• 关于 c 监听网络数据包 的搜索结果

问题

监听介绍

行者武松 2019-12-01 21:36:02 1043 浏览量 回答数 0

问题

配置四层监听

行者武松 2019-12-01 21:36:05 1131 浏览量 回答数 0

问题

netty4客户端断网再恢复网络会出现IOException:报错

kun坤 2020-06-14 08:28:08 0 浏览量 回答数 0

海外云虚拟主机包年25元/月起

海外独享虚拟主机全面上线,助力构建海外网站,提升公司国际形象;全球有效覆盖,超高性价比;建站入门首选,助力出口,适合跨境贸易企业。

问题

健康检查常见问题

行者武松 2019-12-01 21:43:15 3573 浏览量 回答数 0

回答

当客户端无法访问负载均衡时,可能的原因和解决方案如下: 如果您在创建负载均衡实例后,没有添加监听,此时负载均衡实例的服务地址是无法ping通的。 解决方案:配置监听,详情查看配置监听。 四层负载均衡后端Linux ECS内核配置错误。 四层负载均衡后端添加的Linux系统的ECS实例,必须关闭其Linux内核的rp_filter特性。否则可能会导致无法从客户端使用telnet访问负载均衡的服务地址,但健康检查正常。 Linux的rp_filter特性用于实现反向过滤(即URPF)。它验证反向数据包的流向,以避免IP伪造攻击。但是该特性可能会和负载均衡底层LVS的策略路由产生冲突,导致访问出现异常。 解决方法:确保后端ECS实例的系统配置文件中以下三个参数的值为0。编辑/etc/sysctl.conf后,执行sysctl -p使配置生效。 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 四层负载均衡后端Windows ECS参数配置错误。 对于四层负载均衡服务,目前不支持负载均衡后端ECS实例直接为客户端提供服务的同时,又作为所在负载均衡的后端服务器。 因为这会概率性的出现相关访问请求被转发回同一台ECS的情形,造成数据访问形成环路,导致对应ECS访问负载均衡服务不通。 解决方案: 安装Windows回环网卡:右键单击 计算机 > 属性  。在控制面板主页,单击 设备管理器 > 添加硬件 > 安装我手动从列表选择的硬件 > 显示所有设备  ,选择下图所示的设备进行安装。   启用Weak Host Model,执行以下命令查看所有网络接口的Idx。 netsh interface ipv4 show interface 将所有网络接口分别设置 weakhostsend=enabled,   weakhostsend=enabled。比如设置Idx为12的网卡: netsh interface ipv4 set interface 12 weakhostsend=enabled netsh interface ipv4 set interface 12 weakhostreceive=enabled 客户端本地网络或运营商中间链路异常。 对于公网负载均衡服务,如果客户端网络异常,或者从客户端到负载均衡服务器之间的运营商网络出现异常,也会导致客户端无法访问负载均衡服务。 排查方法:从不同地域及不同网络环境,对负载均衡相应服务端口做访问测试。如果只有本地网络访问时出现异常,则判定是网络异常导致的问题,此时可以继续通过持续进行ping测试或MTR路由跟踪等手段做进一步排查分析。 客户端IP被云盾拦截。 对于公网负载均衡服务,如果客户端网络是共享网络(所有局域网内服务器通过有限的公网IP共享上网),同时其本地网络内有服务器因为中毒等因素向阿里云相关服务IP段进行扫描探测等恶意攻击。 解决方案:您可以参考如下步骤,通过将本地网络对应的公网IP加入负载均衡访问白名单来解决该问题: 在客户端网络环境下访问http://ip.taobao.com,获取客户端网络环境对应的公网IP。 将获取的IP配置为白名单,该操作将会对来自相应IP到负载均衡的所有访问全部放行。 说明  该操作可能会带来安全风险,确保白名单中的IP不会对负载均衡进行恶意攻击。 如果还未能解决问题,请在提交工单时提供如下信息,以便我们更高效地协助您解决问题: 负载均衡实例ID或负载均衡服务IP地址。 访问ip.taobao.com时获取的客户端对应的公网IP。 公网客户端对负载均衡IP长时间ping及MTR路由跟踪测试截图。 望采纳,谢谢

元芳啊 2019-12-02 00:22:35 0 浏览量 回答数 0

回答

本文主要介绍了Linux和Windows环境下常用的抓包工具以及抓包后提交工单的流程。 详细信息 阿里云提醒您: 如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。 如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。 如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。 如果源服务器访问目标服务器时出现异常,您可以抓包获取最原始的交互数据,然后反馈至阿里云进行排查分析。在介绍常用的抓包工具以及如何抓包的详细信息前,请参考如下文档进行排查问题和分析问题。 能ping通但端口不通时端口可用性探测说明 丢包或不通时链路测试说明 Linux系统的ECS中没有禁PING却PING不通的解决方法 Linux环境中常用的抓包工具详细信息如下。 Linux环境中的抓包工具 Linux环境中通常使用TCPDump工具进行抓包和分析,TCPDump工具是所有Linux发行版本预装的数据包抓取和分析工具。有关TCPDump工具的获取和安装方法,请参考如下文档。 TCPDump 官方文档 关于TCPDump的用法,请参考如下。 tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -G rotate_seconds ] [ -F file ] [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ] [ --number ] [ -Q in|out|inout ] [ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -E spi@ipaddr algo:secret,... ] [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] [ --time-stamp-precision=tstamp_precision ] [ --immediate-mode ] [ --version ] [ expression ] 关于tcpdump命令的参数说明如下所示(区分大小写)。 -s:用于设置数据包抓取长度。如果-s为0,则表示自动选择合适的长度来抓取数据包。 -w:用于将抓包结果导出到文件,而不是在控制台进行分析和打印输出。 -i:用于指定需要监听的接口(网卡)。 -vvv:用于输出详细的交互数据。 expression:是一个正则表达式,用于过滤报文。主要包含如下几类。 指定类型的关键字:包括host(主机)、net(网络)和port(端口)。 指定传输方向的关键字:包括src(源)、dst(目标)、dst or src(源或目标)和dst and src(源和目标)。 指定协议的关键字:包括ICMP、IP、ARP、RARP、TCP和UDP等协议类型。 关于其他参数说明及用法请参考如下文档。 tcpdump 的 Manpage 关于tcpdump常见用法和示例输出的详细信息,请参考如下。 执行如下命令,抓取指定网卡指定端口的交互数据。 tcpdump -s 0 -i eth0 port 22 系统显示类似如下。 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 20:24:59.414951 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442372:442536, ack 53, win 141, length 164 20:24:59.415002 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442536:442700, ack 53, win 141, length 164 20:24:59.415052 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442700:442864, ack 53, win 141, length 164 20:24:59.415103 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442864:443028, ack 53, win 141, length 164 执行如下命令,抓取指定网卡发送给指定IP上指定端口的交互数据,并在控制台输出详细交互信息。 tcpdump -s 0 -i eth1 -vvv port 22 系统显示类似如下。 tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 20:24:20.991006 IP (tos 0x10, ttl 64, id 22747, offset 0, flags [DF], proto TCP (6), length 316) 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], cksum 0x2504 (incorrect -> 0x270d), seq 133624:133900, ack 1, win 141, length 276 20:24:20.991033 IP (tos 0x0, ttl 53, id 2348, offset 0, flags [DF], proto TCP (6), length 92) 42.xx.xx.107.43414 > 172.xx.xx.226.ssh: Flags [P.], cksum 0x4759 (correct), seq 1:53, ack 129036, win 15472, length 52 执行如下命令,抓取发送至指定IP的PING交互数据,并在控制台输出详细交互数据。 tcpdump -s 0 -i eth1 -vvv dst 223.xx.xx.5 and icmp 系统显示类似如下。 tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 20:26:00.368958 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 341, length 64 20:26:01.369996 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 342, length 64 20:26:02.371058 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 343, length 64 20:26:03.372181 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 344, length 64 执行如下命令,抓取系统内所有接口数据并保存到指定文件。 tcpdump -i any -s 0 -w test.cap 系统显示类似如下。 tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes Windows环境中常用的抓包工具详细信息如下。 Windows环境中的抓包工具 Windows环境中一般使用免费的较为流行的Wireshark开源工具进行抓包和分析。请参考Wireshark官方网站,获取并安装Wireshark工具,安装方法请参考Windows系统中Wireshark抓包工具的安装使用方法。 以下是Wireshark抓包的操作步骤。 安装并打开Wireshark工具。 单击 捕获 > 选项。 在 WireShark 捕获接口 界面中,根据接口名称或对应的IP地址选择需要进行抓包的网卡,然后单击 开始。 抓取足量数据包后,单击 捕获 > 停止。 单击 文件 > 保存,将抓包结果保存到指定文件。 更多有关Wireshark工具使用和数据分析方法,请参考其官方文档。 以下是抓包和提交工单流程的详细信息。 抓包并提交工单流程 出现异常时,您可以抓取数据包并发送给阿里云售后技术支持。抓包时请确保从源服务器和目标服务器同时并发操作,以便阿里云技术支持进行对比分析。具体操作步骤如下。 确认源服务器和目标服务器进行数据交互通过的网卡。 如果源服务器通过NAT共享方式访问公网,则访问淘宝IP地址库,获取本地网络对应的公网IP地址。 利用前文所述工具,从源服务器对目标服务器地址的目标端口进行抓包,或者进行完整抓包,然后保存抓包数据。 利用前文所述工具,从目标服务器对源服务器地址进行抓包,或者进行完整抓包,然后保存抓包数据。 创建工单并附上抓包数据文件,提交工单后,阿里云技术支持会排查问题并通过工单向您反馈结果。 适用于

1934890530796658 2020-03-25 23:47:27 0 浏览量 回答数 0

回答

Ethereal 自带许多协议的 decoder,简单,易用,基于winpcap的一个开源的软件.但是它的架构并不灵活,如何你要加入一个自己定义的的解码器,得去修改 Ethereal的代码,再重新编译,很烦琐.对于一般的明文 协议,没有什么问题,但是对于加密协议,比如网络游戏,客户端程序一般会在刚连接上的时候,发送一个随机密钥,而后的报文都会用这个密钥进行加密,如此. 要想破解,得要有一个可编程的抓包器. libpcap是一个不错的选择,但是对于抓包这样需要反复进行”试 验->修改”这个过程的操作,c 语言显然不是明智的选择. Python提供了几个libpcapbind,http://monkey.org/~dugsong/pypcap/这里有 一个最简单的。在windows平台上,你需要先安装winpcap,如果你已经安装了Ethereal非常好用 一个规范的抓包过程 import pcapimport dpktpc=pcap.pcap() #注,参数可为网卡名,如eth0pc.setfilter('tcp port 80') #设置监听过滤器for ptime,pdata in pc: #ptime为收到时间,pdata为收到数据 print ptime,pdata #... 对抓到的以太网V2数据包(raw packet)进行解包 p=dpkt.ethernet.Ethernet(pdata) if p.data.__class__.__name__=='IP': ip='%d.%d.%d.%d'%tuple(map(ord,list(p.data.dst))) if p.data.data.__class__.__name__=='TCP': if data.dport==80: print p.data.data.data # by gashero 一些显示参数 nrecv,ndrop,nifdrop=pc.stats()返回的元组中,第一个参数为接收到的数据包,(by gashero)第二个参数为被核心丢弃的数据包。

云栖技术 2019-12-02 02:33:09 0 浏览量 回答数 0

问题

网络异常时抓包怎么操作

boxti 2019-12-01 21:48:11 1632 浏览量 回答数 0

回答

1、解决方案: ftp默认模式为被动模式,开启一个随机端口建立连接。需要把内网端口限制打开, 如果是通过硬件防火墙,将防火墙开启ftp随机端口就可以了 2、两种方式的工作原理: 主动模式: Port模式FTP 客户端首先和FTP服务器的TCP 21端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个通道上发送PORT命令。 PORT命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器端通过自己的TCP 20端口连接至客户端的指定端口发送数据。 FTP server必须和客户端建立一个新的连接用来传送数据。(可以看到在这种方式下是客户端和服务器建立控制连接,服务器向客户端建立数据连接,其中,客户端的控制连接和数据连接的端口号是大于1024的两个端口号(临时端口),而FTP服务器的数据端口为20,控制端口为21) 被动模式:  Passive模式在建立控制通道的时候和Standard模式类似,但建立连接后发送的不是Port命令,而是Pasv命令。FTP服务器收到Pasv命令后,随机打开一个临时端口(也叫自由端口,端口号大于1023小于65535)并且通知客户端在这个端口上传送数据的请求,客户端连接FTP服务器此端口,然后FTP服务器将通过这个端口进行数据的传送,这个时候FTP server不再需要建立一个新的和客户端之间的连接。(可以看到这种情况下的连接都是由客户端向服务器发起的,与下面所说的“为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式”相对应,而服务器端的数据端口是临时端口,而不是常规的20) 很多防火墙在设置的时候都是不允许接受外部发起的连接的,所以许多位于防火墙后或内网的FTP服务器不支持PASV模式,因为客户端无法穿过防火墙打开FTP服务器的高端端口;而许多内网的客户端不能用PORT模式登陆FTP服务器,因为从服务器的TCP 20无法和内部网络的客户端建立一个新的连接,造成无法工作。 主动模式要求客户端和服务器端同时打开并且监听一个端口以建立连接。在这种情况下,客户端由于安装了防火墙会产生一些问题。所以,创立了被动模式。被动模式只要求服务器端产生一个监听相应端口的进程,这样就可以绕过客户端安装了防火墙的问题。 在被动方式FTP中,命令连接和数据连接都由客户端发起,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。 “答案来源于网络,供您参考”

牧明 2019-12-02 02:15:30 0 浏览量 回答数 0

问题

网络异常时抓包操作说明

妙正灰 2019-12-01 21:08:50 3968 浏览量 回答数 3

回答

如何迁移? 目前,阿里云提供以下两种将经典网络迁移到VPC的方案。这些方案可以独立使用,也可以组合使用,以满足不同的迁移场景: 混访混挂方案 如果您的服务依赖RDS、SLB等云产品,建议您选择混访混挂的迁移方案。该方案可以平滑地将系统迁移至专有网络环境中,保证服务的稳定性。 搭配使用ClassicLink功能,以满足未迁移的经典网络ECS实例访问VPC中云资源的需求。详情参见ClassicLink概述。 单ECS迁移方案 如果您的应用部署在了ECS实例上,且ECS实例重启对系统没有影响,可以选择单ECS迁移方案。 混挂和混访方案 混挂和混访方案是一种系统平滑迁移方案,即用户通过在VPC中新建ECS等云产品实例,然后将系统平滑迁移到VPC。当所有系统都迁移到VPC后,再将经典网络内的资源释放,从而完成经典网络到VPC的迁移。详情参见混访混挂迁移示例。 混挂 混挂指一个负载均衡实例可以同时添加经典网络和VPC网络的ECS作为后端服务器接收监听转发的请求,且支持虚拟服务器组形式的混挂。 公网负载均衡实例和私网负载均衡实例都可开通混挂。 说明  VPC私网负载均衡实例同时挂载经典网络和专有网络ECS时,如果使用四层(TCP和UDP协议)监听,目前无法在经典网络ECS上获取客户端的真实IP,但在专有网络ECS上还可以正常获取客户端的真实IP。对七层监听(HTTP和HTTPS协议)没有影响,可以正常获取客户端的真实IP。 混访 云数据库RDS和对象存储OSS等云产品支持混访,即支持同时被经典网络和专有网络中的ECS访问。通常该类产品都提供两个访问域名,一个是经典网络访问域名,另外一个是专有网络访问域名。 在使用本方案时,请注意: 本方案可以满足绝大部分系统的迁移要求。但如果系统中的专有网络ECS和经典网络ECS有内网通信的需求,可通过ClassicLink功能实现。 本方案仅用于经典网络迁移到VPC。 单ECS迁移方案 单ECS迁移方案,即无需通过创建镜像、重新购买等步骤就能把经典网络的ECS实例迁移到专有网络。 在控制台上完成迁移预约后,阿里云会根据您设置的迁移时间进行迁移,迁移完成后,您将收到迁移成功的短信消息提醒。 在使用单ECS迁移方案时,注意: 迁移过程中ECS需要进行重启,请关注对系统的影响。 迁移后,不需要进行任何特殊配置,ECS实例的公网IP都不变。 虽然公网IP没有变化,但无法在ECS的操作系统中查看到这个公网IP(称之为VPC类型的ECS的固定公网IP)。您可以将按流量计费的ECS实例的固定公网IP转换为EIP,方便管理,详情参见ECS固定公网IP转换为EIP。 如果您的个别应用对ECS操作系统上可见的公网IP有依赖,迁移后会有影响,请谨慎评估。 迁移后,所有地域的ECS实例的私网IP都会变化。 迁移到的目标VPC的交换机的可用区必须和待迁移的ECS的可用区相同。 迁移过程中实例ID及登录信息不变。 包年包月购买方式的实例迁移过程中不需要额外付费。从新的计费周期开始,按照同规格专有网络的价格计算。且迁移到VPC后,ECS的使用费用会降低。 迁移前如有续费变配未生效订单或未支付订单,迁移后该订单将被取消且不能恢复,您需要重新下单。 迁移到VPC后,若ECS有使用其它云服务,需将访问方式调整到VPC访问方式(云产品混访方案)。 望采纳,谢谢

元芳啊 2019-12-02 00:17:01 0 浏览量 回答数 0

问题

云监控主机监控的主机监控插件介绍

反向一觉 2019-12-01 21:24:13 1995 浏览量 回答数 0

问题

简介

行者武松 2019-12-01 21:37:02 1100 浏览量 回答数 0

回答

在用户开通容器服务时,需要授予名称为 AliyunCSDefaultRole、AliyunCSServerlessKubernetesRole、AliyunCSClusterRole、AliyunCSManagedKubernetesRole 和 KubernetesAuditRole 的系统默认角色给服务账号,当且仅当该角色被正确授予后,容器服务才能正常地调用相关服务(ECS,OSS、NAS、SLB 等),创建集群以及保存日志等。本文介绍如何给服务账号进行授权及授权角色包含的权限。 使用说明 如果您是在2018年1月15日之前使用过容器服务的用户,系统将默认完成角色授权,详细的授权权限内容请参见AliyunCSDefaultRole 角色的权限内容。如果您之前是通过子账号使用,您需要对子账号进行策略升级,参见自定义 RAM 授权策略。 2018年1月15日全面接入跨服务授权后,新用户使用主账号只有进行了跨服务授权才能使用容器服务产品。如果新用户需要授权子账号使用容器服务,需要自行前往RAM控制台进行授权,详细操作参见使用子账号。 操作步骤 在容器服务 ACK产品页面,单击管理控制台进入容器服务管理控制台。 单击前往RAM进行授权进入云资源访问授权页面,然后单击同意授权。 授权 说明 如果您创建的是托管版集群,还需同意授权 KubernetesAuditRole 角色访问云产品中的资源。 如果您需修改容器服务已经设置好默认的角色权限,请在 RAM 控制台角色管理中设置。需注意错误的配置可能导致容器服务无法获取到必要的权限。 完成以上授权后,刷新容器服务控制台,然后您就可以进行正常操作。 如果您想查看 AliyunCSDefaultRole、AliyunCSServerlessKubernetesRole、AliyunCSClusterRole、AliyunCSManagedKubernetesRole 和 KubernetesAuditRole 角色的详细策略信息,可以登录RAM 的控制台进行查看。 AliyunCSDefaultRole 角色的权限内容 关于各个角色权限的详细信息,请参考各个产品的 API 文档。 ECS 相关权限 权限名称(Action) 权限说明 ecs:RunInstances 启动 ECS 实例。 ecs:RenewInstance ECS 实例续费。 ecs:Create* 创建 ECS 相关资源,如实例、磁盘等。 ecs:AllocatePublicIpAddress 分配公网 IP 地址。 ecs:AllocateEipAddress 分配 EIP 地址。 ecs:Delete* 删除机器实例。 ecs:StartInstance 启动 ECS 相关资源。 ecs:StopInstance 停止机器实例。 ecs:RebootInstance 重启机器实例 ecs:Describe* 查询 ECS 相关资源 ecs:AuthorizeSecurityGroup 设置安全组入规则 ecs:RevokeSecurityGroup 撤销安全组规则 ecs:AuthorizeSecurityGroupEgress 设置安全组出规则 ecs:AttachDisk 添加磁盘 ecs:DetachDisk 清理磁盘 ecs:AddTags 添加标签 ecs:ReplaceSystemDisk 更换 ECS 实例的系统盘 ecs:ModifyInstanceAttribute 修改实例属性 ecs:JoinSecurityGroup 将实例加入到指定的安全组 ecs:LeaveSecurityGroup 将实例移出指定的安全组 ecs:UnassociateEipAddress 解绑弹性公网 IP ecs:ReleaseEipAddress 释放弹性公网 IP VPC 相关权限 权限名称(Action) 权限说明 vpc:Describe* 查询 VPC 相关资源的信息 vpc:DescribeVpcs 查询 VPC 信息 vpc:AllocateEipAddress 分配 EIP 地址 vpc:AssociateEipAddress 关联 EIP 地址 vpc:UnassociateEipAddress 不关联 EIP 地址 vpc:ReleaseEipAddress 释放弹性公网 IP vpc:CreateRouteEntry 创建路由接口 vpc:DeleteRouteEntry 删除路由接口 SLB 相关权限 权限名称(Action) 权限说明 slb:Describe* 查询负载均衡相关信息。 slb:CreateLoadBalancer 创建负载均衡实例 slb:DeleteLoadBalancer 删除负载均衡实例 slb:RemoveBackendServers 解绑负载均衡实例 slb:StartLoadBalancerListener 启动指定的监听服务 slb:StopLoadBalancerListener 停止指定的监听服务。 slb:CreateLoadBalancerTCPListener 为负载均衡实例创建基于 TCP 协议的监听规则 slb:AddBackendServers 添加后端服务器 AliyunCSClusterRole 角色的权限内容 默认角色 AliyunCSClusterRole 包含的主要权限信息如下: OSS 相关权限 权限名称(Action) 权限说明 oss:PutObject 上传文件或文件夹对象 oss:GetObject 获取文件或文件夹对象 oss:ListObjects 查询文件列表信息 NAS 相关权限 权限名称(Action) 权限说明 nas:Describe* 返回 NAS 相关信息 nas:CreateAccessRule 创建权限规则 SLB 相关权限 权限名称(Action) 权限说明 slb:Describe* 查询负载均衡相关信息。 slb:CreateLoadBalancer 创建负载均衡实例 slb:DeleteLoadBalancer 删除负载均衡实例 slb:RemoveBackendServers 解绑负载均衡实例 slb:StartLoadBalancerListener 启动指定的监听服务 slb:StopLoadBalancerListener 停止指定的监听服务。 slb:CreateLoadBalancerTCPListener 为负载均衡实例创建基于 TCP 协议的监听规则 slb:AddBackendServers 添加后端服务器 slb:DeleteLoadBalancerListener 删除负载均衡实例监听规则 slb:CreateVServerGroup 创建虚拟服务器组,并添加后端服务器 slb:ModifyVServerGroupBackendServers 改变虚拟服务器组中的后端服务器 slb:CreateLoadBalancerHTTPListener 为负载均衡实例创建基于 HTTP 协议的监听。 slb:SetBackendServers 配置后端服务器,为负载均衡实例后端的一组服务器(ECS 实例)配置权重值 slb:AddTags 为 SLB 实例添加标签 AliyunCSManagedKubernetesRole 角色的权限内容 ECS 相关权限 权限名称(Action) 权限说明 ecs:Describe* 查询 ECS 相关资源。 ecs:CreateRouteEntry 创建路由接口。 ecs:DeleteRouteEntry 删除路由接口。 ecs:CreateNetworkInterface 创建一个弹性网卡(ENI)。 ecs:DeleteNetworkInterface 删除一个弹性网卡(ENI)。 ecs:CreateNetworkInterfacePermission 创建弹性网卡(ENI)权限。 ecs:DeleteNetworkInterfacePermission 删除弹性网卡(ENI)权限。 SLB 相关权限 权限名称(Action) 权限说明 slb:Describe* 查询负载均衡相关资源。 slb:CreateLoadBalancer 创建负载均衡实例。 slb:DeleteLoadBalancer 删除负载均衡实例。 slb:ModifyLoadBalancerInternetSpec 修改公网负载均衡实例的计费方式。 slb:RemoveBackendServers 移除后端服务器。 slb:AddBackendServers 添加后端服务器。 slb:RemoveTags 解绑指定负载均衡实例下的标签。 slb:AddTags 为指定的负载均衡实例添加标签。 slb:StopLoadBalancerListener 停止监听。 slb:StartLoadBalancerListener 启动监听。 slb:SetLoadBalancerHTTPListenerAttribute 修改 HTTP 监听的配置。 slb:SetLoadBalancerHTTPSListenerAttribute 修改 HTTPS 监听的配置。 slb:SetLoadBalancerTCPListenerAttribute 修改 TCP 监听的配置。 slb:SetLoadBalancerUDPListenerAttribute 修改 UDP 协议监听的配置。 slb:CreateLoadBalancerHTTPSListener 为负载均衡实例创建基于 HTTPS 协议的监听。 slb:CreateLoadBalancerHTTPListener 为负载均衡实例创建基于 HTTP 协议的监听。 slb:CreateLoadBalancerTCPListener 为负载均衡实例创建基于 TCP 协议的监听规则。 slb:CreateLoadBalancerUDPListener 创建 UDP 监听。 slb:DeleteLoadBalancerListener 删除负载均衡实例监听规则。 slb:CreateVServerGroup 向指定的后端服务器组中添加后端服务器。 slb:DescribeVServerGroups 查询服务器组列表。 slb:DeleteVServerGroup 删除服务器组。 slb:SetVServerGroupAttribute 修改虚拟服务器组的配置。 slb:DescribeVServerGroupAttribute 查询服务器组的详细信息。 slb:ModifyVServerGroupBackendServers 替换服务器组中的后端服务器。 slb:AddVServerGroupBackendServers 向指定的后端服务器组中添加后端服务器。 slb:ModifyLoadBalancerInstanceSpec 修改负载均衡的实例规格。 slb:ModifyLoadBalancerInternetSpec 修改公网负载均衡实例的计费方式。 slb:RemoveVServerGroupBackendServers 从指定的后端服务器组中移除后端服务器。 VPC 相关权限 权限名称(Action) 权限说明 Describe* 查询 VPC 相关资源的信息。 DeleteRouteEntry 删除自定义路由条目。 CreateRouteEntry 创建自定义路由条目。 ACR 相关权限 权限名称(Action) 权限说明 Get* 查询容器镜像服务相关资源。 List* 查看容器镜像仓库列表。 PullRepository 拉取镜像。 AliyunCSServerlessKubernetesRole 角色的权限内容 VPC 相关权限 权限名称(Action) 权限说明 DescribeVSwitches 查询已创建的交换机。 DescribeVpcs 查询已创建的 VPC。 AssociateEipAddress 将弹性公网 IP(EIP)绑定到同地域的云产品实例上。 DescribeEipAddresses 查询指定地域已创建的 EIP。 AllocateEipAddress 申请弹性公网 IP(EIP)。 ReleaseEipAddress 释放指定的弹性公网 IP(EIP)。 ECS 相关权限 权限名称(Action) 权限说明 DescribeSecurityGroups 查询您创建的安全组的基本信息。 CreateNetworkInterface 创建一个弹性网卡(ENI)。 CreateNetworkInterfacePermission 创建弹性网卡(ENI)权限。 DescribeNetworkInterfaces 查看弹性网卡(ENI)列表。 AttachNetworkInterface 附加一个弹性网卡(ENI)到一台专有网络 VPC 类型 ECS 实例上。 DetachNetworkInterface 从一台 ECS 实例上分离一个弹性网卡(ENI)。 DeleteNetworkInterface 删除一个弹性网卡(ENI)。 DeleteNetworkInterfacePermission 删除弹性网卡(ENI)权限。 SLB 相关权限 权限名称(Action) 权限说明 slb:Describe* 查询负载均衡 SLB 相关资源。 slb:CreateLoadBalancer 创建负载均衡实例。 slb:DeleteLoadBalancer 删除后付费的负载均衡实例。 slb:RemoveBackendServers 移除后端服务器。 slb:StartLoadBalancerListener 启动监听。 slb:StopLoadBalancerListener 停止监听。 slb:DeleteLoadBalancerListener 删除负载均衡实例监听规则。 slb:CreateLoadBalancerTCPListener 为负载均衡实例创建基于 TCP 协议的监听规则。 slb:AddBackendServers* 添加后端服务器。 slb:UploadServerCertificate 上传服务器证书。 slb:CreateLoadBalancerHTTPListener 为负载均衡实例创建基于 HTTP 协议的监听。 slb:CreateLoadBalancerHTTPSListener 为负载均衡实例创建基于 HTTPS 协议的监听。 slb:CreateLoadBalancerUDPListener 创建 UDP 监听。 slb:ModifyLoadBalancerInternetSpec 修改公网负载均衡实例的计费方式。 slb:CreateRules 为指定的 HTTP 或 HTTPS 监听添加转发规则。 slb:DeleteRules 删除转发规则。 slb:SetRule 修改目标虚拟服务器组的转发规则。 slb:CreateVServerGroup 向指定的后端服务器组中添加后端服务器。 slb:SetVServerGroupAttribute 修改虚拟服务器组的配置。 slb:AddVServerGroupBackendServers 向指定的后端服务器组中添加后端服务器。 slb:RemoveVServerGroupBackendServers 从指定的后端服务器组中移除后端服务器。 slb:ModifyVServerGroupBackendServers 替换服务器组中的后端服务器。 slb:DeleteVServerGroup 删除服务器组。 slb:SetLoadBalancerTCPListenerAttribute 修改 TCP 监听的配置。 slb:SetLoadBalancerHTTPListenerAttribute 修改 HTTP 监听的配置。 slb:SetLoadBalancerHTTPSListenerAttribute 修改 HTTPS 监听的配置。 slb:AddTags 为指定的负载均衡实例添加标签。 PVTZ (云解析) 相关权限 权限名称(Action) 权限说明 AddZone 创建 private zone。 DeleteZone 删除 private zone。 DescribeZones 查询用户的 zone 列表。 DescribeZoneInfo 获取指定 zone 的详细信息。 BindZoneVpc 绑定或者解绑 zone 与 VPC 列表两者之间的关系。 AddZoneRecord 添加 prviate zone 的解析记录。 DeleteZoneRecord 删除解析记录。 DeleteZoneRecordsByRR 删除解析记录列表。 DescribeZoneRecordsByRR 查询解析记录列表 DescribeZoneRecords 查询解析记录列表。 ACR 相关权限 权限名称(Action) 权限说明 Get* 查询容器镜像服务相关资源。 List* 查看容器镜像仓库列表。 PullRepository 拉取镜像。 ECI 相关权限 权限名称(Action) 权限说明 CreateContainerGroup 创建一个容器组。 DeleteContainerGroup 删除一个容器组。 DescribeContainerGroups 批量获取容器组信息。 DescribeContainerLog 获取容器组日志信息。 UpdateContainerGroup 更新实例。 UpdateContainerGroupByTemplate 通过模板更新 ECI 实例。 CreateContainerGroupFromTemplate 通过模板创建 ECI 实例。 RestartContainerGroup 重启 ECI 实例。 ExportContainerGroupTemplate 导出用户创建 ECI 的模板。 DescribeContainerGroupMetric 查询一个 ECI 的监控信息。 DescribeMultiContainerGroupMetric 同时查询多个容器组的监控信息。 ExecContainerCommand 在容器内部执行命令。 CreateImageCache 制作镜像缓存。 DescribeImageCaches 查询镜像缓存信息。 DeleteImageCache 删除镜像缓存。 KubernetesAuditRole 角色的权限内容 权限名称(Action) 权限说明 log:CreateProject 创建一个 Project。 log:GetProject 根据 Project 名称查询 Project。 log:DeleteProject 删除一个指定的 Project。 log:CreateLogStore 在 Project 下创建 Logstore。 log:GetLogStore 查看 Logstore 属性。 log:UpdateLogStore 更新 Logstore 的属性。 log:DeleteLogStore 删除 Logstore。 log:CreateConfig 创建日志采集配置。 log:UpdateConfig 更新配置内容。 log:GetConfig 获取采集配置的详细信息。 log:DeleteConfig 删除指定的日志采集配置。 log:CreateMachineGroup 根据需求创建一组机器,用以日志收集下发配置。 log:UpdateMachineGroup 更新机器组信息。 log:GetMachineGroup 查看具体的 MachineGroup 信息。 log:DeleteMachineGroup 删除机器组。 log:ApplyConfigToGroup 将配置应用到机器组。 log:GetAppliedMachineGroups 获得机器组上已经被应用的机器列表。 log:GetAppliedConfigs 获得机器组上已经被应用的配置名称。 log:RemoveConfigFromMachineGroup 从机器组中删除配置。 log:CreateIndex 为指定 Logstore 创建索引。 log:GetIndex 查询指定 Logstore 的索引。 log:UpdateIndex 更新指定 Logstore 的索引。 log:DeleteIndex 删除指定 Logstore 的索引。 log:CreateSavedSearch 创建快速查询。 log:GetSavedSearch 查看指定快速查询。 log:UpdateSavedSearch 更新快速查询。 log:DeleteSavedSearch 删除快速查询。 log:CreateDashboard 创建仪表盘。 log:GetDashboard 查看指定仪表盘。 log:UpdateDashboard 更新仪表盘。 log:DeleteDashboard 删除仪表盘。 log:CreateJob 创建任务。例如创建告警、订阅。 log:GetJob 查询任务。 log:DeleteJob 删除任务。 log:UpdateJob 更新任务。 log:PostLogStoreLogs 向指定的 Logstore 写入日志数据。

1934890530796658 2020-03-26 11:42:24 0 浏览量 回答数 0

回答

概述 本文主要介绍无法远程登录Linux实例的案例和排查方法。 详细信息 本文主要通过如下2个方面解决无法远程登录Linux实例的问题。 常见报错案例 排查方法 常见报错案例 SSH无法远程登录Linux实例的常见案例如下所示,可根据实际报错信息选择不同的方案进行排查和处理。 PAM安全框架 Linux系统环境配置 SSH服务及参数配置 SSH服务关联目录或文件配置 SSH服务密钥配置 PAM安全框架 Linux系统的PAM安全框架可以加载相关安全模块,对云服务器的账户策略、登录策略等进行访问控制。如果相关配置存在异常,或触发了相关策略,就可能会导致SSH登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:pam_listfile(sshd:auth): Refused user root for service sshd SSH登录时出现如下错误:requirement “uid >= 1000” not met by user “root” SSH登录时出现如下错误:Maximum amount of failed attempts was reached SSH登录时出现如下错误:login: Module is unknown Linux系统环境配置 Linux内的系统环境,比如中毒、账户配置、环境变量配置等,如果出现异常,也可能会导致SSH登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:ssh_exchange_identification: read: Connection reset by peer 中毒导致SSH服务运行异常,出现如下错误:fatal: mm_request_send: write: Broken pipe SSH启动时出现如下错误:main process exited, code=exited SSH连接时出现如下错误:pam_limits(sshd:session):could not sent limit for ‘nofile’ SSH连接时出现如下错误:pam_unix(sshdsession) session closed for user SSH连接时出现如下错误:error Could not get shadow infromation for root SSH服务及参数配置 SSH服务的默认配置文件为/etc/ssh/sshd_config。配置文件中的相关参数配置异常,或启用了相关特性或策略,也可能会导致 SSH登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:Disconnected:No supported authentication methods available SSH登录时出现如下错误:User root not allowed because not listed in SSH登录时出现如下错误:Permission denied, please try again SSH登录时出现如下错误:Too many authentication failures for root SSH启动时出现如下错误:error while loading shared libraries SSH启动时出现如下错误:fatal: Cannot bind any address SSH启动时出现如下错误:Bad configuration options 云服务器ECS Linux SSH启用UseDNS导致连接速度变慢 Linux实例中由于SELinux服务开启导致SSH远程连接异常 SSH服务关联目录或文件配置 SSH服务基于安全性考虑,在运行时,会对相关目录或文件的权限配置、属组等进行检查。过高或过低的权限配置,都可能会引发服务运行异常,进而导致客户端登录失败。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:No supported key exchange algorithms SSH启动时出现如下错误:must be owned by root and not group or word-writable SSH服务密钥配置 SSH服务采用非对称加密技术,对所传输的数据进行加密。客户端及服务端会交换和校验相关密钥信息的有效性。根据不同报错信息,可参见如下常见案例进行解决。 SSH登录时出现如下错误:Host key verification failed SSH服务的公私钥异常导致无法SSH登录Linux实例 排查方法 若常见报错案例没有解决问题,可以参考如下流程排查问题。 检查CPU负载、带宽及内存使用情况 客户端排查 中间网络 网络检查 端口检查 安全组检查 示例 提示: 以下操作在CentOS 6.5 64位操作系统中进行过测试,在其他Linux发行版中可能存在差异,具体情况请参阅对应Linux发行版的官方文档。 客户端SSH连接Linux实例是运维操作的主要途径。通过管理终端可以用于临时运维操作,或者在客户端SSH登录异常时,用于问题排查和分析。 下图为SSH登录关联因素示意图。由此可见,通过SSH无法远程登录Linux实例时,可能涉及的关联因素较多。 检查CPU负载、带宽及内存使用情况 确认是否存在CPU负载过高的情况,如果存在,则参考本步骤解决问题,如果不存在,则执行下一步步骤。 提示:您无法主动监控系统内部的程序运行状态,但是可以借助云监控进行查看。 登录云监控控制台,依次选择 主机监控 > 进程监控。 查看应用运行情况,排除CPU负载过高的原因,如何查看CPU负载问题,请参见Linux系统ECS实例CPU使用率较高的排查思路。 提示:在某个时间段CPU负载过高可能导致远程连接失败,建议您查询程序或者实例资源是否不满足现有要求。 无法远程连接可能是公网带宽不足导致的,具体排查方法如下。可通过续费ECS实例,然后重启实例解决。详情参见手动续费或者自动续费。 登录ECS管理控制台。 找到该实例, 单击 管理 进入 实例详情 页面,查看网络监控数据。 检查服务器带宽是否为“1k”或“0k”。如果购买实例时没有购买公网带宽,后来升级了公网带宽,续费的时候没有选择续费带宽,带宽就会变成“1k”。 远程连接输入用户密码登录后,不能正常显示桌面直接退出,也没有错误信息。这种情况可能是服务器内存不足导致的,需要查看一下服务器的内存使用情况。具体操作如下。 使用控制台远程连接功能登录到Linux实例。 查看内存使用情况,具体请参考Linux系统的ECS实例中如何查看物理CPU和内存信息,确认内存不足后,请参考Linux服务器内存消耗过高进行处理。 客户端排查 客户端无法正常登录时,先使用不同的SSH客户端基于相同账户信息进行登录测试。如果能正常登录,则判断是客户端配置问题,需要对客户端配置或软件运行情况做排查分析。关于如何使用客户端SSH登录Linux实例,您可以参考远程连接Linux实例。 步骤一:使用管理终端登录实例 无论何种原因导致无法远程连接实例,请先尝试用阿里云提供的远程连接功能进行连接,确认实例还有响应,没有完全宕机,然后再按原因分类进行故障排查。 登录云服务器管理控制台,单击左侧导航栏中的 实例,然后在目标实例右侧单击 远程连接。 在首次连接或忘记连接密码时,单击 修改远程连接密码,修改远程连接的密码。 然后通过远程连接密码连接实例。 步骤二:检查客户端本地网络是否异常 确认是否存在用户本地无法连接外网的故障。 如果存在,则检查网卡驱动,如果存在异常,则重新安装。使用管理终端登录实例,查看/etc/hosts.deny文件,查看是否存在拦截IP,如果存在则删除此IP配置即可。 如果不存在,则执行下一步步骤。 步骤三:重启实例 在确保登录密码正确的情况下,确认之前是否曾重置过密码。检查重置实例密码后是否未重启实例,如果存在实例密码修改记录,但无重启实例记录,则参考以下操作步骤重启实例。 登录ECS管理控制台,单击左侧导航栏中的 实例。 在页面顶部的选择对应的地域,目标实例右侧单击 更多 > 实例状态 > 重启,再单击 确认 即可。 中间网络 中间网络包括网络检查和端口检查。 网络检查 无法正常远程连接Windows实例时,需要先检查网络是否正常。 用其他网络环境中,不同网段或不同运营商)的电脑连接对比测试,判断是本地网络问题还是服务器端的问题。如果是本地网络问题或运营商问题,请联系本地IT人员或运营商解决。如果是网卡驱动存在异常,则重新安装。排除本地网络故障后进行下一步检查。 在客户端使用ping命令测试与实例的网络连通性。 网络异常时,请参考网络异常时如何抓取数据包进行排查。 当出现ping丢包或ping不通时,请参考使用ping命令丢包或不通时的链路测试方法进行排查。 如果出现间歇性丢包,ECS实例的网络一直处于不稳定状态时,请参考使用ping命令测试ECS实例的IP地址间歇性丢包进行解决。 系统内核没有禁ping的情况下,使用ping命令测试ECS服务器,发现网络不通,请参考Linux系统的ECS中没有禁PING却PING不通的解决方法。 端口检查 网络检查正常后,进一步检查端口是否正常。 使用管理终端登录实例,执行如下命令,编辑SSH配置文件。 vi /etc/ssh/sshd_config 找到“#port 22”所在行,检查默认端口22是否被修改,且前面的“#”是否删除,如果没有删除,可以把前面的“#”删除,然后将22改为其它的端口,再保存退出即可。 注:服务监听能使用的端口范围为0到65535,错误配置监听端口会导致远程桌面服务监听失败。 执行如下命令,重启SSH服务。 /etc/init.d/sshd restart 注:也可执行如下命令,重启SSH服务。 service sshd restart 使用Python自带的Web服务器用于临时创建新的监听端口进行测试。 python -m SimpleHTTPServer [$Port] 如果登录方式改变或者ECS安全组规则中未放行修改后的端口号,则参考如下步骤放行修改后的端口。 注:ECS的安全组规则中默认放行22端口。修改了远程桌面的端口后,需要在安全组规则中放行修改后的端口号。 登录ECS管理控制台。 找到该实例,单击 管理 进入 实例详情 页面,切换到 本实例安全组 标签页,单击 配置规则。 在安全组规则页面,单击 添加安全组规则。 在弹出的页面中,端口范围 输入修改后的远程桌面端口号。授权对象 输入客户端的公网IP地址。比如修改后的远程桌面端口号为2222,则 端口范围 应输入“2222/2222”。填写完成后,单击 确定。 通过上一步获取的端口,参考如下命令,进行端口测试,判断端口是否正常。如果端口测试失败,请参考使用ping命令正常但端口不通时的端口可用性探测说明进行排查。 telnet [$IP] [$Port] 注: [$IP]指Linux实例的IP地址。 [$Port]指Linux实例的SSH端口号。 系统显示类似如下,比如执行telnet 192.168.0.1 22命令,正常情况下,系统会返回服务端中SSH的软件版本号。 安全组检查 检查安全组配置,是否允许远程连接的端口。 参考查询安全组规则,查看安全组规则。如果远程连接端口没有进行配置,则参考Linux实例启用SSH服务后设置对应的安全组策略配置。 确认是否存在无法ping通ECS实例,在排除Iptables和网卡IP配置问题且回滚系统后,仍然无法ping通。可能是ECS实例安全组默认的公网规则被删除,则需要重新配置ECS实例的安全组公网规则,具体操作请参见ECS实例安全组默认的公网规则被删除导致无法ping通。如果不存在,则继续下一步骤检查。 示例 如果根据前述问题场景进行排查和处理后,还是无法正常登录。则建议按照如下步骤逐一排查和分析。 使用不同的客户端SSH及管理终端做对比访问测试,判断是否是个别客户端自身配置或软件运行问题所致。 参阅中间网络问题相关说明,测试网络连通性。 参阅管理终端,登录云服务器,在客户端进行访问测试的同时,执行如下命令,查看相关日志。 tailf /var/log/secure 参考如下命令, 比如ssh -v 192.168.0.1 命令,获取Linux环境中详细的SSH登录交互日志。 ssh -v [$IP] 通过管理终端登录Linux实例,参考如下步骤,检查SSH服务运行状态。 执行如下命令,检查服务运行状态。 service sshd status service sshd restart 正常情况下会返回SSH服务的运行状态及进程PID,系统显示类似如下。 [root@centos ~]# service sshd status openssh-daemon (pid 31350) is running... [root@centos ~]# service sshd restart Stopping sshd: [ OK ] Starting sshd: [ OK ] 执行如下命令,检查服务监听状态。 netstat -ano | grep 0.0.0.0:22 正常情况下会返回相应端口监听信息,系统显示类似如下。 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN off (0.00/0/0) 通过管理终端登录Linux实例,执行如下命令。如果能正常登录,则推断是系统防火墙或外部安全组策略等配置异常,导致客户端登录失败。 ssh 127.0.0.1 若用阿里云提供的远程连接功能仍无法成功连接实例,请尝试重启实例。重启操作会使实例停止工作,从而中断业务,请谨慎执行。 提示:重启实例前,需给实例创建快照,用于数据备份或者制作镜像。创建快照的方法请参见创建快照。 登录ECS管理控制台,单击左侧导航栏中的 实例。 在页面顶部的选择对应的地域,在目标实例右侧单击 更多 > 实例状态 > 重启,再单击 确认 即可。

1934890530796658 2020-03-26 09:52:57 0 浏览量 回答数 0

回答

Re如何用IIS建立高安全性Web服务器 5.IP地址的控制   IIS可以设置允许或拒绝从特定IP发来的服务请求,有选择地允许特定节点的用户访问服务,你可以通过设置来阻止除指定IP地址外的整个网络用户来访问你的Web服务器。具体设置:   (1) 启动ISM(Internet服务器管理器);   (2) 启动Web属性页中“高级”选项卡;   (3) 进行指定IP地址的控制设置。   6.端口安全性的实现   对于IIS服务,无论是WWW站点、FTP站点,还是NNTP、SMTP服务等都有各自监听和接收浏览器请求的TCP端口号(Post),一般常用的端口号为:WWW是80,FTP是21,SMTP是25,你可以通过修改端口号来提高IIS服务器的安全性。如果你修改了端口设置,只有知道端口号的用户才可以访问,但用户在访问时需要指定新端口号。   7.IP转发的安全性   IIS服务可提供IP数据包转发功能,此时,充当路由器角色的IIS服务器将会把从Internet接口收到的IP数据包转发到内部网中,禁用这一功能不失为提高安全性的好办法。具体设置如下:   (1) 启动“网络属性”并选择“协议”选项卡;   (2) 在TCP/IP属性中去掉“路由选择”。   8.SSL安全机制   IIS的身份认证除了匿名访问、基本验证和Windows NT请求/响应方式外,还有一种安全性更高的认证:通过SSL(Security Socket Layer)安全机制使用数字证书。   SSL(加密套接字协议层)位于HTTP层和TCP层之间,建立用户与服务器之间的加密通信,确保所传递信息的安全性。SSL是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用SSL安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道。具体步骤如下:   (1) 启动ISM并打开Web站点的属性页;   (2) 选择“目录安全性”选项卡;   (3) 单击“密钥管理器”按钮;   (4) 通过密钥管理器生成密钥对文件和请求文件;   (5) 从身份认证权限中申请一个证书;   (6) 通过密钥管理器在服务器上安装证书;   (7) 激活Web站点的SSL安全性。   建立了SSL安全机制后,只有SSL允许的客户才能与SSL允许的Web站点进行通信,并且在使用URL资源定位器时,输入https:// ,而不是http:// 。   SSL安全机制的实现,将增大系统开销,增加了服务器CPU的额外负担,从而降低了系统性能,在规划时建议仅考虑为高敏感度的Web目录使用。另外,SSL客户端需要使用IE 3.0及以上版本才能使用。 ------------------------- Re如何用IIS建立高安全性Web服务器

中南时代 2019-12-02 01:16:10 0 浏览量 回答数 0

问题

【精品问答】DataV数据可视化

montos 2020-04-08 14:52:03 6 浏览量 回答数 1

问题

变更记录

行者武松 2019-12-01 21:34:50 991 浏览量 回答数 0

回答

下图显示了无法连接 ECS 实例的原因分类和出现概率。若无法连接实例,建议您根据如下原因进行排查。 首先尝试远程连接 无论何种原因导致无法远程连接实例,请先尝试用阿里云提供的远程连接功能进行连接,然后再按原因分类进行故障排查。 登录   云服务器管理控制台。 找到需要连接的实例,在找到需要连接的实例,在   操作  列,单击   远程连接。 连接   管理终端。首次连接,需要先复制密码。 输入密码后,连接实例 。 若忘记密码,单击若忘记密码,单击   修改管理终端的密码,设置新密码。I/O 优化的实例,修改密码后即时生效,无需重启。 无法连接ECS实例排查思路 请根据如下各原因序逐一排查: 客户端本地网络异常 [出现概率:3%] 重置实例密码,未重启 ECS 实例 [出现概率:7%] iptables 配置异常(Centos 6)[出现概率:10%] 安全组公网规则 [出现概率:8%] 远程访问端口配置异常 [出现概率:10%] CPU 负载过高 [出现概率:9%] 1. 客户端本地网络异常 [出现概率:3%] 故障现象:用户无法登录外网。 可能原因:网卡驱动未开启或网卡配置有问题。 解决方法:查找 /etc/hosts.deny 看是否有拦截IP;检查网卡驱动,重新安装。 2. 重置实例密码,未重启实例 [出现概率:7%] 故障现象:有实例密码修改记录,但无重启实例记录。 可能原因:您修改了实例密码,但是未重启 ECS 实例。 解决方法: 登录 云服务器管理控制台。 单击左侧导航栏中的   实例。 单击页面顶部的地域。 选择需要的实例。单击   重启。 在弹出的提示框中,选择   重启,单击   确定。 3. iptables 配置异常(Centos 6)[出现概率:10%] 前提条件:您只有在已授权可关闭 iptables 的情况下,才能做该项排查。 故障现象:SSH 无法连接,关闭 iptables 后连接恢复。 解决方法:调整 iptables 配置策略。 查看防火墙规则: iptables -nvL –line-number L 查看当前表的所有规则,默认查看的是 filter 表,如果要查看 NAT 表,可以加上 -t NAT 参数。 n 不对 IP 地址进行反查,加上这个参数显示速度会快很多。 v 输出详细信息,包含通过该规则的数据包数量、总字节数及相应的网络接口。 修改规则。 若之前已设置过规则策略的,将原有的 iptables 文件保存一份,避免之前设置的策略丢失。 cp -a /etc/sysconfig/iptables /etc/sysconfig/iptables.bak 清空服务器上所有的规则。 iptables -F 设置 INPUT 方向所有的请求都拒绝。如果是线上业务请勿直接操作,会导致业务直接中断。 iptables -P INPUT DROP 设置 iptables 防火墙后需放行 22 号端口,否则会导致无法远程。 iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 指定 IP 访问22号端口。 iptables -I INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEPT 说明: 192.168.1.1 为请求端 IP 地址。 使用   iptables -L  查看一下添加的规则是否生效。 iptables -L 保存添加的规则。 iptables-save > /etc/sysconfig/iptables 设置后需要重启iptables。 service iptables restart 或 /etc/init.d/iptables restart 操作完成后,重启服务器进行配置验证。 systemctl reboot 完成操作后,请再进行 SSH 连接。 4. 安全组公网规则 [出现概率:8%] 故障现象:ECS 服务器无法ping通,排查iptables、网卡IP配置无误,回滚系统后仍然无法ping通。 可能原因:ECS 实例安全组默认的公网规则被删除。 解决方法:重新配置 ECS 实例的安全组公网规则,具体操作详见 ECS实例安全组默认的公网规则被删除导致无法ping通。 5. 远程访问端口配置异常 [出现概率:10%] 故障现象:SSH 远程无法连接,远程访问端口非默认端口。 可能原因:更改了远程访问端口配置,有可能防火墙未对自定义端口放开。 解决方法:客户端无法正常登录时,建议先使用不同的 SSH 客户端基于相同账户信息进行登录测试。如能正常登录,则判断是客户端配置问题,需对客户端配置做排查分析。 使用 telnet 测试现有监听端口连通性。使用 Linux 自带的 telnet 工具测试现有端口的连通性。telnet <host> <port> # host 是目标服务器 IP,port是待测试端口号 修改或查看Linux远程端口: vi /etc/ssh/sshd_config 找到 #port 22 这一行,默认端口为 22,可以把前面的#删除,把 22 改为其它的端口。 重启SSH服务: /etc/init.d/sshd restart 或 service sshd restart 创建新的监听端口测试。 可以使用 python 自带的 Web 服务器用于临时创建新的监听端口进行测试。python -m SimpleHTTPServer <所需端口号> 说明: 您可以通过自动测试默认端口来检测远程访问端口的问题。 服务监听能使用的端口范围为 0~65535,错误配置监听端口会导致远程桌面服务监听失败。 6. CPU 负载过高 [出现概率:9%] 故障现象:CPU 负载过高导致系统无法进行远程连接。 解决方法:您无法主动监控系统内部的程序运行状态,可以借助   云监控  >   主机监控  >   进程监控  来实现。 查看应用运行情况,排除 CPU 负载过高的原因。查看 CPU 负载问题详见 云服务器 ECS Linux 系统 CPU 占用率较高问题排查思路。 注意:在某个时间段 CPU 负载过高可能导致远程连接失败,建议您查询是否程序或者实例资源不满足现有要求。 最后尝试重启实例 若用阿里云提供的远程连接功能仍无法成功连接实例,请尝试重启实例。重启操作会使实例停止工作,从而中断业务,请谨慎执行。 注意:重启实例前,需对实例创建快照,用于数据备份或者制作镜像。创建快照的方法详见:创建快照。 在控制台重启实例。重启实例后,请再次尝试实例连接。 通过上述排查后,若 ECS 实例仍不能连接,请您记录前述各步骤的排查结果、相关日志信息或截图,然后联系售后技术支持。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:12:57 0 浏览量 回答数 0

回答

云服务器(Elastic Compute Service,简称ECS)是阿里云提供的性能卓越、稳定可靠、弹性扩展的IaaS(Infrastructure as a Service)级别云计算服务。云服务器ECS免去了您采购IT硬件的前期准备,让您像使用水、电、天然气等公共资源一样便捷、高效地使用服务器,实现计算资源的即开即用和弹性伸缩。阿里云ECS持续提供创新型服务器,解决多种业务需求,助力您的业务发展。 为什么选择云服务器ECS 选择云服务器ECS,您可以轻松构建具有以下优势的计算资源: 无需自建机房,无需采购以及配置硬件设施。 分钟级交付,快速部署,缩短应用上线周期。 快速接入部署在全球范围内的数据中心和BGP机房。 成本透明,按需使用,支持根据业务波动随时扩展和释放资源。 提供GPU和FPGA等异构计算服务器、弹性裸金属服务器以及通用的x86架构服务器。 支持通过内网访问其他阿里云服务,形成丰富的行业解决方案,降低公网流量成本。 提供虚拟防火墙、角色权限控制、内网隔离、防病毒攻击及流量监控等多重安全方案。 提供性能监控框架和主动运维体系。 提供行业通用标准API,提高易用性和适用性。 更多选择理由,请参见云服务器ECS的优势和应用场景。 产品架构 云服务器ECS主要包含以下功能组件: 实例:等同于一台虚拟服务器,内含CPU、内存、操作系统、网络配置、磁盘等基础的计算组件。实例的计算性能、内存性能和适用业务场景由实例规格决定,其具体性能指标包括实例vCPU核数、内存大小、网络性能等。 镜像:提供实例的操作系统、初始化应用数据及预装的软件。操作系统支持多种Linux发行版和多种Windows Server版本。 块存储:块设备类型产品,具备高性能和低时延的特性。提供基于分布式存储架构的云盘、共享块存储以及基于物理机本地存储的本地盘。 快照:某一时间点一块云盘或共享块存储的数据状态文件。常用于数据备份、数据恢复和制作自定义镜像等。 安全组:由同一地域内具有相同保护需求并相互信任的实例组成,是一种虚拟防火墙,用于设置实例的网络访问控制。 网络: 专有网络(Virtual Private Cloud):逻辑上彻底隔离的云上私有网络。您可以自行分配私网IP地址范围、配置路由表和网关等。 经典网络:所有经典网络类型实例都建立在一个共用的基础网络上。由阿里云统一规划和管理网络配置。 更多功能组件详情,请参见云服务器ECS产品详情页。 以下为云服务器ECS的产品组件架构图,图中涉及的功能组件的详细介绍请参见相应的帮助文档。whatIsECS 产品定价 云服务器ECS支持包年包月、按量付费、预留实例券、抢占式实例等多种账单计算模式。更多详情,请参见计费概述和云产品定价页。 管理工具 通过注册阿里云账号,您可以在任何地域下,通过阿里云提供的以下途径创建、使用或者释放云服务器ECS: ECS管理控制台:具有交互式操作的Web服务页面。关于管理控制台的操作,请参见常用操作导航。 ECS API:支持GET和POST请求的RPC风格API。关于API说明,请参见API参考。以下为调用云服务器ECS API的常用开发者工具: 命令行工具CLI:基于阿里云API建立的灵活且易于扩展的管理工具。您可基于命令行工具封装阿里云的原生API,扩展出您需要的功能。 OpenAPI Explorer:提供快速检索接口、在线调用API和动态生成SDK示例代码等服务。 阿里云SDK:提供Java、Python、PHP等多种编程语言的SDK。 资源编排(Resource Orchestration Service):通过创建一个描述您所需的所有阿里云资源的模板,然后资源编排将根据模板,自动创建和配置资源。 运维编排服务(Operation Orchestration Service):自动化管理和执行运维任务。您可以在执行模板中定义执行任务、执行顺序、执行输入和输出等,通过执行模板达到自动化完成运维任务的目的。 Terraform:能够通过配置文件在阿里云以及其他支持Terraform的云商平台调用计算资源,并对其进行版本控制的开源工具。 阿里云App:移动端类型的管理工具。 Alibaba Cloud Toolkit:阿里云针对IDE平台为开发者提供的一款插件,用于帮助您高效开发并部署适合在云端运行的应用。 部署建议 您可以从以下维度考虑如何启动并使用云服务器ECS: 地域和可用区 地域指阿里云的数据中心,地域和可用区决定了ECS实例所在的物理位置。一旦成功创建实例后,其元数据(仅专有网络VPC类型ECS实例支持获取元数据)将确定下来,并无法更换地域。您可以从用户地理位置、阿里云产品发布情况、应用可用性、以及是否需要内网通信等因素选择地域和可用区。例如,如果您同时需要通过阿里云内网使用云数据库RDS,RDS实例和ECS实例必须处于同一地域中。更多详情,请参见地域和可用区。 高可用性 为保证业务处理的正确性和服务不中断,建议您通过快照实现数据备份,通过跨可用区、部署集、负载均衡(Server Load Balancer)等实现应用容灾。 网络规划 阿里云推荐您使用专有网络VPC,可自行规划私网IP,全面支持新功能和新型实例规格。此外,专有网络VPC支持多业务系统隔离和多地域部署系统的使用场景。更多详情,请参见专有网络(Virtual Private Cloud)。 安全方案 您可以使用云服务器ECS的安全组,控制ECS实例的出入网访问策略以及端口监听状态。对于部署在云服务器ECS上的应用,阿里云为您提供了免费的DDoS基础防护和基础安全服务,此外您还可以使用阿里云云盾,例如: 通过DDoS高防IP保障源站的稳定可靠。更多详情,请参见DDoS高防IP文档。 通过云安全中心保障云服务器ECS的安全。更多详情,请参见云安全中心文档。 相关服务 使用云服务器ECS的同时,您还可以选择以下阿里云服务: 根据业务需求和策略的变化,使用弹性伸缩(Auto Scaling)自动调整云服务器ECS的数量。更多详情,请参见弹性伸缩。 使用专有宿主机(Dedicated Host)部署ECS实例,可让您独享物理服务器资源、降低上云和业务部署调整的成本、满足严格的合规和监管要求。更多详情,请参见专有宿主机DDH。 使用容器服务Kubernetes版在一组云服务器ECS上通过Docker容器管理应用生命周期。更多详情,请参见容器服务Kubernetes版。 通过负载均衡(Server Load Balancer)对多台云服务器ECS实现流量分发的负载均衡目的。更多详情,请参见负载均衡。 通过云监控(CloudMonitor)制定实例、系统盘和公网带宽等的监控方案。更多详情,请参见云监控。 在同一阿里云地域下,采用关系型云数据库(Relational Database Service)作为云服务器ECS的数据库应用是典型的业务访问架构,可极大降低网络延时和公网访问费用,并实现云数据库RDS的最佳性能。云数据库RDS支持多种数据库引擎,包括MySQL、SQL Server、PostgreSQL、PPAS和MariaDB。更多详情,请参见关系型云数据库。 在云市场获取由第三方服务商提供的基础软件、企业软件、网站建设、代运维、云安全、数据及API、解决方案等相关的各类软件和服务。您也可以成为云市场服务供应商,提供软件应用及服务。更多详情,请参见云市场文档。 更多方案,请参见阿里云解决方案。

1934890530796658 2020-03-24 14:03:02 0 浏览量 回答数 0

回答

【Java问答学堂】13期 redis 和 memcached 有什么区别?redis 的线程模型是什么?为什么 redis 单线程却能支撑高并发? 面试官心理分析 这个是问 redis 的时候,最基本的问题吧,redis 最基本的一个内部原理和特点,就是 redis 实际上是个单线程工作模型,你要是这个都不知道,那后面玩儿 redis 的时候,出了问题岂不是什么都不知道? 还有可能面试官会问问你 redis 和 memcached 的区别,但是 memcached 是早些年各大互联网公司常用的缓存方案,但是现在近几年基本都是 redis,没什么公司用 memcached 了。 面试题剖析 redis 和 memcached 有啥区别? redis 支持复杂的数据结构 redis 相比 memcached 来说,拥有更多的数据结构,能支持更丰富的数据操作。如果需要缓存能够支持更复杂的结构和操作, redis 会是不错的选择。 redis 原生支持集群模式 在 redis3.x 版本中,便能支持 cluster 模式,而 memcached 没有原生的集群模式,需要依靠客户端来实现往集群中分片写入数据。 性能对比 由于 redis 只使用单核,而 memcached 可以使用多核,所以平均每一个核上 redis 在存储小数据时比 memcached 性能更高。而在 100k 以上的数据中,memcached 性能要高于 redis。虽然 redis 最近也在存储大数据的性能上进行优化,但是比起 memcached,还是稍有逊色。 redis 的线程模型 redis 内部使用文件事件处理器 file event handler,这个文件事件处理器是单线程的,所以 redis 才叫做单线程的模型。它采用 IO 多路复用机制同时监听多个 socket,将产生事件的 socket 压入内存队列中,事件分派器根据 socket 上的事件类型来选择对应的事件处理器进行处理。 文件事件处理器的结构包含 4 个部分: 多个 socketIO 多路复用程序文件事件分派器事件处理器(连接应答处理器、命令请求处理器、命令回复处理器) 多个 socket 可能会并发产生不同的操作,每个操作对应不同的文件事件,但是 IO 多路复用程序会监听多个 socket,会将产生事件的 socket 放入队列中排队,事件分派器每次从队列中取出一个 socket,根据 socket 的事件类型交给对应的事件处理器进行处理。 来看客户端与 redis 的一次通信过程: 要明白,通信是通过 socket 来完成的,不懂的同学可以先去看一看 socket 网络编程。 首先,redis 服务端进程初始化的时候,会将 server socket 的 AE_READABLE 事件与连接应答处理器关联。 客户端 socket01 向 redis 进程的 server socket 请求建立连接,此时 server socket 会产生一个 AE_READABLE 事件,IO 多路复用程序监听到 server socket 产生的事件后,将该 socket 压入队列中。文件事件分派器从队列中获取 socket,交给连接应答处理器。连接应答处理器会创建一个能与客户端通信的 socket01,并将该 socket01 的 AE_READABLE 事件与命令请求处理器关联。 假设此时客户端发送了一个 set key value 请求,此时 redis 中的 socket01 会产生 AE_READABLE 事件,IO 多路复用程序将 socket01 压入队列,此时事件分派器从队列中获取到 socket01 产生的 AE_READABLE 事件,由于前面 socket01 的 AE_READABLE 事件已经与命令请求处理器关联,因此事件分派器将事件交给命令请求处理器来处理。命令请求处理器读取 socket01 的 key value 并在自己内存中完成 key value 的设置。操作完成后,它会将 socket01 的 AE_WRITABLE 事件与命令回复处理器关联。 如果此时客户端准备好接收返回结果了,那么 redis 中的 socket01 会产生一个 AE_WRITABLE 事件,同样压入队列中,事件分派器找到相关联的命令回复处理器,由命令回复处理器对 socket01 输入本次操作的一个结果,比如 ok,之后解除 socket01 的 AE_WRITABLE 事件与命令回复处理器的关联。 这样便完成了一次通信。关于 Redis 的一次通信过程,推荐读者阅读《Redis 设计与实现——黄健宏》进行系统学习。 为啥 redis 单线程模型也能效率这么高? 纯内存操作。核心是基于非阻塞的 IO 多路复用机制。C 语言实现,一般来说,C 语言实现的程序“距离”操作系统更近,执行速度相对会更快。单线程反而避免了多线程的频繁上下文切换问题,预防了多线程可能产生的竞争问题。 往期回顾: 【Java问答学堂】1期 为什么使用消息队列?消息队列有什么优点和缺点?Kafka、ActiveMQ、RabbitMQ、RocketMQ 都有什么区别,以及适合哪些场景? 【Java问答学堂】2期 如何保证消息队列的高可用? 【Java问答学堂】3期 如何保证消息不被重复消费?或者说,如何保证消息消费的幂等性? 【Java问答学堂】4期 如何保证消息的可靠性传输?(如何处理消息丢失的问题?) 【Java问答学堂】5期 如何保证消息的顺序性? 【Java问答学堂】6期 如何解决消息队列的延时以及过期失效问题? 【Java问答学堂】7期 如果让你写一个消息队列,该如何进行架构设计? 【Java问答学堂】8期 es 的分布式架构原理能说一下么(es 是如何实现分布式的啊)? 【Java问答学堂】9期 es 写入数据的工作原理是什么啊?es 查询数据的工作原理是什么啊? 【Java问答学堂】10期 es 在数据量很大的情况下(数十亿级别)如何提高查询效率啊? 【Java问答学堂】11期 es 生产集群的部署架构是什么?每个索引的数据量大概有多少? 【Java问答学堂】12期 项目中缓存是如何使用的?为什么要用缓存?缓存使用不当会造成什么后果?

剑曼红尘 2020-05-06 14:37:53 0 浏览量 回答数 0

问题

网络游戏架构

nono20011908 2019-12-01 21:05:54 10236 浏览量 回答数 4

问题

【Java问答学堂】13期 redis 和 memcached 有什么区别?

剑曼红尘 2020-05-06 14:37:41 0 浏览量 回答数 1

问题

Netty实现原理浅析 1、总体结构 2、网络模型 3、 buffer 4、Ch?400报错

爱吃鱼的程序员 2020-06-04 11:53:36 3 浏览量 回答数 1

问题

ym—— Android网络框架Volley(体验篇) Homepage Rel?400报错

爱吃鱼的程序员 2020-06-03 15:11:15 1 浏览量 回答数 1

问题

Redis 和 Memcached 的区别?Redis 的线程模型是什么?【Java问答学堂】31期

剑曼红尘 2020-06-03 20:28:14 28 浏览量 回答数 1

回答

一、前言 缓存可以说是性能优化中简单高效的一种优化方式了。一个优秀的缓存策略可以缩短网页请求资源的距离,减少延迟,并且由于缓存文件可以重复利用,还可以减少带宽,降低网络负荷。 对于一个数据请求来说,可以分为发起网络请求、后端处理、浏览器响应三个步骤。浏览器缓存可以帮助我们在第一和第三步骤中优化性能。比如说直接使用缓存而不发起请求,或者发起了请求但后端存储的数据和前端一致,那么就没有必要再将数据回传回来,这样就减少了响应数据。 接下来的内容中我们将通过缓存位置、缓存策略以及实际场景应用缓存策略来探讨浏览器缓存机制。 二、缓存位置 从缓存位置上来说分为四种,并且各自有优先级,当依次查找缓存且都没有命中的时候,才会去请求网络。 Service WorkerMemory CacheDisk Cache Push Cache Service Worker Service Worker 是运行在浏览器背后的独立线程,一般可以用来实现缓存功能。使用 Service Worker的话,传输协议必须为 HTTPS。因为 Service Worker 中涉及到请求拦截,所以必须使用 HTTPS 协议来保障安全。Service Worker 的缓存与浏览器其他内建的缓存机制不同,它可以让我们自由控制缓存哪些文件、如何匹配缓存、如何读取缓存,并且缓存是持续性的。 Service Worker 实现缓存功能一般分为三个步骤:首先需要先注册 Service Worker,然后监听到 install 事件以后就可以缓存需要的文件,那么在下次用户访问的时候就可以通过拦截请求的方式查询是否存在缓存,存在缓存的话就可以直接读取缓存文件,否则就去请求数据。. 当 Service Worker 没有命中缓存的时候,我们需要去调用 fetch 函数获取数据。也就是说,如果我们没有在 Service Worker 命中缓存的话,会根据缓存查找优先级去查找数据。但是不管我们是从 Memory Cache 中还是从网络请求中获取的数据,浏览器都会显示我们是从 Service Worker 中获取的内容。 Memory Cache Memory Cache 也就是内存中的缓存,主要包含的是当前中页面中已经抓取到的资源,例如页面上已经下载的样式、脚本、图片等。读取内存中的数据肯定比磁盘快,内存缓存虽然读取高效,可是缓存持续性很短,会随着进程的释放而释放。 一旦我们关闭 Tab 页面,内存中的缓存也就被释放了。 那么既然内存缓存这么高效,我们是不是能让数据都存放在内存中呢? 这是不可能的。计算机中的内存一定比硬盘容量小得多,操作系统需要精打细算内存的使用,所以能让我们使用的内存必然不多。 当我们访问过页面以后,再次刷新页面,可以发现很多数据都来自于内存缓存 内存缓存中有一块重要的缓存资源是preloader相关指令(例如 )下载的资源。总所周知preloader的相关指令已经是页面优化的常见手段之一,它可以一边解析js/css文件,一边网络请求下一个资源。 需要注意的事情是,内存缓存在缓存资源时并不关心返回资源的HTTP缓存头Cache-Control是什么值,同时资源的匹配也并非仅仅是对URL做匹配,还可能会对Content-Type,CORS等其他特征做校验。 Disk Cache Disk Cache 也就是存储在硬盘中的缓存,读取速度慢点,但是什么都能存储到磁盘中,比之 Memory Cache 胜在容量和存储时效性上。 在所有浏览器缓存中,Disk Cache 覆盖面基本是最大的。它会根据 HTTP Herder 中的字段判断哪些资源需要缓存,哪些资源可以不请求直接使用,哪些资源已经过期需要重新请求。并且即使在跨站点的情况下,相同地址的资源一旦被硬盘缓存下来,就不会再次去请求数据。绝大部分的缓存都来自 Disk Cache,关于 HTTP 的协议头中的缓存字段,我们会在下文进行详细介绍。 浏览器会把哪些文件丢进内存中?哪些丢进硬盘中? 关于这点,网上说法不一,不过以下观点比较靠得住: 对于大文件来说,大概率是不存储在内存中的,反之优先 当前系统内存使用率高的话,文件优先存储进硬盘 Push Cache Push Cache(推送缓存)是 HTTP/2 中的内容,当以上三种缓存都没有命中时,它才会被使用。它只在会话(Session)中存在,一旦会话结束就被释放,并且缓存时间也很短暂,在Chrome浏览器中只有5分钟左右,同时它也并非严格执行HTTP头中的缓存指令。 Push Cache 在国内能够查到的资料很少,也是因为 HTTP/2 在国内不够普及。这里推荐阅读Jake Archibald的 HTTP/2 push is tougher than I thought 这篇文章,文章中的几个结论: - 所有的资源都能被推送,并且能够被缓存,但是 Edge 和 Safari 浏览器支持相对比较差 - 可以推送 no-cache 和 no-store 的资源 - 一旦连接被关闭,Push Cache 就被释放 - 多个页面可以使用同一个HTTP/2的连接,也就可以使用同一个Push Cache。这主要还是依赖浏览器的实现而定,出于对性能的考虑,有的浏览器会对相同域名但不同的tab标签使用同一个HTTP连接。 - Push Cache 中的缓存只能被使用一次 - 浏览器可以拒绝接受已经存在的资源推送 - 你可以给其他域名推送资源 如果以上四种缓存都没有命中的话,那么只能发起请求来获取资源了。 那么为了性能上的考虑,大部分的接口都应该选择好缓存策略,通常浏览器缓存策略分为两种:强缓存和协商缓存,并且缓存策略都是通过设置 HTTP Header 来实现的。 作者:浪里行舟 链接:https://www.jianshu.com/p/54cc04190252 来源:简书 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

九旬 2020-05-24 11:47:06 0 浏览量 回答数 0

问题

使用 Snort 和 PHP 构建一个小型网络防御系统 400 请求报错 

kun坤 2020-05-28 16:31:41 3 浏览量 回答数 1

问题

DDos分析三:攻击实例 - SYN Flood攻击[续]

千鸟 2019-12-01 21:46:28 14353 浏览量 回答数 3

回答

伸缩组是具有相同应用场景的ECS实例集合。您可以通过伸缩组定义可容纳ECS实例数量的边界值、弹性扩张时创建ECS实例的模板、弹性收缩时移出ECS实例的策略等属性,让伸缩组按照您的需求维护一组ECS实例。您还可以为伸缩组关联负载均衡实例和RDS实例,以便加入伸缩组的ECS实例快速提供服务。 前提条件 如果选择实例启动模板作为自动创建ECS实例的模板,您需要提前创建好实例启动模板,具体操作请参见创建实例启动模板。 如果需要为伸缩组关联负载均衡实例,请确保满足以下条件: 您持有一个或多个处于运行中状态的负载均衡实例,具体操作请参见创建负载均衡实例。 负载均衡实例和伸缩组必须位于同一地域。 如果负载均衡实例和伸缩组的网络类型均为专有网络,则必须位于同一专有网络。 当负载均衡实例的网络类型为经典网络,伸缩组的网络类型为专有网络时,如果负载均衡实例的后端服务器组中包含专有网络ECS实例,该ECS实例必须与伸缩组位于同一专有网络。 负载均衡实例配置至少一个监听,具体操作请参见监听概述。 负载均衡实例必须开启健康检查,具体操作请参见配置健康检查。 如果需要为伸缩组关联RDS实例,请确保满足以下条件: 您持有一个或多个处于运行中状态的RDS实例,具体操作请参见什么是云数据库RDS。 RDS实例和伸缩组必须位于同一地域。 背景信息 您能创建的伸缩组数量有上限,更多信息请参见使用限制。 操作步骤 登录弹性伸缩控制台。 单击创建伸缩组。 设置伸缩配置来源。 选择来源类型。 来源类型 说明 选择实例启动模板 扩容时使用实例启动模板中的实例配置信息。 选择已有实例 提取已有ECS实例的配置信息创建一个默认伸缩配置,作为自动创建ECS实例的模板。提取的配置信息包括实例的实例规格、镜像、网络类型、安全组、登录密码、标签等。 从0开始创建 不指定自动创建ECS实例的模板,伸缩组创建完成后进入停用状态。您需要继续创建伸缩配置或指定启动模板作为自动创建ECS实例的模板,然后才能启用伸缩组。 可选: 根据伸缩配置来源类型设置必要信息。 如果伸缩配置来源类型为选择实例启动模板,选择已创建的实例启动模板和实例启动模板版本。 如果伸缩配置来源类型为选择已有实例,选择已创建的ECS实例。 设置伸缩组基本信息。 填写伸缩组名称。 填写组内实例数。 数量类型 说明 组内最大实例数 当前ECS实例数量超过上限时,弹性伸缩会自动移出ECS实例,使得伸缩组内的ECS实例数量等于上限。 组内最小实例数 当前ECS实例数量低于下限时,弹性伸缩会自动添加ECS实例,使得伸缩组内的ECS实例数量等于下限。 组内期望实例数 伸缩组会自动将ECS实例数量维持在期望实例数,更多说明请参见期望实例数。 填写默认冷却时间。 单位为秒,伸缩组发生伸缩活动后的默认冷却时间。在冷却时间内,伸缩组会拒绝由云监控报警任务触发的伸缩活动请求,但其他类型任务触发的伸缩活动可以绕过冷却时间立即执行,例如手动执行任务、定时任务。 可选: 选择实例移出策略。 当需要从伸缩组移出ECS实例并且有多种选择时,按该策略选择需要移出的ECS实例,支持两段设置。如果按策略筛选后仍有多台ECS实例满足要求,则随机移出一台。 设置类型 设置选项 说明 第一段设置 最早伸缩配置对应的实例 此处伸缩配置泛指组内实例配置信息来源,包括伸缩配置和启动模板。 筛选添加时间最早的伸缩配置和启动模板对应的实例。手动添加的实例没有关联伸缩配置或启动模板,因此不会首先选出手动添加的实例。如果已移出全部关联的实例,仍需要继续移出实例,则随机移出手动添加的实例。 启动模板的版本号低不代表添加时间早,例如在创建伸缩组时选择实例启动模板lt-foress的版本2,然后修改伸缩组,选择实例启动模板lt-foress的版本1,则对伸缩组来说,启动模板lt-foress的版本2是最早的。 最早创建的实例 筛选创建时间最早的实例。 最新创建的实例 筛选创建时间最新的实例。 第二段设置 无策略 不进行第二段筛选。 最早创建的实例 在第一段筛选出的实例中,再筛选创建时间最早的实例。 最新创建的实例 在第一段筛选出的实例中,再筛选创建时间最新的实例。 默认先筛选最早伸缩配置对应的实例,在结果中再筛选并移出最早创建的实例。 可选: 设置伸缩组删除保护。 开启伸缩组保护后,您不能在控制台或者通过API删除该伸缩组,有效避免误删除伸缩组。 添加标签。 添加标签便于搜索和聚合伸缩组,更多标签介绍请参见标签概述。 完成组内实例扩缩容配置。 选择网络类型。 注意 伸缩组创建完成后,不支持修改网络类型。 网络类型 说明 经典网络 创建伸缩配置时,只能选择支持经典网络的实例规格。 手动添加已有ECS实例时,只能选择经典网络实例。 专有网络 创建伸缩配置时,只能选择支持专有网络的实例规格。 手动添加已有ECS实例时,只能选择同一专有网络中的实例。 可选: 如果网络类型为专有网络,配置专有网络相关选项。 注意 伸缩组创建完成后,不支持修改专有网络、多可用区扩缩容策略和实例回收模式。 专有网络和虚拟交换机。 一个虚拟交换机只能属于一个可用区,您可以指定多个属于不同可用区的虚拟交换机,从而达到多可用区的效果。多可用区可以规避单可用区库存不足的风险,提高扩容成功率。 多可用区扩缩容策略。 策略名称 说明 优先级策略 先选择的虚拟交换机优先级高。当伸缩组无法在优先级较高的虚拟交换机所在可用区创建ECS实例时,会自动使用下一优先级的虚拟交换机创建ECS实例。 均衡分布策略 在伸缩组关联多个虚拟交换机且虚拟交换机分布在两个以上可用区时生效,支持在虚拟交换机所在的可用区之间均衡分布ECS实例。如果由于库存不足等原因导致可用区之间ECS实例的数量不均衡,您可以执行再均衡分布操作来平衡ECS实例的分布情况,具体操作请参见ECS实例再均衡分布。 成本优化策略 在伸缩配置中指定了多个可选实例规格时生效,按vCPU单价从低到高尝试创建ECS实例。 如果伸缩配置中计费方式选择抢占式实例,优先创建抢占式实例。由于库存等原因无法创建各实例规格的抢占式实例时,再自动尝试创建按量付费实例。 如果您选择成本优化策略,还可以设置以下参数启用混合实例功能: 混合实例选项 说明 组内最小按量实例数 伸缩组所需按量付费ECS实例的最小台数,默认为0台。如果伸缩组内的按量付费ECS实例的台数小于该值,将优先创建按量付费实例。 按量实例所占比例 自动创建ECS实例时按量付费实例所占的比例,默认为70%。计算该值时,不包括组内最小按量实例数对应的台数。 最低价的多个实例规格 价格最低的实例规格的个数,默认为1个。在伸缩配置中指定了多个可选实例规格时生效。创建抢占式实例时,弹性伸缩会在价格最低的几个实例规格之间均衡创建ECS实例。 是否开启抢占式实例补偿 开启抢占式实例补偿后,在抢占式实例被回收前5分钟,弹性伸缩会主动创建新的抢占式实例,并替换掉将被回收的抢占式实例。 实例回收模式。 模式名称 说明 释放模式 在弹性收缩时自动释放合适数量的ECS实例,在弹性扩张时创建新的ECS实例加入伸缩组。 停机回收模式 使用停机回收模式可以提高扩缩容的效率。 在弹性收缩时,自动创建的ECS实例将进入停机不收费状态。ECS处于停机不收费状态时,vCPU、内存和固定公网IP被回收,因此vCPU、内存和固定公网带宽不再收费,但是云盘、弹性公网IP等资源仍然保留并收费,更多信息请参见按量付费实例停机不收费。这些处于停机不收费状态ECS实例形成了停机实例池。 说明 如果ECS实例进入停机不收费状态前有固定公网IP,重新启动时会重新分配一个固定公网IP,但可能发生变化。 在弹性扩张时,停机实例池内的ECS实例会优先进入运行中状态,在停机实例池内ECS实例数量不足以满足需求时,会继续自动创建新的ECS实例。 弹性扩张时,停机实例池内ECS实例不能保证成功进入运行中状态。如果由于库存等原因,处于停机不收费状态的ECS实例不能进入运行中状态,弹性伸缩会释放这些ECS实例并创建新的ECS实例,保证弹性扩张的结果达到预期。 可选: 添加已有实例。 如果勾选将实例的生命周期托管给伸缩组,添加的已有实例处于不健康状态时,会被自动释放。 说明 伸缩配置来源类型为从0开始创建时不支持配置此项。 完成高级配置。 一个伸缩组支持关联的负载均衡实例和RDS实例数量有限,更多信息请参见使用限制。 关联负载均衡实例。 关联负载均衡实例后,加入伸缩组的ECS实例会自动添加为负载均衡实例的后端服务器。您可以指定ECS实例需要加入的服务器组,支持以下两种服务器组: 服务器组类型 端口 权重 说明 默认服务器组 为负载均衡实例配置监听时填写。 默认为50,您也可以在伸缩配置中填写其它权重值。 用来接收前端请求的ECS实例,如果监听没有设置虚拟服务器组或主备服务器组,默认将请求转发至默认服务器组中的ECS实例。 虚拟服务器组 选择虚拟服务器组时填写。 默认为50,您也可以在选择虚拟服务器组时填写其它权重值。 当您需要将不同的请求转发到不同的后端服务器上时,或需要通过域名和URL进行请求转发时,可以选择使用虚拟服务器组。 一个伸缩组支持指定多个虚拟服务器组,但是数量有限,更多信息请参见使用限制。 说明 如果您同时指定了默认服务器组和多个虚拟服务器组,ECS实例会同时添加至这些服务器组中。 关联RDS数据库实例。 关联RDS实例后,加入伸缩组的ECS实例的内网IP会自动加入RDS实例的访问白名单,允许ECS实例和RDS实例内网通信。 单击创建伸缩组。 伸缩组创建完成后,伸缩组处于启用状态才可以将ECS实例添加至伸缩组。 如果伸缩配置来源类型为从0开始创建,您需要创建一个伸缩配置或指定一个启动模板,然后再启用伸缩组。 如果伸缩配置来源类型为选择实例启动模板或选择已有实例,伸缩组创建完成后会自动启用。

1934890530796658 2020-03-23 09:44:17 0 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 云栖号物联网 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站 云栖号弹性计算 阿里云云栖号 云栖号案例 云栖号直播