- 工信部备案号 滇ICP备05000110号-1
- 滇公安备案 滇53010302000111
- 增值电信业务经营许可证 B1.B2-20181647、滇B1.B2-20190004
- 云南互联网协会理事单位
- 安全联盟认证网站身份V标记
- 域名注册服务机构许可:滇D3-20230001
- 代理域名注册服务机构:新网数码
Ubuntu 从 17.10 开始,已放弃在 /etc/network/interfaces 里固定 IP 的配置,interfaces 文件不复存在,即使配置也不会生效,而是改成 netplan 方式 ,配置写在 /etc/netplan/01-netcfg.yaml 或者类似名称的 yaml 文件里。1. 查看网卡设备号2. 修改 YAML 文件要配置netplan,请在/etc/netplan/路径下使用.yaml扩展名(例如/etc/netplan/00-installer-config.yaml)保存配置文件 根据自己的需要配置好之后保存文件3.让配置生效sudo netplan apply4 其他配置:使用DHCP和静态寻址要让名为“ enp3s0”的接口通过DHCP获取地址,请创建具有以下内容的YAML文件:多个接口使用DHCP连接网络现在,许多系统都包含多个网络接口。服务器通常将需要连接到多个网络,并且尽管所有服务器都提供有效的网关,但它们可能仍要求到Internet的流量通过特定的接口。通过为通过DHCP检索的路由指定优先级,可以实现DHCP所需的精确路由,这将确保某些路由优先于其他路由。在此示例中,“ enred”优于“ engreen”,因为它具有较高的路由优先级:、在单个接口上使用多个地址Addresses填写要分配给接口的地址列表:不支持接口别名(例如eth0:0)。通过多个网关使用多个地址与上面的示例类似,具有多个地址的接口可以配置有多个网关。鉴于有多个地址,每个地址都有自己的网关,我们在此不指定gateway4,而是使用子网的网关地址将单个路由配置为0.0.0.0/0(任何地方)。该metric值应进行调整,以使路由按预期进行。DHCP可用于接收接口的IP地址之一。在这种情况下,该地址的默认路由将自动配置metric为100。作为,在下的条目的简写形式routes,gateway4可以设置为其中一个子网的网关地址。在这种情况下,可以从中省略该子网的路由routes。它metric会被设置为100。使用网络管理器Netplan同时支持联网和网络管理器作为后端。您可以使用renderer键指定应使用哪个网络后端来配置特定设备。您还可以通过仅指定renderer密钥将网络的所有配置委派给网络管理器本身:配置环回接口Networkd不允许创建新的环回设备,但是用户可以将新地址添加到标准环回接口lo中,以使其在计算机上以及自定义路由中被视为有效地址:与Windows DHCP服务器集成对于Windows Server使用dhcp-identifier键提供DHCP的网络,可以实现互操作性:5 注意事项: l 注意每个冒号后边都要先加一个空格l 注意每一层前边的缩进,至少比上一层多两个空格
伴随着当前大数据、移动互联网、物联网的快速发展,音视频、图片、监控等数据呈几何倍数增长,和视频相关的平台也往往储存着PB级的非结构化数据。面对如此海量且种类繁多的数据,传统的存储系统诸如NAS、SAN等集中式存储在容量和性能上都已经无法满足要求。对象存储开始登台。以文件存储NAS系统为例,由于受限于文件系统的目录结构,在海量文件场景下,访问性能显著下降,会出现读写速率低、传输速度慢的问题,且受限于机头性能,在扩展性上有较大限制。而SAN架构则由于造价成本高、不同操作系统主机之间无法互通的原因,不利于数据共享。 分布式存储(对象存储)的出现解决了诸如可扩展性、数据一致性、海量非结构化数据的存储难题,做为一种键值存储方式,摒弃了目录的概念,使访问更加灵活高效。对象存储是一种海量、安全、低成本、高可靠的数据存储技术,将分散的存储资源构成一个虚拟的存储池,非常适合用来存储非结构化的扁平层级数据,如今对象存储已成为云计算时代不可或缺的一部分,各大云计算厂商也都已经设立了对象存储服务。 那么问题来了,如何选择合适的对象存储呢? 如何选择合适的对象存储?对象存储的特性决定了它是实现企业数字化转型非常好的助力方式,因此,如何选择一个合适的对象存储需要每个企业认真考虑。选择合适的对象存储,要从做如下几方面考虑:1)可靠性是否有保障 。数据是企业最宝贵的财富之一,因此对于企业而言,在选择存储的服务商时,可靠性无疑是首要的考虑因素。关于对象存储的可靠性的判断标准,云服务企业往往以可靠性达到 “几个9”来作为宣传的卖点。不过,在用户对于数据可靠性要求越来越高的今天,哪怕是一个数据的丢失也可能造成巨大的后果,因此,对于数据可靠性的追求,不应满足于几个数字,而是要尽力做到万无一失。 2)价格是否合理。自建存储系统最大的弊端就是需要花费大量的资金和人力成本,与之相比,对象存储可以省去自建存储系统的高额人力、物力成本,在保证高可靠性的同时,大幅减少了投入。而当数据存储量到达一定数量级后,对象存储的价格便成为了企业们选择对象存储服务的重要因素。 3)安全性如何。除了数据的可靠性之外,安全性也是用户在选择服务时另一个十分看重的环节。面对攻击、盗取和破坏时如何保障数据不受到损失,是服务商业务水平的重要体现。采用什么数据加密手段,如何鉴别访问用户的身份,这些问题都反映了云服务企业的技术实力和服务理念,为自己的产品加分。 4)是否简单易用 。企业用户选择对象存储,目的就是想要完全取代自建存储,并借此大幅缩减企业的存储支出。用户甚至不需要设置专人负责公司的存储,只需掌握数据的上传和下载即可完成操作。因此,对象存储的操作是否足够方便、流程是否流畅就显得极为关键。不需要花费太多时间,即可完成操作,这样的对象存储服务,是否能够吸引你呢? 5)故障处理是否及时,服务是否给力。即使是再高级的安全系统,也总会有漏洞的存在,而故障在我们使用对象存储服务时也是难以彻底避免的。对于云服务企业而言,最大程度避免故障的发生、故障发生前发出预警、故障发生后如何快速妥善地处理等因素考验着他们处理突发状况的能力。而在平时,是否能在第一时间快速解决用户的问题、对于问题的解答是否足够简单易懂,这些细节则更加考验着云服务企业处理问题的能力水平。 如果你也在用这五个因素进行考量,蓝队云应该是你的最优选择。蓝队云作为云南省内首家落地实施IP全国全网广播的云计算服务商、云存储服务商。 蓝队云对象存储系统是非结构化数据存储管理平台,支持中心和边缘存储,能够实现存储需求的弹性伸缩,主要应用于海量数据管理的各类场景。 蓝队云面对视频、游戏等热点资源分发的业务场景,可以使用蓝队云对象存储作为源站,搭配蓝队云 融合CDN 进行加速分发,方便您通过 CDN 节点就近访问资源,提升用户体验。同时,针对有海量用户生成内容的场景,蓝队云对象存储服务的高并发能力可以灵活应对大流量的业务场景。对存储在云端的图片、音视频等文件进行数据处理。最后,蓝队云无缝集合各类第三方扩展插件,如 WordPress、Discuz、Emlog 等,并支持一键将各类插件里的静态资源托管到蓝队云。对象存储能够做到真正的异地备份和全球部署,这也就决定了对象存储的可靠性实际比其他存储要高,适合存放绝对不能丢失的数据。可以预见,对象存储技术将成为未来存储技术的重要组成部分,并将以这种方式被众多大型供应商添加到面向商用硬件设备的转型尝试当中。
有些时候我们回遇到这样一种情况,明明才安装好的系统,结果运行系统安装自带的.net3.5时候会出现错误死活装不上去。下面就是告诉你怎么解决方法。首先我们准备一个和当前系统一致的系统镜像。下载:https://msdn.itellyou.cn/下载完成后,将镜像打开(可以用解压方式或者装载模式),把其中的sources文件下的sxs文件夹复制到服务器。接下来开始安装,打开服务器添加角色和功能向导,根据图示进行步骤安装在安装.NET3.5时候我们选择指定路径修改成刚刚我们拷贝的文件目录这样确认安装后我们就可以成功安装完毕。
一、Crontab查看编辑重启1、查看crontab定时执行任务列表crontab -l2、编辑crontab定时执行任务crontab -e3、删除crontab定时任务crontab -r4、相关命令:sudo service crond start #启动服务sudo service crond stop #关闭服务sudo service crond restart #重启服务sudo service crond reload #重新载入配置sudo service crond status #查看服务状态二、Crontab基本格式语法crontab 的时间表达式:基本格式 :* * * * * command分 时 日 月 周 命令先来看一个例子。每天凌晨1:00执行备份程序:0 1 * * * /root/backup.sh 。其中/root/backup.sh 这是脚本路径,要使用绝对路径,前面的日期格式请直接看下图就知道了。crontab还有操作符,用来实现一些复杂的时间设定需要。操作符有:1、* 取值范围内的所有数字 ,代表所有。2、/ 每过多少个数字 ,代表每隔n长时间。3、- 从X到Z ,代表一段时间范围。4、,散列数字,代表分割开多个值。如果还有搞不懂代码公式的,可以使用这个在线Cron表达式生成器:http://cron.qqe2.com/ 三、20个经典Crontab应用实例在使用时记得替换为自己的脚本路径。请在相应的脚本第一行加上#!/bin/bash,否则脚本在定时任务中无法执行。实例1:每1分钟执行一次* * * * * /root/backup.sh实例2:每小时的第3和第15分钟执行一次3,15 * * * * /root/backup.sh实例3:每天的8点到11点的第3和第15分钟执行一次3,15 8-11 * * * /root/backup.sh实例4:每隔两天的上午8点到11点的第3和第15分钟执行一次3,15 8-11 */2 * * /root/backup.sh实例5:每周一上午8点到11点的第3和第15分钟执行一次3,15 8-11 * * 1 /root/backup.sh实例6:每晚的21:30执行一次30 21 * * * /root/backup.sh实例7:每月1、10、22日的4 : 45执行一次45 4 1,10,22 * * /root/backup.sh实例8:每周六、周日的1 : 10执行一次10 1 * * 6,0 /root/backup.sh实例9:每天18 : 00至23 : 00之间每隔30分钟执行一次0,30 18-23 * * * /root/backup.sh实例10:每星期六的晚上23: 00 pm执行一次0 23 * * 6 /root/backup.sh实例11:每一小时执行一次* */1 * * * /root/backup.sh实例12:每天晚上23点到第二天7点之间,每隔一小时执行一次* 23-7/1 * * * /root/backup.sh实例13: 每个星期的第一天执行一次(即每个星期天晚上24:00开始执行).@weekly /root/backup.sh实例14:每个月的15日执行一次.0 11 15 * * /root/backup.sh实例15:每个月的第一天执行一次(即每个月的1日凌晨0点开始执行).@monthly /root/backup.sh实例16: 在指定的月份执行一次(在1月,4月和 6月每天晚上0点执行一次).0 0 * jan,apr,jun * /root/backup.sh实例17: 重启后执行一次.@reboot /root/backup.sh实例18:定时任务执行后发一封邮件通知.MAILTO="raj"1 1 * * * /root/backup.sh实例19:指定shell (默认的是/bin/bash)SHELL=/bin/sh1 1 * * * /root/backup.sh实例20:指定环境变量.PATH=/sbin:/bin:/usr/sbin:/usr/bin1 1 * * * /root/backup.sh四、Crontab可能存在的问题4.1 Crontab不立即生效大家新建的Crontab定时任务保存后需要等待2分钟后才会执行,当然如果想要立即执行可以重启Crontab。当crontab失效时,可以尝试/etc/init.d/crond restart解决问题,或者查看日志看某个任务有没有执行/报错tail -f /var/log/cron。4.2 Crontab不执行脚本中涉及文件路径时写全局路径,更新系统时间时区后需要重启cron。当手动执行脚本OK,但是crontab死活不执行时很有可能是环境变量,可尝试在crontab中直接引入环境变量解决问题,例如:0 * * * * . /etc/profile;/bin/sh /root/backup.sh4.3 Crontab无权限执行要注意系统级任务调度与用户级任务调度。只有 root 用户和 crontab 文件的所有者可以在 -e 、-l、-r 和 -v 标志后面使用 UserName 以编辑、列出、除去或验证指定用户的 crontab 文件。root用户的任务调度操作可以通过”crontab –uroot –e”来设置,也可以将调度任务直接写入/etc/crontab文件。想编辑别的用户的 crontab, 使用root运行下面的命令,同一个格式 (追加 “-u username” 到命令后) 也可以用来列出或删除 crontabs。 crontab -u username -e4.4 Crontab执行后通知当Crontab定时任务在你所指定的时间执行后,系统会寄一封信给你,显示该程序执行的内容,可以在日志中/var/log/cron看到。若是你不希望收到这样的通知,请在每一行空一格之后加上 > /dev/null 2>&1 即可。
什么是防火墙?防火墙是监视网络流量的安全设备。它通过根据一组既定规则过滤传入和传出的流量来保护内部网络。设置防火墙是在系统和恶意攻击之间添加安全层的最简单方法。 防火墙如何工作?防火墙放置在系统的硬件或软件级别,以保护其免受恶意流量的攻击。根据设置,它可以保护单台计算机或整个计算机网络。设备根据预定义规则检查传入和传出流量。通过从发送方请求数据并将其传输到接收方来进行Internet上的通信。由于无法整体发送数据,因此将其分解为组成初始传输实体的可管理数据包。防火墙的作用是检查往返主机的数据包。 不同类型的防火墙具有不同的功能,接下来蓝队云队长来谈谈防火墙有哪些分类以及他们有哪些特点。· 软件防火墙软件防火墙是寄生于操作平台上的,软件防火墙是通过软件去实现隔离内部网与外部网之间的一种保护屏障。由于它连接到特定设备,因此必须利用其资源来工作。所以,它不可避免地要耗尽系统的某些RAM和CPU。并且如果有多个设备,则需要在每个设备上安装软件。由于它需要与主机兼容,因此需要对每个主机进行单独的配置。主要缺点是需要花费大量时间和知识在每个设备管理和管理防火墙。另一方面,软件防火墙的优势在于,它们可以在过滤传入和传出流量的同时区分程序。因此,他们可以拒绝访问一个程序,同时允许访问另一个程序。 · 硬件防火墙顾名思义,硬件防火墙是安全设备,代表放置在内部和外部网络(Internet)之间的单独硬件。此类型也称为设备防火墙。与软件防火墙不同,硬件防火墙具有其资源,并且不会占用主机设备的任何CPU或RAM。它是一种物理设备,充当用于进出内部网络的流量的网关。拥有在同一网络中运行多台计算机的中型和大型组织都使用它们。在这种情况下,使用硬件防火墙比在每个设备上安装单独的软件更为实际。配置和管理硬件防火墙需要知识和技能,因此请确保有一支熟练的团队来承担这一责任。 · 包过滤防火墙根据防火墙的操作方法来划分防火墙的类型时,最基本的类型是数据包筛选防火墙。它用作连接到路由器或交换机的内联安全检查点。顾名思义,它通过根据传入数据包携带的信息过滤来监控网络流量。如上所述,每个数据包包括一个报头和它发送的数据。此类防火墙根据标头信息来决定是允许还是拒绝访问数据包。为此,它将检查协议,源IP地址,目标IP,源端口和目标端口。根据数字与访问控制列表的匹配方式(定义所需/不需要的流量的规则),数据包将继续传递或丢弃。 · 电路级网关电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。电路级网关还提供一个重要的安全功能:代理服务器(Proxy Server)。代理服务器是设置在Internet防火墙网关的专用应用级代码。这种代理服务准许网管员允许或拒绝特定的应用程序或一个应用的特定功能。 · 规则检查防火墙该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则。规则检查防火墙虽然集成前三者的特点,但是不同于一个应用级网关的是,它并不打破客户机/服务器模式来分析应用层的数据,它允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。 · 代理防火墙代理防火墙充当通过Internet通信的内部和外部系统之间的中间设备。它通过转发来自原始客户端的请求并将其掩盖为自己的网络来保护网络。代理的意思是充当替代者,因此,代理就发挥了作用。它代替了发送请求的客户端。当客户端发送访问网页的请求时,代理服务器将与该消息相交。代理将消息转发到Web服务器,假装是客户端。这样做可以隐藏客户端的标识和地理位置,从而保护其不受任何限制和潜在的攻击。然后,Web服务器做出响应,并将请求的信息提供给代理,该信息将传递给客户端。 · 下一代防火墙下一代防火墙是结合了许多其他防火墙功能的安全设备。它合并了数据包,状态和深度数据包检查。简而言之,NGFW会检查数据包的实际有效负载,而不是仅关注标头信息。与传统防火墙不同,下一代防火墙检查数据的整个事务,包括TCP握手,表面级别和深度包检查。使用NGFW可以充分防御恶意软件攻击,外部威胁和入侵。这些设备非常灵活,并且没有明确定义它们提供的功能。因此,请确保研究每个特定选项提供的内容。 · 云防火墙云防火墙或防火墙即服务(Faas)是用于网络保护的云解决方案。像其他云解决方案一样,它由第三方供应商维护并在Internet上运行。客户端通常将云防火墙用作代理服务器,但是配置可以根据需求而变化。它们的主要优点是可伸缩性。它们与物理资源无关,从而可以根据流量负载扩展防火墙容量。企业使用此解决方案来保护内部网络或其他云基础架构(Iaas / Paas)。以上就是不同的防火墙对应的特点!想必阅读过后你会对防火墙有更深的了解!如果有防火墙的需求可以了解一下蓝队云web应用防火墙!蓝队云应用防火墙可以帮助客户防范常见Web安全问题,比如拖库、命令注入、敏感文件访问等高危攻击。用户还可以设置开启、停用内置信誉库,防范恶意IP、恶意爬虫扫描器等威胁!
一、一般什么情况下网站会产生突发高并发情况?1. 如果是自己官网做活动或者有特别事件,忽然涌入大量真实用户导致服务器扛不住,那只能怪你没提前准备好服务器和带宽,所以加入一个好的CDN,做好网站资源紧张时候的预备措施是十分必要的。2.如果是未知流量,可能是流量型攻击。 二、带来的问题及解决方法:1.高并发、服务器压力大、性能变差。解决方法:不把mysql部署到服务器里面,先请求服务器,服务器再去请求mysql数据,可以做多机集群,大致分为三步,主从同步、读写分离、主备切换,一两个数据库肯定支持不了大量的数据访问请求的,所以要集成多个数据库,在多个数据库里确定一个主数据库用于插入数据,然后查询通过从数据库查询出来。(1)主从同步 就是在主数据库插入数据后把数据生成一个二进制的文件,并授权一个账号,然后从数据库利用账号把二进制文件解析到自己库里,发送请求到数据库,它不知道该访问哪个数据库就要进行读写分离了。(2)读写分离这时就要通过一个负载均衡器来分发请求给主从数据库,负载均衡器管理着主从数据库的ip和端口号,自己也向外暴露一个请求能访问的ip,负载均衡器的配置文件通过管理主从数据库的ip和端口号来指定数据库是查询还是添加修改,这就做到了读写分离,如果出现单点故障就是负载均衡器挂了。(3)主备切换最好的解决办法是使用备用负载均衡器,主的均衡器和副的均衡器通过第三方插件keepalive来建立联系,它们之间会一直发送心跳查询,如果主的挂了马上切换到备用负载均衡器。 2.容易产生单点故障。解决方法:做服务器tomcat集群,使用多个tomcat来解决单点故障问题,服务器集群有两个特性。(一)可扩展的,因为它能动态的添加服务器,(二)可用性高,当一个服务器挂掉了,会提供一个正常的其它服务器来继续提供服务,集群有两大作用,一是负载均衡,负载均衡器会根据每个服务器的性能高低合理分配任务,二是容错恢复当一个服务器挂掉了,会提供一个正常的其它服务器来继续提供服务,我们一般使用Nginx服务器作为分发任务请求的负载均衡器,然后向外暴露端口号和ip,一旦请求进来,Nginx会根据tomcat性能情况分发。Nginx之间也是通过Keepalive来保证状态的。 3.所有的静态资源(img、html、css、js)都交给了tomcat来处理,导致性能下降。解决办法:通过使用Redis集群管理静态资源,当需要缓存的静态资源越来越多,我们就要集多台机器做中央缓存,把查询出来的资源写入Redis的中央缓存里,然后通过另一个Redis读取出来,因为Redis是键值对的存储结构,可以通过jsessionId作为key,然后通过这个key去查询对应的value,key存入cookie里,再去Redis取到Value值,如果访问后台先去Redis查找,查找不到再去数据库查询,然后把查询结果存入Redis里。Redis做集群需要twmprox代理服务器来管理多个Redis,并且通过备用twmproxy防止单点故障,主备之间也是使用keepalive建立联系,上面整个分布式集群可以通过cdn(内容分发网络)部署到全国各大地区,以提高访问速度。 针对以上网站会产生突发高并发情况的原因,这边蓝队云队长建议大家可以升级服务器的配置以及购买蓝队云CDN加速哦。具体的可以咨询蓝队云客服:4006-75-4006.
很多个人站长在使用电脑的时候会碰到ssl证书错误的情况,这种情况其实并不难解决,但是这个问题又很复杂,有多重可能性,每一种可能性对应的解决方案又有差异。那么,ssl证书错误怎么解决呢?为了帮助大家解决这一问题,蓝队云队长总结了ssl证书错误的五种情况以及解决方案。 ssl证书错误怎么回事:可能性1:正常使用浏览器,中途突然出现SSL证书错误,导致浏览器无法继续正常使用的。解决方法:在windows系统搜索框搜索运行,在弹出对话框输入inetcpl.cpl,找到“高级”(最后一个菜单),向下找到使用SSL2.0、SSL3.0,都进行勾选,点击确定,重新尝试浏览器是否可以正常连接。 可能性2:使用ADH算法出现”no shared cipher”原因分析:这是因为windows系统默认安全防护不会直接启动ADH算法,只有当使用者了解了该算法潜在的影响后,并进行确定,才可以正常启用。解决方案:使用 “-Dssl_ALLOW_ADH”配置对Openssl进行编译,在sslCipherSuite相关指令中添加ADH。可能性3:SSL证书中的域名与实际网站的域名不同原因分析:理论上SSL证书都会有一个唯一的域名与其相对应,所以当SSL证书中的域名和实际网站域名不同的时候,就会出现相关提示信息。解决方法:这种情况只能再次申请SSL证书,如果一个主域名下多个二级域名,那么使用者需要进行多次申请。 可能性4:SSL证书不受信任原因分析:浏览器会有一个SSL证书库,如果SSL证书不在浏览器的证书库中,那么就会显示不受信任。解决方案:把SSL证书重新添加到浏览器“信任列表”即可,步骤为:选项、内容选项卡、证书、导入。 可能性5:ssl证书无效原因分析:第一种情况是SSL证书过了有效期,第二种情况是电脑时间错乱。解决方法:如果是第一种情况,续费即可;如果是第二种情况,把电脑时间纠正即可。相信通过上述的内容,大家已经了解ssl证书错误怎么解决了,一般情况下ssl证书错误就是以上几种情况导致的。 蓝队云的SSL证书是在云上签发各品牌数字证书,提供了一种在互联网上身份验证的方式。在此值得一提的是蓝队云的售后服务7x24小时,所以针对以上所说的ssl证书出现无效的情况,用户解决不了的都可以随时咨询蓝队云客服!不要害羞哦!
LNMP架构中PHP是运行在FastCGI模式下,按照官方的说法,php-cgi会在每个请求结束的时候会回收脚本使用的全部内存,但是并不会释放给操作系统,而是继续持有以应对下一次PHP请求。而php-fpm是FastCGI进程管理器,用于控制php的内存和进程等。一、分析判断php-fpm内存占用情况当云主机出现了卡顿的情况,首先查看一下内存的占用情况,常用的命令就是Top、Glances、Free等,使用Glances命令,再按下m,就可以查看到当前云主机进程内存占用情况了,按照占用内存由多到少排序(或者使用Top命令,按下M,效果是一样的)。如下图(点击放大):这是一张重启后进程内存占用情况图,从前后对比中可以发现:随着开机时间的增长,php-fpm占用的内存越来越大,最终php-fpm耗尽了云所有物理内存。查看当前php-fpm总进程数,命令:ps -ylC php-fpm --sort:rss。其中RSS就是占用的内存情况。如下图:查看当前php-fpm进程的内存占用情况及启动时间,命令如下:ps -e -o 'pid,comm,args,pcpu,rsz,vsz,stime,user,uid'|grep www|sort -nrk5从下图可以看出当前php-fpm所有进程平均每个进程占用了60-70MB的内存,启动时间,是当天的话就是3:12,否则会显示是X月X日。查看当前php-fpm进程平均占用内存情况,一般来说一个php-fpm进程占用的内存为30-40MB,本次查询的结果是60MB,显然是多了。命令如下:ps --no-headers -o "rss,cmd" -C php-fpm | awk '{ sum+=$1 } END { printf ("%d%s\n", sum/NR/1024,"M") }'结果61M二、熟悉php-fpm配置文件说明php-fpm.conf就是php-fpm的配置文件,路径一般在:/usr/local/php/etc,如下图:php-fpm.conf几个重要的参数说明如下:pm = dynamic #指定进程管理方式,有3种可供选择:static、dynamic和ondemand。pm.max_children = 16 #static模式下创建的子进程数或dynamic模式下同一时刻允许最大的php-fpm子进程数量。pm.start_servers = 10 #动态方式下的起始php-fpm进程数量。pm.min_spare_servers = 8 #动态方式下服务器空闲时最小php-fpm进程数量。pm.max_spare_servers = 16 #动态方式下服务器空闲时最大php-fpm进程数量。pm.max_requests = 2000 #php-fpm子进程能处理的最大请求数。pm.process_idle_timeout = 10srequest_terminate_timeout = 120pm三种进程管理模式说明如下:pm = static,始终保持一个固定数量的子进程,这个数由pm.max_children定义,这种方式很不灵活,也通常不是默认的。pm = dynamic,启动时会产生固定数量的子进程(由pm.start_servers控制)可以理解成最小子进程数,而最大子进程数则由pm.max_children去控制,子进程数会在最大和最小数范围中变化。闲置的子进程数还可以由另2个配置控制,分别是pm.min_spare_servers和pm.max_spare_servers。如果闲置的子进程超出了pm.max_spare_servers,则会被杀掉。小于pm.min_spare_servers则会启动进程(注意,pm.max_spare_servers应小于pm.max_children)。pm = ondemand,这种模式和pm = dynamic相反,把内存放在第一位,每个闲置进程在持续闲置了pm.process_idle_timeout秒后就会被杀掉,如果服务器长时间没有请求,就只会有一个php-fpm主进程。弊端是遇到高峰期或者如果pm.process_idle_timeout的值太短的话,容易出现504 Gateway Time-out错误,因此pm = dynamic和pm = ondemand谁更适合视实际情况而定。三、解决php-fpm进程占用内存大问题3.1 调整管理模式static管理模式适合比较大内存的服务器,而dynamic则适合小内存的服务器,你可以设置一个pm.min_spare_servers和pm.max_spare_servers合理范围,这样进程数会不断变动。ondemand模式则更加适合微小内存,例如512MB或者256MB内存,以及对可用性要求不高的环境。3.2 减少php-fpm进程数如果你的云主机的内存被占用耗尽,可以检查一下你的php-fpm进程数,按照php-fpm进程数=内存/2/30来计算,1GB内存适合的php-fpm进程数为10-20之间,具体还得根据你的PHP加载的附加组件有关系。3.3 php-fpm配置示例这里以1GB内存的云配置php-fpm为演示,实际操作来看设置数值还得根据服务器本身的性能、PHP等综合考虑。pm = dynamic #dynamic和ondemand适合小内存。pm.max_children = 15 #static模式下生效,dynamic不生效。pm.start_servers = 8 #dynamic模式下开机的进程数量。pm.min_spare_servers = 6 #dynamic模式下最小php-fpm进程数量。pm.max_spare_servers = 15 #dynamic模式下最大php-fpm进程数量。四、解决php-fpm进程不释放内存问题上面通过减少php-fpm进程总数来达到减少php-fpm内存占用的问题,实际使用过程中发现php-fpm进程还存长期占用内存而不释放的问题。解决的方法就是减少pm.max_requests数。最大请求数max_requests,即当一个 PHP-CGI 进程处理的请求数累积到 max_requests 个后,自动重启该进程,这样达到了释放内存的目的了。以1GB内存的云主机设置为例(如果你设置的数值没有达到释放内存可以继续调低):pm.max_requests = 500 当php-fpm进程达到了pm.max_requests设定的数值后,就会重启该进程,从而释放内存。下图是我测试后的效果,可以看出php-fpm进程被强制结束并释放了内存。五、总结对于大内存以及对并发和可用性要求的话,建议使用static管理模式+最大的pm.max_children。如果是小内存的服务器,建议使用dynamic或者ondemand模式,同时降低pm.start_servers和pm.max_spare_servers进程数。为什么我调整了参数没有达到应有的效果?根据经验,php-fpm配置文件参数不能一概而论,必须要结合服务器自身的性能、WEB动态内容以及对可用性的要求来进行调整,内存长期占用最好是再检查一下是否有内存泄露。如果你的php-fpm参数调整得过小,有可能出现502错误。
ModSecurity原先为Apache下的一款开源WAF模块,使用它能有效增强Web的安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。在本文中我们将学习配置ModSecurity与OWASP的核心规则集。 什么是ModSecurityModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。什么是OWASP CRSOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。ModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。HTTP Protection(HTTP防御)HTTP协议和本地定义使用的detectsviolations策略。Real-time Blacklist Lookups(实时黑名单查询)利用第三方IP名单。HTTP Denial of Service Protections(HTTP的拒绝服务保护)防御HTTP的洪水攻击和HTTP Dos攻击。Common Web Attacks Protection(常见的Web攻击防护)检测常见的Web应用程序的安全攻击。Automation Detection(自动化检测)检测机器人,爬虫,扫描仪和其他表面恶意活动。Integration with AV Scanning for File Uploads(文件上传防病毒扫描)检测通过Web应用程序上传的恶意文件。Tracking Sensitive Data(跟踪敏感数据)信用卡通道的使用,并阻止泄漏。Trojan Protection(木马防护)检测访问木马。Identification of Application Defects(应用程序缺陷的鉴定)检测应用程序的错误配置警报。Error Detection and Hiding(错误检测和隐藏)检测伪装服务器发送错误消息。安装ModSecurity软件基础环境准备1. 下载对应软件包$ cd /root$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz2.安装Nginx和ModSecurity依赖包Centos/RHEL操作系统:$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-develUbuntu/Debian操作系统:$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev 编译安装ModSecurityNginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。方法一:编译为Nginx静态模块1.编译为独立模块(modsecurity-2.9.1)$ tar xzvf modsecurity-2.9.1.tar.gz$ cd modsecurity-2.9.1/$ ./autogen.sh$ ./configure --enable-standalone-module --disable-mlogc$ make2.编译安装Nginx并添加ModSecurity模块$ tar xzvf nginx-1.9.2.tar.gz$ cd nginx-1.9.2$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/$ make && make install方法二:编译通过ModSecurity-Nginx Connector加载的动态模块1.编译LibModSecurity(modsecurity-3.0)$ cd /root$ git clone https://github.com/SpiderLabs/ModSecurity$ cd ModSecurity$ git checkout -b v3/master origin/v3/master$ sh build.sh$ git submodule init$ git submodule update$ ./configure$ make$ make installLibModSecurity会安装在/usr/local/modsecurity/lib目录下。$ ls /usr/local/modsecurity/liblibmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.02.编译安装Nginx并添加ModSecurity-Nginx Connector模块使用ModSecurity-Nginx模块来连接LibModSecurity$ cd /root$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx$ tar xzvf nginx-1.9.2.tar.gz$ cd nginx-1.9.2$ ./configure --add-module=/root/modsecurity-nginx$ make$ make && make install 添加OWASP规则ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。 下载OWASP规则并生成配置文件$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/$ cd /usr/local/nginx/conf/owasp-modsecurity-crs$ cp crs-setup.conf.example crs-setup.conf 配置OWASP规则编辑crs-setup.conf文件:$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。 启用ModSecurity模块和CRS规则复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。$ cd /root/modsecurity-2.9.1/$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf $ cp unicode.mapping /usr/local/nginx/conf/将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。$ vim /usr/local/nginx/conf/modsecurity.confSecRuleEngine OnModSecurity中几个常用配置说明:1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。在owasp-modsecurity-crs/rules下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。3.x版本CRS$ cd /usr/local/nginx/conf/owasp-modsecurity-crs# 生成例外排除请求的配置文件$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf$ cp rules/*.data /usr/local/nginx/conf为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。运行:$ vim /usr/local/nginx/conf/modsec_includes.confinclude modsecurity.confinclude owasp-modsecurity-crs/crs-setup.confinclude owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.confinclude owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.confInclude owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.confinclude owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.confinclude owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.confinclude owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.confinclude owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.confinclude owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.confinclude owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.confinclude owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.confinclude owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.confinclude owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.confinclude owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.confinclude owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.confinclude owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.confinclude owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.confinclude owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.confinclude owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.confinclude owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.confinclude owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.confinclude owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.confinclude owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.confinclude owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.confinclude owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.confinclude owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.confinclude owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。 配置Nginx支持Modsecurity启用Modsecurity1.使用静态模块加载的配置方法在需要启用Modsecurity的主机的location下面加入下面两行即可:ModSecurityEnabled on;ModSecurityConfig modsec_includes.conf;修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。运行:$ vim /usr/local/nginx/conf/nginx.confserver {listen 80;server_name example.com;location / {ModSecurityEnabled on;ModSecurityConfig modsec_includes.conf;root html;index index.html index.htm;}}2.使用动态模块加载的配置方法在需要启用Modsecurity的主机的location下面加入下面两行即可:modsecurity on;modsecurity_rules_file modsec_includes.conf;修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。运行:$ vim /usr/local/nginx/conf/nginx.confserver {listen 80;server_name localhost example.com;access_log /var/log/nginx/yourdomain.log;location / {modsecurity on;modsecurity_rules_file modsec_includes.conf;root html;index index.html index.htm;}} 验证Nginx配置文件$ /usr/local/nginx/sbin/nginx -tnginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is oknginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful启动Nginx$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf 测试ModsecurityModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。在浏览器中访问默认首页,会看到Nginx默认的欢迎页。这时我们在网址后面自己加上正常参数,例如:http://mike.hi-linux.com/?id=1。同样会看到Nginx默认的欢迎页。接下来,我们在前面正常参数的基础上再加上AND 1=1,整个请求变成:http://mike.hi-linux.com/?id=1 AND 1=1,就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个XSS的例子,同样会被Modsecurity拦截。查看Modsecurity日志所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在/var/log/modsec_audit.log。$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报。Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。
最近几年建站面板里宝塔面板属于顶尖了,可以一键配置很多中间件,其中就包括nginx。这次我们就尝试用宝塔安装nginx来做个简单的负载均衡。 1.准备两台以上服务器,我这里准备了四台宝塔面板安装nginx1.16 2.Nginx负载均衡的集中方式介绍2.1 轮询轮询方式是Nginx负载默认的方式,顾名思义,所有请求都按照时间顺序分配到不同的服务上,如果服务Down掉,可以自动剔除,如下配置后轮训10001服务和10002服务。upstream lunxun { server 10.10.0.3; server 10.10.0.4; server 10.10.0.5; } 2.2 权重指定每个服务的权重比例,weight和访问比率成正比,通常用于后端服务机器性能不统一,将性能好的分配权重高来发挥服务器最大性能,如下配置后10002服务的访问比率会是10001服务的二倍。upstream quanzhong { server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; } 2.3 iphash每个请求都根据访问ip的hash结果分配,经过这样的处理,每个访客固定访问一个后端服务,如下配置(ip_hash可以和weight配合使用)。upstream iphash { ip_hash; server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; } 2.4 最少连接将请求分配到连接数最少的服务上。upstream least_conn { least_conn; server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; } 2.5 fair按后端服务器的响应时间来分配请求,响应时间短的优先分配。upstream fair { server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; fair; } 3.Nginx配置3.1 nginx配置文件修改以轮训为例,如下是nginx.conf完整代码。把upstream写在http节点下user www www;worker_processes auto;error_log /www/wwwlogs/nginx_error.log crit;pid /www/server/nginx/logs/nginx.pid;worker_rlimit_nofile 51200; events { use epoll; worker_connections 51200; multi_accept on; } http { upstream lunxun { server 10.10.0.3; server 10.10.0.4; server 10.10.0.5; } upstream quanzhong { server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; } upstream iphash { ip_hash; server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; } upstream least_conn { least_conn; server 10.10.0.3 weight=1; server 10.10.0.4 weight=2; server 10.10.0.5 weight=3; } #fair需要ngnix安装upstr_fair # upstream fair {# server 10.10.0.3 weight=1;# server 10.10.0.4 weight=2;# server 10.10.0.5 weight=3;# fair;# } include mime.types;#include luawaf.conf; include proxy.conf; default_type application/octet-stream; server_names_hash_bucket_size 512; client_header_buffer_size 32k; large_client_header_buffers 4 32k; client_max_body_size 50m; sendfile on; tcp_nopush on; keepalive_timeout 60; tcp_nodelay on; fastcgi_connect_timeout 300; fastcgi_send_timeout 300; fastcgi_read_timeout 300; fastcgi_buffer_size 64k; fastcgi_buffers 4 64k; fastcgi_busy_buffers_size 128k; fastcgi_temp_file_write_size 256k;fastcgi_intercept_errors on; gzip on; gzip_min_length 1k; gzip_buffers 4 16k; gzip_http_version 1.1; gzip_comp_level 2; gzip_types text/plain application/javascript application/x-javascript text/javascript text/css application/xml; gzip_vary on; gzip_proxied expired no-cache no-store private auth; gzip_disable "MSIE [1-6]\."; limit_conn_zone $binary_remote_addr zone=perip:10m;limit_conn_zone $server_name zone=perserver:10m; server_tokens off; access_log off; server { listen 888; server_name phpmyadmin; index index.html index.htm index.php; root /www/server/phpmyadmin; #error_page 404 /404.html; include enable-php.conf; location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ { expires 30d; } location ~ .*\.(js|css)?$ { expires 12h; } location ~ /\. { deny all; } access_log /www/wwwlogs/access.log; }include /www/server/panel/vhost/nginx/*.conf;} 3.2 站点配置文件修改在serveri节点下location的proxy_pass修改为http://upstream_name ,如下 location / { proxy_pass http://quanzhong; proxy_redirect default; } 4.测试重启nginx,第一次访问http://10.10.0.2如图所示这里我设置的是节点5权重较高,所以多次出现节点5的页面 再次访问如图所示 多次访问如图所示 如果要修改负载均衡算法修改站点配置文件中对应upstream模块即可。
云服务器近几年的市场前景越来越好,有着高速稳定的特点,因而备受广大用户所青睐,但云服务器市场好的同时也难免会有一些不法商家趁机提高价钱,做着挂羊头卖狗肉的生意,那么怎样才能不受骗,又如何才能购买到便宜低价的云服务器呢?今天蓝队云队长为您支支招。 购买到一个便宜低价又好用的云服务器可谓是每一个用户梦寐以求的,那么,怎么才能得以实现呢?告诉你一个小技巧。那就是不论你打算买哪家的云服务器,不着急的话,就等等节日,有的是日常的节日,比如双十一、春节、五一之类的,有的是云服务商自己的节日,比如年中、周年庆等。在这些节日中,云服务商会推出很多促销活动,例如云服务器低至1折、2折,或者整点秒杀等形式。在购买云服务器时根据这些云服务商的活动来选择,能够省下不少钱。 这就不得不说蓝队云9月的上云节活动了!1H2G的云服务器仅需9.9元即可购买!!!这次上云节活动还主打国内云服务器,有多种云服务器方案可以选择,方案从1核1G内存起步到16核32G内存,其中最低配置1核2G内存仅需9.9元/月!无论是个人云服务器还是企业云服务器、无论是建站还是运行商业项目基本都能找到合适自己的云服务器优惠方案。下面列举了蓝队云上云节的促销方案,大家可以根据自己需要选择对应云服务器,按时秒杀即可。(蓝队云2020年9月开启了上云节活动,每日10:00、12:00、15:00、17:00、共4场秒杀) 1H2G的云服务器秒杀价仅需9.9元。新用户专享,爆款产品限时秒杀,1H2G云服务器低至9.9元,更有多款应用优惠来袭。 云服务器特惠价格——个人专区个人新用户专享,昆明、长沙、北京、广州、深圳、香港六大节点云服务器任意选,上云无忧,低至5折。 云服务器特惠价格——企业用户专区企业新用户专享,高配置高性价比云服务器,满足更低成本、更高性能的上云需求,低至4.8折。 热门企业专区多款企业应用优惠专区,不限新老用户,稳定、快速、安全,助力企业发展。 更有0元购云服务器活动。推荐好友通过专属链接购买产品购买任意单款产品满3个,即可免费领取对应云服务器。 此次上云节活动是蓝队云为了回馈新老客户的一个秒杀活动,附上链接:https://www.landui.com/eve/syj/?seo。如果有以上方面产品需求的用户抓紧时间,不要错过此次活动呀!
一、什么是http协议?HTTP协议也就是超文本传输协议,是一种使用明文数据传输的网络协议。一直以来HTTP协议都是最主流的网页协议,HTTP协议被用于在Web浏览器和网站服务器之间传递信息,以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息。互联网发展到今天,HTTP协议的明文传输会让用户存在非常大的安全隐患。试想一下,假如你在一个HTTP协议的网站上面购物,你需要在页面上输入你的银行卡号和密码,然后你把数据提交到服务器实现购买。假如这个环节稍有不慎,你的传输数据被第三者给截获了,由于HTTP明文数据传输的原因,你的银行卡号和密码,将会被这个截获人所得到。现在你还敢在一个HTTP的网站上面购物吗?你还会在一个HTTP的网站上面留下你的个人信息吗? 二、什么是https协议?为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL/TLS协议,SSL/TLS依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。HTTPS协议可以理解为HTTP协议的升级,就是在HTTP的基础上增加了数据加密。在数据进行传输之前,对数据进行加密,然后再发送到服务器。这样,就算数据被第三者所截获,但是由于数据是加密的,所以你的个人信息让然是安全的。这就是HTTP和HTTPS的最大区别。 HTTPS协议是由SSL/TLS+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,很多大型互联网网站,如百度、淘宝、腾讯很早就已经把HTTP换成HTTPS了。 三、HTTP协议和HTTP S协议的区别是什么呢?1.安全性不同https://前缀表明是用SSL (安全套接字)或TSL加密的,你的电脑与服务器之间收发的信息传输将更加安全。当你使用浏览器访问一个HTTP网站的时候,你会发现浏览器会对该HTTP网站显示“不安全”的安全警告,提示用户当前所访问的网站可能会存在风险。而假如你访问的是一个HTTPS网站时,情况却是完全不一样。你会发现浏览器的地址栏会变成绿色,企业名称会展示在地址栏中,地址栏上面还会出现一把“安全锁”的图标。这些都会给与用户很大的视觉上的安全体验。2.网站申请流程不同https协议需要到CA申请证书,一般免费证书很少,需要交费,Web服务器启用SSL需要获得一个服务器证书并将该证书与要使用SSL的服务器绑定。3.默认端口不同http和https使用的是完全不同的连接方式,同时使用的端口也不同,http使用的是80端口,https使用的是443端口。在网络模型中,HTTP工作于应用层,而HTTPS工作在传输层。书与要使用SSL的服务器绑定。3.默认端口不同http和https使用的是完全不同的连接方式,同时使用的端口也不同,http使用的是80端口,https使用的是443端口。在网络模型中,HTTP工作于应用层,而HTTPS工作在传输层。4.对搜索排名的提升这也是很多站长所关注的地方。百度和谷歌两大搜索引擎都已经明确表示,HTTPS网站将会作为搜索排名的一个重要权重指标。也就是说HTTPS网站比起HTTP网站在搜索排名中更有优势。HTTPS网站相比起HTTP网站拥有着多种的优势,HTTP明显已经不能适应当今这个互联网时代,可以预见到HTTP在不久的将来将会全面被HTTPS所取代。因此,运用HTTPS代替HTTP是必然的,互联网只有在安全的传输过程中才能保障数据的安全性,而HTTP已经不安全了,在此提醒大家,安装SSL证书一定要选择可信的服务商,蓝队云拥有丰富的ssl证书鉴证及技术服务经验。只有选择正规的服务商,才能保障服务的完整性,也能提升网站的可信度。
安装centos 8之后,重启启动网络时,会出现以下报错报错信息如下:Failed to start network.service: Unit network.service not found.意思为无法重启网络服务,原因是无法找到network.service网络服务。 在rhel8(含centos8)上,在/etc/sysconfig/network-scripts/里也看不到任何脚本文件,没有传统的network.service。因此只能通过其它方法进行网络配置,包括NM命令工具集。换言之,在rhel8上,必须开启NM,否则无法使用网络。手动配置静态IP使用nmcli重新回载网络配置#nmcli c reload查看补充nmcli命令nmcli使用方法nmcli使用方法非常类似linux ip命令、cisco交换机命令,并且支持tab补全(详见本文最后的Tips),也可在命令最后通过-h、--help、help查看帮助。 在nmcli中有2个命令最为常用:nmcli connection译作连接,可理解为配置文件,相当于ifcfg-ethX。可以简写为nmcli cnmcli device译作设备,可理解为实际存在的网卡(包括物理网卡和虚拟网卡)。可以简写为nmcli d在NM里,有2个维度:连接(connection)和设备(device),这是多对一的关系。想给某个网卡配ip,首先NM要能纳管这个网卡。设备里存在的网卡(即nmcli d可以看到的),就是NM纳管的。接着,可以为一个设备配置多个连接(即nmcli c可以看到的),每个连接可以理解为一个ifcfg配置文件。同一时刻,一个设备只能有一个连接活跃。可以通过nmcli c up切换连接。connection有2种状态:l 活跃(带颜色字体):表示当前该connection生效l 非活跃(正常字体):表示当前该connection不生效device有4种常见状态:l connected:已被NM纳管,并且当前有活跃的connectionl disconnected:已被NM纳管,但是当前没有活跃的connectionl unmanaged:未被NM纳管l unavailable:不可用,NM无法纳管,通常出现于网卡link为down的时候(比如ip link set ens32 down) nmcli常用命令一览提及的ifcfg均指代/etc/sysconfig/network-scripts/ifcfg-ens32及/etc/sysconfig/network-scripts/route-ens32 nmcli connection重点第一列是connection名字,简称con-name(注意con-name不是网卡名)第二列是connection的UUID最后一列才是网卡名(标准说法叫device名),可通过nmcil d查看device 对connection做操作时需要指定标识,标识可以是con-name、UUID、如果存在ifcfg文件则也可以用ifcfg的完整路径,即/etc/sysconfig/network-scripts/ifcfg-ens32nmcli c的con-name同时对应ifcfg的文件名以及内容中的NAME=,该参数表示连接(connection)的名字,无需和网卡名相同,可以为一个设备(device)创建多个连接,但同一时刻只能有一个连接生效。当有多个连接时候,nmcli c delete删除当前连接,就会自动选择同一个设备的其他连接来顶替生效。可以通过nmcli c up来将指定连接切换生效。注意:通过nmcli c modify修改con-name,只会对应修改ifcfg文件中的NAME,而不会更改ifcfg文件名。nmcli c的ipv4.method对应ifcfg文件内容的BOOTPROTO,ipv4.method默认为auto,对应为BOOTPROTO=dhcp,这种时候如果指定ip,就可能导致网卡同时有dhcp分配的ip和静态ip。设置为manual表示BOOTPROTO=none,即只有静态ip。例子:创建一个连接(connection)l type ethernet:创建连接时候必须指定类型,类型有很多,可以通过nmcli c add type -h看到,这里指定为ethernet。l con-name ens32 ifname ens32:第一个ethX表示连接(connection)的名字,这个名字可以任意定义,无需和网卡名相同;第二个ethX表示网卡名,这个ethX必须是在nmcli d里能看到的。l ipv4.addresses '192.168.1.100/24,192.168.1.101/32':配置2个ip地址,分别为192.168.1.100/24和192.168.1.101/32l ipv4.gateway 192.168.1.254:网关为192.168.1.254l ipv4.dns '8.8.8.8,4.4.4.4':dns为8.8.8.8和4.4.4.4l ipv4.method manual:配置静态IP对应的ifcfg和dns就是 此时,通过nmcli c应该可以看到增加了一条连接注意:如果这是为ethX创建的第一个连接,则自动生效;如果此时已有连接存在,则该连接不会自动生效,可以执行nmcli c up ethX-test来切换生效 nmcli device重点nmcli d connect ens32由NM对指定网卡进行管理,同时刷新该网卡对应的活跃connection(如果之前有修改过connection配置);如果有connection但是都处于非活跃状态,则自动选择一个connection并将其活跃;如果没有connection,则自动生成一个并将其活跃。 nmcli d disconnect ens32让NM暂时不管理指定网卡,此操作不会变更实际网卡的link状态,只会使对应的connection变成非活跃。若重启系统则又会自动connect。另外,如果手工将该网卡的connection全部删掉,该网卡状态也会自动变为disconnected。 nmcli d reapply ens32专门用于刷新connection,前提是网卡的device处于connected状态,否则会报错。 nmcli d set ens32 autoconnect yes|no managed yes|no可以设置是否自动连接和是否自动管理,但经测试只能用于当前开机状态, 如果这2个参数都设置为no,然后重启系统,又会自动恢复成connected和managed yes的状态。所以该命令用途不大。注意事项:如果managed设置为no,那么nmcli c reload会读取配置文件,但是不会立即生效,接着如果执行nmcli c up ethX,就会立即生效,同时managed自动变为yes。
虚拟主机是指在网络服务器上分出一定的磁盘空间,用户可以租用此部分空间,以供用户放置站点及应用组件,提供必要的数据存放和传输功能。 虚拟主机技术的出现,是对Internet技术的重大贡献,是广大Internet用户的福音。由于多台虚拟主机共享一台真实主机的资源,每个用户承受的硬件费用、网络维护费用、通信线路的费用均大幅度降低,Internet真正成为人人用得起的网络!现在,几乎所有的美国公司(包括一些家庭)均在网络上设立了自己的WEB服务器,其中有相当的部分采用的是虚拟主机! 经过科学的计算和实际的统计测试,时代信息网采用高性能的服务器硬件构成的虚拟主机,通过超高速的数据通道(ChinaNet骨干网相连)在为访问者服务时,可以达到非常高的数据传输速度;虚拟主机还支持最先进的技术如JAVA、CGI、数据库挂接等。由于用户不需负责机器硬件的维护、软件配置、网络监控、文件备份等工作,用户就不需要为这些工作头痛和花费金钱。时代信息网提供每日24小时每周7天运行监控,完善的功能和技术支持,不断的技术更新,确保您在Internet上的投资获得丰厚的回报。 某些Web服务器供应商还同时提供"接驳业务"(Dial-upInternet Service), 众多的上网用户占用了大部分的带宽,以至他们提供的虚拟主机几乎无法被访问到。记住,我们不是IAP(Internet Access Provider上网接驳服务提供商),而是专业Web服务器供应商--我们的数据线路完全服务于我们的虚拟主机系统!所谓虚拟主机,也叫“网站空间”就是把一台运行在互联网上的服务器划分成多个“虚拟”的服务器,每一个虚拟主机都具有独立的域名和完整的Internet服务器(支持WWW、FTP、E-mail等)功能。一台服务器上的不同虚拟主机是各自独立的,并由用户自行管理。但一台服务器主机只能够支持一定数量的虚拟主机,当超过这个数量时,用户将会感到性能急剧下降。 虚拟主机技术是互联网服务器采用的节省服务器硬体成本的技术,虚拟主机技术主要应用于HTTP服务,将一台服务器的某项或者全部服务内容逻辑划分为多个服务单位,对外表现为多个服务器,从而充分利用服务器硬体资源。如果划分是系统级别的,则称为虚拟服务器。 虚拟主机的优势费用低廉,尽管网上信息发布具备明显的宣传功能优势,但其费用的低廉仍是不可想象的。电台电视台的广告虽然以秒计算,但费用也动辄成千上万;报刊广告也价格不菲,超出多数单位个人的承受力。网上信息发布由于节省报刊的印刷和电台电视台昂贵的制作费用,成本大大降低,使绝大多数单位个人都可以承受。覆盖范围广,传统媒体无论电视、报刊、广播还是灯箱海报都不能跨越地域限制,只能对特定地区产生影响。成交概率高,对于传统媒介的广告,观众大多是被动接受,不易产生效果。形式生动活泼,运用计算机多媒体技术,网上信息以图、文、声、像等多种形式,将产品的形状、用途、使用方法、价格、购买方法等信息直接展示在用户面前。具有实时性,商家可以根据市场需要随时更改广告内容,灵活方便。更重要的是,对企业和机构用户而言,这是当前最为省钱、便利和实用的方式。Internet上现在联有近亿台的计算机,这些计算机不管它们是什么机型、运行什么操作系统、使用什么软件,都可以归结为两大类:客户机和服务器。 客户机是访问别人信息的机器。当您通过邮电局或别的ISP拨号上网时,您的电脑就被临时分配了一个IP地址,利用这个临时身份证,您就可以在Internet的海洋里获取信息,当您断线后,您的电脑就脱离了Internet,IP地址也被收回。 服务器则是提供信息让别人访问的机器,通常又称为主机。由于人们任何时候都可能访问到它,因此作为主机必须每时每刻都连接在Internet上,拥有自己永久的IP地址。为此不仅得设置专用的电脑硬件,还得租用昂贵的数据专线,再加上各种维护费用如房租、人工、电费等等,决不是好承受的。 为此,人们开发了虚拟主机技术。 利用虚拟主机技术,可以把一台真正的主机分成许多的"虚拟"的主机,每一台虚拟主机都具有独立的域名和IP地址,具有完整的Internet服务器功能。虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台独立的主机完全一样。效果一样,但费用却大不一样了。由于多台虚拟主机共享一台真实主机的资源,每个虚拟主机用户承受的硬件费用、网络维护费用、通信线路的费用均大幅度降低,Internet真正成为人人用得起的网络! 目前,许多企业建立网站都采用这种方法,这样不仅大大节省了购买机器和租用专线的费用,同时也不必为使用和维护服务器的技术问题担心,更不必聘用专门的管理人员。 怎么选择虚拟主机?1、IP地址能否访问到? 首先,如果你的虚拟主机网站用户将来面向的是国内的话,必须要考虑的问题就是这家虚拟主机上的IP地址在国内是否可以顺利访问到,这一点是由于众所周知的原因。如果你买的访问不到,还要退款等比较麻烦,比如PowWeb这家在国外是很不错的主机商,但他IP在国内访问不完全,就不能买了。下面将要介绍的十家都是经过测试或使用过在国内可以顺利访问的主机。 2. 主机的硬件设施情况 虚拟主机提供商的所拥有的虚拟主机机房,是什么规模的数据中心。是否有足够机房线路的频宽,虚拟主机网站联线的速度是否同时满足他所有虚拟主机客户的流量带宽。 因为国外虚拟主机商的客户很多,因此他们的机房 (data center) 整体对外专线的线路频宽也相对的必须特大以应付需求。如我们的虚拟主机商IPowerWeb的机房线路频宽就使用了OC48和OC192的最高技术规模。2、虚拟主机上架设的网站有多少? 通常一个虚拟主机能够架设上百至千个网站。如果一个虚拟主机的网站数量很多,他就应该拥有更多的CPU和内存和使用服务器阵列,如果您是从虚拟主机主机分销商reseller处购买虚拟主机的话,他们为了达到最高的盈利,在一个主机上架设了尽可能多的网站,而虚拟主机服务器确没有提示,造成你的网站的在虚拟主机速度受阻。所以,最好的办法就是找寻一家有信誉的大虚拟主机提供商,他们的每个虚拟主机服务器是有网站承载个数限制的。但这个一般都是不公开的。当然如果您对网站有很高的速度和控制要求,最终的解决方案就是购买独立的自己的服务器。蓝队云为用户稳定、安全、弹性、高性能的云端计算服务,实时满足您的多样性业务需求~并且技术人员7X24小时多渠道在线为您解决问题~
云安全服务概述安全即服务。云安全即云安全服务,将云计算技术和业务模式应用于网络安全领域,实现安全即服务的一种技术和业务模式。云安全服务融合了并行处理、网格计算、病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中大流量攻击、木马、恶意程序、病毒等信息及攻击流量,并传送到云端进行自动分析,以云端直接处理或端云协同处理的方式完成安全防御。接受云安全服务的用户不需要亲自对安全设施进行维护管理,并在最小化服务成本的情况下获取便捷、按需、可扩展的网络安全防护服务。云安全服务是网络安全服务的最新服务形式,是以云的方式交付安全能力,是托管式安全服务,以此为客户提供安全保障。 那为什么要进行云安全服务呢?云安全”是既"云计算” “云存储”之后出现的"云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的"杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。 蓝队云云安全服务有:1. ssl证书ssl证书提供了一种在互联网上身份验证的方式,是用来标识和证明双方身份的数字信息文件,使用ssl证书的网站,可以保证用户和服务器间信息交换的保密性具有不可窃听、不可更改、不可否认、不可冒充否功能。 2. 安全加固在客户授权委托的情况下,远程登录得到客户的业务系统服务器上,对外网或内网主机进行全方位的基线加固和组件升级,提前修补系统潜在的各种高危漏洞和安全威胁。 3. 安全通告服务实时监测、周期性度量风险隐患,您可以根据通告信息,轻松掌握自有IT资产的安全漏洞状态,及时跟踪修补IT资产漏洞,提高企业脆弱性管理能力。 4. 云堡垒机集中管理资产权限,全程记录操作数据,实时还原运维场景,助力企业用户构建云上统一、安全、高效运维通道;保障云端运维工作权限可管控、操作可审计合规可遵从。 5. 应急响应安全应急响应服务是由蓝队云专业安全团队提供的黑客入侵事件处理服务,能够帮助用户正确应对黑客入侵事件,清理木马后门]、分析入侵原因,降低安全事件带来的损失,帮助客户快速恢复业务。 6. Ipv6转换蓝队云IPV6转换服务可提供云转换和本地转换服务;蓝队云IPV6云转换服务具备公网IPV4地址的服务器可快速为IPV6终端和用户提供访问服务;蓝队云亦为广大政企事业单位通过提供硬件方式改造IPV6网络应用转换服务。 7. 漏洞扫描Web漏洞扫描(L andui Web Scan)是用于检测Web网站漏洞的安全服务。可以准确、全面扫描Web网站程序中存在的漏洞,避免漏洞被黑客利用影响网站安全;与传统或开源的漏洞扫描产品相比具有抓取数据更全面、误报率更低、漏洞库更新及时且不影响业务等优势。 8. 等保合规安全解决方案等保进入2.0时代,蓝队云依托等保合规生态,为您提供一站式的等保安全解决方案, 助您快速、安心过等保。 9. 网站安全蓝队云网站安全监测服务,是款托管式服务。 您只需将网站域名告知蓝队云,获得授权后即可享受7 x 24小时的远程网站安全监测服务。一旦发现您的网站存在风险状况,蓝队云安全专家团队会尽快通知您,并提供专业的安全解决建议。除此之外,经验丰富的蓝队云安全专家团队会定期为您出具周期性的综合评估报告,让您整体掌握网站的风险状况及安全趋势,还能够将网站管理人员从繁重的日常安全维护工作中解放出来,降低投入和管理成本,同时还遵从了政府和行业的信息安全法规要求。 10. 代码审计检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议。 11. Web应用防火墙Web应用防火墙(L andui Web Application Firewalls) ,用于针对web网站的常见攻击进行监测和阻断。支持发现SQL注入、XSS跨站等web攻击行为。可以为用户降低停机时间、篡改和数据失窃的风险,并隐藏源站,防止对源站的直接攻击。 12. DDOS高防ip蓝队高防IP是针对互联网服务器在遭受互联网恶意攻击后导致服务不可用的情况下,推出的付费增值服务,用户可以通过配置高防IP,将攻击流量引流到高防IP, 确保源站的稳定可靠。 13. 渗透测试以攻击者思维,模拟黑客对业务系统进行全面深入的安全测试,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞。助力企业先于黑客发现安全风险,防患于末然。 14. 安全评估未经安全评估的系统可能存在大量的安全漏洞,对客户的业务带来巨大的损失。企业需要在业务系统上线时进行安全风险排查,免遭黑客入侵。安全评估服务,由蓝队云专业安全团队对系统进行全面的安全隐患排查,从技术角度分析出业务中存在的安全问题,并指导客户进行加固和修复。 蓝队云是云南蓝队云计算有限公司旗下云计算服务品牌,是云南优秀的拥有云资质的专业云计算服务商,您值得信赖~
服务热线:
4006-75-4006(7*24小时在线)
总机直拨:
0871-63886388(工作日9:00-18:00)
售前咨询
售后咨询
备案咨询
电话
二维码
TOP