centos系统服务器解压带密码的.zip压缩文件教程

centos系统服务器解压带密码的.zip压缩文件教程

写这个教程主要原因是前两天解压一个压缩包,压缩包设置的有密码,百度的到的教程没有一个正确的,教程全部抄来抄去。并且方法都不对。

我服务器安装的是宝塔linux面板,宝塔面板是无法解压带密码的压缩文件的。

下面写下正确的解压方法。本人亲测使用过的方法。

首先进行假设情况,我有一个压缩包是1.zip

压缩包设置的密码为123456

这个文件存放的目录假设是/www/wwwroot目录

正好是宝塔网站的根目录。

 

解压命令就是如下所示:

首先我们连接上SSH,并且进入/www/wwwroot目录

使用以下命令:

cd /www/wwwroot

注意cd后面有一个空格,输入后直接回车就进入到了/www/wwwroot目录,如下图

然后就直接输入解压命令:

unzip -P 123456 1.zip

如下图:

这样便将文件解压完成,下面箭头指出的位置有乱码是因为我文件名带有中文。

 

我们解压时将参数替换成自己的即可,比如文件名、解压密码等

 

 

Windows服务器更换DNS教程

Windows服务器更换DNS教程

教程开始:

点击开始–控制面板–网络和共享中心–适配器设置–当前使用的网络适配器

在对应的适配器上右键属性,选择IPV4,然后点击属性,进入到IPV4地址管理界面

点击下方的“高级”

点击DNS–添加DNS即可,然后点击下方“确定”保存设置

电信114.114.114.114

阿里223.5.5.5

百度180.76.76.76

 

附:

宝塔linux面板服务器更换DNS教程:https://www.homedt.cn/1275.html

宝塔linux面板服务器更换DNS教程

宝塔linux面板更换DNS教程

写这个教程主要原因是近期谷歌DNS被屏蔽。

首先登陆宝塔面板,左侧有软件管理–系统工具–linux工具箱

如果没安装的话,点击安装即可,已安装的点击设置。如下图:

我们填入新的DNS地址:

常用DNS:

电信114.114.114.114

阿里223.5.5.5

百度180.76.76.76

填写完成后点击测试,测试下DNS是否可用。测试可用后点击保存即可!

本教程适用于所有linux系列安装宝塔面板的服务器,比如长检测centos、Ubuntu、Debian等等。

 

Windows服务器更换DNS教程:https://www.homedt.cn/1277.html

关于近期部分国内服务器用户在服务器内打不开网站的通知

关于近期部分国内服务器用户在服务器内打不开网站的通知

近期有客户反馈在服务器内打不开诸如百度、新浪之类的网站。

经过我司技术人员排查确认是服务器内设置DNS原因,服务器默认设置DNS为谷歌DNS:8.8.8.8

近期谷歌DNS在国内已被屏蔽,同时发现被屏蔽的还有以下DNS:

8.8.8.8

8.8.4.4

1.1.1.1

若出现以上问题的客户,请更换服务器DNS。

常用DNS:

电信114.114.114.114

阿里223.5.5.5

百度180.76.76.76

 

DNS更换教程:

宝塔linux面板更换教程:https://www.homedt.cn/1275.html

Windows服务器更换DNS教程:https://www.homedt.cn/1277.html

CNDDOS X20-AP系列DDOS防火墙介绍

CNDDOS X20-AP
CNDDOS X20-AP
智为信息面向运营商、大型企业、大型数据中心和大型ICP服务商推出的T级专业DDoS防御系统。
CNDDOS X20-AP系列可实现T级防护性能、秒级攻击响应速度和超百种攻击的全面防御,为企业提供全面专业的DDoS防护,保护企业基础设施和在线系统的业务永续。
技术规格
型号 CNDDOS X20-AP3 CNDDOS X20-AP6 CNDDOS X20-AP14
最大性能 60Gbps/120Gbps 60Gbps/360Gbps 60Gbps/720Gbps
扩展槽位 2 6 12
威胁防御类型
异常过滤 黑名单/基于HTTP协议字段的过滤/TCP/UDP/other协议负载特征过滤
协议漏洞威胁防护
扫描窥探威胁防护
  • IP Spoofing;LAND攻击;Fraggle攻击;Smurf攻击;Winnuke攻击; Ping of Death攻击;Tear Drop攻击; IP Option控制攻击;IP分片控制报文攻击;TCP标记合法性检查攻击;超大ICMP控制报文攻击;ICMP重定向控制报文攻击;ICMP不可达控制报文攻击
  • 端口扫描攻击;地址扫描攻击;TRACERT控制报文攻击;IP源站选路选项攻击;IP时间戳选项攻击;IP路由记录选项攻击等
传输层威胁防护 SYN flood攻击;ACK flood攻击;SYN-ACK flood攻击;FIN/RST flood攻击;TCPfragment flood攻击;UDP flood攻击;UDP fragment flood攻击;ICMP flood等。
应用型威胁防护 虚假源DNS query flood攻击;真实源DNS query flood攻击;DNS reply flood攻击;DNS缓存投毒攻击;DNS协议漏洞攻击;HTTP get /post flood攻击;CC 攻击;HTTP slow header/post攻击;HTTPS flood攻击;SSLDoS/DDoS攻击;TCP连接耗尽攻击;Sockstress攻击;TCP重传攻击;TCP空连接攻击;SIP flood等
僵木蠕威胁防护 200+流行僵尸木马蠕虫防护,如:LOIC、HOIC、Slowloris、Pyloris、HttpDosTool 、Slowhttptest、Thc-ssl-dos、傀儡僵尸、猎鹰DDoS、风云白金、小鱼重装等主流僵尸网络工具。
近源防御
全球调度
全球10多个IDC防护中心,云端智能调度平台实时分析异常流量,指导防护中心进行攻击流量负载和引流,并同步进行近源防御。

CNDDOS X20-P系列DDOS防火墙介绍

CNDDOS X20-P
CNDDOS X20-P
智为信息面向政府、金融、企业、小型数据中心和ICP服务商推出的企业级专业DDoS防御系统。
CNDDOS X20-P系列可实现超百种攻击的精准全面防御和秒级攻击响应保护企业基础设施和在线系统的业务永续。
技术规格
规格 CNDDOS X20-P1 CNDDOS X20-P2
接口 2×1GE (RJ45);
2×1GE(SFP);
2x10GE(SFP+);
4×1GE (RJ45);
4×1GE(SFP);
4x10GE(SFP+);
威胁防御类型
异常过滤 黑名单/基于HTTP协议字段的过滤/TCP/UDP/other协议负载特征过滤
协议漏洞威胁防护
扫描窥探威胁防护
  • IP Spoofing;LAND攻击;Fraggle攻击;Smurf攻击;Winnuke攻击; Ping of Death攻击;Tear Drop攻击; IP Option控制攻击;IP分片控制报文攻击;TCP标记合法性检查攻击;超大ICMP控制报 文攻击;ICMP重定向控制报文攻击;ICMP不可达控制报文攻击
  • 端口扫描攻击;地址扫描攻击;TRACERT控制报文攻击;IP源站选路选项攻击;IP时间戳选项攻击;IP路由记录选项攻击等
传输层威胁防护 SYN flood攻击;ACK flood攻击;SYN-ACK flood攻击;FIN/RST flood攻击;TCPfragment flood攻击;UDP flood攻击;UDP fragment flood攻击;ICMP flood等。
应用型威胁防护 虚假源DNS query flood攻击;真实源DNS query flood攻击;DNS reply flood攻击;DNS缓存投毒攻击;DNS协议漏洞攻击;HTTP get /post flood攻击;CC 攻击;HTTP slow header/post攻击;HTTPS flood攻击;SSLDoS/DDoS攻击;TCP连接耗尽攻击;Sockstress攻击;TCP重传攻击;TCP空连接攻击;SIP flood等
僵木蠕威胁防护 200+流行僵尸木马蠕虫防护,如:LOIC、HOIC、Slowloris、Pyloris、HttpDosTool 、Slowhttptest、Thc-ssl-dos、傀儡僵尸、猎鹰DDoS、风云白金、小鱼重装等主流僵尸网络工具。

一款简洁目录列表程序Zdir

一款简洁目录列表程序Zdir

介绍:

zdir

使用PHP开发的目录列表程序

使用方法

下载源码放到站点根目录
修改config.php设置自己的网站标题/关键词/描述
如果需要排除某个目录,继续修改config.php
主要功能

目录浏览
MarkDown文件预览
CSS/JavaScript一键复制
文件HASH
注意事项

不要使用中文命名目录/文件,否则可能发生不可预料的错误。

 

下载地址:

1.本站下载(2018年6月21日存储):下载点我

2.github源码:https://github.com/helloxz/zdir

 

作者介绍:

作者demo

http://libs.xiaoz.top/

 

作者其它开源作品

ImgURL 图床程序https://github.com/helloxz/imgurl
多 IP 查询:https://github.com/helloxz/ipinfo

 

联系作者

Blog:https://www.xiaoz.me/
QQ:337003006

宝塔面板提示“您的请求带有不合法参数,已被网站管理员设置拦截!”解决办法

宝塔面板提示“您的请求带有不合法参数,已被网站管理员设置拦截!”解决办法

此问题常出现在各类经常使用post提交请求的网站上,如:wordpress、Discuz等。截图如下

您的请求带有不合法参数,已被网站管理员设置拦截!
您的请求带有不合法参数,已被网站管理员设置拦截!

使用宝塔面板的用户有时候正常访问网站时候会提示这个拦截信息,不要惊慌。这个是宝塔面板nginx过滤器的提示。

此问题一般发生在宝塔linux面板上。

只需要将过滤器关闭其中几个选项或者直接关闭即可。关闭方法见下图。

宝塔面板首页点击nginx

宝塔面板nginx设置
宝塔面板nginx设置

然后弹出nginx的配置界面,我们点击过滤器这一项(老版本叫防火墙),将URL过滤、cookie过滤、post过滤这三个选项勾选去掉即可。

宝塔面板nginx设置
宝塔面板nginx设置

 

服务器租用联系QQ:28575315

 

联邦服务器

 

7×24小时 全年无休的售后技术部门为您的业务保驾护航。

郑州联邦在线有限公司、郑州经略科技有限公司
IDC ICP ISP三证齐全

增值电信业务经营许可证:
B1-20171202
域名注册服务批文号:
工信部电管函[2005]374号

客服部:联邦小项
咨询QQ:28575315
公司网址:www.idc.tm
公司地址:郑州市金水区花园路农科路金水万达2210

 

宝塔linux面板报错解决办法–抱歉,程序异常 您请求的页面因发生异常而中断!

这几天发现有些用户使用的宝塔linux面板突然打不开了。

现提供以下几种解决方式:

1.重启服务器

2.连接进ssh输入以下命令进行面板修复,请注意:面板修复会将面板升级到最新版本。

wget -O update.sh http://download.bt.cn/install/update.sh && sh update.sh

 

报错截图

接TPE NOC邮件报2018年6月13日19点04分TPE海缆S1N发生海缆故障

2018年6月13日20点08分,接TPE NOC邮件报2018年6月13日19点04分TPE海缆S1N(QingDao-BU1 青岛网通二枢纽(海缆登陆站)-上海TPE BU1)段发生海缆故障,故障具体断点暂时未知。业务受影响。受影响电路总带宽2670.462G。
日本方向、美洲方向、韩国方向
163北美出口断了3个100G+3*10G,共断330G,CN2北美不受影响

自求多福吧,上合会正在开,让不让修是个问题。

https://data.cheshirex.com/440.html