帮助 & 知识库

简介

什么是PPPCloud?

PPPCloud是专注于为软件开发者简化网络基础设施的云基础架构供应商。

PPPCloud的主要优势是什么?

PPPCloud是专为开发人员提供简单快速的云托管服务的提供商。客户可以50秒内创建一个PPPCloud云主机。

  • 标配SSD云主机

    PPPCloud云主机使用高性能的SSD。他们的速度直接关系到托管网站的性能和应用。PPPCloud云主机可以在50S内部署完成。

  • 简单的控制面板

    PPPCloud的控制面板清新明了,使各项操作变得简单、便捷。

  • 灵活的计费方式

    主机计费方式有三种:按秒计费、包月和包年。

    互联网带宽有两种方式:按独享带宽收费和按流量收费。

    按秒计费能让客户同时享受按需计费和包月包年的好处,它比普通的按秒计费节省更多费用,也比普通的包月包年所要求的购买时长更为灵活。

  • 私有网络

    PPPCloud还提供没有互联网带宽的主机,主机之间可以通过私有网络访问。

SSD云主机有什么优势?

PPPCloud用户基于现有镜像,可以在50秒内创建一台独享的SSD云主机。(若用户选择基于备份进行创建,由于需要下载镜像,时间会稍有延长)。每台云主机自带root访问权限,可选择操作系统和云主机配置。

一个SSD云主机与一个物理服务器对比的优势?

PPPCloud SSD云主机允许快速扩展,这在物理服务器上要困难的多。改变云主机的RAM数量可以用一个简单的重新启动来完成,同时扩大磁盘容量仅需一个小时。相同的过程在一个物理服务器上完成,可能需要几小时或几天。

如此低廉的价格!PPPCloud能否赚取利润?

我们不会做赔本的买卖:)

是否有推荐活动?

是的,我们有!客户可以通过微博、微信或邮件将PPPCloud推荐给他们的朋友,以获得相应数额的免费账户充值。点击这里了解详情。

简介

什么是箭头云负载均衡?

负载均衡是箭头云面向需要多台云服务器组合部署在线应用的客户提供的,可将业务访问流量统一分发管理的流量分发管理服务。

通过箭头云负载均衡,您可将位于同一数据中心下的多台云服务器整合成一个高性能、高可用的计算服务池。再根据应用指定的方式,将来自客户的网络请求分发到云服务器池中。同时,箭头云负载均衡支持负载多规则和url转发策略设置,一个服务下可添加多种访问转发规则。

注:箭头云负载均衡是多台箭头云主机综合管理的一个配套服务,必须与箭头云主机结合才能使用。

基础架构

采用经典的Haproxy+Keepalived高可用负载架构

主要功能

箭头云负载均衡支持目前支持以下主要功能:

  • 负载规则

    用户可根据自己的业务需要灵活设置负载规则,支持包括负载方式(加权轮循/最小连接/轮询)、负载协议(TCP/HTTP)、监听端口、后端端口、会话保持、健康检查 流量负载规则设置。

    负载方式中的加权轮询是指会将访问请求依序分发组内云服务器,云服务器设置的权重越高被分发的几率也越大。

    加权最小连接数是将访问请求分发给当前连接数最少的一台云服务器,同时也受云服务器的权重影响,权重越高被分发的几率越大。

    轮询模式则是将访问请求依序分发给组内各云服务器。

    负载协议是用来接收访问请求并向组内云服务器进行流量转发的负载均衡系统的前端协议,目前支持TCP和HTTP。

    监听端口是指该负载均衡向组内箭头云主机下发流量的协议端口。

    后端端口是指配置在该负载均衡下的箭头云主机上开放的用来接收请求的后端端口。

    会话保持是箭头云负载均衡上有一种保障访问接续的机制,保证了同一用户相关连的访问请求在预设时间(可设时长:1-86400秒)内会被分配到同一台服务器上。如您的一个用户在初次访问时,其访问请求被分配到服务器A,与服务器A进行了登录验证。当用户因刷新网页或者重新联网的请求再次出现时,仍会将请求安排至服务器A处理,而不受默认负载规则重新分配。

    健康检查是用户勾选健康检查功能后,当组内某个箭头云服务器健康检查出现问题时,负载均衡服务会将流量转发到其它健康检查正常的云服务器上,而当故障云服务器恢复时,负载均衡会自动恢复对它的流量转发。

  • 会话保持

    会话保持是箭头云负载均衡上有一种保障访问接续的机制,保证了同一用户相关联的访问请求在预设时间(可设时长:1-86400秒)内会被分配到同一台服务器上。如您的一个用户在初次访问时,其访问请求被分配到服务器A,与服务器A进行了登录验证。当用户因刷新网页或者重新联网的请求再次出现时,仍会将请求安排至服务器A处理,而不受默认负载规则重新分配。

  • 健康检查

    当您在负载规则中开启了健康检查功能后,负载均衡会定时检查后端绑定云服务器的健康状态。当发现异常时,负载均衡服务会将流量转发到其它健康检查正常的云服务器上,而当故障云服务器恢复时,负载均衡会自动恢复对它的流量转发。

  • url转发策略

    为了方便您的业务应用将不同url指向其所对应服务器的场景,箭头云负载均衡提供了url转发策略功能。您可以在负载规则的【转发策略】项,管理域名url与服务器的对应关系,当前一条规则下最多可设置30条不同url的转发策略。需要提醒您的是,只有基于七层负载协议(http/https)的规则可以设置转发策略,四层规则暂不支持url转发策略设置。

  • 默认服务器组

    为了帮助您每次快速部署业务,箭头云负载规则提供了默认服务器组功能。这种类似于常用服务器推荐的功能,可以帮您记住上一次创建规则时添加的服务器及端口权重配置,为您省去了每次都从后端服务器列表中挨个添加的繁琐操作。同时,默认服务器组中的设置为单次有效,不会影响已生成的规则设置。您无需担心当前规则的默认服务器组变化会影响之前使用默认服务器组的规则。目前默认服务器组可以添加最多30台云服务器。

  • 虚拟服务器组

    不同于默认服务器组,可创建30套的虚拟服务器组与负载规则、url转发策略是多对多关系。您可以将服务器A与B设置成虚拟组1与规则α关联,也可以将服务器C和D设置成虚拟组2与规则β或与规则γ下的url转发策略关联。同样,每个虚拟服务器组可以添加30台箭头云服务器。

  • 端口重定向

    您可以通过设置负载规则时的端口重定向功能,使来自http:80协议的请求自动转向更安全的https端口。当您在基于https协议的负载规则中开启了端口重定向后,监听端口将自动设置为443。同时,为了保障您的业务不至于出现请求转发冲突,当您已经设置过使用80作为监听端口的负载协议时,便不能开启https协议的端口重定向功能。如您仍需使用此功能,需先删除已建的80监听规则方可开启。

  • https证书上传

    当您使用https作为负载协议时,需要将数字证书进行上传。证书由证书名称、证书内容、私钥三部分内容组成。以——-BEGIN CERTIFICATE——-作为第一行开始,以——-END CERTIFICATE——-作为最后一行结束,视为一条证书内容。当您在使用多级验证证书时,可以在证书内容输入框添加多条证书内容。需要特别提示您的是,下一条证书的开始行——-BEGIN CERTIFICATE——- 与上一条证书的结束行——-END CERTIFICATE——-间,不能有包含换行、空格在内的任何内容。

  • 白名单

    箭头云负载均衡向用户提供了域名安全白名单功能,只有设置添加至白名单的域名才能通过该负载均衡的外网IP解析访问,在初始状态下,每个用户拥有6个域名白名单配额,如有额外需要请提交支持单或联系客服。

    注:添加至白名单的域名需先在新网备案系统中完成备案。

  • 多规则监控与报警

    在箭头云负载均衡的控制面板中,您可以查看各条负载规则的运量、并发连接数、新建连接数 这三项运行数值最近30天的监控数据。而为了使您的能够及时掌握资源负载压力,箭头云负载均衡还提供了资源阈值报警功能。系统会自动根据您设置的阈值范围,在溢出后向您下发报警短信和邮件,保障您第一时间掌握资源使用情况。

使用场景

箭头云负载均衡可应用于以下场景中:

  • 高访问量的在线业务

    通过箭头云负载均衡,可以将流量分发到不同的云服务器上计算处理。如此,即使您的业务有着较高的访问流量,依然可以保障您的用户体验到良好的访问效率。

  • 有横向扩张可能的系统

    随着您的在线业务发展,会存在随时增加或减少云服务器的可能,通过箭头云负载均衡来扩展您的应用系统服务能力,当面临服务器资源的横向变化问题时,便可以轻松变更。

  • 避免单点故障的影响

    当您的业务部署在箭头云负载均衡下的多台云服务器下时,即使某一台服务器发生故障,负载均衡服务依然可以保证应用系统的正常运行。

简介

什么是箭头云数据库?

箭头云数据库是基于当前受欢迎的开源数据库MySQL开发而成。通过箭头云简洁的在线控制面板,您可以快速配置获取超值、强劲且100%兼容MySQL协议的云端数据库服务。同时箭头云数据库还提供了数据备份和恢复、安全管理、数值监控、性能扩展等管理功能。使您的在线业务获得更经济、高效的数据库服务支撑。

版本及架构

箭头云数据库目前提供了MySQL5.6双机高可用、MySQL5.7单机基础、MySQL5.7双机高可用3个版本子产品。其中单机基础版价格更便宜,适用于小型IT业务早期部署使用;双机高可用版采用主从互备架构,数据安全性更高,适用于对数据安全具有一定要求的业务使用。

主要功能

箭头云数据库目前提供以下主要功能服务:

  • 账号管理

    用户可创建特定字符集和自定义名称的数据库,当前支持包括utf8在内的40个字符集。已创建的数据库可在此功能下进行删除。数据库内容维护可以通过已添加至IP访问白名单的主机设备进入箭头云数据库控制面板“基本信息”界面登录数据库或主机命令行方式进行操作。

  • 数据库管理

    设置好负载规则后,可选择同账号下已创建的箭头云服务器进行添加,添加时可设置权重,已经添加至负载均衡服务下的箭头云主机,可再次设置权重。

  • IP白名单

    IP白名单是箭头云数据库的安全防护功能,只有添加至IP白名单的访问设备才能与箭头云数据库进行数据通信连接。您需要将您的箭头云服务器内网IP或其他服务设备的外网IP添加进需要联通的箭头云数据库IP白名单中,才能实现业务对接。

    注:强烈建议使用内网方式访问数据库,提高访问安全。

  • 配置变更

    当您先期购买的箭头云数据库配置不能满足您的业务需要时,您可以随时在线对其进行实例配置、存储空间、网络带宽进行升级。实例最高支持拓展至16核CPU、64G内存,储存空间最高支持拓展2000G,网络带宽最高支持拓展至300Mbps。

  • 备份/恢复

    箭头云数据库具备自动、手动备份两种备份机制。自动备份机制为备份凌晨3点前的全量数据,手动备份则由用户自由选择节点进行备份。备份不会占用实例存储空间,手动、自动备份均可在线对数据库进行恢复。其中MySQL5.7双机版云数据库支持物理、逻辑两种备份方式,物理备份是基于数据文件的备份,备份及恢复速度更快;逻辑备份是基于SQL语句的备份,可移植性更好。其中MySQL5.7双机版云数据库支持物理、逻辑两种备份方式,物理备份是基于数据文件的备份,备份及恢复速度更快;逻辑备份是基于SQL语句的备份,可移植性更好。

产品特点

相较于您的传统数据库应用,由箭头云自主研发的箭头云数据库具备以下产品特点:

  • 简单易用

    您可以通过简洁的选配流程和易用的控制面板,快速的获取云数据库服务。通常情况下,从选配到部署完成,仅需几分钟即可将箭头云数据库应用到您在业务中。 在日常管理方面,我们调研了大量轻度和入门级用户的使用习惯,提供了一目了然,管理极为简单的账号、备份、监控等在线管理功能,将极大的便捷您的日常维护工作。

  • 性能强劲

    箭头云数据库提供了多款不同性能规格的实例,至高可独享16核处理器64G内存,连接数10000,最大IOPS 22000的超强性能保障。 同时箭头云数据库使用的所有硬件均来自戴尔、IBM等品牌的优质性能系列,为您带来不亚于任何主流云平台的性能体验。

  • 安全稳定

    数据库安全是IT系统安全的重中之重。箭头云数据库为保障安全,向所有用户提供了白名单访问控制安全策略,除了您添加至白名单外的所有IP都无法访问您的箭头云数据库。默认情况下,箭头云数据库不能直接登录,只能通过特定的端口来进行单向被动连接。在系统后端,箭头云数据库处在多层防火墙保护之下,能做到有效抵抗各种恶意攻击。 箭头云云数据库采用双机主备和多副本存储等机制保障业务稳定,同时提供了自动+手动备份的备份及恢复功能。

  • 性价比优

    相对于部署在传统环境下的数据库,云数据库的使用方法基本一致,无需二次学习成本。 箭头云数据库具有的在线扩容功能,可使您在业务起步阶段,只需选配小规格的箭头云数据库即可,待业务发展逐渐成规模后,再适时一键扩容,做到了基础资源的高效利用。 我们专注于为中小企业提供IT基础服务,为此箭头云数据库在产品定价上,各规格实例在主流云平台中均保有价格优势,结合箭头云主机、箭头云负载均衡等产品组合部署,可有效降低您的业务上云成本50%以上。

特别提示

  • 数据库升级

    箭头云数据库在进行配置升级时,需先进行关机。建议您在业务闲时进行升级,避免因为升级过程导致您的业务受到影响。

  • 备份与恢复

    箭头云数据库支持自动备份和手动备份多种备份方式,自动备份时间为每日凌晨3点备份上一日的全天数据。备份为独立计费产品,每个云数据库免费赠送3份自动备份,3份以上需另付费,价格公示为:云数据空间大小(G)*购买时长(月)*0.2元*购买份数=实际价格。 目前箭头云数据库备份数量上限为:自动备份30份、手动备份7份,如果您的备份需求较多,建议您多选配自动备份。 选择备份数据对箭头云数据库进行恢复回滚时,需要了解最近一份自动备份的备份数据为您业务截至至前一日结束时的数据。如果您需要保留其他特定时段的数据,需通过手动备份来实现。

  • 主备模式

    箭头云数据库采用一主一备的高可靠模式,主库若出现故障,您可以使用备库(只读)。

  • 数据同步

    箭头云数据库是基于MySQL开发,MySQL 5.6产品默认复制方式为异步方式。MySQL5.7双机版支持异步、半同步两种同步方式,可自由切换。

  • 其他提示

    通过将数据迁移至箭头云数据库,您将从以往繁琐的基础运维事务中解放出来。 您只需重点关注下列因素即可: 箭头云数据库配置的CPU、IOPS、空间和连接数是否满足您的业务需求。

产品计费方式

  • 如何计费?

    目前箭头云数据库支持包年包月预付费计费模式,您购买的箭头云数据库产品主要由实例、存储空间、网络3个计费项构成。其中: 实例有多个不同性能规格分别对应不同价格; 存储空间为SSD介质,以GB为数据量单元按统一价格计费; 网络带宽为阶梯式计价;

    双机高可用版本实例价格
    实例配置最小存储空间(G)连接数IOPS月价格(元)
    1核1G3030070081
    1核2G306001200183
    2核4G6012002400367
    4核8G20020006000819
    4核16G300400085001115
    8核32G8008000150002211
    16核64G120010000220004384

    单机基础版本实例价格
    实例配置最小存储空间(G)每秒响应请求IOPS月价格(元)
    1核1G30200070057
    2核4G6060002400216
    4核16G300200008500531

    云数据库产品存储空间价格
    计费项存储介质月价格(元)
    数据库存储空间SSD0.7/GB
    备份空间SSD0.2/GB

    云数据库产品网络价格
    计费项规格计费阶梯月价格(元)
    IPv4BGP多线1-5Mbps18/Mbps
    6-300Mbps65/Mbps
    IPv6BGP1-5Mbps10/Mbps
    6-100Mbps50/Mbps

    云数据库产品网络IP价格
    计费项IP类型购买价格(元)
    外网IPIPv45
    IPv6免费

    特别提示:

    由于数据库所存储业务数据的价值不同寻常,特别提醒您关注箭头云数据库的产品到期状态并及时续费。一旦产品到期云数据库服务将处于停止待删除状态。为了避免您因未及时续费造成的数据丢失,箭头云数据库为您特别提供了到期15天(自然日)业务状态保留服务,在到期后15天内续费数据可以保留。到期超过15天,箭头云数据库将自动删除释放,存储数据将被删除且不能恢复。

NAT网关

产品简介

NAT 网关(NAT Gateway)是将私有网络有内网 IP 地址和公网 IP 地址进行转换的网关,同时也是帮助私有网络内无公网 IP 的云资源访问 Internet 的一种高性能网关。

注意:目前NAT网关只支持在华北二区创建,并且只能与华北二区创建的云主机搭配使用。与华北一区的任何产品都不互通。

配置类型

NAT网关提供了入门型、通用型、企业型三种配置类型,您可以根据自己的业务需求来选择相应的配置类型。

类型入门型(元)通用型(元)企业型(元)
SNAT最大规格连接数1000050000200000

产品功能

箭头云 NAT 网关具备 SNAT、DNAT、网关流控、后期变配等多种功能。

  • SNAT

    SNAT(Source Network Address Translation,源网络地址转换)支持多个 VPC 云主机通过同一公网 IP 主动访问互联网。系统默认设置SNAT不做

  • DNAT

    DNAT(Destination Network Address Translation,目的网络地址转换)用于将 VPC 内的云主机内网IP、协议、端口映射成外网 IP、协议、端口,使得云主机上的服务可被外网访问。

  • 网关监控

    NAT 网关流控提供 IP 网关粒度的监控能力,精细化网关流量可视化让网络运维人员对网关中流量一目了然,IP 粒度的限速能力帮助屏蔽异常流量。

  • 变配

    NAT在购买时可以设置带宽上限,后续随着业务量的变化,您还可以随时调整您的 NAT 网关配置额。

NAT网关产品定价

NAT网关分为包年包月和按量付费,费用组成=实例费+IP费+带宽/流量费。

包年包月

分为月付和年付,年付一年9折,两年8折,三年、四年、五年7折。

按量付费

按小时扣费,在1个计费周期内,如果使用的时长不足1小时,按1小时收费。

计费项

1.实例价格

型号月价格(元)小时价格(元)
入门型275.40.45
通用型527.850.86
企业型1032.751.69

2.IP价格

月价格(元)小时价格(元)
IP(BGP)200.0446

3.带宽/流量价格

月价格(元)小时价格(元)
带宽0-5Mbps180.0268
5-300Mbps650.1116
元/GB
流量0.65

注意 :

包年包月到期时,NAT网关冻结,冻结时长为购买周期的10%,冻结期中如果未进行续费操作,则冻结期过后系统将自动删除网关。

如果为按量付费,账户欠费时,冻结15天,如15天后仍没有对账户进行足够的充值,则系统将删除网关。

前提条件

约束与规范

  • RESTful API包括service、bucket、object、multipartupload四部分
  • 所有restfulapi返回值均为xml格式
  • 新网对象存储简称目前定义为OSS(Object Storage Service)
  • 后续的SDK开发将依赖于本文档涉及到的RESTful API

公共请求头

DATE请求时间
AUTHORIZATION认证信息

公共响应头

Content-Length请求body内容长度
Connection连接状态
Date响应时间
x-oss-request-id请求id
ServerResponse服务器

访问控制

对象存储OSS使用AccessKeyId及AccessKeySecret对称加密的方法来验证某个请求的发送者身份。

关于Service(ListBucket)操作

LIST BUCKET

获取用户的所有bucket

请求语法:

GET /v1/storage/oss HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

响应参数:

NameTypeDescription
BucketsContainerContainer for list of buckets.
BucketContainerContainer for bucket information.
NameStringBucket name.
CreationDateDateUTC time when the bucket was created.
ListAllMyBucketsResultContainerA container for the result.
OwnerContainerA container for the bucket owner’s ID and DisplayName.
IDStringThe bucket owner’s ID.
DisplayNameStringThe bucket owner’s display name.

关于bucket操作

PutBucket

用于创建bucket

请求语法:注意bucket后面不要加/,而生成签名时则需要加/

PUT /v1/storage/oss/{bucket} HTTP/1.1

Host: cname.domain.com

x-oss-acl:public-read-write

Authorization: AWS {access-key}:{hash-of-header-and-secret}

请求参数:

NameTypeDescription
x-oss-aclprivate, public-read, public-read-writeBucket权限

DeleteBucket

删除某个bucket

请求语法:

DELETE /v1/storage/oss/{bucket} HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

GetBucket

获取bucket下对象信息

请求语法:

GET /v1/storage/oss/{bucket}/HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

GetBucketAcl

注意:使用子账户创建的bucket或者object,子账户没有get/put acl权限,该bucket属于大账户,必须使用大账户设置/获取权限

获取bucket acl

请求语法:

GET /v1/storage/oss/{bucket}/?acl HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

响应元素:

NameTypeDescription
AccessControlPolicy容器存储响应值信息的容器
AccessControlList容器存储acl信息的容器
Owner容器存储owner id信息的容器
IDstrBucket所属的用户id
DisplayNamestrBucket所属的用户名
Grant容器ACL权限

PutBucketAcl

设置bucket acl

请求语法:

PUT /v1/storage/oss/{bucket}/?acl HTTP/1.1

x-oss-acl: public-read

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

响应元素:

NameTypeDescription
AccessControlPolicy容器存储响应值信息的容器
AccessControlList容器存储acl信息的容器
Owner容器存储owner id信息的容器
IDstrBucket所属的用户id
DisplayNamestrBucket所属的用户名
Grant容器ACL权限

关于Object操作

PutObject

上传object

请求语法:

PUT /v1/storage/oss/{bucket}/{object} HTTP/1.1

x-oss-acl: public-read

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

请求header:

NameDescription
content-md5要上传内容的md5校验值,该值将和其他信息用于生成签名字符串
Content-type默认binary/octet-stream
x-oss-aclprivate, public-read, public-read-write

DeleteObject

删除object

请求语法:

DELETE /v1/storage/oss/{bucket}/{object} HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

GetObject

获取object

请求语法:

GET /v1/storage/oss/{bucket}/{object} HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

GetObjectInfo

得到文件原数据信息

请求语法:

HEAD /v1/storage/oss/{bucket}/{object} HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

GetObjectAcl

获取object acl

请求语法:

GET /v1/storage/oss/{bucket}/{object}?acl HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

响应元素:

NameTypeDescription
AccessControlPolicy容器存储响应值信息的容器
AccessControlList容器存储acl信息的容器
Owner容器存储owner id信息的容器
IDstrBucket所属的用户id
DisplayNamestrBucket所属的用户名
Grant容器ACL权限

PuttObjectAcl

设置object acl

请求语法:

PUT /v1/storage/oss/{bucket}/{object}?acl HTTP/1.1

x-oss-acl: public-read

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

关于MultipartUpload操作

简介

说明:分块长传每个步骤都需要生成签名,规则见链接:签名规则

生成的签名为发送请求时Authorization字段的hash-of-header-and-secret值

Authorization: AWS {access-key}:{hash-of-header-and-secret}

注意:时间格式为GMT,传入请求的时间必须在OSS服务器当前时间之后的15分钟以内,否则返回403 Forbidden。错误码:RequestTimeTooSkewed。生成签名使用的是secret_key ; 构造请求的Header信息需要与生成签名的信息一致,否则会导致签名验证失败 ; 而对于x-oss-acl字段,发送请求的使用的是x-oss-acl,而脚本签名使用的是x-amz-acl

InitiateMultipartUpload

使用Multipart Upload模式传输数据前,必须先调用该接口来通知OSS初始化一个Multipart Upload事件。该方法生成一个UPload ID,通过该ID做后续分块上传操作。

请求语法:

POST /v1/storage/oss/{bucket}/{object}?uploads HTTP/1.1

x-oss-acl: public-read

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

请求header:

NameDescription
content-md5要上传内容的md5校验值,该值将和其他信息用于生成签名字符串
Content-type默认binary/octet-stream
x-oss-aclprivate, public-read, public-read-write

响应元素:

NameDescription
InitiatedMultipartUploadsResult容器
Bucketbucket名字
Keyobject名字
UploadId上传ID

注意:UploadId需要记住,后续的分块上传,查询,终止,完成等操作等都需要该ID

MultipartUploadPart

使用分块上传

请求语法:

PUT /v1/storage/oss/{bucket}/{object}?partNumber=&uploadId= HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

说明:1.该接口返回body为空,Etag信息在返回里面记录header里面记录,这里以分块数为1(partNumer=1)测试的输出为例:

http response header:

        {'Content-Length': '0', 'ETag': '"781e5e245d69b566979b86e28d23f2c7"', 'Accept-Ranges': 'bytes', 'x-amz-request-id': 'tx000000000000000002624-005d6cbbc0-6ede5-default', 'Date': 'Mon, 02 Sep 2019 06:50:40 GMT', 'Connection': 'Keep-Alive'}

该Etag在完成上传时构造xml格式使用

ListMultipartUploadParts

获取分块上传信息

请求语法:

GET /v1/storage/oss/{bucket}/{object}?uploadID= HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

CompleteMultipartUpload

完成分块上传

请求语法:

POST /v1/storage/oss/{bucket}/{object}?uploadId= HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

完成上传时需要在body中构造xml格式内容,以上面上传分块上传数1以及获取的Etag为例:

<CompleteMultipartUpload>

<Part>

<PartNumber>1</PartNumber>

<ETag>"781e5e245d69b566979b86e28d23f2c7"</ETag>

</Part>

</CompleteMultipartUpload>

响应元素:

NameTypeDescription
CompleteMultipartUploadResultContainerA container for the response.
LocationURLThe resource identifier (path) of the new object.
BucketStringThe name of the bucket that contains the new object.
KeyStringBucket所属的用户id
ETagStringBucket所属的用户名

AbortMultipartUpload

终止分块上传

请求语法:

DELETE /v1/storage/oss/{bucket}/{object}?uploadId HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

签名规则

使用restful接口前,请详细阅读该规则,

Authorization字段计算的方法

Authorization = "AWS " + AccessKeyId + ":" + Signature

Signature = base64(hmac-sha1(AccessKeySecret,

VERB + "\n"

+ Content-MD5 + "\n"

+ Content-Type + "\n"

+ Date + "\n" + CanonicalizedOSSHeaders + “\n”

+ CanonicalizedResource))

  • AccessKeySecret 表示签名所需的密钥。
  • VERB表示HTTP 请求的Method,主要有PUT、GET、POST、HEAD、DELETE等。
  • \n 表示换行符。
  • Content-MD5 表示请求内容数据的MD5值,对消息内容(不包括头部)计算MD5值获得128比特位数字,对该数字进行base64编码而得到。该请求头可用于消息合法性的检查(消息内容是否与发送时一致),如”eB5eJF1ptWaXm4bijSPyxw==”,也可以为空。详情请参见RFC2616 Content-MD5
  • Content-Type 表示请求内容的类型,如”application/octet-stream”,也可以为空。
  • Date 表示此次操作的时间,且必须为GMT格式,如”Sun, 22 Nov 2015 08:16:38 GMT”。
  • CanonicalizedOSSHeaders 表示x-amz-acl 字段,在HTTP Header中设置。
  • CanonicalizedResource 表示用户想要访问的OSS资源。

其中,Date和CanonicalizedResource不能为空;如果请求中的Date时间和OSS服务器的时间差15分钟以上,OSS服务器将拒绝该服务,并返回HTTP 403错误。(OSS服务器时间是12小时制,在当地时间加上4小时基本能与OSS服务器时间保持在15分钟之内,对于每个请求由于参数方法等不同,签名都需要新生成)

例如:

hmac.new("lPBdNhJltUdzkrZ1W0CURMlNJxHASXACCIpWoJjG",

PUT\neB5eJF1ptWaXm4bijSPyxw==\ntext/plain\nMon, 16 Sep 2019 06:45:40 GMT\nx-amz-acl:public-read-write\n/bucket5656556/obj666?uploadId=12)

注意:字段根据需要选择是否添加,如果不设置权限,不传内容,也不传参数,则签名为

hmac.new("lPBdNhJltUdzkrZ1W0CURMlNJxHASXACCIpWoJjG",

PUT\n\nt \nMon, 16 Sep 2019 06:45:40 GMT\n/bucket1/object1)

构建CanonicalizedOSSHeaders的方法

设置权限字段ACL的HTTP Header被称为CanonicalizedOSSHeaders。它的构建方法如下:

生成签名时使用:x-amz-acl:value

构造请求时使用: x-oss-acl:value

ACL是 Bucket 级别的权限访问控制。目前有三种访问权限:public-read-write,public-read 和 private,含义如下:

权限值中文名称权限对访问者的限制
public-read-write公共读写任何人(包括匿名访问)都可以对该 Bucket 中的 Object 进行读/写/删除操作;所有这些操作产生的费用由该 Bucket 的 Owner 承担,请慎用该权限。
public-read公共读,私有写只有该 Bucket 的 Owner 或者授权对象可以对存放在其中的 Object 进行写/删除操作;任何人(包括匿名访问)可以对 Object 进行读操作。
private私有读写只有该 Bucket 的 Owner 或者授权对象可以对存放在其中的 Object 进行读/写/删除操作;其他人在未经授权的情况下无法访问该 Bucket 内的 Object。

构建CanonicalizedOSSHeaders的方法

用户发送请求中想访问的OSS目标资源被称为CanonicalizedResource。它的构建方法如下:

1. 将CanonicalizedResource置成空字符串 ""。

2. 放入要访问的OSS资源 /BucketName/ObjectName(如果没有ObjectName则CanonicalizedResource为”/BucketName/“,如果同时也没有BucketName则为“/”)。

如果请求的资源包括子资源(SubResource) ,那么将所有的子资源按照字典序,从小到大排列并以 & 为分隔符生成子资源字符串。在CanonicalizedResource字符串尾添加 ?和子资源字符串。此时的CanonicalizedResource如:/BucketName/ObjectName?acl&uploadId=UploadId。

计算签名头规则

  • 签名的字符串必须为 UTF-8 格式。含有中文字符的签名字符串必须先进行 UTF-8 编码,再与 AccessKeySecret计算最终签名。
  • 签名的方法用RFC 2104中定义的HMAC-SHA1方法,其中Key为 AccessKeySecret。
  • Content-Type 和 Content-MD5 在请求中不是必须的,但是如果请求需要签名验证,空值的话以换行符 \n 代替。

    假如AccessKeyId是“44CF959******252F707”,AccessKeySecret是“OtxrzxIsfpFjA7Sw******8Bw21TLhquhboDYROV”,可用以下方法计算签名(Signature):

    python示例代码:

    import base64

    import hmac

    import sha

    h = hmac.new("OtxrzxIsfpFjA7Sw******8Bw21TLhquhboDYROV",

                    "PUT\neB5eJF1ptWaXm4bijSPyxw==\ntext/html\nThu, 17 Nov 2005 18:49:58 GMT\nx-amz-acl:public-read-write\n /oss-example/nelson", sha)

    Signature = base64.b64encode(h.digest())

    print("Signature: %s" % Signature)

    签名(Signature)计算结果应该为 26NBxoKd******Dv6inkoDft/yA=,因为Authorization = “AWS ”+ AccessKeyId + “:” + Signature,所以最后Authorization为 “AWS 44CF95900***BF252F707:26NBxoKd******Dv6inkoDft/yA=”,然后加上Authorization头来组成最后需要发送的消息:

    PUT /nelson HTTP/1.0

    Authorization:AWS 44CF95900***BF252F707:26NBxoKd******Dv6inkoDft/yA=

    Content-Md5: eB5eJF1ptWaXm4bijSPyxw==

    Content-Type: text/html

    Date: Thu, 17 Nov 2005 18:49:58 GMT

    x-oss-acl: public-read-write

签名示例

请求签名字符串计算公式签名字符串
PUT /nelson HTTP/1.0 Content-MD5: eB5eJF1ptWaXm4bijSPyxw== Content-Type: text/html Date: Thu, 17 Nov 2005 18:49:58 GMT \n x-oss-acl:public-read-writeSignature = base64(hmac-sha1(AccessKeySecret,VERB + “\n” + Content-MD5 + “\n”+ Content-Type + “\n” + Date + “\n” + CanonicalizedOSSHeaders+ CanonicalizedResource))“PUT\n eB5eJF1ptWaXm4bijSPyxw==\n text/html\n Thu, 17 Nov 2005 18:49:58 GMT\n x-amz-acl:public-read-write\n/bucket/object

细节分析如下:

  • 如果传入的AccessKeyId不存在或inactive,返回403 Forbidden。错误码:InvalidAccessKeyId。
  • 若用户请求头中Authorization值的格式不对,返回400 Bad Request。错误码:InvalidArgument。
  • OSS所有的请求都必须使用HTTP 1.1协议规定的GMT时间格式。其中,日期的格式为:
  • date1 = 2DIGIT SP month SP 4DIGIT; day month year (e.g., 02 Jun

    1982)

    上述日期格式中,“天”所占位数都是“2 DIGIT”。因此,“Jun 2”、“2 Jun 1982”和“2-Jun-82”都是非法日期格式。

  • 如果签名验证的时候,头中没有传入Date或者格式不正确,返回403 Forbidden错误。错误码:AccessDenied。
  • 传入请求的时间必须在OSS服务器当前时间之后的15分钟以内,否则返回403 Forbidden。错误码:RequestTimeTooSkewed。
  • 如果AccessKeyId是active的,但OSS判断用户的请求发生签名错误,则返回403 Forbidden,并在返回给用户的response中告诉用户正确的用于验证加密的签名字符串。用户可以根据OSS的response来检查自己的签名字符串是否正确。

常见问题

Content-MD5的计算方法

Content-MD5的计算

以消息内容为"0123456789"来说,计算这个字符串的Content-MD5

正确的计算方式:

标准中定义的算法简单点说就是:

1. 先计算MD5加密的二进制数组(128位)。

2. 再对这个二进制进行base64编码(而不是对32位字符串编码)。

以Python为例子:

正确计算的代码为:

>>> import base64,hashlib

>>> hash = hashlib.md5()

>>> hash.update("0123456789")

>>> base64.b64encode(hash.digest())

'eB5eJF1ptWaXm4bijSPyxw=='

错误码

HTTP状态码错误码错误信息处理措施
301 Moved PermanentlyPermanentRedirect尝试访问的桶必须使用指定的地址,请将以后的请求发送到这个地址。按照返回的重定向地址发送请求。
301 Moved PermanentlyWebsiteRedirectWebsite请求缺少bucketName。携带桶名后重试。
307 Moved TemporarilyTemporaryRedirect临时重定向,当DNS更新时,请求将被重定向到桶。会自动重定向,也可以将请求发送到重定向地址。
400 Bad Request BadDigestBadDigest客户端指定的对象内容的MD5值与系统接收到的内容MD5值不一致。检查头域中携带的MD5与消息体计算出来的MD5是否一致。
400 Bad RequestBadDomainName域名不合法。使用合法的域名。
400 Bad RequestBadRequest请求参数不合法。根据返回的错误消息体提示进行修改。
400 Bad RequestCustomDomainAreadyExist配置了已存在的域。已经配置过了,不需要再配置。
400 Bad RequestCustomDomainNotExist删除不存在的域。未配置或已经删除,无需删除。
400 Bad RequestEntityTooLarge用户POST上传的对象大小超过了条件允许的最大大小。修改POST上传的policy中的条件或者减少对象大小。
400 Bad RequestEntityTooSmall用户POST上传的对象大小小于条件允许的最小大小。修改POST上传的policy中的条件或者增加对象大小。
400 Bad RequestIllegalLocationConstraintException用户未带Location在非默认Region创桶。请求发往默认Region创桶或带非默认Region的Location创桶。
400 Bad RequestIncompleteBody由于网络原因或其他问题导致请求体未接受完整。重新上传对象。
400 Bad RequestIncorrectNumberOfFilesInPost Request每个POST请求都需要带一个上传的文件。带上一个上传文件。
400 Bad RequestInvalidArgument无效的参数。根据返回的错误消息体提示进行修改。
400 Bad RequestInvalidBucket请求访问的桶已不存在。更换桶名。
400 Bad RequestInvalidBucketName请求中指定的桶名无效,超长或带不允许的特殊字符。更换桶名。
400 Bad RequestInvalidEncryptionAlgorithmError错误的加密算法。下载SSE-C加密的对象,携带的加密头域错误,导致不能解密。携带正确的加密头域下载对象。
400 Bad RequestInvalidLocationConstraint创建桶时,指定的Location不合法或不存在。指定正确的Location创桶。
400 Bad RequestInvalidPart一个或多个指定的段无法找到。这些段可能没有上传,或者指定的entity tag与段的entity tag不一致。按照正确的段和entity tag合并段。
400 Bad RequestInvalidPartOrder段列表的顺序不是升序,段列表必须按段号升序排列。按段号升序排列后重新合并。
400 Bad RequestInvalidPartOrder段列表的顺序不是升序,段列表必须按段号升序排列。按段号升序排列后重新合并。
400 Bad RequestInvalidPolicyDocument表单中的内容与策略文档中指定的条件不一致。根据返回的错误消息体提示修改构造表单的policy重试。
400 Bad RequestInvalidRedirectLocation无效的重定向地址。指定正确的地址。
400 Bad RequestInvalidRequest无效请求。根据返回的错误消息体提示进行修改。
400 Bad RequestInvalidRequestBody请求体无效,需要消息体的请求没有上传消息体。按照正确的格式上传消息体。
400 Bad RequestInvalidTargetBucketForLoggingdelivery group对目标桶无ACL权限。对目标桶配置ACL权限后重试。
400 Bad RequestKeyTooLongError提供的Key过长。使用较短的Key。
400 Bad RequestKMS.DisabledExceptionSSE-KMS加密方式下,主密钥被禁用。更换密钥后重试,或联系技术支持。
400 Bad RequestKMS.NotFoundExceptionSSE-KMS加密方式下,主密钥不存在。携带正确的主密钥重试。
400 Bad RequestMalformedACLError提供的XML格式错误,或者不符合我们要求的格式。使用正确的XML格式重试。
400 Bad RequestMalformedError请求中携带的XML格式不正确。使用正确的XML格式重试。
400 Bad RequestMalformedLoggingStatusLogging的XML格式不正确。使用正确的XML格式重试。
400 Bad RequestMalformedPolicyBucket policy检查不通过。根据返回的错误消息体提示结合桶policy的要求进行修改。
400 Bad RequestMalformedQuotaErrorQuota的XML格式不正确。使用正确的XML格式重试。
400 Bad RequestMalformedXML当用户发送了一个配置项的错误格式的XML会出现这样的错误。使用正确的XML格式重试。
400 Bad RequestMaxMessageLengthExceeded拷贝对象,带请求消息体。拷贝对象不带消息体重试。
400 Bad RequestMetadataTooLarge元数据消息头超过了允许的最大元数据大小。减少元数据消息头。
400 Bad RequestMissingRegion请求中缺少Region信息,且系统无默认Region。请求中携带Region信息。
400 Bad RequestMissingRequestBodyError当用户发送一个空的XML文档作为请求时会发生。提供正确的XML文档。
400 Bad RequestMissingRequiredHeader请求中缺少必要的头域。提供必要的头域。
400 Bad RequestMissingSecurityHeader请求缺少一个必须的头。提供必要的头域。
400 Bad RequestTooManyBuckets用户拥有的桶的数量达到了系统的上限,并且请求试图创建一个新桶。删除部分桶后重试。
400 Bad RequestTooManyCustomDomains配置了过多的用户域删除部分用户域后重试。
400 Bad RequestTooManyWrongSignature因高频错误请求被拒绝服务。更换正确的Access Key后重试。
400 Bad RequestUnexpectedContent该请求需要消息体而客户端没带,或该请求不需要消息体而客户端带了。根据说明重试。
400 Bad RequestUserKeyMustBeSpecified该操作只有特殊用户可使用。请联系技术支持。
403 ForbiddenAccessDenied拒绝访问,请求没有携带日期头域或者头域格式错误。请求携带正确的日期头域。
403 ForbiddenAccessForbidden权限不足,桶未配置CORS或者CORS规则不匹配。修改桶的CORS配置,或者根据桶的CORS配置发送匹配的OPTIONS请求。
403 ForbiddenAllAccessDisabled用户无权限执行某操作。桶名为禁用关键字。更换桶名。
403 ForbiddenDeregisterUserId用户已经注销。充值或重新开户。
403 ForbiddenInArrearOrInsufficientBalance用户欠费或余额不足而没有权限进行某种操作。充值。
403 ForbiddenInsufficientStorageSpace存储空间不足。超过配额限制,增加配额或删除部分对象。
403 ForbiddenInvalidAccessKeyId系统记录中不存在客户提供的Access Key Id。携带正确的Access Key Id。
403 ForbiddenNotSignedUp你的帐户还没有在系统中注册,必须先在系统中注册了才能使用该帐户。先注册OBS服务。
403 ForbiddenRequestTimeTooSkewed请求的时间与服务器的时间相差太大。检查客户端时间是否与当前时间相差太大。
403 ForbiddenSignatureDoesNotMatch请求中带的签名与系统计算得到的签名不一致。检查你的Secret Access Key 和签名计算方法。
403 ForbiddenUnauthorized用户未实名认证。请实名认证后重试。
404 Not FoundNoSuchBucket指定的桶不存在。先创桶再操作。
404 Not FoundNoSuchBucketPolicy桶policy不存在。先配置桶policy。
404 Not FoundNoSuchCORSConfigurationCORS配置不存在。先配置CORS。
404 Not FoundNoSuchCustomDomain请求的用户域不存在。先设置用户域。
404 Not FoundNoSuchKey指定的Key不存在。先上传对象。
404 Not FoundNoSuchLifecycleConfiguration请求的LifeCycle不存在。先配置LifeCycle。
404 Not FoundNoSuchUpload指定的多段上传不存在。Upload ID不存在,或者多段上传已经终止或完成。使用存在的段或重新初始化段。
404 Not FoundNoSuchVersion请求中指定的version ID与现存的所有版本都不匹配。使用正确的version ID。
404 Not FoundNoSuchWebsiteConfiguration请求的Website不存在。先配置Website。
405 Method Not AllowedMethodNotAllowed指定的方法不允许操作在请求的资源上。方法不允许。
408 Request TimeoutRequestTimeout用户与Server之间的socket连接在超时时间内没有进行读写操作。检查网络后重试,或联系技术支持。
409 ConflictBucketAlreadyExists请求的桶名已经存在。桶的命名空间是系统中所有用户共用的,选择一个不同的桶名再重试一次。更换桶名。
409 ConflictBucketAlreadyOwnedByYou发起该请求的用户已经创建过了这个名字的桶,并拥有这个桶。不需要再创桶了。
409 ConflictBucketNotEmpty用户尝试删除的桶不为空。先删除桶中对象,然后再删桶。
409 ConflictInvalidBucketState无效的桶状态,配置跨Region复制后不允许关闭桶多版本。不关闭桶的多版本或取消跨Region复制。
409 ConflictOperationAborted另外一个冲突的操作当前正作用在这个资源上,请重试。等待一段时间后重试。
409 ConflictServiceNotSupported请求的方法服务端不支持。服务端不支持,请联系技术支持。
411 Length RequiredMissingContentLength必须要提供HTTP消息头中的Content-Length字段。提供Content-Length消息头。
412 Precondition FailedPreconditionFailed用户指定的先决条件中至少有一项没有包含。-Length字段。根据返回消息体中的Condition提示进行修改。
416 Client Requested Range Not SatisfiableInvalidRange请求的range不可获得。携带正确的range重试。
500 Internal Server ErrorInternalError系统遇到内部错误,请重试。请联系技术支持。
501 Not ImplementedServiceNotImplemented请求的方法服务端没有实现。当前不支持,请联系技术支持。
503 Service UnavailableServiceUnavailable服务器过载或者内部错误异常。等待一段时间后重试,或联系技术支持。
503 Service UnavailableSlowDown请降低请求频率。请降低请求频率。

实例

这里以6.2为例说明,6.2基本把签名需要的所有字段(除了权限)都包含其中了,这个是能比较完善的说明签名规则

假设用户access_key和access_secret分别是VO63DAM3RDWB8TANQPR0,h5OOX9wuISYQ2eoJ29IQPNsxxEcvF7qu08trlQMa。使用分块上传前需要调用6.1初始化接口生成uploadId,初始化成功后会返回如下信息:

<?xml version="1.0" encoding="UTF-8"?>

<InitiateMultipartUploadResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/">

    <Bucket>bucket12321</Bucket>

    <Key>object12321</Key>

    <UploadId>2~ikHFK67W-uVuJCaEKexE-4Ybx0_Dg5Z</UploadId>

<InitiateMultipartUploadResult>

该uploadId用于分块上传后续的所有操作,在调用完成上传并成功后该值失效。

6.2 MULTIPART UPLOAD PART

使用分块上传

请求语法:

PUT /v1/storage/oss/{bucket}/{object}?partNumber=&uploadId= HTTP/1.1

Host: cname.domain.com

Authorization: AWS {access-key}:{hash-of-header-and-secret}

假设服务器IP和端口分别是“1.2.3.4”和80,请求字段则是 Date,Authorization,Content-Type, Content-Md5,参数是partNumber和uploadId,假设partNumber=2,uploadId=2~ikHFK67W-uVuJCaEKexE-4Ybx0_Dg5Z(该值是在分块上传初始化时获得),上传文件为a.txt,bucket名字为bucket12321,对象名字为object12321,那么构造一个请求内容如下,可通过postman工具构造该请求:

http://1.2.3.4:80/v1/storage/oss/bucket12321/object12321?partNumber=2&uploadId=2~ikHFK67W-uVuJCaEKexE-4Ybx0_Dg5Z

接下来看如何生成签名:

[root@node3 test]# head -11 1.py

#!/usr/bin/python

# -*- coding:utf-8 -*

import base64

import hmac

import sha

h = hmac.new("h5OOX9wuISYQ2eoJ29IQPNsxxEcvF7qu08trlQMa",

        "PUT\nmhXPU0gcPkLB9EBtwZgZBQ==\ntext/plain\nThu, 05 Sep 2019 06:55:40 GMT\n /bucket12321/object12321?partNumber=2&uploadId=2~ikHFK67W-uVuJCaEKexE-4Ybx0_Dg5Z", sha)

Signature = base64.b64encode(h.digest())

print("Signature: %s" % Signature)

说明:h5OOX9wuISYQ2eoJ29IQPNsxxEcvF7qu08trlQMa是用户的access_secret,后面几个参数签名规则里都有说明

        执行该python脚本后会生成签名,这里以Echa28iqHSEEzQHhigyyNjO74/o=为例,该签名需要在postman里面添加到header里面的Authorization字段中,则postman中Authorization的值为 “AWS VO63DAM3RDWB8TANQPR0:Echa28iqHSEEzQHhigyyNjO74/o=”,postman工具header中其他字段比如date,content-type等都需要和签名一致,而partNumber=2和uploadId=2~ikHFK67W-uVuJCaEKexE-4Ybx0_Dg5Z分别代表两个参数,在postman中Params下填写,等号前是key,等号后是value,在传输数据的时候数据在body处指定,以传输文本a.txt为例,在postman的body里面选择binary选项,然后选择文件即可,需要计算该内容的md5值,上述例子中计算出来的值为mhXPU0gcPkLB9EBtwZgZBQ==,计算方式如下:

>>> import base64,hashlib

>>> hash = hashlib.md5()

>>> fp=open("a.txt",'rb')

>>> contents=fp.read()

>>> fp.close()

>>> hash.update(contents)

>>> print len(contents)

8151924

>>> base64.b64encode(hash.digest())

'mhXPU0gcPkLB9EBtwZgZBQ=='

>>>

Postman截图如下,参数顺序需要与签名顺序一致:

分块上传完成后,会返回Etag值,这里以"9a15cf53481c3e42c1f4406dc1981905"为例,还需要使用6.4接口完成上传,该操作成功后才是上传完成,完成上传时需要指点xml格式文件,包括分块数和partNumber,例子如下,该段信息需要写在body中(6.4接口),并把content-type指定为text/xml格式,其他字段按照文档接口填写即可

<CompleteMultipartUpload>

<Part>

<PartNumber>2</PartNumber>

<ETag>"9a15cf53481c3e42c1f4406dc1981905"</ETag>

</Part>

</CompleteMultipartUpload>

容器Kubernetes版

产品简介

容器服务提供高性能可伸缩的容器应用管理服务,支持企业级 Kubernetes 容器化应用的生命周期管理。容器服务简化集群的搭建和扩容等运维工作,整合箭头云虚拟化、存储、网络和安全能力,打造云端最佳的 Kubernetes 容器化应用运行环境。

创建Kubernetes(以下简称k8s)集群时,需要创建3台Master节点、若干台Worker节点以及一台SLB,可对集群基础设施进行更细粒度的控制,需要自行规划、维护、升级服务器集群。

注意:现k8s集群只支持在华北二区进行创建,与华北一区的任何产品都不互通。创建出来的主机默认无外网,集群通过SLB去暴露API Server。

产品功能

容器服务提供多种强大功能,包括集群管理、服务管理、配置管理和镜像管理。

  • 集群管理

    支持集群动态伸缩,节点支持变配操作。

    集群内节点监控指标丰富,支持自定义节点告警策略。

  • 服务管理

    提升服务部署效率

    通过模板控制服务版本,镜像保证环境一致,使服务迁移扩展更加迅速。

    支持服务发现,可通过负载均衡域名或服务名称加端口访问服务,可避免服务后端变化时 IP 变更带来的影响。

    动态扩缩服务

    服务灵活水平扩展,应对业务快速变化。

    容器服务秒级部署,支持服务滚动升级

    安全运行服务

    容器异常自动恢复,服务内容器跨地域部署,可快速迁移。

    有状态服务数据支持多种形式的持久化存储,保证用户数据安全。

    快速运维服务

    丰富的监控数据,分析服务健康快速响应。

    支持自定义监控告警,及时获取服务状态信息。

  • 配置管理

    管理不同环境业务配置

    支持部署相同应用的不同环境,方便更新和回滚应用。

    支持多版本,只支持新增版本,不支持修改版本。

    快捷便利

    支持将配置以文件形式导入容器,简单快捷。

  • 镜像管理

    dockerhub 官方镜像管理

    定期同步 dockerhub 官方镜像。

    私有镜像管理

    提供安全、可靠的私有镜像仓库。

    内网快速实现镜像的上传下载。

    全地域、外网获取镜像。

    您可以使用控制台、命令行等多种管理工具来启动、监控或终止您的容器服务。

产品定价

容器服务Kubernetes 版本身不收取任何费用,但在使用过程中会创建相关资源,您需要为您使用的这些资源付费。

在使用过程中自动创建或者手动加入的云主机实例、负载均衡实例等资源,按照相应资源价格去计费。具体计费信息可到相关产品价格页去查看。

专有网络VPC

产品简介

专有网络是您自己独有的云上私有网络。您可以完全掌控自己的专有网络,例如选择IP地址范围、配置路由表和网关等,您可以在自己定义的专有网络中使用箭头云资源如云主机、云数据库和负载均衡等。

注意 :

目前只有华北二区支持专有网络类型,并且也只有华北二区的云资源可以再建立在专有网络下。

使用限制

每位用户只能创建一个专有网络,但是可以在此专有网络下支持创建多个子网。

每位用户最多可以自己创建3个子网,当新建子网数量超过3个时,会对>3的子网进行收费,收费规则如下:

  • 扣费项

    当用户创建超过三个的子网时,每个子网将收费0.05/小时,显示在创建子网弹出框,不收费则显示0元。

  • 扣费规则

    按小时整点扣费,在1个计费周期内,如果使用的时长不足1小时,按1小时收费。

  • 备注

    账户有欠费时,无法进行购买操作。如果扣费后账户变成负值,则可以继续使用15天作为缓冲期,如果15天后仍没有对账户进行充值,则后台会删除该子网。该操作不可逆,建议当账户欠费时尽快进行充值操作!

安全组

产品简介

安全组是一种虚拟防火墙,具备状态检测和数据包过滤功能,用于在云端划分安全域。您可以通过配置安全组规则,允许或禁止安全组内的云主机对公网或私网的访问。

安全组特点

安全组由同一个地域内具有相同安全保护需求并相互信任云主机组成。安全组具有以下功能特点:

在创建云主机时必须指定安全组,一台云主机只能属于一个安全组。

在没有设置允许访问的安全组规则的情况下,同一安全组或者不同的安全组内的云主机默认内网不通。

使用限制

每位用户最多可创建30条安全组规则,如需更多,请提交工单申请。

简介

什么是云高防?

云高防产品是为互联网业务提供抵抗DDoS攻击的云防护系统,在互联网服务器(包括非箭头云主机)遭受大流量的DDoS攻击后,导致服务不可用的情况下,推出的付费增值服务。您可以通过配置DDoS高防IP,将攻击流量引流到高防IP,确保源站的稳定可靠。

购买指南

您可联系我们进行购买。

联系电话:

010-87127926 、 010-87127909

QQ:

2829308759

邮箱:

security@pppcloud.cn

云高防产品配置文档

目前对于有域名的http和https的业务,可以通过用户自助平台帐号自助接入防护,其他类型的业务需要工作人员在后台进行配置,更多的自助服务会陆续向用户开放,让用户业务接入更为快捷方便。自助服务通过以下4步即可配置完成:

1.注册用户

平台登录账号用户可在官网自行注册。自助开通账号需要提供帐号名,邮箱和手机,方便接收预警信息。

2.接入域名

填入您要防御的域名,点击添加

3.解析并编辑主机记录

跟据解析出来的二级域名,您可以通过编辑添加上需要防护的二级域名

4.修改CNAME

去您的网站DNS解析商处,把原有的A记录修改为CNAME记录。

云高防产品介绍

云高防产品是为互联网业务提供抵抗DDoS攻击的云防护系统,在互联网服务器(包括非箭头云主机)遭受大流量的DDoS攻击后,导致服务不可用的情况下,推出的付费增值服务。您可以通过配置DDoS高防IP,将攻击流量引流到高防IP,确保源站的稳定可靠。

产品具有以下优点:

1.免安装

云高防产品采用云端运行机制,用户无需在自己的业务服务器安装任何形式的软硬件,只要将网站主机记录的CNAME指向提供的防护域名,就可以直接享受全部的抗DDoS防御服务。

2.安全

T级防护,单点防护最高到400G,能有效抵御各类洪水和CC攻击,隐藏了用户真实IP,除了免受DDoS攻击影响外,也降低了被恶意入侵的风险。

3.稳定快速

线路覆盖3大运营商线路,通过智能DNS智能分配防护节点IP,线路匹配、细致的区域划分,正常业务转发回源稳定快速。

4.集群防护

有多个防护节点,可以通过智能调度系统,把业务无缝的从被攻击节点迁移到其他防护节点。

5.接入灵活

支持TCP/UDP/HTTP/HTTPS协议,支持不同端口业务,除了支持对域名的防护外,也可接入基于IP方式访问的站点,还可以针对客户业务需求进行深度定制。

云高防使用FAQ

一、非箭头云用户可以使用高防IP吗?

可以,非箭头云用户并不影响对高防IP的使用。

二、配置高防后访问网站提示502的常见原因及排查方法

在配置高防IP后,真实服务器(源站)的IP因为高防IP在中间代理而被隐藏。因此,在源站看来,所有经过高防IP服务访问的客户端源IP都会变成高防的回源IP。

正常情况下,客户端请求访问高防IP,高防IP服务收到请求后把真实客户端的源IP转换成高防的回源IP发送给源站。但是,如果源站IP暴露,客户端可以直接请求访问源站,这样就绕过了高防IP服务提供的防护。

为什么会拦截或限速

没有配置高防IP代理时,在源站看来真实客户端地址是非常分散的。正常情况下,每个源IP的请求量都不大。而配置高防IP服务后,高防回源的IP段固定且有限。因此,在源站看来所有的访问请求都来自高防回源IP段,分摊到每个回源IP上的请求量也会变大,导致源站可能误认为高防回源IP在对源站进行攻击。此时,源站如果有防御DDoS的安全策略,很可能会将回源IP拦截或者限速

如何解决

方法一:获取高防回源IP,然后在您源站的防火墙、主机安全防护软件(如安全狗)中,将高防回源IP网段添加到白名单。

方法二:直接关闭源站的防火墙及主机安全防护软件。

源站本身出现异常,导致响应高防的请求超时

源站本身异常包括以下情形:

  • 源站IP暴露,被恶意攻击导致瘫痪。
  • 源站服务器机房物理故障。
  • 源站服务器中 Apache、Nginx 等Web程序出现问题。
  • 服务器内存、CPU 占用过高,导致性能骤降。
  • 源站上行链路拥挤阻塞。

    判断方法

    修改本机 hosts 文件,将域名直接指向源站IP。如果直接通过源站IP也不能访问,同时伴随 ping 源站IP丢包、telnet超时等现象,可判断为是此类原因导致。

    排查方法

    参照以下步骤进行排查:

    1.查看源站流量、请求量是否有大量增长,同时对比高防IP监控表。如果源站遭到大流量攻击,但高防IP监控表显示无异常,则有可能是攻击绕过高防IP直接攻击源站。这种情况,建议您尽快更换源站IP。

    2.排除遭受攻击的原因后,可查看源站服务器的进程状态、CPU/内存占用情况、机房带宽的监控情况等。如有异常,建议您联系服务器相关技术人员或机房人员协助排查解决。

    3.如果是个别客户端出现502错误,建议您收集客户端的IP和出现异常的时间点,联系售后人员为您解决。

    网络出现拥塞或抖动

    在已经排除上述两种原因后,偶发的局部网络抖动、运营商线路故障等因素也可能导致502错误。您可联系售后人员为您提供链路质量监控的信息。

    云安全简介

    购买指南

    您可联系我们进行购买。

    联系电话:

    010-87127926 、 010-87127909

    QQ:

    2829308759

    邮箱:

    security@pppcloud.cn

    Web应用防火墙

    Web应用防火墙购买指南

    Web应用防火墙,是一款专门提供网站安全服务的产品,集FW、IPS、WAF、防篡改等功能为一体,通过多维度多模块的防御策略全面防护网站的系统及业务安全。

    我们通过提出“融合安全,简单有效”价值主张,为用户业务提供全生命周期保护,真正实现全程可视和全程保护。

    Web应用防火墙产品介绍

    Web应用防火墙,是一款专门提供网站安全服务的产品,集FW、IPS、WAF、防篡改等功能为一体,通过多维度多模块的防御策略全面防护网站的系统及业务安全。

    我们通过提出“融合安全,简单有效”价值主张,为用户业务提供全生命周期保护,真正实现全程可视和全程保护。

    事前:帮助用户自动发现新增资产、评估漏洞及是否有保护策略。

    事中:构建L2-7层纵深防御体系,屏蔽防护短板且具备联动和关联分析能力。

    事后:持续检测绕过防御的威胁,并通过云端安全服务提供7*24小时快速响应的技术服务。在IT业务运维全过程内向用户提供对风险的认知、对保护过程的认知和对结果的认知,帮助您的IT系统更简单、更安全、更有价值。

    Web应用防火墙FAQ

    一、非箭头云用户可以使用Web应用防火墙服务吗?

    Web应用防火墙为资源池类产品,仅箭头云上用户可使用。

    二、我在购买前想要了解Web应用防火墙的相关问题应该怎么办?

    可以在介绍或者帮助页面了解Web应用防火墙的基本信息,在价格页了解价格信息,如果在此基础上还想对此产品有进一步了解,请到购买指南页面,拨打联系电话进行详细的了解。

    堡垒机

    堡垒机购买指南

    堡垒机可以提供云计算安全管控的系统和组件,实现对运维资源的4A全面安全管控和自动化运维。系统包含用户管理、资源管理、策略与动态授权、记录与审计、自动运维等模块,支持对Windows主机、Linux主机等诸多主机的安全管控保护。是集统一资产管理与单点登录,多种终端访问协议,文件传输功能于一体的运维安全管理与审计产品。

    堡垒机产品介绍

    堡垒机可以提供云计算安全管控的系统和组件,实现对运维资源的4A全面安全管控和自动化运维。

    系统包含用户管理、资源管理、策略与动态授权、记录与审计、自动运维等模块,支持对Windows主机、Linux主机等诸多主机的安全管控保护。是集统一资产管理与单点登录,多种终端访问协议,文件传输功能于一体的运维安全管理与审计产品。

    产品具有以下优势:

    1.运维便捷性:支持任意终端、任意浏览器,特有的APP可让用户随时随地运维。

    2.精准指令拦截:系统预置标准Linux字符命令库,并可以自定义命令,实现对指令和脚本的精准拦截。

    3.满足等保要求:满足等保三级对用户身份鉴别、访问控制、安全审计等条款的要求。

    4.异步动态授权:借鉴银行的授权机制,对敏感操作进行二次复核。

    5.应用发布:针对不同应用资源(数据库类、Web应用类和客户端程序类等),提供访问入口,并实现对应用操作的审计。

    堡垒机使用FAQ

    一、为什么要使用堡垒机

    堡垒机具有以下特性,可以使工作更加高效、便捷:

    1.浏览器远程资源访问,告别客户端工具

    直接使用浏览器访问资源,无需安装客户端工具,支持原生RDP/SSH/Telnet/VNC协议,可访问所有Windows、Linux/Unix操作系统。

    2.浏览器文件传输更便捷

    支持FTP/SFTP/RDP/Zmodem文件传输协议;同时直接使用浏览器登录资源后,Windows自动挂载逻辑驱动器,Linux文件系统自动展现,文件传输更便捷。

    3.服务器远程会话协同,轻松实现多种运维场景

    实现远程会话协同时,只需创建者分享链接,参与者即可加入其中,创建者可根据自身需求实现多种应用,例如远程协助,统一培训,多方协同会话等,灵活性强,操作便捷。

    4.移动运维,随时随地

    运维人员出差,依然可以通过手机查看云主机的状态,登录云主机后进行运维操作。管理员则能够通过手机监控运维操作,并对运维人员的工单申请、动态授权申请进行审核与批复。

    5.精细化的控制策略,让运维人员各司其职、安全可控

    访问控制策略:精细到非法时间访问、非法IP访问、违规使用剪切版、越权传输文件,全部say sorry!

    命令控制策略:针对敏感指令可以进行中断连接或触发审核操作,审核不通过的敏感指令将会被拦截。

    6.双人授权,金库模式

    针对普通的资源账户,用户可以直接进行访问;访问核心设备时,需要授权人现场授权才能访问资源。运维用户密码即便丢失,核心资产依旧受到保护,让您的资源如同金库一般保险。

    7.多种改密策略,保障资源安全

    可通过手动、定时和周期多种执行方式,生成相同、不同或指定相同密码,避免历史密码遗失造成资源泄露;同时支持改密日志下载,每次操作均可回溯追责,保障团队运维安全。

    8.网络互通,助力跨域管理

    通过VPN设置,建立虚拟专用网,帮助企业建立可信安全连接,实现网络互通,保证数据安全传输,异地办公更安全,更专业,更自由。

    二、购买后可以修改配置吗

    一旦购买,配置信息即固定,目前并不支持在系统中修改配置。

    数据库审计

    数据库审计购买指南

    数据库审计系统提供针对SQL、MySQL、DB2数据库审计服务。支持Oracle数据库审计、SQL-Server数据库审计、DB2数据库审计、MySQL数据库审计;支持同时审计多种数据库及跨多种数据库平台操作。

    产品全面记录数据库访问行为,提供细粒度、灵活的查询条件以及多维度告警方式,帮助用户溯源追踪提供决策性依据。

    数据库审计产品介绍

    1. 产品设计理念

    数据库安全审计产品具备从事前,事中,事后融合创新的安全技术手段帮助用户针对安全事件进行精准溯源追踪。

    2. 产品适用场景

    针对内网业务系统、数据库有审计和安全管控需求。(如:业务行为审计、违规操作回溯、业务风险分析、安全运维管控、等级安全保护)。

    3. 产品应用行业

    广泛应用于医疗、教育、互联网金融、政府、能源、制造业、大企业等领域,产品在等级保护、分级保护等领域具有很强的政策合规性。

    4. 部署环境要求

    支持交换机旁路引流方式和Agent应用层插件引流方式,审计设备采用B/S管理方式,无需安装任何客户端等方式管理或分析审计设备的审计数据。

    5. 基本功能介绍

    1)审计和分析

    • 审计根据5W1H(WHAT,WHERE,WHEN,WHO,WHY,HOW)分析模型进行设计,提供用户人性化的查询逻辑和一站式配置方法。
    • 提供内置的和可自定义的安全规则,帮助用户制定特定的安全审计策略。
    • 审计结果可提供综合查询、WEB查询、事件查询、SQL模板查询、会话查询、行为查询、语句查询、策略动作查询。

      2)策略和预警

      • 提供SYSLOG、短信、邮件、SNMP等丰富的告警通知方式,可第一时间通知管理人员。
      • 独有的审计安全策略和权限控制策略可以帮助用户提供统一的入口分析数据库安全事件,用户可根据事件设置策略的动作为允许、拒绝、拒绝并告警。

        3)报表和订阅

        • 分析报表可从数据库行为、语句、流量、权限、操作、违规告警、数据库性能分析等角度进行自定义报表统计。内置报表支持根据客户业务按月、按年、按日等方式进行订阅。

          VPN

          VPN产品购买指南

          IPSec/SSL二合一VPN安全网关为客户提供安全、快捷、易用的远程接入解决方案,满足移动办公、混合云互联、分支与阿里云互联、App安全接入等场景需求。

          VPN产品介绍

          一、需求分析

          1.重要的业务系统需要安全接入

          企业级用户业务系统中的高价值信息资产越来越多,一旦泄露,企业会遭受名誉、经济等损失,甚至直接倒闭。安全接入是保护业务系统高价值信息资产不泄露的重要手段之一。

          2.安全接入需要保障端到端的安全性

          当前黑客攻击技术的多样性(比如合法身份伪造及其他社工类攻击技术)为系统接入安全提出了新的挑战,黑客可以很轻松的冒用他人身份信息,以合法身份访问业务系统、做非法的事。

          因此,系统接入安全的保障工作需要从用户及终端合法性、最小/最细粒度权限管控、行为审计及异常处理、加密算法有效性四个方面开展,保障业务到用户端到端的安全性。

          3.安全与体验需要并重

          当前最常用的VPN安全接入的方案,存在着种种体验的问题,如无法支持最新的浏览器版本、不支持MAC系统,接入速度非常缓慢、等问题。

          安全固然重要,但用户体验差也影响着业务效率和用户感受,需要优化用户端到端的业务访问体验。

          二、产品概述

          让业务系统的接入更加安全

          1.提升黑客仿冒身份成本:提供8种身份认证方式,您可以根据业务需求,采用3种以上的组合身份认证方式,如用户名/密码+终端特征码+口袋助理验证码认证等。

          2.防止黑客控制终端:提供PC端安全检查机制,PC不符合安全规定则禁止接入网络;提供企业移动管理解决方案,检查终端的安全状态,并根据判定的结果对移动终端进行远程锁定或者数据擦除。

          3.访问权限最小化:提供基于URL授权的细粒度访问权限控制,让用户只能访问同一台Web服务器上的有限页面,防止非法接入用户找到SQL注入漏洞页面;同时深信服提供主从账号绑定功能,将SSL VPN与业务系统的帐号做唯一绑定,防止内部用户主越权访问。

          4.行为记录、展示及回溯:详细记录接入用户的访问行为,确保用户的访问过程可追溯。

          5.加密算法有效性:根据不同业务的安全级别,提供AES、3DES、RSA、RC4、MD5及国密SM1、SM2、SM3、SM4等加密算法进行选择,保障数据的安全性。

          提供更好的用户体验

          1.更优的兼容性:具备全面的操作系统和浏览器兼容性,Windows、MAC、移动终端都不是问题。

          2.简化用户安装和使用VPN的操作:通过技术创新,大幅提升用户操作体验,例如提供下载、安装速度更快的轻量级安装包,一次安装、无需JAVA等其他支持软件即可使用最新版本的各类浏览器登录SSL VPN;为开发APP的用户提供SDK,用户点击APP后自动连接SSL VPN而不需要额外做连接SSL VPN的操作;移动端和PC端应用实现单点登录等。

          3.跨平台无缝访问:应用虚拟化技术,让您无需二次开发,即可让过往的windows业务系统在各种新的终端、操作系统上跨平台访问,既低成本、高效的解决了应用系统的跨平台兼容性问题,同时又提升了用户的访问体验。

          4.提升系统访问速度:通过一系列的优化技术(如流压缩、流缓存、TCP协议代理等)提升用户的系统访问速度,增加用户体验。

          三、技术优势

          1.安全

          端到端的安全防护体系,业内领先加密技术,多种认证方式、主从绑定等特色功能,保证用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全。

          2.快速

          多项专利技术,从链路、传输、数据、应用,层层优化,访问速度可提升80%,给每个接入用户不同以往的畅快体验。

          3.易用

          全面支持Windows、MAC、Linux等主流操作系统及主流浏览器接入,同时支持虚拟门户、应用单点登录等功能,将系统部署和管理化繁为简,管理容易,使用方便。

          4.全面

          提供丰富的移动端解决方案:应用虚拟化EasyConnect无需二次开发即可实现业务系统轻松迁移;安全加固EasyApp自动集成VPN模块,实现数据加密。全面的解决方案,实现业务移动化。

          主机安全

          主机安全产品购买指南

          以资产为中心,提供精准、持续的检测、处置能力,并通过联动协同的响应帮助用户快速处置终端资产安全问题,构建更快速的响应平台。

          产品优势:

          1、轻量的终端性能占用

          闲时内存占用不超过30M,全速运行内存占用不超过250M。CPU:支持用户自定义设定占用最大值。在整机CPU使用率已达90%或者自身占用内存超过300M时,Agent进程会退出。

          2、广泛的兼容特性

          支持Windows2003/2008/2008 R2/2012/2016和Windowsxp sp3/Windows7/8.1/10的操作系统,支持CentOS5,6,7/Ubuntu10-16/Debian6-9/RHEL5,6,7版本的操作系统。

          3、快速的协同联动

          可快速的与下一代防火墙(WAF)、行为管理(AC)、安全感知平台(SIP)等产品协同联动,高效处置新威胁,形成新一代的安全保护体系。

          4、创新的人工智能杀毒引擎

          相比传统杀毒引擎,SAVE引擎采用了人工智能无特征技术,对不在病毒库里的未知病毒或变种病毒,也能有效地进行鉴定。

          主机安全产品介绍

          资产为中心,提供精准、持续的检测、处置能力,并通过联动协同的响应帮助用户快速处置终端资产安全问题,构建更快速的响应平台。

          产品优势:

          1、轻量的终端性能占用

          闲时内存占用不超过30M,全速运行内存占用不超过250M。CPU:支持用户自定义设定占用最大值。在整机CPU使用率已达90%或者自身占用内存超过300M时,Agent进程会退出。

          2、广泛的兼容特性

          支持Windows2003/2008/2008 R2/2012/2016和Windowsxp sp3/Windows7/8.1/10的操作系统,支持CentOS5,6,7/Ubuntu10-16/Debian6-9/RHEL5,6,7版本的操作系统。

          3、快速的协同联动

          可快速的与下一代防火墙(WAF)、行为管理(AC)、安全感知平台(SIP)等产品协同联动,高效处置新威胁,形成新一代的安全保护体系。

          4、创新的人工智能杀毒引擎

          相比传统杀毒引擎,SAVE引擎采用了人工智能无特征技术,对不在病毒库里的未知病毒或变种病毒,也能有效地进行鉴定。

          产品功能:

          1、安全可视

          主机资源状态可视、访问关系可视、流量可视、威胁流量可视,支持对所示Agent系统的实时CPU、内存占有率分布监控,支持实时监控每台主机Agent的单CPU峰值、均值的状态,内存峰值、均值的状态。

          2、安全可控

          WebShell检测与防护,支持PHP、JSP、ASP、ASPX的WebShell脚本检测,支持显示WebShell检测出来的事件日志,暴力破解检测与防护,支持SSH、RDP服务的暴力破解检测,支持显示攻击日志,微隔离,主机访问控制等。

          3、安全响应

          Webshell自动响应隔离,联动隔离。Webshell检测支持PHP、JSP、ASP、ASPX的WebShell脚本检测,支持显示WebShell检测出来的事件日志,例如恶意文件名称、文件名称、操作动作、发现时间等。

          4、僵尸网络监测

          支持显示僵尸网络文件检测出来的事件日志,例如恶意文件名称、文件名称、操作动作、发现时间等,支持显示僵尸网络文件检测过程的详情内容,例如文件路径、文件大小、文件创建时间、进程ID、父进程、进程模块、网络行为。

          价格与计费FAQ

          如何计费?

          计费方式:按秒、按月、按年。创建云主机需要先从账户中扣除费用才能创建主机,使用时需要为账户充值。

          按秒是如何计费的?

          按秒计费,是以整点为周期扣费和结算。在云主机创建时,会先扣除一小时的费用。创建成功后,每到整点,系统会自动扣取下一小时费用。当客户删除云主机时,则会退回多扣取的费用。费用的计算精确到秒。 如果互联网带宽选择按流量计费,则在下一次整点扣费时扣取上一个小时内的流量费用。(有时没有访问外网,也可能由于系统的自动更新原因扣除极少量的流量费用,请知悉。)

          包月和包年的价格是否有优惠?

          包月平均每小时主机价格等于按秒计费每小时价格除以2还要优惠。

          包年主机按1年"9折" 2年"8折" 3年"7折"计算。

          如何选择计费方式?

          主要取决于客户使用云主机的时间。

          如果使用时间超过一个月或一年,建议采用包月和包年,这样在付费时间内将不需要进行续费的工作而且价格有优势。如果不确定使用时间,可以选择按秒付费,可随时删除云主机。

          是否每次创建一台云主机就必须付费?

          创建云主机时会预先扣除费用,扣除多少取决于所选的计费方式。

          购买的产品关机时,是否收费?

          由于您购买的箭头云产品(含云服务器、数据库、负载均衡),即便在关机状态,其磁盘空间、内存、CPU和网络IP均处于待工作状态,因此产品在关机时,仍处于计费阶段。

          支持哪些付费方式?

          目前我们支持第三方支付平台(支付宝)给账户充值。

          是否支持提现?

          暂不支持

          包年包月是否支持退款?

          不支持提前结束在包年包月服务期内的云主机。在购买的包年包月服务周期内,不能自行删除云主机,如需删除,支持单提交申请,删除后,未使用的主机费用将退回账户。

          什么时候从我的账户里扣费?

          这取决于你所选的计费方式。选择包月和包年,在创建云主机时即进行扣费,若选择按小时扣费,则在创建时扣费,并在每个整点扣除相应费用。

          当互联网带宽计费模式选择按流量计费时,流量费用在每个整点扣除。

          如何处理欠费?

          收费系统自动从您的账户扣除相应的费用,当检测到您账户费用不足的时候,您的云主机冻结期为使用云主机时间的十分之一,冻结期满后,主机将被强制关机,且客户无法对云主机进行操作,冻结期内用户可以充值和续费。如果仍未充值续费,云主机将被删除。

          包年包月快到期或账户欠费是否有提醒?

          我们将通过邮件和短信、站内消息的形式提醒。

          按秒计费的云主机,以及按小时扣除的流量费用,如果账户余额不足,我们立即提醒。 包年包月快到期时,我们也会提前提醒。

          能否预付费用?

          当用户选择主机包年包月、带宽独享的计费模式时,总费用都是预付的。如果带宽按流量计费或者主机选择按秒付费,则会在创建之后定时扣费。

          如何查看我的账户消费情况和余额?

          请到“财务与发票”模块的充值界面和月账单查询界面查看您的余额和账户消费情况。

          如何申请发票?

          请到财务与发票模块-申请发票界面申请发票,有增值税普通发票和增值税专用发票。只有在“发票信息”页面进行资质认证并通过后,才可以开具增值税专用发票。否则只能申请增值税普通发票。同时可以在“发票列表”查看发票申请日期、发票类型、发票抬头、发票金额、发票号等信息。

          如何对账户进行充值?

          我们目前支持支付宝。请到“财务与发票”“充值”页面进行相应操作。我们也支持通过分享获得免费充值,请到“财务与发票”“免费充值”页面查看。

          账户FAQ

          如何注册账户?

          首先登录网站,进入注册页面,输入有效的邮箱和密码,点击注册。然后登录注册邮箱点击验证邮件中的链接进行邮箱验证,接着再验证您的手机号。注册验证成功后,即享0元免费充值,提交支持单联系我们,最高可享0元免费充值。

          怎样升级到更高配置的云主机?若能升级,费用是怎样的?

          进入主机详情下的变更界面,您可以变更套餐。根据变更套餐前后费用的不同,会产生相应的退费或扣费。

          如果想注册多个账户,该怎么办?

          根据规定,一个邮箱只支持一个账户,不能重复申请开通。可用不同的邮箱申请多个账户。

          如何设置云主机密码?

          云主机的密码是用户在创建云主机时自己设定的。设定成功后,还可以在主机详情页面重置密码。

          为了您的安全,我们强烈建议密码设置要足够复杂,具体建议如下:

          密码至少为10位,且同时包含大小写字母和数字

          不同的云主机建议使用不同的密码

          另外,在创建云主机时可以选择密钥登录。若没有可用密钥,可以即时创建密钥。

          忘记账号的密码怎么办?

          可以在登录页面,根据提示通过邮箱重设密码。

          如何修改注册邮箱?

          在账户页面,修改Email界面下根据提示进行修改

          如何修改手机号?

          在账户页面,修改手机号界面下根据提示进行修改

          如何修改账户密码?

          在账户页面,修改密码界面下根据提示进行修改

          技术FAQ


          常规帮助

          Linux防火墙说明

          1)centos说明:

            虚拟机防护墙默认使能

            防火墙管理工具采用iptables

            Centos6配置文件为/etc/sysconfig/iptables

            Centos7配置文件为/etc/iptables,且/etc/rc.local为加载路径

            

          2)debian说明

            虚拟机防护墙默认使能

            防火墙管理工具采用iptables.

            配置文件为/etc/iptables,且/etc/rc.local为加载路径

            

          3)opensuse说明

            虚拟机防护墙默认使能

            防火墙管理工具采用iptables.

            配置文件为/etc/iptables,且/etc/rc.local为加载路径

            

          4)ubuntu说明

            虚拟机防护墙默认使能

            防火墙管理工具采用iptables.

            配置文件为/etc/iptables,且/etc/rc.local为加载路径

          pppcloud提供内网外网吗?

          pppcloud在创建云主机时有复选“互联网连接”一项业务,勾选后创建的主机拥有内网ip和外网ip,去掉勾选创建主机则只有内网ip,内网ip我们给用户是免费提供,外网IP则按照价格与计费FAQ金额收取IP费用,云主机只能在创建时勾选“互联网连接”,创建完成的主机外网不能添加或删除。

          pppcloud提供哪些IP的线路?

          目前pppcloud云主机提供BGP双线路的连接协议,即联通和电信均可实现与pppcloud云主机的互联。

          PPPCloud提供备份吗?

          PPPCloud提供两种备份方式:自动备份和手动备份,手动备份能够随时对创建成功的云主机进行备份,而自动备份只能在创建云主机时勾选“开启每周自动备份”、“开启每日自动备份”两种策略进行自动备份,勾选后可以选择各自备份保留的份数(1-7份),自动备份会在创建主机成功后次日凌晨3:00自动为云主机进行首次备份,原则保留最近的1份至7份备份(根据选择自动备份保留份数)当周备份与日备份时间一致时系统只执行周备份并进行保留(保留时间更长)。

          PPPCloud是否有API?

          有!可以通过API来创建和销毁云主机,以及实现几乎所有控制面板的功能。

          PPPCloud默认开启防火墙吗?

          默认开启系统防火墙。普通镜像默认仅开放80端口,WEB类镜像默认开放80和22端口。

          Windows云主机如何访问?

          Windows云主机可以通过远程桌面访问。我们的windows镜像是未激活评估版,评估版不影响正常使用,如需激活,请自行操作。

          Linux云主机如何访问?

          Linux云主机可以通过SSH和VNC访问。

          PPPCloud是否提供VNC访问?

          是,可以通过我们提供的VNC控制台访问。建议仅在紧急情况下使用VNC访问,比如云主机宕机。

          PPPCloud使用的处理器型号是什么?

          我们使用英特尔32核至强处理器。

          PPPCloud是否提供windows云主机?

          是的,我们提供基于windows和Linux两种操作系统的云主机。

          PPPCloud能否定制CPU和RAM或者只改变SSD的大小?

          PPPCloud目前不支持创建自定义云主机,只能在创建云主机时选择相应的配置组合。而且PPPCloud目前也不支持只改变SSD盘的大小。

          如何对域名进行备案?

          用户注册成功后,会为用户分配新网的备案系统账号,若想备案请登录新网ICP备案系统进行备案,备案网址链接为:http://www.xinnet.com/service/cjwt/qita/icp/

          没有备案的域名可以使用吗?

          如果您租用的云主机位于中国大陆,那么就必须对域名进行备案,否则域名将不能使用。

          域名备案成功后如何解析到云主机上?

          您需要先进入到您的域名解析平台,添加A记录,在ip地址栏添加上云主机的互联网ip地址即可。域名解析生效可能需要几分钟的时间,这需要根据您的域名解析服务商而定。




          设置帮助

          如何连接我的PPPCloud云主机?

          对于linux云主机,在windows上您可以使用PuTTY等SSH工具来连接您的云主机,在linux上,可以通过ssh命令连接;对于windows云主机,您可以使用远程桌面连接您的云主机。请参照本教程:如何连接我的PPPCloud云主机。(说明:该教程需包含通过windows端远程连接linux和windows云主机,通过linux端远程连接linux云主机);

          PPPCloud云主机是否已安装了FTP?

          PPPCloud的大部分镜像默认没有安装FTP,我们建议您使用SFTP而不是FTP,因为SFTP比FTP更加的安全。对于windows云主机,您需要安装FileZilla等FTP服务器。在安装完成后,您需要检查windows或linux的防火墙配置。如何配置windows、linux防火墙请参考(这里为windows、linux防火墙配置教程);

          PPPCloud云主机的IP地址是否为静态的?

          是的,PPPCloud云主机的IP地址是静态的。

          如何使用Iptables配置ubuntu、centos防火墙,如何配置windows防火墙?

          请前往PPPCloud社区,查看教程中的文章:如何使用Iptables配置Ubuntu14.04、centos的防火墙?,如何配置windows防火墙。

          如何通过电脑远程访问MySQL数据库?

          如果你需要远程连接MySQL,则需要开启MySQL的公有监听接口,mysql的默认监听端口为3306。然而,请注意:此举可能允许任意人员连接到你的MySQL服务器。所以你应当确认账户和密码的安全性。我们建议您安装和配置mysql时,启用其他端口。请您参照社区教程中的文章:如何远程连接到MySQL数据库。(说明:该教程需包含如下内容:1.windows和linux的mysql安装;2.如何保证数据库的安全,包括防火墙的设置; 3.mysql用户的设置,禁止root账号远程连接)




          控制面板帮助

          如何安全的重启或者关闭云主机?

          重启或者关闭云主机只需要简单的两步:

          1、登录您的PPPCloud账号,进入到主机页面;

          2、选择你想重启或关闭的云主机,点击重启或关机按钮即可。

          另外您还可以选择软重启、强制重启、软关机、强制关机。强制重启和强制关机均有损坏数据一致性的风险,请谨慎操作。

          PPPCloud官网对单个账号所创建的云主机数量是否有限制?

          我们对您所创建的云主机的数量是没有任何限制的,只要您的账户余额足够,就可以创建任意多台云主机。

          灵活变更和永久变更的区别是什么?

          灵活变更:可以根据您选择的型号---增大或减小cpu和内存(但是SSD磁盘大小不会变化)。这种变更方式的优点是:只需要简单的重启就可以实现。

          永久变更:云主机的磁盘大小以及CPU和内存会根据您选择的型号变大,因此永久变更只能变大。在这个过程中,您的云主机有可能迁移到另一台物理机上,这是一个比较长的过程,可能花费几十分钟,时间的长短取决于您云主机的型号和SSD磁盘的大小。

          为什么灵活变更磁盘大小不能改变?

          为了使变更过程更快,所以灵活变更并不会改变SSD磁盘的大小,只有cpu和内存的大小会改变。如果您需要改变SSD磁盘的大小,请使用永久变更,但值得注意的是:SSD磁盘只能变大不能变小。

          如何恢复PPPCloud的镜像到初始状态?

          如果您想要变更云主机的操作系统或者将原有的操作系统初始化,您仅需进入到控制面板的主机界面,选择您想要对操作系统进行变更的云主机,选择重置。

          注意:恢复云主机时,原有云主机的数据会完全丢失。请切记要提前备份您的数据。

          数据盘自动挂载FAQ

          PPPCloud云主机开通IPV6-系统配置说明

          入门指南

          创建您的云主机

          您可以按该教程快速创建并启动您的云主机。

          设置SSH密钥

          相对密码而言,SSH密钥提供了更加安全的云主机登录方式。使用SSH密钥,云主机用户就可以不需要使用密码来登录云主机了。

          如何在云主机上用LAMP、SFTP、DNS上部署您的站点

          本教程将指导您在一台全新的PPPCloud云主机上部署web站点。我们的PPPCloud社区提供了详细的教程来帮助您完成所有的操作,以下是在ubuntu云主机上部署个人网站详细步骤的具体教程。

          在ubuntu14.04云主机上安装Git

          本教程指导我们如何在ubuntu14.04云主机上通过apt-get安装Git。Git是2005年向公众发布的一个版本控制系统,帮助项目非线性管理。

          为你的网站创建SSL加密证书

          本教程用于介绍如何创建一个自签名的SSL证书、如何将它添加到云主机以及如何配置SSL文件以在全站点显示证书。SSL证书是一种加密网站的证书,用于创建一个更加安全的连接。证书颁发机构可以签发SSL证书验证,而自签名证书则没有第三方验证。

          如何设置防火墙IPtables

          本教程用于介绍如何创建一个简单的ubuntu防火墙IP表,IP表是由一系列特定的选项规则组成的。每个穿越防火墙的数据包都会被检测是否符合规则。

          自定义您的Bash提示符

          当你长期在命令界面操作云主机,你的shell环境变量就比较重要了。很多人都喜欢自定义bash提示符。在本教程中将展示如何对你的bash进行个性化设置,以便你能方便的获取到需要的信息。

          如何配置DNS

          DNS或者说域名系统,是当今互联网的一个重要组成部分。然而DNS的工作方式会让一个新手管理员产生困惑,在本教程中将探讨一些涉及到DNS的术语以及DNS的配置。

          查看Linux系统日志

          Linux系统本身以及在其上运行的应用程序都会生成各种不同类型的信息,这些信息最后都会被记录到不同的日志文件中。Linux系统使用一系列的配置文件,目录,程序,命令以及守护进程来创建,存储,滚动这些日志信息。知晓系统日志的存放位置信息,以及相关命令的使用能够在故障排除中节省宝贵的时间。

          备案

          如何对域名进行备案?

          PPPCloud目前没有单独的备案系统,您如果需要备案,请登录新网ICP备案系统,备案系统网址为: http://www.xinnet.com/service/cjwt/qita/icp/

          没有备案的域名可以使用吗?

          如果您租用的云主机在中国大陆,那么就必须对域名进行备案。

          域名备案后怎么解析到云主机上?

          登录备案系统,点击域名解析-添加A记录-在ip地址界面添加云主机的ip即可。

          白名单

          什么是白名单?

          白名单的概念与“黑名单”相对应。
          例如:在电脑系统中,有很多软件都应用到了黑白名单规则,如操作系统、防火墙、杀毒软件、邮件系统、应用软件等,凡是涉及到控制的方面几乎都应用了黑白名单规则。黑名单启用后,被列入到黑名单的用户(或IP地址、IP包、邮件、病毒等)权限将会受到一系列的限制。
          如果设立了白名单,则在白名单中的用户(或IP地址、IP包、邮件等)会拥有一系列的特权,安全性和快捷性都会大大的提高。

          怎样将我的站点域名添加到白名单中?

          若主机没有使用互联网连接,则无法添加白名单。若主机使用了互联网连接,将域名备案后,点击白名单-->添加白名单,然后选择云主机,输入域名、备案号即可提交白名单。您所提交的白名单通过我们PPPCloud审核后,即代表已成功添加到我们PPPCloud的白名单列表中。

          不将站点域名添加到白名单中,可以吗?

          不可以,您必须将您的站点域名添加到我们PPPCloud的白名单中,否则您绑定在我们PPPCloud云主机上的域名将不可被外界所访问。

          社区

          什么是PPPCloud社区?

          PPPCloud社区是教程的集合,它是PPPCloud官方特意开发的一个平台,为PPPCloud的用户和开发者建立一个方便的,可获得的,易于使用的知识库。从而帮助他们更好的使用PPPCloud产品。

          如何为PPPCloud社区作贡献

          有很多的方法可以促进PPPCloud社区的发展。其中,最有效的一种方法是---为PPPCloud知识库贡献经典文章教程。

          如何为PPPCloud社区写文章或教程

          社区中的文章拥有各种不同的主题,涉及到安装,配置以及在Ubuntu、Debian、Centos、Fedora上优化各种开源程序。当然,你也可以写任何你感兴趣的话题,只要你写了,我们都会感谢您的付出与劳动。

          API

          如何获得您的API密钥?

          您可以从控制面板的 API密钥 中获得您的API密钥。

          API密钥一旦删除了可以恢复吗?

          不可以!API密钥只显示一次。若显示的时候您没有下载,就无法再获得该密钥。但是,您可以重新生成一个新的API密钥。

          分享我们的链接或者官方信息到微博、微信等就可以领取相应奖励

          您可以通过以下四种方式将PPPCloud分享给您的朋友。
          通过推荐链接注册的用户发生大于等于元的消费后,推荐人再获得元充值。

          1、分享到微博

          在财务与发票—免费充值页面,您可以点击按钮将PPPCloud分享给您的微博好友。

          2、分享到微信

          在财务与发票—免费充值页面,您可以通过扫描二维码将PPPCloud分享给您的微信好友。

          3、复制邀请码,通过任意方式发送给朋友

          在财务与发票—免费充值页面,您可以点击按钮复制专属于您的推荐链接,您可以通过任何渠道发送该链接,将PPPCloud分享给您的好友。

          4、输入朋友邮箱,发送推荐邮件

          在财务与发票—免费充值页面,您可以在邮箱输入框中输入一个或多个邮箱,点击发送按钮后,系统会给您输入的邮箱自动发送推荐邮件。

          5、写教程送优惠券

          完成一篇高质量的教程,无论是大众化的基础服务器配置,还是高端的分布式环境操作,审核通过后得到读者的认可,即可获得不低于100元的PPPCloud代金券,用于直接购买PPPCloud服务器及其相关产品。去写教程