OSS将使用指定的CMK生成不同的密钥来加密不同的对象,并将加密Object的CMK ID记录到对象的元数据中,因此具有解密权限的用户下载对象时会自动解密。 **使用的BYOK材料来源有两种: ** - 由阿里云提供的BYOK材料:在KMS平台创建密钥时,选择密钥材料来源为阿里云KMS。 - 使用用户自有的BYOK材料:在KMS平台创建密钥时,选择密钥材料来源为外部,并按照要求导入外部密钥材料。导入外部密钥可参考文档导入密钥材料。 使用OSS完全托管加密 数据加密密钥的生成和管理,由OSS负责,并采用高强度、多因素的安全措施进行保护。数据加密的算法采用使用行业标准的强加密算法AES-256(即256位高级加密标准)。 OSS的服务器端加密是Object的一个属性。您可以将Bucket默认的服务器端加密方式设置为AES256,也可以在上传Object或修改Object的meta信息时,在请求中携带X-OSS-server-side-encryption并指定其值为AES256,即可以实现该Object的服务器端加密存储。

剑曼红尘 2020-03-26 18:22:18 0 浏览量 回答数 0

问题

健康检查原理

行者武松 2019-12-01 21:36:16 1626 浏览量 回答数 0

问题

大数据被用来犯罪怎么办

游客ftkex2f22paya 2019-12-01 19:34:14 2 浏览量 回答数 0

问题

超越 MySQL 热:报错

kun坤 2020-06-05 22:43:07 0 浏览量 回答数 1

问题

超越 MySQL 热,数据库报错

python小菜菜 2020-06-01 19:55:39 0 浏览量 回答数 1

问题

让云计算真正省钱,解决云存储架构九个问题让云计算真正省钱

hamtyb 2019-12-01 20:27:33 11001 浏览量 回答数 4
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 SSL证书 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站 2020中国云原生 阿里云云栖号