游客6z5kvaieim5ts_个人页

个人头像照片 游客6z5kvaieim5ts
0
1
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 提交了问题 2018-07-06

    数据库被误删

  • 回答了问题 2018-06-27

    ecs 连不上mysql

    详细解答可以参考官方帮助文档 云数据库RDS支持经典网络和专有网络(Virtual Private Cloud,简称VPC)两种网络类型。VPC的安全性较高,我们推荐您使用VPC网络。本文将介绍这两种网络类型的区别及切换方法。 说明 目前,RDS已支持将经典网络平滑迁移到VPC的功能,详细步骤请参见经典网络平滑迁移到VPC的混访方案。 背景信息 在阿里云平台上,经典网络和VPC的区别如下: 经典网络:经典网络中的云服务在网络上不进行隔离,只能依靠云服务自身的安全组或白名单策略来阻挡非法访问。 VPC:VPC帮助用户在阿里云上构建出一个隔离的网络环境。用户可以自定义专有网络里面的路由表、IP 地址范围和网关。此外,用户可以通过专线或者VPN的方式将自建机房与阿里云专有网络内的云资源组合成一个虚拟机房,实现应用平滑上云。 注意事项 切换网络后,原网络下的内网IP地址会改变,外网IP不变,请注意变更应用端的连接地址。例如,RDS实例从经典网络切换到VPC后,经典网络的内网地址会被立即释放,会生成VPC网络下的IP地址。所以,在经典网络中的ECS将不能再通过内网访问该RDS实例。 若从经典网络切换至VPC,MySQL 5.5/5.6需要先开启数据库代理,SQL Server 2008 R2的访问模式必须是高安全模式。关于访问模式的切换,请参见设置访问模式。 说明 在华北1、华北2、华东1、香港地域内的MySQL 5.5/5.6和SQL Server 2008 R2版本的实例没有该限制。 在切换网络时,RDS服务可能会出现1次30秒的闪断,请您尽量在业务低峰执行升级操作,或确保您的应用有自动重连机制,以避免闪断造成的影响。 操作步骤 登录RDS管理控制台。 选择目标实例所在地域。 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择数据库连接,进入数据库连接页面。 执行如下操作,切换网络类型。 经典网络切换至VPC 单击切换为专有网络。 在下拉列表中选择VPC及虚拟交换机,如下图所示。 说明 如果列表中没有VPC或没有您需要的VPC或虚拟交换机,请创建与RDS在同一地域的VPC和交换机。关于VPC的创建步骤,请参见创建VPC。关于交换机的创建步骤,请参见创建交换机。 MySQL 5.5、MySQL 5.6和SQL Server 2008实例的访问模式必须是高安全模式,才能从经典网络切换至VPC。关于切换访问模式的步骤,请参见设置访问模式。 单击确定。 VPC切换至经典网络 单击切换为经典网络。 单击确定。
    踩1 评论0
  • 提交了问题 2018-06-07

    wordpress配置文件填入数据库信息 500报错

  • 提交了问题 2018-05-26

    从共享版虚拟主机升级到了独享版虚拟主机变慢的原因

  • 提交了问题 2018-05-21

    负载均衡的大致架构可以介绍一下吗

  • 提交了问题 2018-05-13

    如何导出mysq数据库呢

  • 回答了问题 2018-04-28

    步骤 1. 在控制台上扩容数据盘的磁盘空间

    详细解答可以参考官方帮助文档按以下步骤在控制台上扩容数据盘的磁盘空间: 登录 ECS管理控制台。 在左侧导航栏里,选择 存储 > 云盘。 说明 如果您需要扩容的数据盘已经挂载在某个实例上,您可以单击 实例,找到相应实例后,进入实例详情页,并单击 本实例磁盘。 选择地域。 找到需要扩容的磁盘,并在 操作 列中,选择 更多 > 磁盘扩容。 在 磁盘扩容 页面上,设置 扩容后容量,在本示例中为30 GiB。扩容后容量只能比当前容量大。 待页面上显示费用信息后,单击 确定扩容。 说明 扩容成功后,磁盘列表里即显示扩容后的容量。但是,如果您的数据盘已经挂载到实例上,只有在控制台上 重启实例 后,登录实例才能看到新的磁盘空间容量。 在控制台上扩容数据盘的磁盘空间后, 如果数据盘已经挂载到实例上,您必须执行 步骤 2. 登录实例扩容文件系统。 如果数据盘未挂载到实例上,您必须先挂载数据盘(参见 挂载云盘),再根据数据盘的实际情况执行不同的操作: 如果这是一个未格式化的数据盘,您必须格式化数据盘。详细信息,请参见 Linux 格式化和挂载数据盘。 如果这个数据盘之前已经格式化并分区,您必须 步骤 2. 登录实例扩容文件系统。
    踩1 评论0
  • 回答了问题 2018-04-17

    远程链接不上Ecs服务器

    详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
    踩1 评论0
  • 回答了问题 2018-03-29

    有没有伪静态测试程序

    详细解答可以参考官方帮助文档 为了方便客户应用,我们提供了UNIX虚拟主机中文urlrewrite测试程序,请您参考。 测试样例使用说明:一、将压缩包中的htaccess和test.php上传至htdocs目录下,将htaccess更名为.htaccess 二、举例说明:正常访问,带中文参数:访问http://qxu1098310188.my3w.com/test.php?action=中国&id=1    此种是没有转发的效果.输出:action=中国id=1 转发访问,带中文参数地址,如:http://qxu1098310188.my3w.com/中国-1.html其中:中国表示action参数,1是id的参数。 输出:action=中国id=1 如果输出如上面的结果,说明转发正常,可能输出时会出现编码的问题,在IE中选择gbk码或utf-8码就可以。 温馨提示:1).htaccess属于系统隐藏数据,默认很多ftp软件无法直接显示。如需FTP显示.htaccess的方法请参看:http://help.www.net.cn/knowledge_detail.htm?&knowledgeId=59907712)调试自己网站时请将qxu10983101xx.my3w.com替换为自己的主机临时域名或可访问的网址。中文urlrewrite测试程序:请单击此处下载(单击右键另存到本地) 如问题还未解决,请联系售后技术支持。  
    踩1 评论0
  • 回答了问题 2018-03-27

    移动推送五. 在应用中注册和启动移动推送

    详细解答可以参考官方帮助文档 首先通过PushServiceFactory获取到CloudPushService,然后调用register()初始化并注册云推送通道,并确保Application上下文中进行初始化工作。 请参照以下代码段进行初始化: import android.app.Application;import android.content.Context;import android.util.Log;import com.alibaba.sdk.android.push.CloudPushService;import com.alibaba.sdk.android.push.CommonCallback;import com.alibaba.sdk.android.push.noonesdk.PushServiceFactory;public class MainApplication extends Application { private static final String TAG = 'Init'; @Override public void onCreate() { super.onCreate(); initCloudChannel(this); } /** * 初始化云推送通道 * @param applicationContext */ private void initCloudChannel(Context applicationContext) { PushServiceFactory.init(applicationContext); CloudPushService pushService = PushServiceFactory.getCloudPushService(); pushService.register(applicationContext, new CommonCallback() { @Override public void onSuccess(String response) { Log.d(TAG, 'init cloudchannel success'); } @Override public void onFailed(String errorCode, String errorMessage) { Log.d(TAG, 'init cloudchannel failed -- errorcode:' + errorCode + ' -- errorMessage:' + errorMessage); } }); }} 【注意】: 如果设备成功注册,将回调callback.onSuccess()方法。但如果注册服务器连接失败,则调用callback.onFailed方法,并且自动进行重新注册,直到onSuccess为止。(重试规则会由网络切换等时间自动触发。)请在网络通畅的情况下进行相关的初始化调试,如果网络不通,或者App信息配置错误,在onFailed方法中,会有相应的错误码返回,可参考错误处理。 启动正常确认方法: 回调方法callback.onSuccess()被调用。以上文接入代码为例,logcat将会打印以下日志: 11-24 12:55:51.096 15235-15535/com.alibaba.xxxx D/YourApp﹕ init cloudchannel success 确认cloudchannel初始化正常,在logcat日志中:输入awcn关键字: 11-24 12:53:51.036 15235-15556/com.alibaba.xxxx E/awcn﹕ |[seq:AWCN1_1] AUTH httpStatusCode: 20011-24 12:53:51.036 15235-15556/com.alibaba.xxxx E/awcn﹕ |[seq:AWCN1_1] status:AUTH_SUCC 确认DeviceId获取正常:在初始化成功后使用 cloudPushService.getDeviceId() 获取deviceId,应该能够成功获取。
    踩1 评论0
  • 提交了问题 2018-03-17

    域名实名认证信息和填写的备案信息不一致怎么修改

  • 回答了问题 2018-03-09

    收款方信息是多少

    详细解答可以参考官方帮助文档若您需要通过对公转账进行汇款,您可进行 线下汇款。您需先在 阿里云费用管理中心 申请您的阿里云招商银行专属账号,然后将款项汇入您的专属账号。 登录 阿里云控制台,单击页面上方 费用 进入费用中心。在 账户总览 页面,单击 充值,选择 线下汇款。阅读提现规则并勾选 我已了解,再单击 获取专属汇款账号。单击 确定,确定申请专属账号。在 充值 页面查看您的汇款专属账号。您也可以单击 发送短信 将专属账号发送至账号绑定的手机号码。为保证资金安全,请勿将您的专属账号告知他人。通过银行柜台或网银,向此招商银行专属账号汇款。汇款成功后,款项会自动充值到您阿里云账户。到账时间一般为:招行汇款 1-2 天,跨行汇款 3-5 天(具体到账时间以银行的实际到账时间为准)。汇款时,请准确填写阿里云开户行信息:开户银行:招商银行杭州高新支行汇款账号:您在阿里云申请的招行专属账号开户名称:阿里云计算有限公司 充值成功后,您便可使用账户余额进行订单支付。
    踩1 评论0
  • 提交了问题 2018-03-07

    云邮箱Outlook office 2010 设置IMAP协议的方法

  • 提交了问题 2018-02-21

    对象存储 OSS设定CORS规则

  • 提交了问题 2017-12-15

    访问文件报403错误

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息