游客6fjxqp4kj2oqi_个人页

个人头像照片 游客6fjxqp4kj2oqi
0
1
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 提交了问题 2018-07-16

    我的邮箱为什么突然之间无法接收邮件了呢

  • 提交了问题 2018-07-05

    绑定的支付宝和实名认证的支付宝有没有关系

  • 提交了问题 2018-06-14

    JavaScript sdk如果申请临时token时,指定自定义的STS Policy,权限是什么

  • 回答了问题 2018-06-05

    slb添加的ECS可以跨 Region吗

    详细解答可以参考官方帮助文档 在使用负载均衡服务前,您需要至少创建两台ECS实例并部署应用服务。然后将其添加到负载均衡实例中,作为后端服务器来接收负载均衡监听转发的客户端请求。 背景信息 本教程将指引您创建两个名称分别为ECS01和ECS02的ECS实例。 操作步骤 登录云服务器ECS管理控制台。 在左侧导航栏,单击实例,然后单击创建实例。 在创建页面,配置ECS实例。 本教程中的ECS实例的主要配置信息如下。您可以根据您的需求进行配置。 地域:由于负载均衡不支持跨地域部署,因此创建ECS实例时应选择与负载均衡服务相同的地域。本教程选择华东1。 网络类型:选择专有网络。使用系统提供的默认专有网络和交换机及安全组。 镜像:选择公共镜像(Ubuntu 16.04 64位)作为两个ECS实例的操作系统。 购买数量:将购买数量设置为2,系统会自动创建两台相同配置的ECS实例。 单击立即购买,完成创建。 在实例列表页面,选择华东1地域,找到目标实例。然后将光标移至实例名称区域,单击出现的铅笔图标,分别输入ECS01和ECS02作为实例名称。
    踩1 评论0
  • 提交了问题 2018-04-11

    把公司的业务类型变更成个人的

  • 提交了问题 2018-03-31

    移动推送: 如何实现按账号的定点消息推送?

  • 回答了问题 2018-03-21

    无法输入用户名,复制也不行

    详细解答可以参考官方帮助文档注意事项:请留意邮箱账号密码更改后,收发信使用的客户端软件中需要及时同步更新为正确密码,以避免软件继续使用错误密码登录次数过多被自动锁定无法使用。 操作流程:企业邮箱使用的密码正确,但是却无法成功进入邮箱中,可根据输入密码单击 登录 按钮后的提示判断原因。 1.提示 用户名密码错误 ,即所输入的用户名和密码不匹配。 请依次检查: 若是任意账号均登录报错,是由于邮箱业务已到期导致,请及时对邮箱业务续费,成功后即可继续使用。个别账号登录失败,请继续检查以下情况。 用户名拼写是否有误,为避免复制账号时粘贴有隐藏的多余字符,可手动输入后重试。 密码是否输入多&少输入字符、大小写是否未正确区分等,确认密码正确再使用。 多次尝试仍无法登录,请进入 postmaster 域管理,编辑邮箱账号 >选择 重置密码 为其重置新的密码尝试,见下所示方法: 2.提示 验证码错误 ,若密码输入错误次数超过3次,将会提示输入验证码。验证码输入与所提示字符不符时,则会出现 验证码错误 。 重新输入或点击验证码刷新后,根据最新显示内容重新输入。 若确认验证码正确仍旧提示错误,与当前浏览器缓存有关,请点击电脑键盘F5或同时点击Ctrl和F5刷新浏览器后,再输入正确验证码登录。 3.提示 密码错误过多,请1小时后重试 :邮箱账户安全规则会在密码错误次数较多时,自动锁定所用 IP 在1小时内无法登录。 需要按照提示暂停尝试,并关闭收发邮件使用的客户端软件(电脑 PC 中安装的 Outlook\Foxmail,以及手机等移动设备的邮件软件),通过 postmaster 管理员账号为邮箱重置正确密码后,再开启软件更改为正确密码,等待1个小时后再重新登录使用。
    踩1 评论0
  • 回答了问题 2018-02-28

    我需要设置PHP5

    详细解答可以参考官方帮助文档    有些 PHP程序会对 PHP 版本有要求。比如需要 PHP5.3及以上,云虚拟主机可以支持到 PHP5.5,可以在云虚拟主机管理控制台修改。 如下图位置,修改后需要2-5分钟生效。   如问题还未解决,请联系售后技术支持。    
    踩1 评论0
  • 提交了问题 2018-02-16

    云服务器 ECS重新配置安全组公网规则

  • 提交了问题 2018-02-05

    怎么上传sql数据库

  • 回答了问题 2018-01-09

    内网通 外网不通

    详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)
    踩1 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息