游客b7v2j57xkogp4_个人页

个人头像照片 游客b7v2j57xkogp4
0
1
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 回答了问题 2018-05-01

    需要提现到原来的信用卡里

    详细解答可以参考官方帮助文档提现账号为了保证账户资金安全,阿里云账号必须完成实名认证后才可以进行提现。请务必使用与您相符的实名认证账号进行业务操作,如果您借用非同名的实名认证账号进行业务操作,后续可能发生资金归属纠纷,给您带来经济损失。账号合用/代付提现规则当客户存在合用阿里云账号或有代付行为时,提现主体亦以实名认证信息为准。建议您尽量避免账号合用以及妥善处理代付的资金结算。 提现限制 如果阿里云账号开通了按量付费业务,需预留 100 元金额不能提现。如果阿里云账号存在欠票时,不允许提现;需先退回发票后再提现。 提现款项流向提现规则: 提现包括原路、实名认证主体提现两种方式: 1、原路提现:三个月内通过支付宝、网银充值的资金可以原路提现;默认后进先出方式并支持按指定三个月内的任意流水提现。 2、实名认证主体提现:充值超过三个月的支付宝/网银充值资金、专属账号汇款资金、历史充值资金只能提现至阿里云账号实名认证同名账户的支付宝、银行卡。 1) 如果是个人实名认证用户,其账号内来源于信用卡的资金只能提现至与实名认证信息同名的银行信用卡,非信用卡来源的资金可提现至与实名认证信息同名的银行或支付宝账号。2) 如果是企业实名认证用户,账号内资金可提现至与账号实名认证信息一致的同名银行或支付宝账号。 3、申请提现后的款项将在三个工作日内到账,具体银行的到账时间受银行网关影响会有差异,具体到账时间以银行的实际到账时间为准。 4、单次提现金额上限30000元,7天内最多提现4次。 提现特定规则如果阿里云账号开通了按量付费业务,需预留 100 元金额不能提现。如果阿里云账号存在欠票,不允许提现,需先退回发票。 提现流程前提: 已完成账号实名认证。 登录 阿里云控制台,单击页面上方 费用 进入费用中心。在 账户总览 页面,单击 提现。单击 立即提现。选择支付宝或银行卡提现,输入提现金额,选择或者输入与实名认证信息同人的支付宝账号或银行卡账号信息,完成短信验证后即可提现。 说明: 单次提现金额上限为 30,000 元;7 天内最多可提现 4 次。支付宝方式提现实时到账;银行卡提现预计 3 个工作日到账。 查询提现记录登录 阿里云控制台,单击页面上方 费用 进入费用中心。在 账户总览 页面,单击 提现。在 提现记录 下查看您的提现信息。 常见问题如果提现时遇到以下问题,请点击参见相应文档: 为什么我的可提现金额小于现金余额? 为什么我无法申请提现? 为什么我提现的时候提示可开发票余额小于0? 手机号码换了如何提现? 如何查看提现记录?
    踩1 评论0
  • 提交了问题 2018-04-11

    java sdk

  • 回答了问题 2018-03-22

    FileZilla怎么用

    详细解答可以参考官方帮助文档 FileZilla是方便高效的FTP客户端工具下载FileZilla(Windows)下载FileZilla(Mac)温馨提示:Linux 主机请您将网页上传到 /htdocs 目录下。此目录是您网站的根目录,如果是 cgi 的网页程序,请上传到 /cgi-bin 目录下。Windows 主机直接上传即可。1.安装完毕后,启动FileZilla软件,将语言切换至中文。点击Edit-Settings-Language-Chinese(Simplified)(zh_CN)。重新启动FileZilla后,点击新建站点:单击 文件 > 站点管理器  > 新站点 。 新站点,名字可任意填写,如填写为:新站点。 主机,填入主机的IP地址,如:121.XX.XX.XX 。 端口,填写21 。 协议,选择 FTP-文件传输协议 。 加密,选择只使用普通FTP 。 登录类型。选择 正常 。 用户,填写主机的用户名(主机FTP用户名)。 密码,填写主机的FTP密码。2. 连接远程站点:单击 连接 ,即可连接至主机目录。界面分为以下部份: 上部:工具栏和消息日志 。 左边:本地区域,即本地硬盘。 右边:远程区域即远端服务器。 下部:传输队列,从此区域可以看出队列窗口,可以查看文件传输进度。  3. 显示隐藏文件:单击 服务器 > 强制显示隐藏文件。  4. 相关操作:连接远程站点在通过以下操作将网页上传后,使用浏览器访问测试。 从本地区域选定要上传的网页或文件,双击或用鼠标拖至远程区即可完成上传工作。   鼠标右键单击本地站点或远程站点上的相关文件及目录可进行,创建新文件、删除、重命名、移动、属性、等操作。  如果问题还未能解决,请联系售后技术支持。  
    踩1 评论0
  • 提交了问题 2018-03-02

    服务器环境

  • 回答了问题 2018-02-20

    ping正常telnet 80端口不通

    详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)
    踩1 评论0
  • 提交了问题 2018-02-10

    网站图片不显示

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息