KVM和OpenVZ之间的区别

看到好多人搜KVM和OpenVZ(简称OVZ)的区别,下面的文章是国外一篇文章翻译而来。可能大多人都看不明白。这里直接给大家建议。购买服务器时能选KVM就选KVM!

KVM和OVZ最大区别就是,服务器超开数量,OVZ可以超开更多服务器,相比之下KVM只能超开一部分。另外想BBR网络优化这种程序也只支持KVM架构的服务器。

有些人可能买服务器就想了,我去找个不超开的,明确告诉你,你找不到。不超开成本都不够,提高价格的话,那价格根本没人买。

另外一个超开的原因就是大多数人用不到这些性能,处理器基本都是10%使用率的水平。

能选KVM就选KVM,实在不行,你挂个小网站或者跑个代理之类的OVZ也没任何问题!

VPS选购可以看看:HANAMIVPS推荐

这个站里面内容都是我一点一点写出来的,推荐的VPS也就两家,并且都是自己用过和正在用的!

 

 

“哪个虚拟化更好:KVM或OpenVZ?”当客户正在研究虚拟专用服务器(VPS)时,常常出现这个问题。虽然有很多选择可供选择,如Hyper-V,Xen,VMware,我们来检查和区分您可以订购的两种常见类型:KVM和OpenVZ。

OpenVZ
OpenVZ是用于Linux的基于容器的虚拟化。操作系统级虚拟化意味着许多基本组件在机器上存在一次,并被所有客户端使用(如同一个内核)。每个容器执行和执行完全像一个独立的服务器; 可以独立重新启动容器,并具有根访问权限,用户IP地址,内存,进程,文件,应用程序,系统库和配置文件。这样您就可以更有效地利用资源。

运行OpenVZ的一些专业人员是很好的性能和较少的主机所需的资源。

对于最终用户,它通常会附带预定义的模板,只需点击几下即可轻松安装。

缺点是唯一可用的内核模块是由主机加载的内核模块,如果您遗漏的内容可能无法启用它。

KVM
另一方面,KVM(基于内核的虚拟机)是一个完整的虚拟化解决方案。使用KVM,可以在同一硬件上并行运行Linux和Windows虚拟机。每个虚拟机都有私有虚拟化硬件:自己的内核,网卡,磁盘,图形适配器等。由于它有自己的虚拟化硬件,所以虚拟服务器将自己完全执行。

由于KVM为每个虚拟服务器维护单独的实例,因此使用比OpenVZ大得多的资源构成主机透视图。

KVM的优点在于所有应用程序都应该与专用服务器完全一样,其自身内核的可用性,从虚拟机迁移到专用服务器的灵活性。

这些优惠带来了价格,主机所需的更多资源的价格,意味着对I / O和CPU的性能损失很小

KVM和OpenVZ之间的差异

6种非技术提升SEO的方法

搜索引擎优化不是火箭科学 – 尽管公平地说,它有时可以看起来像这样。您可以深入了解SEO的技术层面,对于缺乏技术背景的小企业主来说,可能会令人望而生畏。但这是一个好消息:有一些完全非技术性,新手友好的SEO策略实际上可能会对您的网站的可见性和排名产生重大影响。在这篇文章中,我们将只分享六件事情,让搜索引擎更多地爱上您的网站 – 不需要高级技术培训。

1.制作对用户友好的URL
有时候,网址会默认为字母和数字的随机字符串,但这显然对用户(或搜索机器人)来说无法确定页面是什么。确保您的网站(和每个博客文章)的每个页面都有一个简短和描述性的标题 – 例如,您可以了解更多关于语法Chic内容营销服务的页面是www.grammarchic.net/content-marketing-services。对吧!像WordPress这样的内容管理系统通常可以很容易地将您的URL更改为任何您想要的URL。

2.结构化您的网站的可读性
您可以通过设计引导读者从头到尾的网站(从标题到呼叫到动作)来增强用户体验(UX)和SEO。确保标题本身是引人注目的,并且您使用描述性部分子标题分解内容。可以使用项目符号列表。

3.将关键词放在重要位置
您不需要做很多复杂的数学计算出网页所需的关键字密度。相反,只需自然而且明智地在标题,部分标题和元描述中插入关键字,然后在内容本身中插入一次或两次。始终确保他们感觉自然,阅读不麻烦。

4.丰富您的内容
确保每个页面都有图像,视频,GIF,信息图表或其他可以提供更多兴趣的内容。你不应该只有孤立的黑白文字。

5.链接相关资源
内部链接是SEO成功的关键。如果您的网站或博客文章的其他页面,就此而言,扩大相关页面,包括他们的战略链接。内部链接的数量真的没有错误。我们只是提醒你,确保你所包含的链接真的是相关和有帮助的。

6.鼓励社会分享
当一个在线内容被分享到社交媒体上时,这些信号表明搜索算法是有用的 – 这值得排名突出。在社交媒体上分享您自己的内容,同时确保您启用社交共享按钮,让他人快速方便地分享您的内容。再次,WordPress和其他内容管理系统使这很容易。

如何创建一个你能记住的复杂的密码

当涉及到密码时,有些是非常有创意的,而有些则将隐藏的密码隐藏起来。随着技术进步和今天社会对自己身份的破坏程度的不断增加,使用强大的安全密码来保护您的信息非常重要。我们已经写了一些提示来帮助您创建密码 – 请记住,密码是您个人资料的关键,任何人都不得随时发现密码。

现在有些网站要求您有创意,以便与他们建立一个帐户,并避免将来的频繁修改。密码应包含以下所有标准:

它需要包含特殊字符,如@#$%^&
长度必须至少为8个字符。
它不能有任何常见的单词,如123,密码,您的出生日期,您的登录名和字典中可以找到的任何单词。
大写字母和小写字母的变体
即使你记住以上所有内容,必须说明,您的密码对于多个帐户不应该是一样的!为了尽量减少因您的一个帐户而导致的风险和潜在问题,您的每个帐户必须是独一无二的。不幸的是,许多人对所有帐户仍然使用相同的密码,这不仅仅是个人资料的严重问题,而且在身份窃取的现实生活中也会造成严重问题。

我们已经找到了一个非常实用的网站,可以让您在这里查看密码的强度:http : //www.passwordmeter.com/

这是你入侵的第一线,应该非常重视。即使你认为你是无敌的黑客,它可以而且可能会发生!如果您正在浏览图书馆等公共电脑,请确保始终确认您的密码未保存在登录表单中!

服务器安全(第3部分):使用文件审计和入侵检测系统保护服务器

欢迎来到我们的关于服务器安全性的第3部分。正如我们之前的文章所述,网络连接服务器上的网络攻击处于历史最高点。如果您没有采取措施积极保护您的服务器,那么您的机器将受到威胁。在第三个 关于这个主题的文章中,我们将看一下文件审计和入侵检测系统,以及如何将其纳入到服务器安全计划中。

什么是文件审计和入侵检测系统?
文件审核系统用于检测和记录对已知健康文件系统的更改。对未知的干净服务器配置的未经授权的更改是有人证明有人已经未经授权访问您的服务器。收集文件审核数据后,需要对数据进行聚合,归一化和分析,以便可以检测到任何潜在的未经授权的活动。寻找未经授权的文件更改并报告的软件通常被称为入侵检测系统或IDS。基于Windows的服务器已经能够长时间地执行此操作,但是基于Linux的系统在2003年12月引入Linux 2.6内核审计系统之前没有审计功能。

为什么要使用文件审计和入侵检测系统?
在安全问题成为问题之前告知您安全问题是主动安全策略的一个组成部分。知道您的服务器的文件已被篡改,您可以尽快对安全问题做出反应。当事件发生时,您需要确定发生了什么事情以及负责人,审计系统可以帮助您快速跟踪问题。

他们如何工作?
许多入侵检测系统实时扫描文件以进行未经授权的活动,而某些文件审核系统会扫描服务器上的文件,并将其与已知的“干净”文件集在预定的间隔内进行比较。

许多审核系统将发生的活动记录到服务器上的所有文件中。能够记录的一些信息是:

事件的日期和时间,类型和结果。
科目和物体的灵敏度标签。
事件与触发事件的用户身份的关联。
对Audit配置的所有修改以及尝试访问Audit日志文件。
认证机制的所有用途,如SSH,Kerberos等。
对任何可信数据库的更改,如/etc/passwd。
尝试将信息导入或导出到系统中。
根据用户身份,主题和对象标签以及其他属性来包含或排除事件。
关于文件审计的另一个值得注意的一点是使用审计系统也是一些安全相关认证的要求,如:

受控访问保护配置文件(CAPP)
标签安全保护配置文件(LSPP)
规则集访问控制(RSBAC)
国家工业安全计划操作手册(NISPOM)
联邦信息安全管理法案(FISMA)
支付卡行业 – 数据安全标准(PCI-DSS)
安全技术实施指南(STIG)
如何设置文件审计和入侵检测系统?
服务器审核软件的设置过程取决于服务器的操作系统。有关如何在Linux服务器上安装示例审计系统的概述,请点击此处。有关Windows服务器上的过程的演练,请点击此处

服务器安全(第2部分):使用防火墙保护服务器

欢迎来到我们关于服务器安全性系列文章的第2部分。正如我们上一篇文章中提到的那样,网络连接服务器上的网络攻击处于历史最高点。如果您没有采取措施积极保护您的服务器,那么您的机器将受到威胁。在这个文章中,我们将看看防火墙是什么,以及如何帮助保护您的服务器安全。

什么是防火墙?
防火墙被定义为“基于硬件或基于软件的网络安全系统,其基于一组规则来控制传入和传出的网络流量”。连接到互联网的服务器经常部署防火墙,试图过滤掉黑客,病毒和蠕虫,以防止其组织和组成他们的系统。

为什么要使用防火墙?
防火墙是任何服务器配置的关键组件。没有这种基于网络的过滤,您的服务器正在运行“开门”策略。几乎任何存储在您的机器上的信息都可以被黑客访问,并且在许多情况下,恶意用户可以在您的服务器上安装程序,这可能会让您遇到麻烦。黑客很可能访问您的系统,然后安装一些可以发送垃圾邮件,交易非法文件或在其他服务器上发起攻击的程序。如果发生这些事情之一,您将对此负责,您的服务器和业务可能被列入黑名单或更糟。另一个担心是,其他类型的入侵可能会使恶意第三方访问属于您公司或客户的敏感数据。

他们如何工作?
防火墙基于使用阳性控制模型的过滤器网络流量。这意味着允许通过防火墙的唯一流量是防火墙策略中定义的流量。防火墙阻止或限制对每个端口的访问,除了被定义为可公开访问的端口。这样做可以最大限度地减少您的服务器的可攻击的表面积,从而缩小您的潜在漏洞。

如何设置防火墙?
在专用服务器上,通常默认情况下会安装防火墙,但是不要让这个安全感错误。每个服务器是不同的,让您的主机或安全专家评估您的配置符合您的最佳利益。

观看此视频可以了解涉及的内容以及防火墙的工作原理。

youtube视频地址

防火墙是任何服务器配置的关键元素。即使您的服务本身实现安全功能或限制您希望他们运行的界面,防火墙也可以作为一个额外的防御层。
您可以看到,在Internet连接的服务器上安装防火墙是必须的。通过适当的监控和适当的策略创建,您将能够为您的服务器提供防御黑客和病毒的基本层次。您和您的客户将睡得更好,知道您有防火墙保护您的服务器及其数据。

服务器安全(第1部分):使用SSH密钥保护服务器

网络攻击处于历史最高点,通过使用其中一些安全措施,可以降低外部入侵者进入系统的风险。安全性是维护连接到互联网的服务器的一个经常被忽视的一个方面,但是比以后更早地解决其中一些问题可以帮助您避免灾难。

在这篇文章中,我们将向您介绍SSH密钥。

什么是SSH密钥?
SSH密钥是一种比基于标准密码的身份验证更安全的身份验证方法。它们可以作为使用公钥加密和质询 – 响应身份验证身份验证SSH服务器的方法。一旦实现SSH密钥认证取代传统基于口令的身份验证的需求。许多密码通常可以通过暴力攻击方法破解,但是SSH密钥几乎不可能通过暴力单独渗透。

为什么要使用SSH密钥?
SSH暴力攻击比以往更受欢迎。许多时候,在一个新的服务器上线的几个小时内,黑客正在扫描它寻找漏洞。您的系统的安全性与您最弱的密码一样强大,只要用户使用弱密码,黑客就可以强制强制他们。传统登录和密码认证的更安全的替代方法是SSH密钥。

他们如何工作?
SSH密钥始终成对,一个公共和一个私人。私钥只能由需要登录的人员知道,而公钥可以与任何人共享。私钥和公钥都是在认证之前创建的。

要设置SSH密钥进行身份验证,您必须将公钥放在指定的服务器目录中。该目录通常是〜.ssh /在用户的主目录中。私钥保存在您尝试登录的计算机上。私钥被认为是敏感信息,可以通过只对所有者知道的密码来保护。密钥可以在没有密码的情况下创建,但这样做会使您的密钥的安全性受到威胁。

当您登录计算机时,SSH服务器利用公钥加密只能通过私钥加密的消息。这样就可以将数据传输到您正在登录的计算机,从而使窃听者无法在您的连接上“收听”。

一旦安装了SSH密钥方法,您可以禁用基于密码的远程验证,以显着降低外部入侵者访问系统的机会。SSH密钥包含更多的数据位,因此暴力附加键的时间需要很多年。

如何设置SSH密钥验证方法?
设置SSH密钥系统是相当简单的,通常可以在短短几分钟内完成。您在本地机器上设置了两个键,然后将公钥传输到您的服务器。查看您的个人操作系统对应的以下视频。

youtube视频链接

Windows:

Mac:

Linux:

要了解有关SSH密钥的更多信息,请访问这篇文章https://wiki.archlinux.org/index.php/SSH_keys

如何在CentOS服务器上更改时区?

如何在CentOS服务器上更改时区

首先,我们首先验证服务器上现有的时区。您可以通过在SSH提示符下运行以下命令来执行此操作。在下面显示的示例中,我们看到我们的服务器当前处于UTC时区。

[root @〜] 
#date Mon Dec 12 20:25:47 UTC 2016

在CentOS 5/6中更改TimeZone
在CentOS V5或6上运行的系统上更改时区是非常简单的。我们只需使用正确的时区配置文件链接/ etc / localtime文件。

请注意,所有时区设置文件位于/ usr / share / zoneinfo /目录下。

在下面的示例中,我们将服务器设置为洛杉矶时区(PST)。这被标识为America / Los_Angeles:

[root @〜]#mv / etc / localtime /root/localtime.bak 
[root @〜] #ln -s / usr / share / zoneinfo / America / Los_Angeles / etc / localtime

我们通过再次运行“ date ”命令验证时区是否成功设置:

[root @〜] 
#date Mon Dec 12 12:28:25 PST 2017

在CentOS 7中更改TimeZone
在CentOS版本7上运行的系统上更改时区与版本5或6略有不同。在CentOS 7中,我们使用timedatectl命令更改系统的时区。

要列出时区选项,请使用如下所示的命令:

[root @〜]#timedatectl list-timezones

我们可以使用以下命令将时区更改为所需的区域。在下面的例子中,我们将把时区改为洛杉矶时区(PST)。这被标识为America / Los_Angeles:

[root @〜]#timedatectl set-timezone America / Los_Angeles

我们通过运行“ date ”命令来验证时区是否成功设置:

[root @〜] 
#date Mon Dec 12 12:37:26 PST 2017

如何处理和解决网站入侵Website Hack

在今天的数字世界中,没有一个网站不会受到黑客的威胁。它发生在最好的状态,无论你多长时间保护自己,你根本无法完全消除风险。据统计,仅在2015年,美国国家数据违规影响的个人记录就超过一千七百七十个,企业占百分之四十。2016年没有任何好转,今年我们已经见证了许多有名和严重的破坏性攻击 – 从用于恶意的被盗NSA软件到猖獗的赎金。

虽然对于黑客的巨大问题没有普遍的、有效的解决方案,但是为防范恶意活动而采取的措施可能是包含违规行为和尽量减少负面影响的一个组成部分。这就是为什么我们决定做出一个指导,关于如何准备潜在的攻击,以及你应该怎么做,如果你被一个人打。我们希望你觉得有用。

不要放松警惕

如果你曾经看过一个警察电影,你可能已经看到了一个放映场景。你可能会问:“这与黑客有什么关系”?那么黑客的工作方式也是一样的 – 通常,他们潜伏着等待漏洞的出现,然后利用这些模式,并提出一个把这一切都考虑在内的攻击,并将其变成一个巨大的优势。对于特定网站的个人攻击尤其如此。所以,最重要的是确保您始终保持最新的网站运行方式。这意味着保留所有的安全机制 – 防火墙,rootkit猎人等 – 检查和应用重要的软件更新,这些软件更新易于折中。后者通常是许多企业落后的原因,因为宕机的担忧常常导致损失。请记住。

保持消息灵通

对环境有一个大致的了解是防止黑客攻击的基石。最近,大规模攻击已经流行起来——了解黑客的本质是必须的,并且有必要的信息来正确识别正在进行的恶意活动的类型是关键的。订阅一个可靠的来源-我们的博客充满了最新的网站和服务器,但我们总是建议有几个值得信赖的网站,看看这些信息是否准确和真实的。依靠单一来源永远不是一个好主意。

不要偷懒使用敏感数据
如果你对管理网站的重要方面很吝啬,那么你已经在为灾难做准备了。充分和经常备份你的数据,确保足够的网络安全,如登录到期和频繁的密码更改,并确保访问是加密的,难以像黑客一样,尽可能地使用暴力。这意味着强大的用户名和密码,以及严格控制的东西,如数据库的前缀和登录尝试。

如果你被攻击,不要惊慌

我们不能强调这一点,虽然我们可以看到如何攻击你的网站可能会你无法应付它,你需要尽你所能保持冷静,冷静和收集信息。记住,当你的网站处于混乱状态时,你在恐慌中花费的每一分钟都是黑客破坏你生意的额外时间。保持清醒的头脑可以确保你能伸出援助之手,或者开始努力消除威胁。慌慌张张,最终只会让你付出更多的代价。

从最简单的步骤开始——把你的站点排查,直到问题得到解决。你当然不希望你的访问者在攻击中进入网站。然后,找出问题并采取必要的措施将其清除。联系专业人士,如果它对你来说太严重了。

保持一个整洁的根文件夹

保持网站安全的另一个重要部分是保持根目录的完整性,这一点常常被忽视。未使用的文件必须定期删除,因为它们可以作为黑客随时接管你网站的入口。即使在检查中,文件上传也可能有危险的漏洞,允许对数据进行无限访问。将文件上传到根目录到函数的最小值——理想情况下,您希望通过将它们存储在外部阻止直接访问。虽然有点高级的任务,但是一个好的Web主机提供程序应该能够帮助您解决这个问题。

总体来说给出一些建议,首先是网站根目录的文件夹尽量整洁,不必要的文件不要随便放在根目录,很多黑客会在域名后增加文件地址访问以期望能直接down下整个网站的压缩备份文件。

然后必要的话可以安装一些安全软件,比如常见的安全狗、云锁、悬镜之类。采取URL过滤、post提交过滤、cookie过滤等。

如何在linux中运行speedtest.net测速?

首先需要注意的是,是国外的speedtest.net而不是国内那个山寨的.cn域名,.cn域名的测速网站测速节点速度都跟不上,大点的带宽压根跑不出来。

正文开始

下载:

wget -O speedtest-cli https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest_cli.py
chmod + x speedtest-cli

用法:

$ speedtest-cli -h
用法:speedtest-cli [-h] [--bytes] [--share] [--simple] [--list]
 [--server SERVER] [ - MINI MINI] [ - 来源资料来源]
 [ - 超时TIMEOUT] [--secure] [--version]

使用speedtest.net测试互联网带宽的命令行界面。
-------------------------------------------------- ------------------------
https://github.com/sivel/speedtest-cli

可选参数:
 -h,--help显示此帮助消息并退出
 --bytes以字节为单位显示值,而不是位。不影响
 由--share生成的图像
 --share生成并提供speedtest.net共享的URL
 结果图像
 - 简单抑制详细输出,只显示基本信息
 --list显示speedtest.net服务器的列表
 距离
 --server SERVER指定要测试的服务器ID
 - 速度迷你服务器的MINI MINI网址
 - 源SOURCE要绑定的源IP地址
 --timeout TIMEOUT HTTP超时(以秒为单位)。默认10
 --secure与通信时使用HTTPS而不是HTTP
 speedtest.net运行的服务器
 --version显示版本号并退出

例:

$ ./speedtest-cli
正在检索speedtest.net配置...
正在检索speedtest.net服务器列表...
从Krypt Technologies测试(98.126.x5x.1x2)...
根据延迟选择最佳服务器...
由T-Mobile(Irvine,CA)[14.42公里]:2.612毫秒
测试下载速度........................................
下载:738.69 Mbit / s
测试上传速度............................................... ...
上传:182.61 Mbit / s

如何在Centos中绑定多个IP

在这个例子中,我们将使用这个IP块98.126.9.40/29

导航到网络脚本目录
[root @ AT16-693〜] #cd / etc / sysconfig / network-scripts

通过键入ls找到网络接口文件
在这个例子中,网络接口文件是调用ifcfg-eth0

创建一个/ etc / sysconfig / network-scripts / ifcfg-eth0-range0文件,如果它不存在,或者只要添加到它,如果你已经拥有它,以下

其中:IPADDR_START是第一个IP,IPADDR_END是该范围中的最后一个IP。CLONENUM_START是要分配给第一个IP别名接口的号码
请注意,98.126.9.42不是起始IP,因为该IP绑定到标有ifcfg-eth0的主界面

如果您需要添加更多的IP范围,那么只需使用不同的文件。ifcfg-eth0-range1,用于每个范围。您需要小心,并使用正确的CLONENUM_START不覆盖其他别名。

重新启动网络服务以激活它
# 服务网络重启

使用命令ifconfig来查看所有的IP是否被绑定