游客kzzbvnxfuqede_个人页

个人头像照片 游客kzzbvnxfuqede
0
2
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 提交了问题 2018-07-12

    不利用阿里云提供的资源和服务传输违反国家民族和宗教政策的信息

  • 回答了问题 2018-05-05

    向固定后缀邮箱发送邮件异常,退信

    详细解答可以参考官方帮助文档问题场景:如果企业邮箱在没有发送对应邮件的情况下收取到大量的退信,可能的原因有邮箱被盗、或者邮箱地址被仿冒或恶意利用导致,需要从以下方面排查: 排查方法: 登录web页面,根据下图位置,找到历史记录,查看是否有非常用地区 IP 登陆的情况,IP 归属地可以通过 ip.taobao.com 查询获取,但查询结果仅供参考。 如果有异地登陆,则表示邮箱被盗,需要及时修改密码,并查看页面上的各项设置,比如收信规则、自动转发等,看是否有非本人操作的设置项,及时修改或删除。如果没有异地登陆记录,就是由于邮箱发送地址被仿冒,需要将收取到的邮件退信以 eml 格式下载到本地,提交工单联系我们获取帮助。 针对收取到的退信邮件,用户可以参考下图设置来信规则,将对应退信的主题作为关键字,指定移动到某一个文件夹里,后对收件箱中的历史邮件执行此规则,选择收件箱,将之前的退信移动至此文件夹中,使得收件箱不被退信淹没。 3、当出现邮箱存在被异地登陆的情况时,需要注意邮箱在日常的使用习惯,比如: 邮箱密码修改为较复杂的(数字、字母及特殊符号混合),并且不要填写有规律性的字母或者数字,并进行妥善保管。 建议尽量不要在一些公开性的、注册性的以及不太信任的网站上留下邮箱地址,避免可能会被黑客恶意利用的情况。 尽量对收发邮件的电脑进行定期杀毒扫描。 日常使用企业邮箱时,若用webmail收发,请在退出时点击右上角的 退出 按钮安全退出。若使用客户端软件收发邮件,用户可选用加密的SSL协议,对应服务器端口分别为: SMTP:46 POP3:995 IMAP:993。 具体设置方法可以参考:阿里云企业邮箱使用 SSL 加密协议登录邮箱。
    踩1 评论0
  • 回答了问题 2018-04-28

    查看连接地址信息

    详细解答可以参考官方帮助文档 如果您的应用部署在与您的RDS实例在同一地域且网络类型相同的ECS上,则无需申请外网地址。如果您的应用部署在与您的RDS实例在不同地域或网络类型不同的ECS或者阿里云以外的系统上,需申请外网地址,用于应用对接。 说明 在同一地域内(可用区可以不同)且网络类型相同的实例,内网互通。 背景信息 RDS提供两种连接地址,即内网地址和外网地址。实例的系列、版本和访问模式对连接地址的选择有如下限制。 实例系列 实例版本 访问模式 连接地址 单机基础版 MySQL 5.7 SQL Server 2016 web 基础系列、2012 web 基础系列、2012 企业版 基础系列 PostgreSQL 10 标准模式 内网地址 外网地址 内网地址和外网地址 双机高可用版 MySQL 5.5/5.6/5.7 SQL Server 2008 R2、2016标准版 高可用系列、2012标准版 高可用系列、2016企业版 高可用系列、2012企业版 高可用系列 PostgreSQL 9.4 PPAS 9.3、10 标准模式 内网地址 外网地址 高安全模式 内网地址 外网地址 内网地址和外网地址 金融版 MySQL 5.6 标准模式 内网地址 外网地址 高安全模式 内网地址 外网地址 内网地址和外网地址 连接地址的使用场景如下所示: 单独使用内网地址: 系统默认提供内网地址,您可以直接修改连接地址。 适用于应用部署在与您的RDS实例在同一地域的ECS上且RDS实例与ECS的网络类型相同时。 单独使用外网地址: 适用于应用部署在与您的RDS在不同地域的ECS上时。 适用于应用部署在阿里云以外的系统上时。 同时使用内外网地址: 适用于应用中的模块部署在与您的RDS实例在同一地域且网络类型相同的ECS上,以及应用中的模块同时部署在与您的RDS实例在不同的ECS上时。 适用于应用中的模块部署在与您的RDS实例在同一地域且网络类型相同的ECS上,以及应用中的模块同时部署在阿里云以外的系统上时。 注意事项 在访问数据库前,需要将待访问数据库的IP地址或者IP段加入白名单,操作详情请参见设置白名单。 RDS会针对外网地址流量收取一定费用,详细收费标准请参见云数据库RDS详细价格信息。 外网地址会降低实例的安全性,请谨慎选择。为了获得更快的传输速率和更高的安全级别,建议您将应用迁移到与您的RDS在同一地域的阿里云服务器ECS上。 操作步骤 登录RDS管理控制台。 选择目标实例所在地域。 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择数据库连接,进入数据库连接页面。 单击申请外网地址,如下图所示。 在弹出的信息确认框中单击确定,生成外网地址。 单击修改连接地址,在弹出的窗口中设置内外网连接地址及端口号,如下图所示。 参数说明: 连接类型:根据需要修改连接类型为内网地址或者外网地址。 连接地址:地址样式为xxx.mysql.rds.aliyuncs.com,其中xxx为自定义字段,由字母和数字组成,开头需小写字母,8-64个字符。 端口:RDS对外提供服务的端口号,取值范围是3200~3999之间的任意一个整数。 单击确定。
    踩1 评论0
  • 提交了问题 2018-04-05

    设好网站后主页是空白

  • 回答了问题 2018-03-24

    cgi程序打不开

    详细解答可以参考官方帮助文档        您编写的CGI程序应该放在服务器端的CGI-BIN目录下,且目录及文件属性应改为755。下面提供的一段CGI测试程序,如果此程序放在您的空间中可以正常运行,说明服务器端没有问题,请检查您的程序。#!/usr/bin/perl  print 'Content-type:text/html\n\n';  print 'CGI成功,老兄,可以了。';exit;如问题还未解决,请联系售后技术支持。
    踩1 评论0
  • 回答了问题 2018-03-17

    网站访问日志下载

    详细解答可以参考官方帮助文档  1.  登录 云虚拟主机管理控制台 > 文件管理 > 网站日志下载 操作下载。2.  下载后使用FTP连接主机,在根目录下的 wwwlogs 文件夹下。   如问题还未解决,请联系售后技术支持。  
    踩1 评论0
  • 回答了问题 2018-03-05

    安全组配置内网通信

    详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
    踩1 评论0
  • 提交了问题 2018-02-18

    为什么没有提前通知我整改,就直接关停网站

  • 回答了问题 2017-12-27

    邮箱域名被占用

    详细解答可以参考官方帮助文档温馨提示:修改邮箱域名后需重新解析,解析生效后方能正常使用。 ' class='reference-link'>企业邮箱标准版更换邮箱绑定域名方法1.登录企业邮箱管理页面。 2.单击 更换域名 ,如下图所示:3. 输入新域名,提交后即可对域名进行更换。 企业邮集团版更换邮箱绑定域名 登录到集团邮箱管理页面进行更换,集团邮箱管理页面登录地址:http://groupmail.hichina.com。 单击 域管理 > 更换域名。根据提示更换即可。 如果您的原域名还继续使用,只是再额外增加一个新域名作为邮箱后缀,可以考虑添加域别名。具体设置方法请参考:域别名设置方法。 如果问题还未能解决,请联系售后技术支持。
    踩1 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息