南阳机房服务器缺货通知
南阳机房为我司去年正式部署上架的新机房,自推出以来因为带宽价格低廉,服务器定价较低销售速度比较快。
近期南阳1期建设机房机柜已全部上架售出,2期建设还有1个月左右完成。
现南阳机房可售机型为L5630*2,E5-2450*2机型需要1周左右部署完毕。
在此期间普通带宽客户订购L5630*2后期可补差价升级到E5-2450*2
G口带宽客户订购L5630*2后期可免费升级E5-2450*2机型。
服务器租用联系QQ:28575315
南阳机房服务器缺货通知
南阳机房为我司去年正式部署上架的新机房,自推出以来因为带宽价格低廉,服务器定价较低销售速度比较快。
近期南阳1期建设机房机柜已全部上架售出,2期建设还有1个月左右完成。
现南阳机房可售机型为L5630*2,E5-2450*2机型需要1周左右部署完毕。
在此期间普通带宽客户订购L5630*2后期可补差价升级到E5-2450*2
G口带宽客户订购L5630*2后期可免费升级E5-2450*2机型。
服务器租用联系QQ:28575315
服务器使用宝塔面板出现“您的请求在web服务器中没有找到对应的站点!”的解决办法
近期经常看到有站长朋友反应服务器出现以下报错:
出现这个错误提示的基本都是使用的lamp环境,Apache的web服务。
这个提示是说您访问的域名,在这台服务器上没有找到对应的站点,其实就是配置文件没有正确读取才出现的。
解决办法:
1.重载Apache配置,重启Apache服务。
如果第一种方法无效的话,采用第二条方式
2.连接进入linux服务器SSH终端,输入以下命令:
/etc/init.d/httpd stop pkill -9 httpd /etc/init.d/httpd start
这三条命令在SSH中逐个输入,每输入一条就回车执行一次。
然后重启服务器,再查看效果。
还有问题的话联系我看下,QQ:28575315
韩国SK机房在经过前面网络升级后,小规模攻击将会直接使用机房带宽来防护。
现韩国SK机房防护等级以及价格表已更新。
50G防护(Juniper前端UDP/ICMP防护+金盾末端CC防护)800元/月
100G防护(Juniper前端UDP/ICMP防护+金盾末端CC防护)1800元/月
200G防护(Juniper前端UDP/ICMP防护+金盾末端CC防护)3800元/月
300G防护(Juniper前端UDP/ICMP防护+金盾末端CC防护)7800元/月
500G防护(Juniper前端UDP/ICMP防护+金盾末端CC防护)18500元/月
1000G防护(Juniper前端UDP/ICMP防护+金盾末端CC防护)76600元/月
注:1000G防护仅限防护区升级。
机房详情见下方链接。
服务器成为“肉鸡”的处理办法
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用”灰鸽子”等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情,例如作为服务器发包,用作DDOS攻击源。
服务器被肉鸡后危害非常大,需要立即停机并且重重做系统。重做系统操作可以使服务器恢复至刚启动的状态,是在服务器遭遇系统故障时的一种恢复手段。需要注意的是,重装系统会导致 系统盘 的内容全部丢失,请一定注意系统盘数据在本地有相关备份。在需要保留系统运行数据的情况下,强烈建议您在平时对数据进行备份!
重置系统后需要做系统加固,避免服务器再次被入侵。
1、服务器设置复杂的登陆密码,建议密码长度不小于8位并且使用大写字母/小写字母/数字/特殊字符组合,避免使用弱密码登陆。
2、修改云主机默认登陆端口
Windows系统默认3389端口(方法:https://www.homedt.cn/1352.html)
linux系统默认22端口(方法:https://www.homedt.cn/1356.html)
3、常见Web应用安全部署设置
WDCP、TOMCAT、Apache、Nginx、Jekins、PHPMyAdmin等Web服务管理后台不要使用默认密码或空密码,务必使用复杂密码(字母+数字+特殊符号,包含大小写,并保证10位及以上字符);不使用的管理后台建议直接关闭,否则黑客有可能直接控制您的服务器。
4、安装安全防护软件,如安全狗、云锁等。
linux服务器更改远程端口
ssh登录到服务器内部,执行命令
vi /etc/ssh/sshd_config
找到以下配置信息:
#Port 22 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress ::
将Port 后面添加更改的ssh服务端口,前面的#去掉使其生效。例如
Port 2203
保存文件,重启sshd服务生效,执行
service sshd restart
Windows系列服务器远程端口修改详见:
https://www.homedt.cn/1352.html
如何查看Windows远程桌面的端口:
1.通过命令查看,点击 开始 – 运行 – 输入 cmd,确认 后打开命令窗口,执行如下命令:
tasklist /svc | find "Ter"
可以看到 TermService 的进程 ID 是 1764。
再执行如下命令:
netstat -ano | find "1764"
即可看到服务所使用的端口,如下图所示是 3389
2.打开注册表查看,在 运行 中输入 regedit 打开注册表编辑器。
查看HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp PortNumber 子键的值,如
还需要查看 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 下 portnumber 的值,两个值正常是相同的,就是远程服务的端口。
如何修改Windows远程桌面的端口:
1.开始 – 运行 中输入 regedit 打开注册表编辑器。
2.依次展开 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp” 注册表项。其下的 PortNumber 键值所对应的端口号就是远程桌面端口,将其修改为用户需要的端口即可,如下图所示:
3.再依次展开注册表中 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp” 注册表项。同样按照上面的方法将 PortNumber 键值进行更改保存,如下图所示:
注意:修改后需要检查防火墙、tcp/ip筛选中是否有安全规则限制,并需要重启服务器后生效。
linux服务器远程端口修改方法:
在使用移动网络访问服务器中的服务时,如果网络存在异常,可以通过以下方式进行定位:
1. 首先安装软件 Network Ping Lite,可以通过 App Store下载。
2. 打开 Network Ping Lite 软件后出现下面的界面:
3. 选择 Traceroute 即进入路由探测界面:
4. 在地址栏里输入所要访问的云产品的地址,然后点击 Start 即可开始探测,结束后保存截图。
1. 首先安装软件 Traceroute,可以通过各种手机助手或应用市场等来安装。
2. 配置Traceroute:
a) 打开 Traceroute 软件后出现下面的界面:
现在应用市场工具较多,随便选一款支持的即可
点击菜单选择traceroute,输入需要测试的域名或者IP,点击开始即开始测试,结束后保存截图即可。
韩国SK机房高防区网络升级公告
近日我公司对韩国地区SK机房高防客户区进行了网络升级,升级后该区域在承受小规模攻击时将不再绕路清洗。小规模DDOS攻击将会使用SK机房带宽直接进行防护,届时受到攻击客户服务器IP延时将不在升高。
韩国SK机房:https://www.homedt.cn/krsk
业务端口无法访问可能是端口拦截造成的。当客户端访问目标服务器时,如果能 ping 通,业务端口却无法访问,可能是链路中的相关节点拦截了端口所致。您可以利用端口可用性探测的相关工具,执行测试步骤,验证是否有节点拦截了端口。
Linux 环境下端口可用性探测工具介绍
traceroute 是几乎所有 Linux 发行版本预装的网络测试工具,用于跟踪 Internet 协议(IP)数据包传送到目标地址时经过的路径。您可以通过 traceroute 工具进行端口可用性探测。
traceroute 通过发送 TCP 数据包向目标端口进行探测,以检测从数据包源到目标服务器的整个链路上相应端口的连通性情况。traceroute 端口可用性探测常见用法如下:
traceroute [-n] -T -p <目标端口号> Host
示例:
[root@liuxw-test6 /]# traceroute -n -T -p 22 103.224.222.222 traceroute to 103.224.222.222 (103.224.222.222), 30 hops max, 60 byte packets 1 * * * 2 169.254.169.3 1.004 ms 1.019 ms 0.952 ms 3 * * * 4 * * * 5 100.127.229.2 10.769 ms 100.127.229.14 2.480 ms 100.127.229.2 11.005 ms 6 100.127.229.168 8.749 ms 100.127.229.170 7.061 ms 100.127.229.168 7.828 ms 7 103.224.222.222 0.730 ms 0.593 ms 0.603 ms
参数说明
• -n 直接使用 IP 地址而非主机名称(禁用 DNS 反查)。
• -T 通过 TCP 探测。
• -p 探测目标端口号。
• Host 目标服务器域名或 IP。
更多关于 traceroute 的用法,您可以通过man帮助查阅。
Linux 环境下的抓包工具介绍:
Linux 环境下,通常通过 tcpdump 来进行抓包和分析。它是几乎所有 Linux 发行版本预装的数据包抓取和分析工具。
tcpdump 的用法如下:
tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -G rotate_seconds ] [ -F file ] [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ] [ --number ] [ -Q in|out|inout ] [ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -E spi@ipaddr algo:secret,... ] [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] [ --time-stamp-precision=tstamp_precision ] [ --immediate-mode ] [ --version ] [ expression ]
常见参数说明(区分大小写):
• -s 设置数据包抓取长度。如果置为0,则表示自动选择合适的长度来抓取数据包。
• -w 将抓包结果导出到文件,而不是在控制台进行分析和打印输出。
• -i 指定需要监听的接口(网卡)。
• -vvv 输出详细的数据交互信息。
• expression 一个正则表达式,用作过滤报文的条件。主要包含如下几类:
• 关于类型的关键字:包括 host(主机),net(网络),port(端口)。
• 确定传输方向的关键字:包括 src(源),dst(目标),dst or src(源或目标),dst and src(源和目标)。
• 使用协议的关键字:包括 icmp,ip,arp,rarp,tcp,udp等类型。
常见用法和示例输出:
1.抓取指定网卡指定端口的交互数据
• 操作指令
tcpdump -s 0 -i eth0 port 22
• 示例输出
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 14:18:56.252835 IP 192.168.0.12.ssh > 39.109.125.69.64521: Flags [P.], seq 192:416, ack 1, win 502, options [nop,nop,TS val 958848763 ecr 1952537], length 224 14:18:56.362251 IP 39.109.125.69.64521 > 192.168.0.12.ssh: Flags [.], ack 192, win 254, options [nop,nop,TS val 1952552 ecr 958848727], length 0
2.抓取指定网卡发送给指定 IP 上指定端口的交互数据,并在控制台输出详细交互信息
• 操作指令
tcpdump -s 0 -i eth0 -vvv port 22
• 示例输出
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 14:21:59.111590 IP (tos 0x10, ttl 64, id 59051, offset 0, flags [DF], proto TCP (6), length 580) 192.168.0.12.ssh > 39.109.125.69.64521: Flags [P.], cksum 0x679d (incorrect -> 0x73cf), seq 272:800, ack 1, win 502, options [nop,nop,TS val 959031621 ecr 1970822], length 528 14:21:59.241532 IP (tos 0x0, ttl 36, id 6843, offset 0, flags [DF], proto TCP (6), length 52) 39.109.125.69.64521 > 192.168.0.12.ssh: Flags [.], cksum 0xc5b3 (correct), seq 1, ack 800, win 256, options [nop,nop,TS val 1970839 ecr 959031589], length 0
3.抓取发送至指定 IP 的 ping 交互数据,并在控制台输出详细交互信息
• 操作指令
tcpdump -s 0 -i eth0 -vvv dst 103.224.222.222 and icmp
• 示例输出
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 14:29:02.537561 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.0.12 > 103.224.222.222: ICMP echo request, id 30830, seq 12, length 64 14:29:03.537605 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.0.12 > 103.224.222.222: ICMP echo request, id 30830, seq 13, length 64 14:29:04.537571 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.0.12 > 103.224.222.222: ICMP echo request, id 30830, seq 14, length 64 14:29:05.537564 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.0.12 > 103.224.222.222: ICMP echo request, id 30830, seq 15, length 64
4.抓取系统内所有接口数据并保存到指定文件
• 操作指令
tcpdump -i any -s 0 -w test.cap
• 示例输出
tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
Windows 环境下的抓包工具介绍
Windows 环境下,通常通过 Wireshark 来进行抓包和分析。它是 Windows下最流行的免费开源的数据包抓取和分析工具。
Wireshark抓包步骤:
1.安装后打开软件。
2.选择菜单 捕获 > 选项,弹出如下图所示WireShark 捕获接口配置图:
3.如上图所示,根据接口名称或对应的 IP 地址选定需要进行抓包的网卡,然后点击 开始 启动抓包。
4.一段时间后,选择菜单 捕获 > 停止,停止抓包。
5.选择菜单 文件 > 保存,将抓包结果保存到指定文件。