• 关于

    反向DNS无法连接

    的搜索结果

回答

访问ECS服务器的MySQL提示Can't get hostname for your address,例如: blob.png 这是由于MySql Server在试图对客户端IP地址进行反向域名解析,试图得到主机名但没有成功,所以MySql Server报错,拒绝客户端连接。 解决方法如下: 修改MySQL配置文件,在windows系统中配置文件是my.ini,在Linux系统是my.cnf 在[mysqld]节点下新增以下属性 [mysqld] skip-name-resolve 这个参数将禁止 MySQL 对外部访问进行 DNS 解析,修改配置文件之后重启MySQL服务后生效。 需要注意,如果开启该选项,则所有远程主机连接授权都要使用IP地址方式,否则MySQL将无法正常处理连接请求。

KB小秘书 2019-12-02 02:06:10 0 浏览量 回答数 0

问题

为什么访问ECS服务器的MySQL提示Can't get hostname for your address

boxti 2019-12-01 21:31:05 1315 浏览量 回答数 0

问题

为什么云服务器 ECS Linux SSH 启用 UseDNS 导致连接速度变慢

boxti 2019-12-01 21:59:51 1035 浏览量 回答数 0

万券齐发助力企业上云,爆款产品低至2.2折起!

限量神券最高减1000,抢完即止!云服务器ECS新用户首购低至0.95折!

回答

Linux下如何进行FTP设置  ECSLinux服务器如何配置网站以及绑定域名  Ubuntu安装vncserver实现图形化访问  阿里云Docker镜像库  ECSlinux中添加ftp用户,并设置相应的权限  CentOS6.5安装vncserver实现图形化访问  LinuxSCP命令复制传输文件的用法  Mysql,phpmyadmin密码忘了怎么  Linux下l2tp客户端xl2tpd的安装配置  使用SFTP方式传输文件  ECSLinux系统盘网站数据更换至数据盘  WDCP的报错处理  Linux中PHP如何安装curl扩展方法  修改Linux服务器的ssh端口  ECSLinux配置vnc文档  运维分享--阿里云linux系统mysql密码修改脚本  20步打造最安全的NginxWeb服务器  SSH配置存在问题,导致登录和传输数据很慢  ECSLinux下如何查看定位当前正在运行的Nginx的配置文件  ECS服务器CentOS系统如何开放端口  查看Linux下默认的DNS  FTP主动被动模式配置混乱导致无法登录  linux环境配置phpmyadmin  ECSLinux系统下VSFTP配置的FTP上传文件报错“553Couldnotcreatefile”  ECSLinuxMysql启动提示Toomanyarguments(firstextrais'start')  运维分享--阿里云linux系统ssh远程连接检查脚本  ECSLinux系统授权mysql外网访问  ECSLinux服务器nginx禁止空主机头配置  ECSLinux服务器通过FTP无法查看到.htaccess文件  ECSLinux服务器下Mysql自动备份脚本的使用方法  ECS-linux授权mysql外网访问  用date命令修改Linux系统的时间为什么无效  运维分享--阿里云linux系统web日志分析脚本  ECSLinux服务器messagebus默认关闭导致安装桌面环境后无法正常使用  ECSNginx+php中php-fpm参数配置  运维分享--阿里云linux系统mysql连接检查脚本  iptables的conntrack表满了导致访问网站很慢  运维分享--阿里云linux系统带宽监测脚本  如何调整目录文件的拥有者和拥有组  yum操作报错处理  ECSLinux配置vsftpd限制FTP账户访问其它目录  vsftp报错:500OOPS:vsftpd:cannotlocateuserspecifiedin'ftp_username':ftp  Linux主机系统目录误操作权限修改为777修复方法  ECSNginx中https的配置说明  运维分享--阿里云linux系统负载状态检查脚本  ECSLinux服务器AMH云主机面板启动、关闭操作  ECSLinux服务器关闭磁盘自检  ECSLinux配置key认证登录后因为相关文件权限错误导致连接失败-Connectionclosedbyforeignhost  ECSLinux系统服务器解决ssh反向代理监听ip错误问题  ECSLinux设置定时任务crontab  ECSGentoo系统中mirrorselect获取内容失败提示Nameorservicenotknown  ECSLinux系统服务器ping域名返回Unknownhost报错  IIS、Nginx或Apache访问日志存在182.92.12.0/24段访问记录  Nginx日志的解释  ECSLinux系统wget下载文件  ECSLinux服务器内部无法解析域名  ECS路由表错误导致无法ping通  ECSLinux主机修改主机名  wordpress插件oss4wpurl无法访问  ECSLinux查看隐藏文件  Linux系统服务器解决vsftp服务使用root登录失败  ECSLinuxPPTP客户端登陆后获取地址错误  Linux系统服务器解决内外双网卡均显示内网IP地址问题  ECSLinux系统NetworkManager导致网络异常  外部PingECSLinux丢包严重  ECSLinux检查Nginx配置文件  ECSLinux系统判断当前运行的Apache所使用的配置文件  Apache访问日志的说明  ECSLinux.htacess文件上传无法显示  linux服务器内无法访问其他站点的检查处理方法  ECSmysql无法启动报错Can'tcreate/writetofile'/tmp/ibfguTtC  ECSLiunx系统服务器执行ls查询命令提示bash:ls:commandnotfound  Linux为何执行命令会执行历史命令  ECSLinux系统如何检查系统上一次重启的时间  ECSLinux下MySQL排查基本步骤  Linux系统如何查看mysql版本号  MySQL中查看慢SQL的日志文件方法  phpMyAdmin修改配置可以上传大文件  openSUSE下开机自动运行脚本命令的方法  给Linux系统添加一个回收站  ECSLinux分区异常无法挂载  ECSLinux上安装Cloudfs启动失败提示找不到库文件libunwind.so.8  ECSLinux清理/tmp目录下的文件原理  Liunx系统服务器通过prefork模块限制apache进程数量  ECSCentOS6.5系统下Apache配置https服务  Noinputfilespecified的解决方法  Apache、Nginx支持跨域访问  Apache环境下配置404错误页方法  ECSLinux通过修改Apache配置301重定向的方法  ECSLinux主机无法互访处理  ECSlinux服务器启用了TRACEMethod.怎么关闭  Apache运行参考的调整优化  ECSApache如何关闭目录访问  ECS服务器隐藏apache版本信息  ECSLinux判断HTTP端口监听状态的方法  ECSLinuxApache限制客户端访问网站的速度  负载均衡+ECS站点虚拟子目录的设置案例  ECS网站访问504错误分析  为何Ubuntu开启UFW后,VPC下的SNAT转发就失效了  ECSDebian自定义镜像启动无法SSH  ECSLinux云服务器如何确认文件系统只读?  ECSLinux创建文件报错Read-onlyfilesystem  恢复ext4文件系统中使用rm命令误删除的文件  ECSLinux删除乱码文件的方法  net.ipv4.tcp_fin_timeout修改导致的TCP链接异常排查  ECSLinux执行sh脚本提示Nosuchfileordirectory  /var/log/message日志报错  通过sshtunnel连接内网ECS和RDS  CentOS7中MySQL服务启动失败的解决思路  ECSLinux系统启动提示“Giverootpasswordformaintenance”  结束云盾客户端进程后如何启用  Ubuntu服务器中配置AWStats  CentOS6非root用户使用sftp服务  ssh避免客户端长久未操作导致连接中断  删除binglog导致mysql无法启动  ECSLinux服务器修改SSH端口号不生效的检查方法  ftp传输失败问题解决方法  ECSLinux下使用extundelete恢复被误删的文件  ECSLinux基于nginx环境通过.htaccess配置rewrite伪静态示例  ECSLinux系统利用openssl生成强密码  ECSCentOS6配置PPTPVPN  Last命令关于reboot记录的含义  Ubuntu修改运行级别的总结  ECSCentOS6系统PPTPVPN脚本  ECSLinux系统如何配置gentoo的源  ECSCentOS系统配置VPN客户端  多域名跳转——不同域名指向不同子目录  Centos配置PPTPVPN后无法打开网页  mysql不能远程连接  ECSLinux系统修改文件或目录权限方法  ECSWDCP破解mysql以及wdcp后台管理密码  ECSLinux系统如何设置SSH白名单  EcsLinux系统一键安装web环境下tomcat添加站点方法  Centos7安装vnc  Setuptools软件包版本太老导致ECSLinux安装AliyunCLI出错  Apache配置二级域名  ECSlinux重启丢失分区表  Linux系统服务器安装使用sar工具获取系统运行状态方式  ECSUbuntu开启sftp连接  linux系统mysql跳过密码登陆操作登陆设置  mysql报错LostconnectiontoMySQLserverat'readinginitialcommunicationpacket'  Ubuntuapt-get安装提errorprocessingpackageinstall-info(--configure)  Nodejs的版本升级和使用  Nodejs连接RDSMySQL数据库  ECS公共镜像Ubuntu,Centos的内核版本查看方法  ECSLinux服务器修改时区  Apache禁止未经许可的域名访问ECS上的网站  ECSLinux如何隐藏文件和文件夹  ECSmysql.sock丢失问题解决方法  ECSLinux云服务器centos将系统时区从UTC时间改为CST  ECSLinux云服务器权限问题说明  ECSLinux系统盘数据转移方法  Linux下忘记mysql的root密码  ECSMySQL编译安装支持innodb引擎  ECSLinuxNAT哈希表满导致服务器丢包  ECSLinux服务器重启后mount出错的解决方法  Centos6.5添加IPv6支持  ECSubuntu系统修改DNS/etc/resolv.conf无法保存  ECSLinux如何增加虚拟内存swap  ECSLinuxtraceroute使用方法  ECSLinux系统磁盘再次挂载报错没有有效的分区表  如何删除yum的缓存信息  ECSLinux服务器yum的查询功能  centos6怎么使用RPMForge软件源仓库  ECSLinux服务器Nginxrewrite示例  ECSLinuxCentOS6ssh连上就断掉并报错“fatal:mm_request_send:write:Brokenpipe”  mysql上传报错#1064-YouhaveanerrorinyourSQLsyntax  EcsLinux中rpm安装文件命令常用选项  ECSLinux系统kjournald进程占用io资源高的解决方法  ECSLinux如果通过i节点删除无法删除的文件  ECSLinux基于zabbix搭建企业级监控平台  ECSLinux系统yum卸载重装  ECSCentOS6.5OpenVPN配置  ECSLinux使用SFTP登陆时报错:Receivedunexpectedend-of-filefromSFTPserver  ECSLinux如何增加数据盘iNode数量  ECSLinux查看目录没有颜色  ECSLinux系统tmp目录的安全设置  ECSLinux下shm设备的安全设定  ECSCentOS多线程下载工具Axel使用说明  ECSLinuxcurl使用证书访问HTTPS站点  Linux系统中vsftp用户无法登陆的相关说明  Nginx配置文件中rewrite指令标志位的说明与使用  ECSLinux中ss命令显示连接状态的使用说明  ECSLinux系统没有程序运行通过top观察发现cpu很空闲  Linux下的文件权限检查和修改  ECSLinux云服务器利用chatter命令锁定系统重要文件  ECSCentos7安装OpenVPN  ECS上搭建反向代理通过内网访问OSS服务  ECSLinux下的script命令记录用户操作行为  Ubuntu下使用slay命令结束某个用户的所有进程  Nginx配置文件中root与alias指令的区别  Nginx配置文件中rewrite指令的使用  ECSLinux如何修改PATH变量  Centos安装桌面后在远程终端管理里面无法使用键盘和鼠标  ECSLinux下Apache忽略网站URL的大小写的方法  ECSLinux服务器利用Nethogs监控每个进程的网络使用情况  ECSapt-get安装软件或更新时提示apt-get的Segmentationfaultsts  ubuntu开机出现memtest86,重启也无法取消的原因  Linux下History命令显示操作时间,用户和登录IP  ECSLinux服务器使用htop监控负载 “答案来源于网络,供您参考” 希望以上信息可以帮到您!

牧明 2019-12-02 02:16:20 0 浏览量 回答数 0

回答

第一讲打卡 A1 B A2 云平台相对传统的虚拟化容器来讲,有强大的技术支持,完全将底层硬件设备归为整体,再其之上进行整合处理,很好的利用当前系统内的资源,同时进行分配资源 A3 SaaS、PaaS、IaaS都属于云计算服务,也就是云计算+服务 IaaS:用户可以在云服务提供商提供的基础设施上部署和运行任何软件,包括操作系统和应用软件 PaaS:PaaS给用户提供的能力是使用由云服务提供商支持的编程语言、库、服务以及开发工具来创建、开发应用程序并部署在相关的基础设施上 SaaS:SaaS给用户提供的能力是使用在云基础架构上运行的云服务提供商的应用程序。 A4 Java,Devops。 第二讲打卡 A1 不需要 A2 轻量级web服务器/反向代理服务器 四层/七层负载均衡 占用内存少,并发强丰富的插件功能模块 ###A3 不可以,SLB的四层采用的是LVS A4 一次连接:对数据仅做转发作用 二次连接:要增加与后端服务的连接 应用场景:一次连接会使得整个负载均衡的性能得到一定的高度,而二次连接较一次连接多一中间一次数据包的处理以及增加一次tcp连接,性能方面不如一次的,但是安全等等应该会有所保障。(个人觉得适用场景:一次可以类似于udp一样的存在,二次相当于tcp一样存在) A5 I/O 5分钟法则,什么情况下适用:::个人看法觉得高访问数据,热点数据都需要放在缓存中,当然注意缓存时效性以及缓存穿透。 A6 关系型数据库(ACID模型)、BASE模型、非关系型数据库 关系型:Oracle、MySQL、SQL Server非关系:Redis、Memcache A7 2* 8C16G 15M 第三讲打卡 A1 云平台能够更好的进行业务的水平方向扩展,并且能够跟随业务的特性能够动态伸缩。 A2 DNS + 跨地域/跨平台 + 容器化 分布式架构 A3 四层。后端项目ECS、nginx配置都需要一致 A4 系统数据:Rsync,快照 文件数据:NFS,OSS 数据库:主从 A5 IO读写相关压力 单表数据量过大查询不便 第四讲打卡 A1 云端配置选型 云端网络架构云端负载均衡云端静态资源访问云端运维管理 A2 Zabbix的Server端数据是以关系型数据库为主,对云容器支持不太好; Prometheus属于容器监控体系技术,对云产品、站点、日志、代码监控问题无法解决; A3 云监控会成为未来监控的主要趋势。 云平台把常见的开源环境,Web、缓存、数据库等进行封装产品化,统一对外提供基础功能入口。 A4 轻量级容器启动可以秒级完成发布; 对固定的ECS没有依赖;Docker容器资源自定义配置,最大化提升资源利用率;可以结合JIRA+Confluence做项目管理及知识库管理;可以更好的进行服务的水平扩增;容器之间环境配置可以进行很好的隔离; A5 使用Docker+K8S+DNS+Rancher 第五讲打卡 A1 不可以,WAF针对的是OSI七层模型中的HTTP层的防御。 A2 SLB ###A3 DDoS+WAF A4 DDoS+ WAF+CDN+SLB+ECS(水平方向多节点)

montos 2020-06-09 23:42:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:32 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:32 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:32 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:32 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:31 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:32 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:32 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 在使用负载均衡前,您需要根据您的业务确定负载均衡的监听类型、网络类型等。 规划负载均衡实例的地域 阿里云提供包括华北、华东、华南、亚太东南、亚太东北、欧洲中部、美国东部、美国西部、香港、中东东部在内的不同地域的负载均衡服务。 为了提供更加稳定可靠的负载均衡服务,阿里云负载均衡已在各地域部署了多可用区以实现同地域下的跨机房容灾。此外,您也可以在不同地域创建多个负载均衡实例,通过DNS轮询的方式对外提供服务,从而提高跨地域的可用性。 在选择地域时,请注意: 为了减少延迟并提高下载速度,建议选择离您客户最近的地域。 由于负载均衡不支持跨地域部署,因此应选择与后端ECS实例相同的地域。 选择负载均衡实例的类型(公网或私网) 根据您的业务类型,确定负载均衡的实例类型。负载均衡实例创建后,系统会根据实例类型分配一个公网服务地址或私网服务地址。 公网负载均衡实例仅提供公网IP,可以通过Internet访问负载均衡服务。 如果您要创建公网类型的负载均衡实例,还需根据具体业务特点确定计费方式: 按流量计费:适用于波峰波谷效应明显的业务。 按带宽计费:适用于带宽较为平稳的业务。 私网负载均衡实例仅提供阿里云私网IP,只能通过阿里云内部网络访问该负载均衡服务,无法从Internet访问。私网类型的负载均衡实例不收取费用。 选择监听协议 负载均衡提供四层(TCP协议和UDP协议)和七层(HTTP协议和HTTPS协议)监听。 四层监听将请求直接转发给后端服务器,不会修改标头。客户端请求到达负载均衡监听后,负载均衡服务器会使用监听中配置的后端端口与后端ECS建立TCP连接。 七层监听原理上是反向代理的一种实现。客户端请求到达负载均衡监听后,负载均衡服务器会通过与后端ECS建立TCP连接,即再次通过新TCP连接HTTP协议访问后端,而不是直接转发报文到后端ECS。 由于七层监听比四层监听在底层实现上多了一个Tengine处理环节,因此,七层监听性能没有四层好。此外,客户端端口不足、后端服务器连接过多等场景也可能导致七层服务性能不高,如果您对性能有很高的要求,建议您使用四层监听。 准备后端服务器 您需要在负载均衡实例中添加ECS来处理前端监听转发的请求。在创建负载均衡前,需要创建好ECS实例并部署相关应用。创建ECS时,请注意: ECS实例的地域和可用区 确保ECS实例的地域和负载均衡实例的地域相同。此外,建议您将ECS部署在不同的可用区内,提高本地可用性。 ECS配置 在ECS上部署好应用后,不需要再进行特别的配置。但如果您要配置一个四层监听(TCP协议或UDP协议),并且ECS使用的是Linux系统,确保 net.ipv4.conf文件中的以下三个参数的值为0: net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 ECS部署 目前负载均衡实例后端可配置的ECS数量没有限制。但是,为了保证对外服务的稳定与高效,建议您根据业务分类或应用服务的模块划分,将提供不同服务或执行不同任务的应用服务器ECS添加到不同的负载均衡实例中。

2019-12-01 23:10:31 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 什么是SPF 就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。 关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)如何增加SPF记录 非常简单,在DNS里面添加TXT记录即可。访问http://www.kitterman.com/spf/validate.html在里面输入你的域名,点击 Get SPF Record,然后会自动得到你域名的一些相关信息。a 你域名的A记录,一般选择yes,因为他有可能发出邮件。 mx 一般也是yes,MX服务器会有退信等。 ptr 选择no,官方建议的。a: 有没有其他的二级域名?比如:mail.abc.com和www不在一台server上,则填入mail.abc.com,否则清空。mx: 一般不会再有其他的mx记录了。ip4: 你还有没有其他的ip发信?可能你的smtp服务器是独立出来的,那么就填入你的IP地址或者网段。 include: 如果有可能通过一个isp来发信,这个有自己的SPF记录,则填入这个isp的域名,比如:hichina.com -all: 意思是除了上面的,其他的都不认可。当然是yes了。好了,点击Continue…..,自动生成了一条SPF记录,比如abc.com的是v=spf1 a mx -all,并且在下面告诉你如何在你的bind里面添加一条abc.com. IN TXT “v=spf1 a mx -all”加入你的bind,然后ndc reload即可。检查一下:dig -t txt extmail.org如果您的域名是由万网的dns服务器进行解析的,万网的网页上没有设置TXT记录的地方,但是如果你的DNS主server是在Hichina的,可以在diy.hichina.com上设置。设置完毕后您即可以通过使用spf策略进行垃圾邮件验证了。SPF 的 TXT 记录SPF 记录包含在一个 TXT 记录之中,格式如:v=spf1 [[pre] type [ext] ] … [mod]每个参数的含义入下表所示参数描述 v=spf1 SPF 的版本。如果使用 Sender ID 的话,这个字段就应该是 v=spf2pre 定义匹配时的返回值。 可能的返回值包括: 返回值描述 + 缺省值。在测试完成的时候表示通过。 - 表示测试失败。这个值通常是 -all,表示没有其他任何匹配发生。~ 表示软失败,通常表示测试没有完成。? 表示不置可否。这个值也通常在测试没有完成的时候使用。type 定义使用的确认测试的类型。 可能的值包括: 候选值描述 include 包含一个给定的域名的测试 以 include:domain 的形式书写。 all终止测试序列。 比如,如果选项是 -all,那么到达这条记录也就意味着测试失败了。但是如果无法确定,可以使用"?all"来表示,这样,测试将被接受。 ip4使用 IPv4 进行验证。 这个可以以 ip4:ipv4 或 ip4:ipv4/cidr 的形式使用。建议使用这个参数,以减少域名服务器的负荷。 ip6使用 IPv6 进行验证。a使用一个域名进行验证。 这将引起对域名服务器进行一次 A RR 查询。 可以按照 a:domain, a:domain/cidr 或 a/cidr 的形式来使用。 mx使用 DNS MX RR 进行验证。 MX RR 定义了收信的 MTA,这可能和发信的 MTA 是不同的,这种情况基于 mx 的测试将会失败。 可以用 mx:domain, mx:domain/cidr 或 mx/cidr 这些形式进行 mx 验证。 ptr使用域名服务器的 PTR RR 进行验证。 这时,SPF 使用 PTR RR 和反向图进行查询。如果返回的主机名位于同一个域名之内,就验证通过了。 这个参数的写法是 ptr:domain exist验证域名的存在性。 可以写成 exist:domain 的形式。ext 定义对 type 的可选扩展。如果没有这个字段,那么仅使用单个记录进行问询。mod 这是最后的类型指示,作为记录的一个修正值。修正值 描述 redirect 重定向查询,使用给出的域名的 SPF 记录。 以 redirect=domain 的方式使用。exp这条记录必须是最后一条,允许给出一条定制的失败消息。 IN TXT "v=spf1 mx -all exp=getlost.example.com"getlost IN TXT "You are not authorized to send mail for the domain"                                                                                                                                       参考文献SPF 官方网站。 SPF 官方 FAQ。 SPF 官方向导。 openspf.org 对于 SenderID 的立场 转向 SASL 时对用户提出警示 HOWTO - 定义 SPF 记录

2019-12-01 23:25:40 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 什么是SPF 就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。 关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)如何增加SPF记录 非常简单,在DNS里面添加TXT记录即可。访问http://www.kitterman.com/spf/validate.html在里面输入你的域名,点击 Get SPF Record,然后会自动得到你域名的一些相关信息。a 你域名的A记录,一般选择yes,因为他有可能发出邮件。 mx 一般也是yes,MX服务器会有退信等。 ptr 选择no,官方建议的。a: 有没有其他的二级域名?比如:mail.abc.com和www不在一台server上,则填入mail.abc.com,否则清空。mx: 一般不会再有其他的mx记录了。ip4: 你还有没有其他的ip发信?可能你的smtp服务器是独立出来的,那么就填入你的IP地址或者网段。 include: 如果有可能通过一个isp来发信,这个有自己的SPF记录,则填入这个isp的域名,比如:hichina.com -all: 意思是除了上面的,其他的都不认可。当然是yes了。好了,点击Continue…..,自动生成了一条SPF记录,比如abc.com的是v=spf1 a mx -all,并且在下面告诉你如何在你的bind里面添加一条abc.com. IN TXT “v=spf1 a mx -all”加入你的bind,然后ndc reload即可。检查一下:dig -t txt extmail.org如果您的域名是由万网的dns服务器进行解析的,万网的网页上没有设置TXT记录的地方,但是如果你的DNS主server是在Hichina的,可以在diy.hichina.com上设置。设置完毕后您即可以通过使用spf策略进行垃圾邮件验证了。SPF 的 TXT 记录SPF 记录包含在一个 TXT 记录之中,格式如:v=spf1 [[pre] type [ext] ] … [mod]每个参数的含义入下表所示参数描述 v=spf1 SPF 的版本。如果使用 Sender ID 的话,这个字段就应该是 v=spf2pre 定义匹配时的返回值。 可能的返回值包括: 返回值描述 + 缺省值。在测试完成的时候表示通过。 - 表示测试失败。这个值通常是 -all,表示没有其他任何匹配发生。~ 表示软失败,通常表示测试没有完成。? 表示不置可否。这个值也通常在测试没有完成的时候使用。type 定义使用的确认测试的类型。 可能的值包括: 候选值描述 include 包含一个给定的域名的测试 以 include:domain 的形式书写。 all终止测试序列。 比如,如果选项是 -all,那么到达这条记录也就意味着测试失败了。但是如果无法确定,可以使用"?all"来表示,这样,测试将被接受。 ip4使用 IPv4 进行验证。 这个可以以 ip4:ipv4 或 ip4:ipv4/cidr 的形式使用。建议使用这个参数,以减少域名服务器的负荷。 ip6使用 IPv6 进行验证。a使用一个域名进行验证。 这将引起对域名服务器进行一次 A RR 查询。 可以按照 a:domain, a:domain/cidr 或 a/cidr 的形式来使用。 mx使用 DNS MX RR 进行验证。 MX RR 定义了收信的 MTA,这可能和发信的 MTA 是不同的,这种情况基于 mx 的测试将会失败。 可以用 mx:domain, mx:domain/cidr 或 mx/cidr 这些形式进行 mx 验证。 ptr使用域名服务器的 PTR RR 进行验证。 这时,SPF 使用 PTR RR 和反向图进行查询。如果返回的主机名位于同一个域名之内,就验证通过了。 这个参数的写法是 ptr:domain exist验证域名的存在性。 可以写成 exist:domain 的形式。ext 定义对 type 的可选扩展。如果没有这个字段,那么仅使用单个记录进行问询。mod 这是最后的类型指示,作为记录的一个修正值。修正值 描述 redirect 重定向查询,使用给出的域名的 SPF 记录。 以 redirect=domain 的方式使用。exp这条记录必须是最后一条,允许给出一条定制的失败消息。 IN TXT "v=spf1 mx -all exp=getlost.example.com"getlost IN TXT "You are not authorized to send mail for the domain"                                                                                                                                       参考文献SPF 官方网站。 SPF 官方 FAQ。 SPF 官方向导。 openspf.org 对于 SenderID 的立场 转向 SASL 时对用户提出警示 HOWTO - 定义 SPF 记录

2019-12-01 23:25:40 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 什么是SPF 就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。 关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)如何增加SPF记录 非常简单,在DNS里面添加TXT记录即可。访问http://www.kitterman.com/spf/validate.html在里面输入你的域名,点击 Get SPF Record,然后会自动得到你域名的一些相关信息。a 你域名的A记录,一般选择yes,因为他有可能发出邮件。 mx 一般也是yes,MX服务器会有退信等。 ptr 选择no,官方建议的。a: 有没有其他的二级域名?比如:mail.abc.com和www不在一台server上,则填入mail.abc.com,否则清空。mx: 一般不会再有其他的mx记录了。ip4: 你还有没有其他的ip发信?可能你的smtp服务器是独立出来的,那么就填入你的IP地址或者网段。 include: 如果有可能通过一个isp来发信,这个有自己的SPF记录,则填入这个isp的域名,比如:hichina.com -all: 意思是除了上面的,其他的都不认可。当然是yes了。好了,点击Continue…..,自动生成了一条SPF记录,比如abc.com的是v=spf1 a mx -all,并且在下面告诉你如何在你的bind里面添加一条abc.com. IN TXT “v=spf1 a mx -all”加入你的bind,然后ndc reload即可。检查一下:dig -t txt extmail.org如果您的域名是由万网的dns服务器进行解析的,万网的网页上没有设置TXT记录的地方,但是如果你的DNS主server是在Hichina的,可以在diy.hichina.com上设置。设置完毕后您即可以通过使用spf策略进行垃圾邮件验证了。SPF 的 TXT 记录SPF 记录包含在一个 TXT 记录之中,格式如:v=spf1 [[pre] type [ext] ] … [mod]每个参数的含义入下表所示参数描述 v=spf1 SPF 的版本。如果使用 Sender ID 的话,这个字段就应该是 v=spf2pre 定义匹配时的返回值。 可能的返回值包括: 返回值描述 + 缺省值。在测试完成的时候表示通过。 - 表示测试失败。这个值通常是 -all,表示没有其他任何匹配发生。~ 表示软失败,通常表示测试没有完成。? 表示不置可否。这个值也通常在测试没有完成的时候使用。type 定义使用的确认测试的类型。 可能的值包括: 候选值描述 include 包含一个给定的域名的测试 以 include:domain 的形式书写。 all终止测试序列。 比如,如果选项是 -all,那么到达这条记录也就意味着测试失败了。但是如果无法确定,可以使用"?all"来表示,这样,测试将被接受。 ip4使用 IPv4 进行验证。 这个可以以 ip4:ipv4 或 ip4:ipv4/cidr 的形式使用。建议使用这个参数,以减少域名服务器的负荷。 ip6使用 IPv6 进行验证。a使用一个域名进行验证。 这将引起对域名服务器进行一次 A RR 查询。 可以按照 a:domain, a:domain/cidr 或 a/cidr 的形式来使用。 mx使用 DNS MX RR 进行验证。 MX RR 定义了收信的 MTA,这可能和发信的 MTA 是不同的,这种情况基于 mx 的测试将会失败。 可以用 mx:domain, mx:domain/cidr 或 mx/cidr 这些形式进行 mx 验证。 ptr使用域名服务器的 PTR RR 进行验证。 这时,SPF 使用 PTR RR 和反向图进行查询。如果返回的主机名位于同一个域名之内,就验证通过了。 这个参数的写法是 ptr:domain exist验证域名的存在性。 可以写成 exist:domain 的形式。ext 定义对 type 的可选扩展。如果没有这个字段,那么仅使用单个记录进行问询。mod 这是最后的类型指示,作为记录的一个修正值。修正值 描述 redirect 重定向查询,使用给出的域名的 SPF 记录。 以 redirect=domain 的方式使用。exp这条记录必须是最后一条,允许给出一条定制的失败消息。 IN TXT "v=spf1 mx -all exp=getlost.example.com"getlost IN TXT "You are not authorized to send mail for the domain"                                                                                                                                       参考文献SPF 官方网站。 SPF 官方 FAQ。 SPF 官方向导。 openspf.org 对于 SenderID 的立场 转向 SASL 时对用户提出警示 HOWTO - 定义 SPF 记录

2019-12-01 23:25:41 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 什么是SPF 就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。 关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)如何增加SPF记录 非常简单,在DNS里面添加TXT记录即可。访问http://www.kitterman.com/spf/validate.html在里面输入你的域名,点击 Get SPF Record,然后会自动得到你域名的一些相关信息。a 你域名的A记录,一般选择yes,因为他有可能发出邮件。 mx 一般也是yes,MX服务器会有退信等。 ptr 选择no,官方建议的。a: 有没有其他的二级域名?比如:mail.abc.com和www不在一台server上,则填入mail.abc.com,否则清空。mx: 一般不会再有其他的mx记录了。ip4: 你还有没有其他的ip发信?可能你的smtp服务器是独立出来的,那么就填入你的IP地址或者网段。 include: 如果有可能通过一个isp来发信,这个有自己的SPF记录,则填入这个isp的域名,比如:hichina.com -all: 意思是除了上面的,其他的都不认可。当然是yes了。好了,点击Continue…..,自动生成了一条SPF记录,比如abc.com的是v=spf1 a mx -all,并且在下面告诉你如何在你的bind里面添加一条abc.com. IN TXT “v=spf1 a mx -all”加入你的bind,然后ndc reload即可。检查一下:dig -t txt extmail.org如果您的域名是由万网的dns服务器进行解析的,万网的网页上没有设置TXT记录的地方,但是如果你的DNS主server是在Hichina的,可以在diy.hichina.com上设置。设置完毕后您即可以通过使用spf策略进行垃圾邮件验证了。SPF 的 TXT 记录SPF 记录包含在一个 TXT 记录之中,格式如:v=spf1 [[pre] type [ext] ] … [mod]每个参数的含义入下表所示参数描述 v=spf1 SPF 的版本。如果使用 Sender ID 的话,这个字段就应该是 v=spf2pre 定义匹配时的返回值。 可能的返回值包括: 返回值描述 + 缺省值。在测试完成的时候表示通过。 - 表示测试失败。这个值通常是 -all,表示没有其他任何匹配发生。~ 表示软失败,通常表示测试没有完成。? 表示不置可否。这个值也通常在测试没有完成的时候使用。type 定义使用的确认测试的类型。 可能的值包括: 候选值描述 include 包含一个给定的域名的测试 以 include:domain 的形式书写。 all终止测试序列。 比如,如果选项是 -all,那么到达这条记录也就意味着测试失败了。但是如果无法确定,可以使用"?all"来表示,这样,测试将被接受。 ip4使用 IPv4 进行验证。 这个可以以 ip4:ipv4 或 ip4:ipv4/cidr 的形式使用。建议使用这个参数,以减少域名服务器的负荷。 ip6使用 IPv6 进行验证。a使用一个域名进行验证。 这将引起对域名服务器进行一次 A RR 查询。 可以按照 a:domain, a:domain/cidr 或 a/cidr 的形式来使用。 mx使用 DNS MX RR 进行验证。 MX RR 定义了收信的 MTA,这可能和发信的 MTA 是不同的,这种情况基于 mx 的测试将会失败。 可以用 mx:domain, mx:domain/cidr 或 mx/cidr 这些形式进行 mx 验证。 ptr使用域名服务器的 PTR RR 进行验证。 这时,SPF 使用 PTR RR 和反向图进行查询。如果返回的主机名位于同一个域名之内,就验证通过了。 这个参数的写法是 ptr:domain exist验证域名的存在性。 可以写成 exist:domain 的形式。ext 定义对 type 的可选扩展。如果没有这个字段,那么仅使用单个记录进行问询。mod 这是最后的类型指示,作为记录的一个修正值。修正值 描述 redirect 重定向查询,使用给出的域名的 SPF 记录。 以 redirect=domain 的方式使用。exp这条记录必须是最后一条,允许给出一条定制的失败消息。 IN TXT "v=spf1 mx -all exp=getlost.example.com"getlost IN TXT "You are not authorized to send mail for the domain"                                                                                                                                       参考文献SPF 官方网站。 SPF 官方 FAQ。 SPF 官方向导。 openspf.org 对于 SenderID 的立场 转向 SASL 时对用户提出警示 HOWTO - 定义 SPF 记录

2019-12-01 23:25:40 0 浏览量 回答数 0

问题

规划和准备

行者武松 2019-12-01 21:34:59 1106 浏览量 回答数 0

回答

第一讲:云计算带来的技术变革 6月9日打卡,今日学习《第一讲:云计算带来的技术变革》,通过乔帮主本次的领读,学到了云平台、云产品的选型以及软件技术的选项 完成的作业见如下: 1. B 2. 区别是:云平台相对传统的虚拟化容器来讲,有强大的技术支持,同时尽量满足大多数业务需要,能够一键开启服务器环境,进行管理、操作相关软件应用 3.区别是: SaaS、PaaS、IaaS简单的说都属于云计算服务,也就是云计算+服务 IaaS(Infrastructure as a service – 基础设施即服务):用户可以在云服务提供商提供的基础设施上部署和运行任何软件,包括操作系统和应用软件 PaaS(Platform as a service – 平台即服务):PaaS给用户提供的能力是使用由云服务提供商支持的编程语言、库、服务以及开发工具来创建、开发应用程序并部署在相关的基础设施上 SaaS(Software as a Service – 软件即服务):SaaS给用户提供的能力是使用在云基础架构上运行的云服务提供商的应用程序。 4. 云端最火的语言是Java 第二讲:云端系统热门技术选型及配置容量规划实战 2020年6月20日打卡,今日学习《第二讲:云端系统热门技术选型及配置容量规划实战》,通过乔帮主本次的领读,学到了云端系统技术选型:云端网络、云端web服务器、云端负载均衡、云端存储、云端缓存和云端数据库六个方面,以及云端配置选型。 作业1:不收取流量费用,因为是入口流量;作业2:Nginx可以作为Web服务器、或者负载均衡,优势如下:稳定性好,云端架构中LNMP(Linux+Nginx+MySQL+PHP)应用很广泛;性能高,高并发,系统资源占用少;支持四层、七层的负载均衡、反向代理的功能;前端静态数据缓存; 支持插件和灵活的二次开发;作业3:可以,因为LVS(Linux Virtual Server)在四层和二层,不能识别封装在七层中的数据包内容。作业4:一次连接:LVS的DR模式、NAT模式对数据包的处理都做一次连接,负载均衡对数据包仅做转发;二次连接:Ngnix/HAProxy四层的二次连接是客户端和负载均衡进行TCP三次握手后,负载均衡和后端服务器会进行新的TCP连接; Nginx/HAProxy七层的二次连接是客户端和负载均衡进行TCP三次握手后,还需要等客户端Pushdata传输数据后,负载均衡和后端服务器会进行新的TCP连接;作业5:I/O 5分钟法则:如果一天记录频繁被访问,就应该考虑放到缓存里。否则的话,客户端就按需要直接去访问数据源,这个临界点就是5分钟。作业6:数据库的三大分类:关系型数据库(ACID模型)、BASE模型、非关系型数据库。热门关系型数据库:Oracle、MySQL、SQL Server;热门非关系型数据库:Redis;作业7:2台 核16G,10Mb 第三讲:云端五大类热门技术实践 2020年6月25日打卡,今日学习《第三讲:云端五大类热门技术实践》,通过乔帮主本次的领读,学到了云端实践中的主机、负载均衡、存储、缓存和数据库实践。 作业1 分布式架构对服务器单机的性能依赖不高,通过大量云资源进行分布式快速部署,满足业务的需求和发展。 作业2 DNS+跨地域+Docker分布式架构,通过智能解析把不同地域的请求引流到各自地域部署的节点中,节点中部署的业务用Docker进行部署,业务代码对平台没有依赖,又可以接入各大云运营商。 作业3 前端建议使用四层; 部署Web类后端的注意事项:需要配置https证书,虚拟主机,Rewrite等功能,可放在后端中用Nginx配置; 作业4: 系统数据:Rsync,快照 文件数据:NFS,OSS 数据库数据:主从复制 作业5:读写分离属于垂直分区,主要是为了解决数据库读写的压力; Sharing技术属于水平分区,为了解决海量数据的压力; 第四讲:云端运维/监控/容器及DevOps实践 2020年6月30日打卡,今日学习《第四讲:云端运维/监控/容器及DevOps实践》,通过乔帮主本次的领读,学到了云端实践篇中的云端运维实践、云端监控实践和云端容器/DevOps实践。 作业1 一:云端配置选型 二:云端网络架构 三:云端负载均衡的选择 四:云端静态资源访问 五:云端运维管理 作业2 Zabbix的Server端数据是以MySQL为主的关系型数据库,存在性能问题,对云容器支持不太好; Prometheus属于容器监控体系技术,对云产品、站点、日志、代码监控问题无法解决; 作业3 云监控会成为未来监控的主要趋势,云平台把常见的开源环境,Web、缓存、数据库等进行封装产品化。 作业4 基于Docker镜像的CI/CD与传统基于代码仓库的CI/CD有以下优势: 实现容器启动在秒级完成发布; 对ECS没有依赖; Docker容器资源自定义配置,最大化提升资源利用率; 可以结合JIRA+Confluence做项目管理及知识库管理; 作业5 使用Docker+K8S+DNS+Rancher 第五讲:云时代安全防护面临的挑战和机遇 2020年7月7日打卡,今日学习《第五讲:云时代安全防护面临的挑战和机遇》,通过乔帮主的领读,学习到了云端安全面临的挑战和机遇,云端黑客常见攻击和云端安全最佳防御方案。 作业1 Redis漏洞不能用WAF防御,要用安骑士来检测,WAF针对OSI七层模型中HTTP层的防御,也就是Web漏洞的防御;安骑士是解决操作系统级别的漏洞、木马、病毒。 作业2 在CDN上配置证书,一般把证书存放在流量入口处。 作业3 DDoS+WAF结合起来防御。 作业4 采用安全类云产品,替代单机低配服务器; 安全架构进行优化,采用分布式架构; 在运维层次进行安全保障,调优PHP进行数、Tomcat连接数等,调优操作系统内核参数;

爱吃鱼的程序员 2020-06-09 21:43:01 0 浏览量 回答数 0

回答

第五讲:云时代安全防护面临的挑战和机遇 2020年7月12日打卡,今日学习《第五讲:云时代安全防护面临的挑战和机遇》,通过乔帮主的领读,学习到了云端安全面临的挑战和机遇,云端黑客常见攻击和云端安全最佳防御方案。 作业1 Redis漏洞不能用WAF防御,要用安骑士来检测,WAF针对OSI七层模型中HTTP层的防御,也就是Web漏洞的防御;安骑士是解决操作系统级别的漏洞、木马、病毒。 作业2 在CDN上配置证书,一般把证书存放在流量入口处。 作业3 DDoS+WAF结合起来防御。 作业4 采用安全类云产品,替代单机低配服务器;安全架构进行优化,采用分布式架构;在运维层次进行安全保障,调优PHP进行数、Tomcat连接数等,调优操作系统内核参数; 第四讲:云端运维/监控/容器及DevOps实践 2020年7月5日打卡,今日学习《第四讲:云端运维/监控/容器及DevOps实践》,通过乔帮主本次的领读,学到了云端实践篇中的云端运维实践、云端监控实践和云端容器/DevOps实践。 作业1 一:云端配置选型 二:云端网络架构 三:云端负载均衡的选择 四:云端静态资源访问 五:云端运维管理 作业2 Zabbix的Server端数据是以MySQL为主的关系型数据库,存在性能问题,对云容器支持不太好; Prometheus属于容器监控体系技术,对云产品、站点、日志、代码监控问题无法解决; 作业3 云监控会成为未来监控的主要趋势,云平台把常见的开源环境,Web、缓存、数据库等进行封装产品化。 作业4 基于Docker镜像的CI/CD与传统基于代码仓库的CI/CD有以下优势: 实现容器启动在秒级完成发布;对ECS没有依赖;Docker容器资源自定义配置,最大化提升资源利用率;可以结合JIRA+Confluence做项目管理及知识库管理; 作业5 使用Docker+K8S+DNS+Rancher 第三讲:云端五大类热门技术实践 2020年6月25日打卡,今日学习《第三讲:云端五大类热门技术实践》,通过乔帮主本次的领读,学到了云端实践中的主机、负载均衡、存储、缓存和数据库实践。 作业1 分布式架构对服务器单机的性能依赖不高,通过大量云资源进行分布式快速部署,满足业务的需求和发展。 作业2 DNS+跨地域+Docker分布式架构,通过智能解析把不同地域的请求引流到各自地域部署的节点中,节点中部署的业务用Docker进行部署,业务代码对平台没有依赖,又可以接入各大云运营商。 作业3 前端建议使用四层; 部署Web类后端的注意事项:需要配置https证书,虚拟主机,Rewrite等功能,可放在后端中用Nginx配置; 作业4 系统数据:Rsync,快照 文件数据:NFS,OSS 数据库数据:主从复制 作业5 读写分离属于垂直分区,主要是为了解决数据库读写的压力; Sharing技术属于水平分区,为了解决海量数据的压力; 第二讲:云端系统热门技术选型及配置容量规划实战 2020年6月20日打卡,今日学习《第二讲:云端系统热门技术选型及配置容量规划实战》,通过乔帮主本次的领读,学到了云端系统技术选型:云端网络、云端web服务器、云端负载均衡、云端存储、云端缓存和云端数据库六个方面,以及云端配置选型。 作业1 不收取流量费用,因为是入口流量; 作业2 Nginx可以作为Web服务器、或者负载均衡,优势如下: 稳定性好,云端架构中LNMP(Linux+Nginx+MySQL+PHP)应用很广泛;性能高,高并发,系统资源占用少;支持四层、七层的负载均衡、反向代理的功能;前端静态数据缓存;支持插件和灵活的二次开发; 作业3 不可以,因为LVS(Linux Virtual Server)在四层和二层,不能识别封装在七层中的数据包内容。 作业4 一次连接:LVS的DR模式、NAT模式对数据包的处理都做一次连接,负载均衡对数据包仅做转发; 二次连接:Ngnix/HAProxy四层的二次连接是客户端和负载均衡进行TCP三次握手后,负载均衡和后端服务器会进行新的TCP连接; Nginx/HAProxy七层的二次连接是客户端和负载均衡进行TCP三次握手后,还需要等客户端Pushdata传输数据后,负载均衡和后端服务器会进行新的TCP连接; 作业5 I/O 5分钟法则:如果一天记录频繁被访问,就应该考虑放到缓存里。否则的话,客户端就按需要直接去访问数据源,这个临界点就是5分钟。 作业6 数据库的三大分类:关系型数据库(ACID模型)、BASE模型、非关系型数据库。 热门关系型数据库:Oracle、MySQL、SQL Server; 热门非关系型数据库:Redis; 作业7 2台 8核16G,10Mbps 第一讲:云计算带来的技术变革 6月17日打卡,今日学习《第一讲:云计算带来的技术变革》,通过乔帮主本次的领读,学到了云平台、云产品的选型以及软件技术的选项; 名词解释: IDC(Internet Data Center):互联网数据中心 作业1 B,web应用做云端负载均衡,优先采用SLB,且SLB七层支持HTTP/HTTPS。 作业2 云平台与传统虚拟化技术最大的优势在于按需索取、随开随用。(借用老师在书中的介绍) 作业3 IaaS:基础设施服务,Infrastructure-as-a-servicePaaS:平台服务,Platform-as-a-serviceSaaS:软件服务,Software-as-a-service IaaS 是云服务的最底层,主要提供一些基础资源。 PaaS 提供软件部署平台(runtime),抽象掉了硬件和操作系统细节,可以无缝地扩展(scaling)。开发者只需要关注自己的业务逻辑,不需要关注底层。 SaaS 是软件的开发、管理、部署都交给第三方,不需要关心技术问题,可以拿来即用。 作业4 支持我从事的Java语言,自动化运维DevOps方向

yvonne6688 2020-06-17 22:20:40 0 浏览量 回答数 0

问题

用负载均衡实现ECS的高可用性

chenchuan 2019-12-01 21:33:54 540 浏览量 回答数 0

问题

用负载均衡实现ECS的可用性有哪些?

boxti 2019-12-01 21:37:24 1496 浏览量 回答数 0

回答

2019数据泄露十大事件盘点 TOP10:Canva 1.39 亿用户数据泄露 报道时间:5 月 24 日 大致情况: 5 月 24 日,一名自称 GnosticPlayers 的黑客声称窃取了澳大利亚网站 Canva 的 1.39 亿用户数据。据悉,黑客窃取的数据包括用户姓名、用户名、电子邮件地址、城市国家信息,其中 6100 万用户的哈希密码,其他用户的信息还有用于登陆的 Google 令牌。有 7800 万用户使用了 Gmail 地址。Canva 证实它的数据库遭到非法访问,表示尚未发现账号被入侵,出于谨慎考虑它已经鼓励用户更改密码。 Canva 是一个非常受欢迎的平面设计服务,在 Alexa 排名 200 以内。 数据类型: 姓名、用户名、电子邮件地址、位置信息等 泄露原因: 黑客窃取 后续: 公司通知用户更改密码 TOP9:Dubsmash 1.62 亿用户数据泄露 报道时间:2 月 12 日 大致情况: 2 月 13 日,据 Register 报道,有近 6.17 亿个在线账户的详细信息在暗网上出售,这些账户是黑客从 16 个网站上窃取的。其中,数据泄露最多的是 Dubsmash,有 1.62 亿账户信息被泄露。 据悉,Dubsmash 公司创立于 2014 年,在其应用程序上,用户可以进行对嘴型表演,题材覆盖了卡通动画以及电影和广告短片等,短片录制完成后,可以分享给他人。 数据类型: 用户姓名、ID、电子邮件地址、用户名、密码等 泄露原因: 黑客窃取 后续: 数据被黑客出售 TOP8:2.02 亿中国求职者个人信息泄露 报道时间:1 月 10 日 大致情况: 1 月 10 日,HackenProof 安全研究员 Bob Diachenko 发现,MongoDB 数据库中有超过 2.02 亿中国求职者的详细简历信息已在网上被公布,疑似第三方应用泄露。据悉,这份数据库存储的 2.02 亿简历中包含 202730434 条记录,信息非常详细,总计 854GB。 数据类型: 求职者姓名、身高、体重、地址、出生日期、电话号码、电子邮件地址、政治倾向、技能、工作经历、工资预期、婚姻状况、驾驶执照号码、专业经验和职业期望 泄露原因: 数据库配置错误 后续: 事件披露后不久,该数据库被加入保护机制 TOP7:Zynga2.18 亿游戏玩家数据泄露 报道时间:10 月 1 日 大致情况: 一名巴基斯坦黑客声称声称入侵移动社交游戏公司 Zynga。这位黑客设法突破由 Zynga 开发的流行字谜游戏“Words with Friends”,并未经授权访问超过 2.18 亿用户的庞大数据库。数据泄露影响所有今年 9 月 2 日及之前注册游戏的安卓和 iOS 游戏玩家。此事被披露后,Zynga 承认数据泄露。 据悉,Zynga 市值超过 50 亿美元,是全球最成功的社交游戏开发商之一,拥有超过 10 亿美元的热门在线游戏集合,包括 FarmVille、Words With Friends、Zynga Poker、Mafia Wars 和 CaféWorld 等。 数据类型: 姓名、电子邮件地址、登录 ID、密码、密码重置令牌(如果有)、电话号码(如果有)、Facebook ID(如果已连接)、Zynga 帐户 ID 泄露原因: 黑客入侵 后续: 该公司与执法部门联系,并采取措施保护用户账户 TOP6:2.75 亿印度公民个人信息泄露 报道时间:5 月 1 日 大致情况: 5 月 1 日,据外媒 Security Discovery 报道,他们发现一个未经保护和公开索引的 MongoDB 数据库,其中包括 275265298 条印度公民个人信息记录。这个数据库本身托管在亚马逊 AWS 上,没有泄露源或从属关系的标签,反向 DNS 也没有显示任何结果。 数据类型: 印度公民姓名、电子邮件地址、性别、出生日期、电话号码、教育详细信息、就业详细信息(工资、专业技能、雇主历史记录等) 泄露原因: 黑客窃取 后续: 外媒反馈给印度 CERT 团队 TOP5:Cultura Colectiva 5.4 亿数据泄露 报道时间:4 月 3 日 大致情况: 4 月 3 日,有安全人员发现两个 Facebook 集成应用的数据集,这些应用不受保护地在 Amazon S3 服务器上存储。其中一个应用来自名为 Cultura Colectiva 的墨西哥公司,该公司存储了 146 GB 大小的用户数据,总计超过 5.4 亿条记录。研究人员通知了 Cultura Colectiva 和亚马逊网络服务部门,让他们知道数据公开曝光这件事。第一封电子邮件通知在今年 1 月 10 日发出,然而直到 4 月份,数据库才得到保障。 数据类型:Facebook 用户 ID、账户名、评论和喜欢的内容。 泄露原因: 数据库配置错误 后续: 数据库得到很快保护 TOP4:16 家国外网站 6.2 亿用户数据泄露 报道时间:2 月 13 日 大致情况: 2 月 13 日,据国外媒体 The Register 独家披露,一个名为 Dream Market 的暗网市场正在出售 6.2 亿用户信息,交易通过比特币转账,打包售价不高于 2 万美元。该卖家宣称这些数据来自 16 个被攻击的网站: Dubsmash(1.62 亿)、MyFitnessPal(1.51 亿)、MyHeritage(9200 万)、ShareThis(4100 万)、HauteLook(2800 万)、Animoto(2500 万)、EyeEm(2200 万),8fit(2000 万)、Whitepages(1800 万)、Fotolog(1600 万)、500px(1500 万)、Armor Games(1100 万)、BookMate(800 万)、CoffeeMeetsBagel(600 万)、Artsy(100 万) 和 DataCamp(70 万)。 数据类型: 账户持有人姓名、电子邮件地址、位置、密码、社交媒体身份验证信息等 泄露原因: 黑客攻击 后续: 在暗网被贩卖 TOP3:First American Financial Corporation 8.85 亿数据泄露 报道时间:5 月 24 日 大致情况: 5 月 24 日,独立安全记者 Brian Krebs 透露,美国房地产和产权保险巨头 First American 8.85 亿份敏感客户财务记录被泄露。据悉,这些记录可以追溯到 2003 年,而且任何人都可以进行访问。Krebs 称攻击者如果知道该公司文档的 url 格式,就可以通过输入以 “000000075” 开头的任何记录号,调出相关客户材料。 数据类型: 姓名、社会安全号码、电话号码、电子邮件、地址、驾照、银行账号和对账单、抵押贷款和税务文件,以及电汇收据 泄露原因:IDOR 漏洞 后续: 公司关闭网站,禁止外部对该应用程序的访问,内部进行审查 TOP2:Verifications.io 9.8 亿数据泄露 报道时间:3 月 7 日 大致情况: 3 月 7 日,Security Discovery 安全研究人员 Bob Diachenko 披露一个可公开访问的 MongoDB 数据库,包含 982864972 条记录。据悉,这些记录包含 7.98 亿的电子邮件记录、超过 400 万备注了电话号码的 E-mail 地址、以及超过 600 万条被识别为‘商业线索’的信息。 数据类型: 姓名、地址、电子邮件地址、出生日期、电话号码、传真号码、性别、IP 地址、邮政编码 泄露原因: 数据库配置错误而暴露于网上 后续: 网站脱机,公司称已对数据库做好保护 TOP1:Elasticsearch 27 亿数据泄露 报道时间:12 月 4 日 大致情况: 12 月 4 日,国外网络安全研究人员发现一个 Elasticsearch 数据库泄露,包括 27 亿个电子邮件地址,其中 10 亿个密码都是以简单的明文存储。据悉,大多数被盗邮件域名来自中国邮件提供商,涵盖腾讯、新浪、搜狐和网易等。另外,雅虎、Gmail 以及一些俄罗斯的邮件域名也受到影响。 数据类型: 电子邮件地址、密码等 泄露原因: 未知 后续:12 月 9 日,该数据库被禁止访问 数据泄露原因分析 截至笔者撰写此文,上述是 2019 年 TOP 10 数据泄露事件。它们有两大特点:一是泄露数据惊人,动辄亿级,且受影响用户数巨大。更夸张的是,甚至有几十亿的数据泄露。 二是泄露数据内容详细,维度多,颗粒度细。以 2.02 亿中国求职者个人信息泄露为例,泄露数据维度有 15 种,几乎包含了其他人想知道的“所有信息”。如果这些信息被不法分子所利用,可以生出“无穷祸患”。 当然,这 10 起数据泄露虽然被视为“TOP 10”,但是过少的数据泄露事件无法揭示更多信息。因此,笔者进一步统计了 2019 年媒体公开报道的数据泄露事件(注:因个人收集渠道有限,难免有遗漏,欢迎读者补充) 2019 年,笔者从公开渠道统计出数据泄露事件一共有 43 件,如上表。 这 43 起数据泄露事件,泄露原因多种多样,既有黑客行为造成,比如黑客入侵,又有数据库配置错误、网站漏洞、非授权访问以及“内鬼”等诸多原因。 从统计的泄露原因中,我们发现:42 起数据泄露,黑客入侵和窃取有 14 起,占比超过三分之一;其次是公开数据库,这往往是一些数据库,未加保护而暴露于互联网上。因公开数据库造成数据泄露的事件有 7 起,达到 16%。第三则是非授权访问和数据库配置错误。

珍宝珠 2019-12-27 17:20:36 0 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 企业建站模板