游客3qmosgxtxiql2_个人页

游客3qmosgxtxiql2
0
1
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 提交了问题 2018-07-09

    为云主机增加带宽失败

  • 回答了问题 2018-04-23

    DeleteCdnDomain接口怎么调用

    详细解答可以参考官方帮助文档 删除已添加的加速域名。 说明 请慎重操作(建议在进行域名删除前到域名解析服务商处恢复域名A记录),以免导致删除操作后此域名不可访问。 DeleteCdnDomain调用成功后将删除本条加速域名的全部相关记录,对于仅需要暂停使用该加速域名,推荐StopCdnDomain接口。 请求参数 参数 类型 是否必选 示例值 描述 Action String 是 DeleteCdnDomain 系统规定参数。取值:DeleteCdnDomain DomainName String 是 www.yourdomain.com 要删除的CDN的域名。 ResourceGroupId String 否 your resourceGroupId 资源组ID。 返回参数 参数 类型 示例值 描述 RequestId String 16A96B9A-F203-4EC5-8E43-CB92E68F4CD8 请求ID 示例 请求示例 http://cdn.aliyuncs.com?Action=DeleteDomain&DomainName=test.com&公共请求参数 正常返回示例 JSON格式 { 'RequestId':'94E3559F-7B6A-4A5E-AFFD-44E2A208A249' } 异常返回示例 JSON格式 { 'Code':'InternalError', 'HostId':'cdn.aliyuncs.com', 'Message':'The request processing has failed due to some unknown error.', 'RequestId':'16A96B9A-F203-4EC5-8E43-CB92E68F4CD8' }
    踩1 评论0
  • 回答了问题 2018-03-06

    祥云主机怎么远程

    详细解答可以参考官方帮助文档 Windows系统1. 通过 远程桌面 连接:2. 单击 选项 依次填入服务器ip地址+端口号、用户名和密码 后单击 连接 即可登录。  Unix / Linux 系统1. 需要安装ssh。2. 点击 Quick Connect 依次填入服务器ip地址、用户名、密码和端口号后点单击 连接 即可登录。  如果问题还未能解决,请联系售后技术支持。  
    踩1 评论0
  • 回答了问题 2018-03-02

    单机版redis QPS

    详细解答可以参考官方帮助文档 说明 带宽上限分别应用于上行带宽和下行带宽。 规格能力 标准版-双副本 标准套餐 规格 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 说明 1 GB 主从版 10000 10 单核 主-从双节点实例 2 GB 主从版 10000 16 单核 主-从双节点实例 4 GB 主从版 10000 24 单核 主-从双节点实例 8 GB 主从版 10000 24 单核 主-从双节点实例 16 GB 主从版 10000 32 单核 主-从双节点实例 32 GB 主从版 10000 32 单核 主-从双节点实例 64 GB 主从版 20000 96 单核 主-从双节点实例 定制套餐 规格 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 说明 1 GB 主从高配版 20000 48 单核 主-从双节点实例 2 GB 主从高配版 20000 48 单核 主-从双节点实例 4 GB 主从高配版 20000 48 单核 主-从双节点实例 8 GB 主从高配版 20000 48 单核 主-从双节点实例 16 GB 主从高配版 20000 48 单核 主-从双节点实例 32 GB 主从高配版 20000 48 单核 主-从双节点实例 64 GB 主从高配版 20000 48 单核 主-从双节点实例 标准版-单副本 标准套餐 规格 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 说明 1 GB 单机版 10000 10 单核 单节点实例 2 GB 单机版 10000 16 单核 单节点实例 4 GB 单机版 10000 24 单核 单节点实例 8 GB 单机版 10000 24 单核 单节点实例 16 GB 单机版 10000 32 单核 单节点实例 32 GB 单机版 10000 32 单核 单节点实例 64 GB 单机版 20000 48 单核 单节点实例 定制套餐 规格 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 说明 1 GB 单机高配版 20000 48 单核 单节点实例 2 GB 单机高配版 20000 48 单核 单节点实例 4 GB 单机高配版 20000 48 单核 单节点实例 8 GB 单机高配版 20000 48 单核 单节点实例 16 GB 单机高配版 20000 48 单核 单节点实例 32 GB 单机高配版 20000 48 单核 单节点实例 集群版-双副本 规格(GB) 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 说明 16 GB 集群版 80000 384 8核 高性能集群实例 32 GB 集群版 80000 384 8核 高性能集群实例 64 GB 集群版 80000 384 8核 高性能集群实例 128 GB 集群版 160000 768 16核 高性能集群实例 256 GB 集群版 160000 768 16核 高性能集群实例 集群版-单副本 规格(GB) 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 说明 16 GB 集群版 80000 384 8核 高性能集群实例 32 GB 集群版 80000 384 8核 高性能集群实例 64 GB 集群版 80000 384 8核 高性能集群实例 128 GB 集群版 160000 768 16核 高性能集群实例 256 GB 集群版 160000 768 16核 高性能集群实例 读写分离版 规格(GB) 只读节点个数 内网带宽上限(MByte) 连接数上限(个) QPS 理论值 1 GB 读写分离版 1 20 20000 20万 1 GB 读写分离版 3 40 40000 40万 1 GB 读写分离版 5 60 60000 60万 2 GB 读写分离版 1 32 20000 20万 2 GB 读写分离版 3 64 40000 40万 2 GB 读写分离版 5 96 60000 60万 4 GB 读写分离版 1 48 20000 20万 4 GB 读写分离版 3 96 40000 40万 4 GB 读写分离版 5 144 60000 60万 8 GB 读写分离版 1 48 20000 20万 8 GB 读写分离版 3 96 40000 40万 8 GB 读写分离版 5 144 60000 60万 16 GB 读写分离版 1 64 20000 20万 16 GB 读写分离版 3 128 40000 40万 16 GB 读写分离版 5 192 60000 60万 32 GB 读写分离版 1 64 20000 20万 32 GB 读写分离版 3 128 40000 40万 32 GB 读写分离版 5 192 60000 60万 64 GB 读写分离版 1 96 20000 20万 64 GB 读写分离版 3 192 40000 40万 64 GB 读写分离版 5 288 60000 60万 QPS 能力参考 QPS 能力 规格(GB) 连接数上限(个) 内网带宽上限(MByte) CPU 处理能力 QPS 参考值 8 10000 24 单核 80000 说明 非集群版实例的 QPS 能力参考范围为8-10万, 集群实例的 QPS 参考值为节点数目乘以8-10万。 QPS测试方法 图 1. 网络拓扑图 云主机规格 操作系统 CPU (个数) 内存 区域 个数 Ubuntu 14.04 64位 1 2048 MB 华南1 3 操作步骤 在3台 ECS 上下载 redis-2.8.19 源码包。 $ wget http://download.redis.io/releases/redis-2.8.19.tar.gz $ tar xzf redis-2.8.19.tar.gz $ cd redis-2.8.19 $ make $ make install 在3台 ECS 上同时执行以下命令。 redis-benchmark -h ***********.m.cnsza.kvstore.aliyuncs.com -p 6379 -a password -t set -c 50 -d 128 -n 25000000 -r 5000000 汇总3台 ECS 上的测试数据,QPS 为3台 ECS 总和。
    踩1 评论0
  • 提交了问题 2018-02-26

    OSS的权限都有什么

  • 提交了问题 2018-02-17

    RDS数据库迁移数据的方式

  • 提交了问题 2018-02-07

    回源host决定访问该IP上的哪个站点

  • 提交了问题 2018-02-07

    有哪些顶级域名

  • 提交了问题 2018-02-06

    怎么证明我备案了

  • 回答了问题 2018-01-18

    签名中Date的格式怎么设置

    详细解答可以参考官方帮助文档 用户可以在HTTP请求中增加 Authorization 的Header来包含签名(Signature)信息,表明这个消息已被授权。 Authorization字段计算的方法 Authorization = 'OSS ' + AccessKeyId + ':' + Signature Signature = base64(hmac-sha1(AccessKeySecret, VERB + '\n' + Content-MD5 + '\n' + Content-Type + '\n' + Date + '\n' + CanonicalizedOSSHeaders + CanonicalizedResource)) AccessKeySecret 表示签名所需的密钥 VERB表示HTTP 请求的Method,主要有PUT,GET,POST,HEAD,DELETE等 \n 表示换行符 Content-MD5 表示请求内容数据的MD5值,对消息内容(不包括头部)计算MD5值获得128比特位数字,对该数字进行base64编码而得到。该请求头可用于消息合法性的检查(消息内容是否与发送时一致),如”eB5eJF1ptWaXm4bijSPyxw==”,也可以为空。详情参看RFC2616 Content-MD5。 Content-Type 表示请求内容的类型,如”application/octet-stream”,也可以为空 Date 表示此次操作的时间,且必须为GMT格式,如”Sun, 22 Nov 2015 08:16:38 GMT” CanonicalizedOSSHeaders 表示以 x-oss- 为前缀的http header的字典序排列 CanonicalizedResource 表示用户想要访问的OSS资源 其中,Date和CanonicalizedResource不能为空;如果请求中的Date时间和OSS服务器的时间差15分钟以上,OSS服务器将拒绝该服务,并返回HTTP 403错误。 构建CanonicalizedOSSHeaders的方法 所有以 x-oss- 为前缀的HTTP Header被称为CanonicalizedOSSHeaders。它的构建方法如下: 将所有以 x-oss- 为前缀的HTTP请求头的名字转换成 小写 。如X-OSS-Meta-Name: TaoBao转换成x-oss-meta-name: TaoBao。 如果请求是以STS获得的AccessKeyId和AccessKeySecret发送时,还需要将获得的security-token值,以 x-oss-security-token:security-token 的形式加入到签名字符串中。 将上一步得到的所有HTTP请求头按照名字的字典序进行升序排列。 删除请求头和内容之间分隔符两端出现的任何空格。如x-oss-meta-name: TaoBao转换成:x-oss-meta-name:TaoBao。 将每一个头和内容用 \n 分隔符分隔拼成最后的CanonicalizedOSSHeaders。 说明 CanonicalizedOSSHeaders可以为空,无需添加最后的 \n。 如果只有一个,则如 x-oss-meta-a\n,注意最后的\n。 如果有多个,则如 x-oss-meta-a:a\nx-oss-meta-b:b\nx-oss-meta-c:c\n, 注意最后的\n。 构建CanonicalizedResource的方法 用户发送请求中想访问的OSS目标资源被称为CanonicalizedResource。它的构建方法如下: 将CanonicalizedResource置成空字符串 ''; 放入要访问的OSS资源 /BucketName/ObjectName(无ObjectName则CanonicalizedResource为”/BucketName/“,如果同时也没有BucketName则为“/”) 如果请求的资源包括子资源(SubResource) ,那么将所有的子资源按照字典序,从小到大排列并以 & 为分隔符生成子资源字符串。在CanonicalizedResource字符串尾添加 ?和子资源字符串。此时的CanonicalizedResource如:/BucketName/ObjectName?acl&uploadId=UploadId 如果用户请求在指定了查询字符串(QueryString,也叫Http Request Parameters),那么将这些查询字符串及其请求值按照 字典序,从小到大排列,以 & 为分隔符,按参数添加到CanonicalizedResource中。此时的CanonicalizedResource如:/BucketName/ObjectName?acl&response-content-type=ContentType&uploadId=UploadId。 说明 OSS目前支持的子资源(sub-resource)包括:acl,uploads,location,cors,logging,website,referer,lifecycle,delete,append,tagging,objectMeta,uploadId,partNumber,security-token,position,img,style,styleName,replication,replicationProgress,replicationLocation,cname,bucketInfo,comp,qos,live,status,vod,startTime,endTime,symlink,x-oss-process,response-content-type,response-content-language,response-expires,response-cache-control,response-content-disposition,response-content-encoding等 子资源(sub-resource)有三种类型: 资源标识,如子资源中的acl,append,uploadId,symlink等,详见关于Bucket的操作和关于Object的操作。 指定返回Header字段,如 response-***,详见GetObject的Request Parameters。 文件(Object)处理方式,如 x-oss-process,用于文件的处理方式,如图片处理。 计算签名头规则 签名的字符串必须为 UTF-8 格式。含有中文字符的签名字符串必须先进行 UTF-8 编码,再与 AccessKeySecret计算最终签名。 签名的方法用RFC 2104中定义的HMAC-SHA1方法,其中Key为 AccessKeySecret` 。 Content-Type 和 Content-MD5 在请求中不是必须的,但是如果请求需要签名验证,空值的话以换行符 \n 代替。 在所有非HTTP标准定义的header中,只有以 x-oss- 开头的header,需要加入签名字符串;其他非HTTP标准header将被OSS忽略(如上例中的x-oss-magic是需要加入签名字符串的)。 以 x-oss- 开头的header在签名验证前需要符合以下规范: header的名字需要变成小写。 header按字典序自小到大排序。 分割header name和value的冒号前后不能有空格。 每个Header之后都有一个换行符“\n”,如果没有Header,CanonicalizedOSSHeaders就设置为空。 签名示例 假如AccessKeyId是”44CF9590006BF252F707”,AccessKeySecret是”OtxrzxIsfpFjA7SwPzILwy8Bw21TLhquhboDYROV” 请求 签名字符串计算公式 签名字符串 PUT /nelson HTTP/1.0 Content-MD5: eB5eJF1ptWaXm4bijSPyxw== Content-Type: text/html Date: Thu, 17 Nov 2005 18:49:58 GMT Host: oss-example.oss-cn-hangzhou.aliyuncs.com X-OSS-Meta-Author: foo@bar.com X-OSS-Magic: abracadabra Signature = base64(hmac-sha1(AccessKeySecret,VERB + “\n” + Content-MD5 + “\n”+ Content-Type + “\n” + Date + “\n” + CanonicalizedOSSHeaders+ CanonicalizedResource)) “PUT\n eB5eJF1ptWaXm4bijSPyxw==\n text/html\n Thu, 17 Nov 2005 18:49:58 GMT\n x-oss-magic:abracadabra\nx-oss-meta-author:foo@bar.com\n/oss-example/nels 可用以下方法计算签名(Signature): python示例代码: import base64 import hmac import sha h = hmac.new('OtxrzxIsfpFjA7SwPzILwy8Bw21TLhquhboDYROV', 'PUT\nODBGOERFMDMzQTczRUY3NUE3NzA5QzdFNUYzMDQxNEM=\ntext/html\nThu, 17 Nov 2005 18:49:58 GMT\nx-oss-magic:abracadabra\nx-oss-meta-author:foo@bar.com\n/oss-example/nelson', sha) Signature = base64.b64encode(h.digest()) print('Signature: %s' % Signature) 签名(Signature)计算结果应该为 26NBxoKdsyly4EDv6inkoDft/yA=,因为Authorization = “OSS “ + AccessKeyId + “:” + Signature所以最后Authorization为 “OSS 44CF9590006BF252F707:26NBxoKdsyly4EDv6inkoDft/yA=”然后加上Authorization头来组成最后需要发送的消息: PUT /nelson HTTP/1.0 Authorization:OSS 44CF9590006BF252F707:26NBxoKdsyly4EDv6inkoDft/yA= Content-Md5: eB5eJF1ptWaXm4bijSPyxw== Content-Type: text/html Date: Thu, 17 Nov 2005 18:49:58 GMT Host: oss-example.oss-cn-hangzhou.aliyuncs.com X-OSS-Meta-Author: foo@bar.com X-OSS-Magic: abracadabra 细节分析 如果传入的AccessKeyId不存在或inactive,返回403 Forbidden。错误码:InvalidAccessKeyId。 若用户请求头中Authorization值的格式不对,返回400 Bad Request。错误码:InvalidArgument。 OSS所有的请求都必须使用HTTP 1.1协议规定的GMT时间格式。其中,日期的格式为:date1 = 2DIGIT SP month SP 4DIGIT; day month year (e.g., 02 Jun 1982)上述日期格式中,“天”所占位数都是“2 DIGIT”。因此,“Jun 2”、“2 Jun 1982”和“2-Jun-82”都是非法日期格式。 如果签名验证的时候,头中没有传入Date或者格式不正确,返回403 Forbidden错误。错误码:AccessDenied。 传入请求的时间必须在OSS服务器当前时间之后的15分钟以内,否则返回403 Forbidden。错误码:RequestTimeTooSkewed。 如果AccessKeyId是active的,但OSS判断用户的请求发生签名错误,则返回403 Forbidden,并在返回给用户的response中告诉用户正确的用于验证加密的签名字符串。用户可以根据OSS的response来检查自己的签名字符串是否正确。返回示例: SignatureDoesNotMatch The request signature we calculated does not match the signature you provided. Check your key and signing method. 47 45 54 0a 0a 0a 57 65 64 2c 20 31 31 20 4d 61 79 20 32 30 31 31 20 30 37 3a 35 39 3a 32 35 20 47 4d 54 0a 2f 75 73 72 65 61 6c 74 65 73 74 3f 61 63 6c 1E446260FF9B10C2 oss-cn-hangzhou.aliyuncs.com y5H7yzPsA/tP4+0tH1HHvPEwUv8= GET Wed, 11 May 2011 07:59:25 GMT /oss-example?acl AKIAIVAKMSMOY7VOMRWQ 说明 OSS SDK已经实现签名,用户使用OSS SDK不需要关注签名问题。如果您想了解具体语言的签名实现,请参考OSS SDK的代码。OSS SDK签名实现的文件如下表: SDK 签名实现 Java SDK OSSRequestSigner.java Python SDK auth.py .Net SDK OssRequestSigner.cs PHP SDK OssClient.php C SDK oss_auth.c JavaScript SDK client.js Go SDK auth.go Ruby SDK util.rb iOS SDK OSSModel.m Android SDK OSSUtils.java 当您自己实现签名,访问OSS报 SignatureDoesNotMatch 错误时,请使用可视化签名工具确认签名并排除错误。 常见问题 Content-MD5的计算方法 Content-MD5的计算 以消息内容为'123456789'来说,计算这个字符串的Content-MD5 正确的计算方式: 标准中定义的算法简单点说就是: 1. 先计算MD5加密的二进制数组(128位)。 2. 再对这个二进制进行base64编码(而不是对32位字符串编码)。 以Python为例子: 正确计算的代码为: >>> import base64,hashlib >>> hash = hashlib.md5() >>> hash.update('0123456789') >>> base64.b64encode(hash.digest()) 'eB5eJF1ptWaXm4bijSPyxw==' 需要注意 正确的是:hash.digest(),计算出进制数组(128位) >>> hash.digest() 'x\x1e^$]i\xb5f\x97\x9b\x86\xe2\x8d#\xf2\xc7' 常见错误是直接对计算出的32位字符串编码进行base64编码。 例如,错误的是:hash.hexdigest(),计算得到可见的32位字符串编码 >>> hash.hexdigest() '781e5e245d69b566979b86e28d23f2c7' 错误的MD5值进行base64编码后的结果: >>> base64.b64encode(hash.hexdigest()) 'NzgxZTVlMjQ1ZDY5YjU2Njk3OWI4NmUyOGQyM2YyYzc='
    踩1 评论0
  • 回答了问题 2018-01-18

    oss android sdk说明

    详细解答可以参考官方帮助文档 在 OSS 的开发人员指南中介绍了移动端开发上传场景。本文主要是基于这个场景来介绍在Android上如何使用SDK来实现一些常见的操作,也就是OssDemo这个工程。主要是以下几个方面: 如何使用已经搭建好的应用服务器(STS) 如何使用SDK来上传文件 如何使用图片服务 这里假设您对OSS的移动开发场景有所了解,并且知道STS(Security Token Service)。 准备工作 由于是基于Android的开发,所以需要做一些准备工作。 开通OSS。请参考快速入门。 搭建应用服务器。请参考快速搭建移动应用直传服务。 准备Android开发环境。这里主要用的是Android Studio,网上有很多教程,这里就不再重复。 OssDemo源码下载后可安装体验,后面源码分析有详细介绍上面提到的常见操作的实现。 打开OSS官方提供的OSS Android SDK文档以供参考。
    踩1 评论0
  • 提交了问题 2017-12-26

    mongodb数据迁移

  • 回答了问题 2017-12-21

    OSS是如何计费的

    详细解答可以参考官方帮助文档OSS 产品的账单费用由四部分组成: 关于OSS收费、计费、费用细则等信息,请参见OSS产品定价。
    踩1 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息