• 关于

    centos7配置网络和ssh

    的搜索结果

回答

【1】确定是否是本地的问题,即执行远程的主机的问题 <1>测试本机的网络及配置是否正常 ping 远程的IP ssh 其他远程的服务器 如可连接其他的服务器和ping通远程的IP,证明非本地的原因 【2】确认是否重启服务器的问题 <1>测试重启服务器的网络是否正常 ping 重启服务器的ip 如可ping通重启服务器的IP,证明服务器重启后ip未改变,且网络的联通性无问题 <2>测试重启服务器的端口及远程服务是否正常 ssh 重启服务器的ip nmap 重启服务器的ip 端口 (例如:nmap 10.10.20.208 22) (可使用其他端口扫描工具,扫描重启服务器的22端口,telnet、ss、netstat…) 如果测试端口有问题,证明该端口服务未启动或被防火墙禁用 解决方法 【1】去本地登陆重启服务器修改防火墙 <1>查看防火墙是否运行及其规则 service iptables status(centos6) systemctl status firewalld(centos7) 如防火墙未启动,查看ssh服务 如防火墙启动,就查看规则,并根据情况更改;如无需防火墙,就进行关闭 iptables iptables -nvL 查看防火墙规则 iptables -F/-X/-Z 清除已有iptables规则 iptables -A INPUT -p tcp –dport 22 -j ACCEPT 放行22端口(临时性,无需重启服务) echo “-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT” >> /etc/sysconfig/iptables service iptables restart 放行22端口(永久性,需重启服务) firewall firewall-cmd–zone=public –list-ports 查看所有打开的端口 firewall-cmd –zone=public –add-port=22/tcp –permanent 放行22端口(永久性,无重启服务) firewall-cmd –reload 更新防火墙规则 firewall-cmd –permanent –add-service=sshd 放行ssh服务(永久性,无需重启服务) firewall-cmd –reload 更新防火墙规则 关闭防火墙 service iptables stop chkconfig iptables off 开机不自启 (on为开机自启) systmectl stop firewalld systemctl disable firewalld 开机不自启 【2】去本地登陆重启服务器进行重启服务 <1>查看ssh 服务是否启动 service sshd status (centos6) systemctl status sshd(centos7) 如未启动或启动后无进程,查看ssh的配置文件后,重启ssh服务 service sshd restart(centos6) systemctl restart sshd(centos7) 启动后无进程,或端口丢失,查看ssh的配置文件后,重启ssh服务 【3】去本地登陆重启服务器删除密钥文件并重新推公钥 <1>删除远程的主机ip的在known_hosts相关信息 vim /.ssh/known_hosts 这里写图片描述 <2>从远程的主机向重启的服务器推公钥(单向即可) 远程的主机操作 ssh-copy-id 重启的服务器的ip
游客2q7uranxketok 2021-02-09 16:30:53 0 浏览量 回答数 0

回答

Linux下如何进行FTP设置  ECSLinux服务器如何配置网站以及绑定域名  Ubuntu安装vncserver实现图形化访问  阿里云Docker镜像库  ECSlinux中添加ftp用户,并设置相应的权限  CentOS6.5安装vncserver实现图形化访问  LinuxSCP命令复制传输文件的用法  Mysql,phpmyadmin密码忘了怎么  Linux下l2tp客户端xl2tpd的安装配置  使用SFTP方式传输文件  ECSLinux系统盘网站数据更换至数据盘  WDCP的报错处理  Linux中PHP如何安装curl扩展方法  修改Linux服务器的ssh端口  ECSLinux配置vnc文档  运维分享--阿里云linux系统mysql密码修改脚本  20步打造最安全的NginxWeb服务器  SSH配置存在问题,导致登录和传输数据很慢  ECSLinux下如何查看定位当前正在运行的Nginx的配置文件  ECS服务器CentOS系统如何开放端口  查看Linux下默认的DNS  FTP主动被动模式配置混乱导致无法登录  linux环境配置phpmyadmin  ECSLinux系统下VSFTP配置的FTP上传文件报错“553Couldnotcreatefile”  ECSLinuxMysql启动提示Toomanyarguments(firstextrais'start')  运维分享--阿里云linux系统ssh远程连接检查脚本  ECSLinux系统授权mysql外网访问  ECSLinux服务器nginx禁止空主机头配置  ECSLinux服务器通过FTP无法查看到.htaccess文件  ECSLinux服务器下Mysql自动备份脚本的使用方法  ECS-linux授权mysql外网访问  用date命令修改Linux系统的时间为什么无效  运维分享--阿里云linux系统web日志分析脚本  ECSLinux服务器messagebus默认关闭导致安装桌面环境后无法正常使用  ECSNginx+php中php-fpm参数配置  运维分享--阿里云linux系统mysql连接检查脚本  iptables的conntrack表满了导致访问网站很慢  运维分享--阿里云linux系统带宽监测脚本  如何调整目录文件的拥有者和拥有组  yum操作报错处理  ECSLinux配置vsftpd限制FTP账户访问其它目录  vsftp报错:500OOPS:vsftpd:cannotlocateuserspecifiedin'ftp_username':ftp  Linux主机系统目录误操作权限修改为777修复方法  ECSNginx中https的配置说明  运维分享--阿里云linux系统负载状态检查脚本  ECSLinux服务器AMH云主机面板启动、关闭操作  ECSLinux服务器关闭磁盘自检  ECSLinux配置key认证登录后因为相关文件权限错误导致连接失败-Connectionclosedbyforeignhost  ECSLinux系统服务器解决ssh反向代理监听ip错误问题  ECSLinux设置定时任务crontab  ECSGentoo系统中mirrorselect获取内容失败提示Nameorservicenotknown  ECSLinux系统服务器ping域名返回Unknownhost报错  IIS、Nginx或Apache访问日志存在182.92.12.0/24段访问记录  Nginx日志的解释  ECSLinux系统wget下载文件  ECSLinux服务器内部无法解析域名  ECS路由表错误导致无法ping通  ECSLinux主机修改主机名  wordpress插件oss4wpurl无法访问  ECSLinux查看隐藏文件  Linux系统服务器解决vsftp服务使用root登录失败  ECSLinuxPPTP客户端登陆后获取地址错误  Linux系统服务器解决内外双网卡均显示内网IP地址问题  ECSLinux系统NetworkManager导致网络异常  外部PingECSLinux丢包严重  ECSLinux检查Nginx配置文件  ECSLinux系统判断当前运行的Apache所使用的配置文件  Apache访问日志的说明  ECSLinux.htacess文件上传无法显示  linux服务器内无法访问其他站点的检查处理方法  ECSmysql无法启动报错Can'tcreate/writetofile'/tmp/ibfguTtC  ECSLiunx系统服务器执行ls查询命令提示bash:ls:commandnotfound  Linux为何执行命令会执行历史命令  ECSLinux系统如何检查系统上一次重启的时间  ECSLinux下MySQL排查基本步骤  Linux系统如何查看mysql版本号  MySQL中查看慢SQL的日志文件方法  phpMyAdmin修改配置可以上传大文件  openSUSE下开机自动运行脚本命令的方法  给Linux系统添加一个回收站  ECSLinux分区异常无法挂载  ECSLinux上安装Cloudfs启动失败提示找不到库文件libunwind.so.8  ECSLinux清理/tmp目录下的文件原理  Liunx系统服务器通过prefork模块限制apache进程数量  ECSCentOS6.5系统下Apache配置https服务  Noinputfilespecified的解决方法  Apache、Nginx支持跨域访问  Apache环境下配置404错误页方法  ECSLinux通过修改Apache配置301重定向的方法  ECSLinux主机无法互访处理  ECSlinux服务器启用了TRACEMethod.怎么关闭  Apache运行参考的调整优化  ECSApache如何关闭目录访问  ECS服务器隐藏apache版本信息  ECSLinux判断HTTP端口监听状态的方法  ECSLinuxApache限制客户端访问网站的速度  负载均衡+ECS站点虚拟子目录的设置案例  ECS网站访问504错误分析  为何Ubuntu开启UFW后,VPC下的SNAT转发就失效了  ECSDebian自定义镜像启动无法SSH  ECSLinux云服务器如何确认文件系统只读?  ECSLinux创建文件报错Read-onlyfilesystem  恢复ext4文件系统中使用rm命令误删除的文件  ECSLinux删除乱码文件的方法  net.ipv4.tcp_fin_timeout修改导致的TCP链接异常排查  ECSLinux执行sh脚本提示Nosuchfileordirectory  /var/log/message日志报错  通过sshtunnel连接内网ECS和RDS  CentOS7中MySQL服务启动失败的解决思路  ECSLinux系统启动提示“Giverootpasswordformaintenance”  结束云盾客户端进程后如何启用  Ubuntu服务器中配置AWStats  CentOS6非root用户使用sftp服务  ssh避免客户端长久未操作导致连接中断  删除binglog导致mysql无法启动  ECSLinux服务器修改SSH端口号不生效的检查方法  ftp传输失败问题解决方法  ECSLinux下使用extundelete恢复被误删的文件  ECSLinux基于nginx环境通过.htaccess配置rewrite伪静态示例  ECSLinux系统利用openssl生成强密码  ECSCentOS6配置PPTPVPN  Last命令关于reboot记录的含义  Ubuntu修改运行级别的总结  ECSCentOS6系统PPTPVPN脚本  ECSLinux系统如何配置gentoo的源  ECSCentOS系统配置VPN客户端  多域名跳转——不同域名指向不同子目录  Centos配置PPTPVPN后无法打开网页  mysql不能远程连接  ECSLinux系统修改文件或目录权限方法  ECSWDCP破解mysql以及wdcp后台管理密码  ECSLinux系统如何设置SSH白名单  EcsLinux系统一键安装web环境下tomcat添加站点方法  Centos7安装vnc  Setuptools软件包版本太老导致ECSLinux安装AliyunCLI出错  Apache配置二级域名  ECSlinux重启丢失分区表  Linux系统服务器安装使用sar工具获取系统运行状态方式  ECSUbuntu开启sftp连接  linux系统mysql跳过密码登陆操作登陆设置  mysql报错LostconnectiontoMySQLserverat'readinginitialcommunicationpacket'  Ubuntuapt-get安装提errorprocessingpackageinstall-info(--configure)  Nodejs的版本升级和使用  Nodejs连接RDSMySQL数据库  ECS公共镜像Ubuntu,Centos的内核版本查看方法  ECSLinux服务器修改时区  Apache禁止未经许可的域名访问ECS上的网站  ECSLinux如何隐藏文件和文件夹  ECSmysql.sock丢失问题解决方法  ECSLinux云服务器centos将系统时区从UTC时间改为CST  ECSLinux云服务器权限问题说明  ECSLinux系统盘数据转移方法  Linux下忘记mysql的root密码  ECSMySQL编译安装支持innodb引擎  ECSLinuxNAT哈希表满导致服务器丢包  ECSLinux服务器重启后mount出错的解决方法  Centos6.5添加IPv6支持  ECSubuntu系统修改DNS/etc/resolv.conf无法保存  ECSLinux如何增加虚拟内存swap  ECSLinuxtraceroute使用方法  ECSLinux系统磁盘再次挂载报错没有有效的分区表  如何删除yum的缓存信息  ECSLinux服务器yum的查询功能  centos6怎么使用RPMForge软件源仓库  ECSLinux服务器Nginxrewrite示例  ECSLinuxCentOS6ssh连上就断掉并报错“fatal:mm_request_send:write:Brokenpipe”  mysql上传报错#1064-YouhaveanerrorinyourSQLsyntax  EcsLinux中rpm安装文件命令常用选项  ECSLinux系统kjournald进程占用io资源高的解决方法  ECSLinux如果通过i节点删除无法删除的文件  ECSLinux基于zabbix搭建企业级监控平台  ECSLinux系统yum卸载重装  ECSCentOS6.5OpenVPN配置  ECSLinux使用SFTP登陆时报错:Receivedunexpectedend-of-filefromSFTPserver  ECSLinux如何增加数据盘iNode数量  ECSLinux查看目录没有颜色  ECSLinux系统tmp目录的安全设置  ECSLinux下shm设备的安全设定  ECSCentOS多线程下载工具Axel使用说明  ECSLinuxcurl使用证书访问HTTPS站点  Linux系统中vsftp用户无法登陆的相关说明  Nginx配置文件中rewrite指令标志位的说明与使用  ECSLinux中ss命令显示连接状态的使用说明  ECSLinux系统没有程序运行通过top观察发现cpu很空闲  Linux下的文件权限检查和修改  ECSLinux云服务器利用chatter命令锁定系统重要文件  ECSCentos7安装OpenVPN  ECS上搭建反向代理通过内网访问OSS服务  ECSLinux下的script命令记录用户操作行为  Ubuntu下使用slay命令结束某个用户的所有进程  Nginx配置文件中root与alias指令的区别  Nginx配置文件中rewrite指令的使用  ECSLinux如何修改PATH变量  Centos安装桌面后在远程终端管理里面无法使用键盘和鼠标  ECSLinux下Apache忽略网站URL的大小写的方法  ECSLinux服务器利用Nethogs监控每个进程的网络使用情况  ECSapt-get安装软件或更新时提示apt-get的Segmentationfaultsts  ubuntu开机出现memtest86,重启也无法取消的原因  Linux下History命令显示操作时间,用户和登录IP  ECSLinux服务器使用htop监控负载 “答案来源于网络,供您参考” 希望以上信息可以帮到您!
牧明 2019-12-02 02:16:20 0 浏览量 回答数 0

问题

在CentOS 7 系统设置使用公钥登录(publickey)

看到云友“ 鱼鱼鱼鱼啊 ”想设置公钥登录到CentOS系统,所以写此帖。 环境:经典网络类型的ECS,CentOS 7.2系统,远程ssh登录软件为MobaXterm 9.4 ...
dongshan8 2019-12-01 22:01:25 6705 浏览量 回答数 2

问题

创建多可用区 Kubernetes 集群

前提条件 您需要开通容器服务、资源编排(ROS)服务和访问控制(RAM)服务。登录 容器服务管理控制台、ROS 管理控制台 和 RAM 管理控制台 开通相应的服务。 说明: 实例...
青蛙跳 2019-12-01 21:32:43 518 浏览量 回答数 0

问题

自定义实例的管理员账号

实例自定义脚本是阿里云 ECS 为用户提供的一种自定义实例启动行为的脚本,详细信息请参考阿里云线上帮助文档:实例自定义数据。 本文档以 Linux 实例为例,说明在创建实例时,您应该...
chenchuan 2019-12-01 21:36:25 613 浏览量 回答数 0

问题

怎样使用实例自定义脚本自定义实例的管理员账号

实例自定义脚本是阿里云 ECS 为用户提供的一种自定义实例启动行为的脚本,详细信息请参考阿里云线上帮助文档: 实例自定义数据。 本文档以 Linux 实例为例,说明在创建实例时,您应该...
boxti 2019-12-01 21:46:16 1331 浏览量 回答数 0

问题

Swarm 集群的环境要求

创建 swarm 集群时,不管是新建节点,还是将已有 ECS 实例添加到集群中,集群对机器环境有一系列相关依赖。 ECS 机器规格配置 添加的云服务器必须与集群在同一地域并使用相同类型的网络...
反向一觉 2019-12-01 21:17:10 1192 浏览量 回答数 0

回答

本文以专有版Kubernetes集群为例,介绍如何使用控制台快速创建Kubernetes集群。 前提条件 登录容器服务管理控制台 、RAM 管理控制台和弹性伸缩控制台开通相应的服务。 关于使用限制和说明,参见创建Kubernetes集群。 背景信息 本例将演示如何快速创建一个Kubernetes集群,部分配置采用默认或最简配置。 操作步骤 登录容器服务管理控制台。 在控制台左侧导航栏中,选择集群 > 集群,进入集群列表页面。 单击页面右上角的创建Kubernetes集群,在弹出的选择集群模板页面中,选择标准专有集群。单击创建,进入Kubernetes专有版 的集群配置页面。 创建k8s 配置集群参数。 本例中大多数配置保留默认值,具体的配置如下。 配置项 配置说明 集群名称 名称为1-63个字符,可包含数字、汉字、英文字符,或"-"。 地域 集群所处地域。 资源组 集群所处的资源组。 Kubernetes版本和容器运行时 显示容器运行时和Kubernetes版本,您可根据需要选择Kubernetes版本。 专有网络 集群的专有网络。 您可以在已有VPC列表中选择所需的VPC 。 如果您使用的VPC中当前已有NAT网关,容器服务会使用已有的NAT网关。 如果VPC中没有NAT网关,系统会默认自动为您创建一个NAT网关。如果您不希望系统自动创建NAT网关,可以取消勾选页面下方的为专有网络配置SNAT。 说明 若选择不自动创建NAT网关,您需要自行配置NAT网关实现VPC安全访问公网环境,或者手动配置SNAT,否则VPC内实例将不能正常访问公网,会导致集群创建失败。 虚拟交换机 集群的虚拟交换机。您可以在已有vswitch列表中选择所需的vswitch 。 您可以根据需要,选择1~3个 vswitch。推荐您选择3个vswitch。 网络插件 支持Flannel和Terway,默认启用Flannel。具体可参见如何使用Terway网络插件。 Pod网络CIDR和Service CIDR 具体如何规划可参见VPC下Kubernetes的网络地址段规划。 节点IP数量 可分配给一个节点的IP数量。 配置SNAT 可选,若不选择,需要自行配置NAT网关,或手动配置SNAT。 公网访问 如果选择开放,会创建一个EIP,并挂载到内网SLB上。此时,Master节点的6443端口(对应API Server)暴露出来,用户可以在外网通过kubeconfig连接或操作集群。 若选择不开放,不会创建EIP,用户只能在VPC内部用kubeconfig连接/操作集群。 SSH登录 选择开放公网 SSH 登录,您可以 SSH 访问集群。 选择不开放公网 SSH 登录,将无法通过 SSH 访问集群,也无法通过 kubectl 连接集群。您可手动进行配置,具体操作参见SSH访问Kubernetes集群 。 RDS白名单 将节点 IP 添加到 RDS 实例的白名单。 自定义安全组 设置安全组。单击请选择安全组,在弹出的页面选中目标安全组,单击确定。 详细内容请参见安全组概述。 说明 当前只有白名单用户可使用该功能。提交工单申请使用。 高级选项(集群配置) kube-proxy代理模式:支持 iptables 和 IPVS 两种模式。 iptables:成熟稳定的kube-proxy代理模式,Kubernetes service的服务发现和负载均衡使用iptables规则配置,但性能一般,受规模影响较大,适用于集群存在少量的service。 IPVS:高性能的kube-proxy代理模式,Kubernetes service的服务发现和负载均衡使用Linux ipvs模块进行配置,适用于集群存在大量的service,对负载均衡有高性能要求的场景。 标签:为集群绑定标签。 说明 键是必需的,而 值 是可选的,可以不填写。 键 不能是aliyun、http:// 、https://开头的字符串,不区分大小写,最多64个字符。 值 不能是http://或https://,可以为空,不区分大小写,最多128个字符。 同一个资源,标签键不能重复,相同标签键(Key)的标签会被覆盖。 如果一个资源已经绑定了20个标签,已有标签和新建标签会失效,您需要解绑部分标签后才能再绑定新的标签。 集群本地域名: 默认域名为cluster.local,可自定义域名。 集群CA:设置是否开启集群CA。 如果勾选自定义集群CA,可以将CA证书添加到Kubernetes集群中,加强服务端和客户端之间信息交互的安全性。 集群删除保护:为防止通过控制台或API误释放集群。默认启用集群删除保护。 Master节点配置 选择付费类型、实例数量、实例规格和系统盘。 付费类型:支持按量付费和包年包月。 选择包年包月付费类型时,您可以设置购买时长及自动续费时长。 Master实例数量:选择3个或5个实例。 实例规格:参见实例规格族。 系统盘:支持SSD云盘和高效云盘。 Worker节点配置 您可选择新增实例或添加已有实例。若选择新增实例,可进行如下配置。 实例规格:支持选择多个实例规格。参见实例规格族。 已选规格:选中的规格呈现在这里。 数量:新增Worker实例的数量。 系统盘:支持SSD云盘和高效云盘。 挂载数据盘:支持SSD云盘和高效云盘。 说明 挂载数据盘时,支持云盘加密。 操作系统:操作系统类型支持 CentOS 7.7 和 AliyunLinux 2.1903。 登录方式:支持设置密钥和密码,关于使用密钥登录的信息,参见SSH密钥对访问Kubernetes集群。 高级选项(Worker配置) 实例保护:设置是否启用实例保护。 说明 为防止通过控制台或 API 误释放集群节点,默认启用实例保护。 实例自定义数据: 自定义镜像: 自定义节点名称: 节点服务端口范围:设置节点服务端口范围。默认端口范围为30000-32767。 CPU Policy:设置CPU Policy。 none:默认策略,表示启用现有的默认CPU亲和方案。 static:允许为节点上具有某些资源特征的 Pod 赋予增强的 CPU 亲和性和独占性。 污点(Taints):为集群内所有Worker节点添加污点。 Ingress 在节点上安装Ingress组件。 说明 如果您勾选创建 Ingress Dashboard,则需要同步安装日志服务组件。 存储插件 设置存储插件,支持Flexvolume和CSI。详情请参见存储管理-Flexvolume 和存储管理-CSI。 云监控插件 在节点上安装云监控插件,可以在云监控控制台查看所创建ECS实例的监控信息。 日志服务 您可使用已有Project或新建一个Project。 勾选使用日志服务,会在集群中自动配置日志服务插件。创建应用时,您可通过简单配置,快速使用日志服务,详情参见使用日志服务进行Kubernetes日志采集。 工作流引擎 设置是否使用AGS。 如果勾选AGS,则创建集群时系统自动安装AGS工作流插件。 如果不勾选,则需要手动安装AGS工作流插件,请参见AGS命令行帮助。 单击创建集群,启动部署。 集群创建成功后,您可以在容器服务管理控制台的Kubernetes集群列表页面查看所创建的集群。 查看集群创建结果
1934890530796658 2020-03-26 11:41:08 0 浏览量 回答数 0

问题

Swarm mode 集群的集群环境要求

创建 swarm mode 集群时,不管是新建节点,还是将已有 ECS 实例添加到集群中,集群对机器环境有一系列相关依赖。 ECS 机器配置规格Docker Engine 要求操作系统安全组配置 ...
反向一觉 2019-12-01 21:20:46 1318 浏览量 回答数 0

回答

为了能在 PowerShell 中运行 Docker.htm" target="_blank">http,它会下载 hello-world 镜像。然后用保存的文件通过 PuTTY 用 docker@127下面是安装 Docker 客户端并在上面运行容器的简单步骤、VirtualBox;] 总结 通过 Docker Windows 客户端使用 Docker 很有趣。 7.com/Linux/2014-11/109107.linuxidc.exe 的文件。私有密钥需要转换为 PuTTY 的格式。 boot2docker start 注意。它会要求你输入以后用于验证的 SSH 密钥;${Env.0。我们从那网页中用我们喜欢的浏览器或者下载管理器下载了名为 docker-install。 8.ssh 目录生成和使用用于登录的公共和私有密钥;Git\、反馈,它会安装 Window Docker 客户端,我们可以马上开始使用 Docker。 我们需要打开 puttygen;options>. 运行 Boot2Docker 安装完成必要的组件之后://www。 2.com/Linux/2014-01/95354。Boot2Docker 管理工具是一个能使任何 Docker 容器能像在 Linux 主机上平滑运行的很棒的应用程序。然后会启动一个配置好的用于管理在虚拟机中运行的 Docker 的 unix shell。 docker version 4:Path="。 $ boot2docker Usage;->.linuxidc.htm Docker安装应用(CentOS 6://www:// www.com/Linux/2015-02/112648:2022 登录。 为了检查是否正确配置。我们可以通过 puttygen; 菜单)私钥:\.com/Linux/2014-10/108184;",请在下面的评论框中写下来然后我们可以改进或者更新我们的内容. 运行 Docker 由于 Boot2Docker Start 自动启动了一个已经正确设置好环境变量的 shell.com/Linux/2014-07/104595,运行下面的 docker version 命令. 安装 Boot2Docker 答案来源于网络
养狐狸的猫 2019-12-02 03:03:34 0 浏览量 回答数 0

回答

首先,我们要清楚的便是每个系统之间的差别,以及在阿里云上的差别: 1. Windows 1.1) 系统内含正版激活。 1.2) 适合于运行Windows下开发的程序,如.net等。 1.3) 支持SQL Server等数据库(需自行安装)。 1.4) 可以使用远程桌面方式登录进行管理。 注:512内存不支持选择Windows系统,1G以上内存才能很好支持该系统。 2. Linux 2.1.1) 最流行的服务器端操作系统,强大的安全性和稳定性。 2.1.2) 免费且开源,轻松建立和编译源代码。 2.1.3) 通过SSH方式远程访问您的云服务器。 2.1.4) 一般用于高性能web等服务器应用,支持常见的PHP/Python等编程语言,支持MySQL等数据库(需自行安装)。 2.2 CentOS (推荐)请使用yum方式在线安装软件。 2.3 Ubuntu请使用aptitude方式在线安装软件。 2.4 Debian请使用apt-get方式在线安装软件。 2.5 Aliyun Linux(兼容 Red Hat)请使用yum方式在线安装软件,yum源需要自行购买redhat的商业支持。 操作系统更换规则: 1.更换操作系统 更换系统之前请先停止云服务器,云服务器更换操作系统会直接重置系统盘【IP不变】,系统盘数据将会丢失! 请您注意: 1.1. 更换操作系统会使云服务器的系统盘更换为新的镜像,原有系统盘的数据都会丢失。 1.2. 云服务器数据盘的数据不会受到影响。 1.3. 建议您将系统盘的个人数据备份到数据盘中,或采用其他方式进行备份。 1.4. 因您没有备份系统盘相关个人数据而造成的数据丢失,阿里云不承担责任。 1.5. 内存为512M云服务器不支持更换Windows操作系统。 2. CPU/内存与操作系统的选择 2.1)如需选择/变更4G以上内存请您选择64位操作系统(32位操作系统存在寻址限制)。 2.2) 如您选择32位操作系统,4G以上内存页面暂不展示,只有云服务器更换为64位操作系统才可展示。 2.3)Windows 32位操作系统支持最高CPU为4核。 2.4)配置:[CPU:1核;内存:512M] 的云服务器不支持选择/更换Windows操作系统。 Windows篇 阿里云提供了6种window系统,涵盖了Server 2003 sp2以及Server 2008 R2这两大类操作系统。 其中又分为了32位和64位 (1)如何选择32位还是64位 32位系统相比64位系统,最主要的限制体现在内存的大小上。因为32位本身的限制,其最大只可支持到4GB内存,如果您的网站要使用高于4GB的内存或者以后有扩充内存寻到4GB以上的打算,请使用64位操作系统。 (2)选择2003还是选择2008 对于windows来说,我个人建议是选择版本越高的越好。相对来说新版本漏洞相对来说更少,而且IIS 7.5相对于IIS6提供了更多的功能以及更方便的控制台。但是考虑到大家的机器配置不同,在此给出一下几种选择: A:配置低于双核 2GB内存:选择server2003 不装数据库配置双核4GB: server 2003 mssql 或者 server 2008 R2 不带数据库 B:配置高于双核 8GB:serever 2008 R2 mssql 建议如果大家要在云服务器上跑数据库,尽量选择大内存配置,或者降低配置去选用RDS (3)中英文、安全加固版如何选择 这个就依据大家各自的喜好来了,在此不多说了至于Windows服务器配置教程,因为网上教程很多而且相对于Linux来说Windows配置难度更低,所以Windows的配置教程会比较晚的放出。 Linux篇 (1)这些linux大类有什么区别 Debian:用的deb包,使用APT包管理系统。 同时Debian提供了大多数软件比较新的版本,并且提供了更多的软件包(相对于原版Red Hat)。Debian的优点在于更新迅速,软件包完善(Ubuntu尤其),操作便利。缺点是部分时候稳定性欠佳,跟进最新软件有可能存在Bug。 Centos:用rpm包,使用yum包管理系统。 相对于Debian来说,Centost的一大特点就是慢。大部分软件停留在稳定版本,而且相距最新版版本也差较多。而且某些新版软件的一些新特性支持也比较慢,比如php-fpm。 因为Centos是面向企业用户提供的操作系统,所以在稳定性上十分突出,一般在新功能或稳定性的选择上更倾向于后者。只有当某个功能完全确定稳定了,才会加入到系统里。优点是系统稳定,技术文档完善,如果付费的话能得到企业级别的技术支持。缺点是软件包比较老旧,而且一些较新功能会欠缺。 总结一下:如果你喜欢尝鲜,喜欢用最新的功能或喜欢折腾系统,那么Debian是个更好的选择。 上手难度 Ubunt<Debian<Redhat=Centos (2)Debian与Ubuntu的选择 Ubuntu是基于Debian所开发,可以简单地认为Ubuntu是Debian的功能加强版。 与Debian相比,Ubuntu提供了更人性化系统配置,更强大的系统操作以及比Debian更激进的软件更新。 Ubuntu与Debian比较,可以认为Debian更趋向于保守一些,Ubuntu对新手友好度更高,上手更容易。 用过Ubuntu的都会体会到它的易用,反之如果用过Ubuntu再换到别的系统,都会觉得不适应,Ubuntu真的很方便。 个人建议,如果你打算选择Debian类的,建议选择Ubuntu。 Ubuntu提供了更好的操作,更激进的软件更新,更方便管理软件以及相差无几的稳定性。 如果你不想放弃稳定,那么请选择Debian。 关于Ubuntu版本选择: 在此解释下Ubuntu的版本支持时间。Ubuntu普通版本只提供18个月的技术支持,过期则不管。 服务器版本提供长达五年的技术支持。所以建议大家选择12.04 版,提供长达5年的技术支持,可以确保在静候相当长的一段时间内你的服务器可以继续收到系统升级补丁以及可用的软件源。 (3) Centos 的选择 对于阿里云Centos的选择,建议选择Centos 6.5版本,带来了更多的新特性以及更多的新功能。 除非你的软件需要php 5.1的环境,那么就选择Centos6.5。如果网站需要支持php5.1,只能选用Centos 5.8。 至于具体版本选择,建议php 5.1用户选择Centos 5.8,其他的用户则为Centos 6.5。 答案来源网络,供您参考
问问小秘 2019-12-02 02:13:05 0 浏览量 回答数 0

问题

阿里云LNAMP(Linux + Nginx + Apache + MySQL + PHP)环境一键安装脚本

* 我签名里的QQ不免费解决或者解答任何问题,加之前请看清楚。 * 这个脚本可以在阿里云上正常安装,在不错误修改配置文件和不安装其他冲突软件的情况下可以正常运行使用,所以,在修改配置...
云代维 2019-12-01 21:40:16 287993 浏览量 回答数 248

回答

详细解答可以参考官方帮助文档 注意:无法打开网站时,应该先搜索排查报错提示的含义,本文列举了一些常见的报错情况。 无法访问 ECS 实例上的网站时的分析思路: 根据报错情况分析网络通信问题 ECS Linux 实例网络通信问题排查ECS Windows 实例网络通信问题排查 端口通信问题 ECS Linux 实例端口通信问题ECS Windows 实例端口通信问题 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 重新配置安全组公网规则 网络通信问题 ECS Linux 实例网络通信问题排查 执行 ifconfig 和 ip addr 网络检测命令查看 IP 地址。 执行命令 route -n 通过实例路由表查看网关。 ECS Windows 实例网络通信问题排查 打开 CMD,执行 ipconfig 网络检测命令查看 IP 地址。 执行命令 route print 通过实例路由表查看网关。 注意: 若网卡驱动未开启或网卡配置有问题,请检查网卡驱动,并重新安装。 关于网络相关问题的测试工具,详见 ping 丢包或不通时链路测试说明。 端口通信问题 ECS Linux 实例端口通信问题 执行命令 netstat –antpu | grep sshd 检测 sshd 服务的运行状态,确认端口是否有正常监听。 执行下列命令查看服务运行状态: CentOS6:service sshd statusCentOS7:systemctl status sshd 如果 sshd 服务没有正常运行,执行下列命令手动启动 sshd 服务: CentOS6:service sshd restartCentOS7:systemctl restart sshd 查看 sshd 程序日志 如果无法正常启动 sshd 服务,CentOS 6 系统一般会直接输出错误信息,而CentOS 7 启动时没有输出信息,需要通过 secure 日志进行查看。sshd 日志:/var/log/secure。 通过 secure 日志的报错信息,一般是可以定位绝大部分 sshd 启动异常的问题。 ECS Windows 实例端口通信问题 执行远程端口检测命令: Tasklist /svc | findstr “Ter”netstat –ano | findstr “$PID” 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常 前提条件:您只有在已授权可关闭防火墙的情况下,才能做该项排查。 调整防火墙配置策略,详见:ECS Windows 远程连接之防火墙设置。 调整后,重新进行远程连接。 ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 前提条件:您只有在已授权可关闭 Iptables 的情况下,才能做调整 Iptables 配置策略排查。 执行命令 iptables -nvL –line-number 查看防火墙规则: n 不对 IP 地址进行反查,加上这个参数显示速度会快很多。 v 输出详细信息,包含通过该规则的数据包数量、总字节数及相应的网络接口。 L 查看当前表的所有规则,默认查看的是 filter 表,如果要查看 NAT 表,可以加上 -t NAT 参数。 修改规则。(若您之前已设置过规则策略,执行命令 cp -a /etc/sysconfig/iptables /etc/sysconfig/iptables.bak 保存一份原有的 Iptables 文件,避免丢失已设置过策略。) 执行命令 iptables -F 清空实例上所有的规则。 执行命令 iptables -P INPUT DROP 拒绝 INPUT 方向所有的请求都。 注意:线上业务请勿直接操作,会导致业务直接中断。 执行下列命令放行端口 22: iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT执行下列命令指定 IP 访问端口 22: iptables -I INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEPT 说明: 192.168.1.1 为请求端 IP 地址。 执行命令 iptables -L 查看添加的规则是否生效。 执行命令 iptables-save > /etc/sysconfig/iptables 保存添加的规则。 执行命令 service iptables restart 或 /etc/init.d/iptables restart 重启 Iptables。 执行命令 systemctl reboot 重启实例验证配置。 重新进行 SSH 连接。 重新配置安全组公网规则 原因分析:安全组默认没有放行网站使用的端口(如 80 端口)。您需要自行放行该接口。 解决方法: 登录 ECS 控制台,找到该实例。单击实例 ID,进入详情页,再单击本实例安全组 > 配置规则 >添加安全组规则。根据网站使用的端口配置新的安全组规则,放行网站使用的端口,最后单击确定。 可参考文档添加安全组规则。 根据报错情况分析 报错情况比较复杂,此处列出比较常见的几种报错内容: 403 报错:403 报错是一个大类,403 的报错基本上是权限问题,出现 403 报错时您需要检测权限配置问题。 403.1 错误是由于“执行”访问被禁止而造成的。若试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会出现此种错误。403.2 错误是由于”读取”访问被禁止而造成的。导致此错误是由于没有可用的默认网页并且没有对目录启用目录浏览,或者要显示的 HTML 网页所驻留的目录仅标记为“可执行”或“脚本”权限。403.3 错误是由于“写入”访问被禁止而造成的。当试图将文件上载到目录或在目录中修改文件,但该目录不允许“写”访问时就会出现此种错误。403.4 错误是由于要求 SSL 而造成的。您必须在要查看的网页的地址中使用 HTTPS。403.5 错误是由于要求使用 128 位加密算法的 Web 浏览器而造成的。如果您的浏览器不支持 128 位加密算法就会出现这个错误,您可以连接微软网站进行浏览器升级。403.6 错误是由于 IP 地址被拒绝而造成的。如果服务器中有不能访问该站点的IP地址列表,并且您使用的 IP 地址在该列表中时您就会返回这条错误信息。403.7 错误是因为要求客户证书。当需要访问的资源要求浏览器拥有服务器能够识别的安全套接字层(SSL)客户证书时会返回此种错误。403.8 错误是由于禁止站点访问而造成的。若服务器中有不能访问该站点的 DNS 名称列表,而您使用的 DNS 名称在列表中时就会返回此种信息。请注意区别 403.6 与 403.8 错误。403.9 错误是由于连接的用户过多而造成的,由于 Web 服务器很忙,因通讯量过多而无法处理请求时便会返回这条错误。403.10 错误是由于无效配置而导致的错误。当您试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会返回这条错误。403.11 错误是由于密码更改而导致无权查看页面。403.12 错误是由于映射器拒绝访问而造成的。若要查看的网页要求使用有效的客户证书,而您的客户证书映射没有权限访问该 Web 站点时就会返回映射器拒绝访问的错误。403.13 错误是由于需要查看的网页要求使用有效的客户证书而使用的客户证书已经被吊销,或者无法确定证书是否已吊销造成的。403.14 错误 Web 服务器被配置为不列出此目录的内容,拒绝目录列表。403.15 错误是由于客户访问许可过多而造成的。当服务器超出其客户访问许可限制时会返回此条错误。403.16 错误是由于客户证书不可信或者无效而造成的。403.17 错误是由于客户证书已经到期或者尚未生效而造成的。 404 报错:404 报错主要是页面显示问题或者页面的链接有问题,意味着链接指向的网页不存在,即原始网页的 URL 失效。当 Web 服务器接到类似请求时,会返回一个 404 状态码,告诉浏览器已请求的资源并不存在。导致这个错误的原因一般有以下几种情况: 无法在所请求的端口上访问 Web 站点。Web 服务扩展锁定策略阻止本请求。MIME 映射策略阻止本请求。网站更新改版,但某些局部板块沿用原来的模块,而原有的模块调用的文件已经被删除或转移了路径。跟踪访问的各类脚码或 CSS 文件无效但调用代码依然存在。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问 502 报错:当测试访问报错为 502 Bad Gateway,这是 Web 程序配置异常导致的。建议结合 Web 访问日志,检测一下 Web 程序配置的参数设置是否有异常。详情请参见 502 bad gateway问题的解决方法。503 报错:503 报错是一种 HTTP 状态码,与 404 同属一种网页状态出错码。两者的区别是:前者是服务器出错的一种返回状态,后者是网页程序没有相关结果后返回的一种状态。503 报错产生的原因有可能是以下几种情况: 网络管理员可能关闭应用程序池以执行维护。当请求到达时应用程序池队列已满。应用程序池标识没有使用预定义账户:网络服务。而自己配置了标识,但是配置的这个用户不属于 IIS_WPG 组。应用程序池启用了 CPU 监视,并且设置了 CPU 利用率超过一定百分比关闭应用程序池,而开发人员写的服务端页面 (.asp、.aspx) 执行效率不高,会引起 CPU 的长时间占用,最终达到设置的百分比,从而引起应用程序池关闭。应用程序池的性能选项卡的请求队列限制所填的数值太小,默认为 1000。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)。网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问。该站点正在被攻击。对于最新型的攻击,其实是 DDoS 的一种派生,原理在于找数千个IP,同时向服务器的 Apache 发出请求,然后 立即断开,让 Apache 处于等待状态,致使 Apache 线程全部被填满,致使服务器死机。因此,为了保证大多数客户的利益,我们给每个空间,作出了每 19 秒 64 个 php 请求的限制。注意,是 php 请求,一般的图片请求和 html 请求不包括在内。该程序占用的 php 线程过多,有的程序没有进行好优化处理,一个点击即可产生数个,甚至数十个 php 线程。这样的话,几个点击就可以把该时段的64个 php 线程全部填满了。因此出现 503 错误。建议优化一下程序,尽量少用 require (请求)等语句。 如问题还未解决,请您记录排查结果、相关日志信息或截图,提交工单联系阿里云。
2019-12-01 23:11:56 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 注意:无法打开网站时,应该先搜索排查报错提示的含义,本文列举了一些常见的报错情况。 无法访问 ECS 实例上的网站时的分析思路: 根据报错情况分析网络通信问题 ECS Linux 实例网络通信问题排查ECS Windows 实例网络通信问题排查 端口通信问题 ECS Linux 实例端口通信问题ECS Windows 实例端口通信问题 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 重新配置安全组公网规则 网络通信问题 ECS Linux 实例网络通信问题排查 执行 ifconfig 和 ip addr 网络检测命令查看 IP 地址。 执行命令 route -n 通过实例路由表查看网关。 ECS Windows 实例网络通信问题排查 打开 CMD,执行 ipconfig 网络检测命令查看 IP 地址。 执行命令 route print 通过实例路由表查看网关。 注意: 若网卡驱动未开启或网卡配置有问题,请检查网卡驱动,并重新安装。 关于网络相关问题的测试工具,详见 ping 丢包或不通时链路测试说明。 端口通信问题 ECS Linux 实例端口通信问题 执行命令 netstat –antpu | grep sshd 检测 sshd 服务的运行状态,确认端口是否有正常监听。 执行下列命令查看服务运行状态: CentOS6:service sshd statusCentOS7:systemctl status sshd 如果 sshd 服务没有正常运行,执行下列命令手动启动 sshd 服务: CentOS6:service sshd restartCentOS7:systemctl restart sshd 查看 sshd 程序日志 如果无法正常启动 sshd 服务,CentOS 6 系统一般会直接输出错误信息,而CentOS 7 启动时没有输出信息,需要通过 secure 日志进行查看。sshd 日志:/var/log/secure。 通过 secure 日志的报错信息,一般是可以定位绝大部分 sshd 启动异常的问题。 ECS Windows 实例端口通信问题 执行远程端口检测命令: Tasklist /svc | findstr “Ter”netstat –ano | findstr “$PID” 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常 前提条件:您只有在已授权可关闭防火墙的情况下,才能做该项排查。 调整防火墙配置策略,详见:ECS Windows 远程连接之防火墙设置。 调整后,重新进行远程连接。 ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 前提条件:您只有在已授权可关闭 Iptables 的情况下,才能做调整 Iptables 配置策略排查。 执行命令 iptables -nvL –line-number 查看防火墙规则: n 不对 IP 地址进行反查,加上这个参数显示速度会快很多。 v 输出详细信息,包含通过该规则的数据包数量、总字节数及相应的网络接口。 L 查看当前表的所有规则,默认查看的是 filter 表,如果要查看 NAT 表,可以加上 -t NAT 参数。 修改规则。(若您之前已设置过规则策略,执行命令 cp -a /etc/sysconfig/iptables /etc/sysconfig/iptables.bak 保存一份原有的 Iptables 文件,避免丢失已设置过策略。) 执行命令 iptables -F 清空实例上所有的规则。 执行命令 iptables -P INPUT DROP 拒绝 INPUT 方向所有的请求都。 注意:线上业务请勿直接操作,会导致业务直接中断。 执行下列命令放行端口 22: iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT执行下列命令指定 IP 访问端口 22: iptables -I INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEPT 说明: 192.168.1.1 为请求端 IP 地址。 执行命令 iptables -L 查看添加的规则是否生效。 执行命令 iptables-save > /etc/sysconfig/iptables 保存添加的规则。 执行命令 service iptables restart 或 /etc/init.d/iptables restart 重启 Iptables。 执行命令 systemctl reboot 重启实例验证配置。 重新进行 SSH 连接。 重新配置安全组公网规则 原因分析:安全组默认没有放行网站使用的端口(如 80 端口)。您需要自行放行该接口。 解决方法: 登录 ECS 控制台,找到该实例。单击实例 ID,进入详情页,再单击本实例安全组 > 配置规则 >添加安全组规则。根据网站使用的端口配置新的安全组规则,放行网站使用的端口,最后单击确定。 可参考文档添加安全组规则。 根据报错情况分析 报错情况比较复杂,此处列出比较常见的几种报错内容: 403 报错:403 报错是一个大类,403 的报错基本上是权限问题,出现 403 报错时您需要检测权限配置问题。 403.1 错误是由于“执行”访问被禁止而造成的。若试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会出现此种错误。403.2 错误是由于”读取”访问被禁止而造成的。导致此错误是由于没有可用的默认网页并且没有对目录启用目录浏览,或者要显示的 HTML 网页所驻留的目录仅标记为“可执行”或“脚本”权限。403.3 错误是由于“写入”访问被禁止而造成的。当试图将文件上载到目录或在目录中修改文件,但该目录不允许“写”访问时就会出现此种错误。403.4 错误是由于要求 SSL 而造成的。您必须在要查看的网页的地址中使用 HTTPS。403.5 错误是由于要求使用 128 位加密算法的 Web 浏览器而造成的。如果您的浏览器不支持 128 位加密算法就会出现这个错误,您可以连接微软网站进行浏览器升级。403.6 错误是由于 IP 地址被拒绝而造成的。如果服务器中有不能访问该站点的IP地址列表,并且您使用的 IP 地址在该列表中时您就会返回这条错误信息。403.7 错误是因为要求客户证书。当需要访问的资源要求浏览器拥有服务器能够识别的安全套接字层(SSL)客户证书时会返回此种错误。403.8 错误是由于禁止站点访问而造成的。若服务器中有不能访问该站点的 DNS 名称列表,而您使用的 DNS 名称在列表中时就会返回此种信息。请注意区别 403.6 与 403.8 错误。403.9 错误是由于连接的用户过多而造成的,由于 Web 服务器很忙,因通讯量过多而无法处理请求时便会返回这条错误。403.10 错误是由于无效配置而导致的错误。当您试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会返回这条错误。403.11 错误是由于密码更改而导致无权查看页面。403.12 错误是由于映射器拒绝访问而造成的。若要查看的网页要求使用有效的客户证书,而您的客户证书映射没有权限访问该 Web 站点时就会返回映射器拒绝访问的错误。403.13 错误是由于需要查看的网页要求使用有效的客户证书而使用的客户证书已经被吊销,或者无法确定证书是否已吊销造成的。403.14 错误 Web 服务器被配置为不列出此目录的内容,拒绝目录列表。403.15 错误是由于客户访问许可过多而造成的。当服务器超出其客户访问许可限制时会返回此条错误。403.16 错误是由于客户证书不可信或者无效而造成的。403.17 错误是由于客户证书已经到期或者尚未生效而造成的。 404 报错:404 报错主要是页面显示问题或者页面的链接有问题,意味着链接指向的网页不存在,即原始网页的 URL 失效。当 Web 服务器接到类似请求时,会返回一个 404 状态码,告诉浏览器已请求的资源并不存在。导致这个错误的原因一般有以下几种情况: 无法在所请求的端口上访问 Web 站点。Web 服务扩展锁定策略阻止本请求。MIME 映射策略阻止本请求。网站更新改版,但某些局部板块沿用原来的模块,而原有的模块调用的文件已经被删除或转移了路径。跟踪访问的各类脚码或 CSS 文件无效但调用代码依然存在。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问 502 报错:当测试访问报错为 502 Bad Gateway,这是 Web 程序配置异常导致的。建议结合 Web 访问日志,检测一下 Web 程序配置的参数设置是否有异常。详情请参见 502 bad gateway问题的解决方法。503 报错:503 报错是一种 HTTP 状态码,与 404 同属一种网页状态出错码。两者的区别是:前者是服务器出错的一种返回状态,后者是网页程序没有相关结果后返回的一种状态。503 报错产生的原因有可能是以下几种情况: 网络管理员可能关闭应用程序池以执行维护。当请求到达时应用程序池队列已满。应用程序池标识没有使用预定义账户:网络服务。而自己配置了标识,但是配置的这个用户不属于 IIS_WPG 组。应用程序池启用了 CPU 监视,并且设置了 CPU 利用率超过一定百分比关闭应用程序池,而开发人员写的服务端页面 (.asp、.aspx) 执行效率不高,会引起 CPU 的长时间占用,最终达到设置的百分比,从而引起应用程序池关闭。应用程序池的性能选项卡的请求队列限制所填的数值太小,默认为 1000。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)。网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问。该站点正在被攻击。对于最新型的攻击,其实是 DDoS 的一种派生,原理在于找数千个IP,同时向服务器的 Apache 发出请求,然后 立即断开,让 Apache 处于等待状态,致使 Apache 线程全部被填满,致使服务器死机。因此,为了保证大多数客户的利益,我们给每个空间,作出了每 19 秒 64 个 php 请求的限制。注意,是 php 请求,一般的图片请求和 html 请求不包括在内。该程序占用的 php 线程过多,有的程序没有进行好优化处理,一个点击即可产生数个,甚至数十个 php 线程。这样的话,几个点击就可以把该时段的64个 php 线程全部填满了。因此出现 503 错误。建议优化一下程序,尽量少用 require (请求)等语句。 如问题还未解决,请您记录排查结果、相关日志信息或截图,提交工单联系阿里云。
2019-12-01 23:11:56 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 注意:无法打开网站时,应该先搜索排查报错提示的含义,本文列举了一些常见的报错情况。 无法访问 ECS 实例上的网站时的分析思路: 根据报错情况分析网络通信问题 ECS Linux 实例网络通信问题排查ECS Windows 实例网络通信问题排查 端口通信问题 ECS Linux 实例端口通信问题ECS Windows 实例端口通信问题 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 重新配置安全组公网规则 网络通信问题 ECS Linux 实例网络通信问题排查 执行 ifconfig 和 ip addr 网络检测命令查看 IP 地址。 执行命令 route -n 通过实例路由表查看网关。 ECS Windows 实例网络通信问题排查 打开 CMD,执行 ipconfig 网络检测命令查看 IP 地址。 执行命令 route print 通过实例路由表查看网关。 注意: 若网卡驱动未开启或网卡配置有问题,请检查网卡驱动,并重新安装。 关于网络相关问题的测试工具,详见 ping 丢包或不通时链路测试说明。 端口通信问题 ECS Linux 实例端口通信问题 执行命令 netstat –antpu | grep sshd 检测 sshd 服务的运行状态,确认端口是否有正常监听。 执行下列命令查看服务运行状态: CentOS6:service sshd statusCentOS7:systemctl status sshd 如果 sshd 服务没有正常运行,执行下列命令手动启动 sshd 服务: CentOS6:service sshd restartCentOS7:systemctl restart sshd 查看 sshd 程序日志 如果无法正常启动 sshd 服务,CentOS 6 系统一般会直接输出错误信息,而CentOS 7 启动时没有输出信息,需要通过 secure 日志进行查看。sshd 日志:/var/log/secure。 通过 secure 日志的报错信息,一般是可以定位绝大部分 sshd 启动异常的问题。 ECS Windows 实例端口通信问题 执行远程端口检测命令: Tasklist /svc | findstr “Ter”netstat –ano | findstr “$PID” 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常 前提条件:您只有在已授权可关闭防火墙的情况下,才能做该项排查。 调整防火墙配置策略,详见:ECS Windows 远程连接之防火墙设置。 调整后,重新进行远程连接。 ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 前提条件:您只有在已授权可关闭 Iptables 的情况下,才能做调整 Iptables 配置策略排查。 执行命令 iptables -nvL –line-number 查看防火墙规则: n 不对 IP 地址进行反查,加上这个参数显示速度会快很多。 v 输出详细信息,包含通过该规则的数据包数量、总字节数及相应的网络接口。 L 查看当前表的所有规则,默认查看的是 filter 表,如果要查看 NAT 表,可以加上 -t NAT 参数。 修改规则。(若您之前已设置过规则策略,执行命令 cp -a /etc/sysconfig/iptables /etc/sysconfig/iptables.bak 保存一份原有的 Iptables 文件,避免丢失已设置过策略。) 执行命令 iptables -F 清空实例上所有的规则。 执行命令 iptables -P INPUT DROP 拒绝 INPUT 方向所有的请求都。 注意:线上业务请勿直接操作,会导致业务直接中断。 执行下列命令放行端口 22: iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT执行下列命令指定 IP 访问端口 22: iptables -I INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEPT 说明: 192.168.1.1 为请求端 IP 地址。 执行命令 iptables -L 查看添加的规则是否生效。 执行命令 iptables-save > /etc/sysconfig/iptables 保存添加的规则。 执行命令 service iptables restart 或 /etc/init.d/iptables restart 重启 Iptables。 执行命令 systemctl reboot 重启实例验证配置。 重新进行 SSH 连接。 重新配置安全组公网规则 原因分析:安全组默认没有放行网站使用的端口(如 80 端口)。您需要自行放行该接口。 解决方法: 登录 ECS 控制台,找到该实例。单击实例 ID,进入详情页,再单击本实例安全组 > 配置规则 >添加安全组规则。根据网站使用的端口配置新的安全组规则,放行网站使用的端口,最后单击确定。 可参考文档添加安全组规则。 根据报错情况分析 报错情况比较复杂,此处列出比较常见的几种报错内容: 403 报错:403 报错是一个大类,403 的报错基本上是权限问题,出现 403 报错时您需要检测权限配置问题。 403.1 错误是由于“执行”访问被禁止而造成的。若试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会出现此种错误。403.2 错误是由于”读取”访问被禁止而造成的。导致此错误是由于没有可用的默认网页并且没有对目录启用目录浏览,或者要显示的 HTML 网页所驻留的目录仅标记为“可执行”或“脚本”权限。403.3 错误是由于“写入”访问被禁止而造成的。当试图将文件上载到目录或在目录中修改文件,但该目录不允许“写”访问时就会出现此种错误。403.4 错误是由于要求 SSL 而造成的。您必须在要查看的网页的地址中使用 HTTPS。403.5 错误是由于要求使用 128 位加密算法的 Web 浏览器而造成的。如果您的浏览器不支持 128 位加密算法就会出现这个错误,您可以连接微软网站进行浏览器升级。403.6 错误是由于 IP 地址被拒绝而造成的。如果服务器中有不能访问该站点的IP地址列表,并且您使用的 IP 地址在该列表中时您就会返回这条错误信息。403.7 错误是因为要求客户证书。当需要访问的资源要求浏览器拥有服务器能够识别的安全套接字层(SSL)客户证书时会返回此种错误。403.8 错误是由于禁止站点访问而造成的。若服务器中有不能访问该站点的 DNS 名称列表,而您使用的 DNS 名称在列表中时就会返回此种信息。请注意区别 403.6 与 403.8 错误。403.9 错误是由于连接的用户过多而造成的,由于 Web 服务器很忙,因通讯量过多而无法处理请求时便会返回这条错误。403.10 错误是由于无效配置而导致的错误。当您试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会返回这条错误。403.11 错误是由于密码更改而导致无权查看页面。403.12 错误是由于映射器拒绝访问而造成的。若要查看的网页要求使用有效的客户证书,而您的客户证书映射没有权限访问该 Web 站点时就会返回映射器拒绝访问的错误。403.13 错误是由于需要查看的网页要求使用有效的客户证书而使用的客户证书已经被吊销,或者无法确定证书是否已吊销造成的。403.14 错误 Web 服务器被配置为不列出此目录的内容,拒绝目录列表。403.15 错误是由于客户访问许可过多而造成的。当服务器超出其客户访问许可限制时会返回此条错误。403.16 错误是由于客户证书不可信或者无效而造成的。403.17 错误是由于客户证书已经到期或者尚未生效而造成的。 404 报错:404 报错主要是页面显示问题或者页面的链接有问题,意味着链接指向的网页不存在,即原始网页的 URL 失效。当 Web 服务器接到类似请求时,会返回一个 404 状态码,告诉浏览器已请求的资源并不存在。导致这个错误的原因一般有以下几种情况: 无法在所请求的端口上访问 Web 站点。Web 服务扩展锁定策略阻止本请求。MIME 映射策略阻止本请求。网站更新改版,但某些局部板块沿用原来的模块,而原有的模块调用的文件已经被删除或转移了路径。跟踪访问的各类脚码或 CSS 文件无效但调用代码依然存在。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问 502 报错:当测试访问报错为 502 Bad Gateway,这是 Web 程序配置异常导致的。建议结合 Web 访问日志,检测一下 Web 程序配置的参数设置是否有异常。详情请参见 502 bad gateway问题的解决方法。503 报错:503 报错是一种 HTTP 状态码,与 404 同属一种网页状态出错码。两者的区别是:前者是服务器出错的一种返回状态,后者是网页程序没有相关结果后返回的一种状态。503 报错产生的原因有可能是以下几种情况: 网络管理员可能关闭应用程序池以执行维护。当请求到达时应用程序池队列已满。应用程序池标识没有使用预定义账户:网络服务。而自己配置了标识,但是配置的这个用户不属于 IIS_WPG 组。应用程序池启用了 CPU 监视,并且设置了 CPU 利用率超过一定百分比关闭应用程序池,而开发人员写的服务端页面 (.asp、.aspx) 执行效率不高,会引起 CPU 的长时间占用,最终达到设置的百分比,从而引起应用程序池关闭。应用程序池的性能选项卡的请求队列限制所填的数值太小,默认为 1000。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)。网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问。该站点正在被攻击。对于最新型的攻击,其实是 DDoS 的一种派生,原理在于找数千个IP,同时向服务器的 Apache 发出请求,然后 立即断开,让 Apache 处于等待状态,致使 Apache 线程全部被填满,致使服务器死机。因此,为了保证大多数客户的利益,我们给每个空间,作出了每 19 秒 64 个 php 请求的限制。注意,是 php 请求,一般的图片请求和 html 请求不包括在内。该程序占用的 php 线程过多,有的程序没有进行好优化处理,一个点击即可产生数个,甚至数十个 php 线程。这样的话,几个点击就可以把该时段的64个 php 线程全部填满了。因此出现 503 错误。建议优化一下程序,尽量少用 require (请求)等语句。 如问题还未解决,请您记录排查结果、相关日志信息或截图,提交工单联系阿里云。
2019-12-01 23:11:57 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 注意:无法打开网站时,应该先搜索排查报错提示的含义,本文列举了一些常见的报错情况。 无法访问 ECS 实例上的网站时的分析思路: 根据报错情况分析网络通信问题 ECS Linux 实例网络通信问题排查ECS Windows 实例网络通信问题排查 端口通信问题 ECS Linux 实例端口通信问题ECS Windows 实例端口通信问题 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 重新配置安全组公网规则 网络通信问题 ECS Linux 实例网络通信问题排查 执行 ifconfig 和 ip addr 网络检测命令查看 IP 地址。 执行命令 route -n 通过实例路由表查看网关。 ECS Windows 实例网络通信问题排查 打开 CMD,执行 ipconfig 网络检测命令查看 IP 地址。 执行命令 route print 通过实例路由表查看网关。 注意: 若网卡驱动未开启或网卡配置有问题,请检查网卡驱动,并重新安装。 关于网络相关问题的测试工具,详见 ping 丢包或不通时链路测试说明。 端口通信问题 ECS Linux 实例端口通信问题 执行命令 netstat –antpu | grep sshd 检测 sshd 服务的运行状态,确认端口是否有正常监听。 执行下列命令查看服务运行状态: CentOS6:service sshd statusCentOS7:systemctl status sshd 如果 sshd 服务没有正常运行,执行下列命令手动启动 sshd 服务: CentOS6:service sshd restartCentOS7:systemctl restart sshd 查看 sshd 程序日志 如果无法正常启动 sshd 服务,CentOS 6 系统一般会直接输出错误信息,而CentOS 7 启动时没有输出信息,需要通过 secure 日志进行查看。sshd 日志:/var/log/secure。 通过 secure 日志的报错信息,一般是可以定位绝大部分 sshd 启动异常的问题。 ECS Windows 实例端口通信问题 执行远程端口检测命令: Tasklist /svc | findstr “Ter”netstat –ano | findstr “$PID” 防火墙配置异常 ECS Windows 实例远程无法连接,关闭防火墙后连接恢复正常 前提条件:您只有在已授权可关闭防火墙的情况下,才能做该项排查。 调整防火墙配置策略,详见:ECS Windows 远程连接之防火墙设置。 调整后,重新进行远程连接。 ECS Linux 实例 SSH 无法连接,关闭 Iptables 后连接恢复正常 前提条件:您只有在已授权可关闭 Iptables 的情况下,才能做调整 Iptables 配置策略排查。 执行命令 iptables -nvL –line-number 查看防火墙规则: n 不对 IP 地址进行反查,加上这个参数显示速度会快很多。 v 输出详细信息,包含通过该规则的数据包数量、总字节数及相应的网络接口。 L 查看当前表的所有规则,默认查看的是 filter 表,如果要查看 NAT 表,可以加上 -t NAT 参数。 修改规则。(若您之前已设置过规则策略,执行命令 cp -a /etc/sysconfig/iptables /etc/sysconfig/iptables.bak 保存一份原有的 Iptables 文件,避免丢失已设置过策略。) 执行命令 iptables -F 清空实例上所有的规则。 执行命令 iptables -P INPUT DROP 拒绝 INPUT 方向所有的请求都。 注意:线上业务请勿直接操作,会导致业务直接中断。 执行下列命令放行端口 22: iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT执行下列命令指定 IP 访问端口 22: iptables -I INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEPT 说明: 192.168.1.1 为请求端 IP 地址。 执行命令 iptables -L 查看添加的规则是否生效。 执行命令 iptables-save > /etc/sysconfig/iptables 保存添加的规则。 执行命令 service iptables restart 或 /etc/init.d/iptables restart 重启 Iptables。 执行命令 systemctl reboot 重启实例验证配置。 重新进行 SSH 连接。 重新配置安全组公网规则 原因分析:安全组默认没有放行网站使用的端口(如 80 端口)。您需要自行放行该接口。 解决方法: 登录 ECS 控制台,找到该实例。单击实例 ID,进入详情页,再单击本实例安全组 > 配置规则 >添加安全组规则。根据网站使用的端口配置新的安全组规则,放行网站使用的端口,最后单击确定。 可参考文档添加安全组规则。 根据报错情况分析 报错情况比较复杂,此处列出比较常见的几种报错内容: 403 报错:403 报错是一个大类,403 的报错基本上是权限问题,出现 403 报错时您需要检测权限配置问题。 403.1 错误是由于“执行”访问被禁止而造成的。若试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会出现此种错误。403.2 错误是由于”读取”访问被禁止而造成的。导致此错误是由于没有可用的默认网页并且没有对目录启用目录浏览,或者要显示的 HTML 网页所驻留的目录仅标记为“可执行”或“脚本”权限。403.3 错误是由于“写入”访问被禁止而造成的。当试图将文件上载到目录或在目录中修改文件,但该目录不允许“写”访问时就会出现此种错误。403.4 错误是由于要求 SSL 而造成的。您必须在要查看的网页的地址中使用 HTTPS。403.5 错误是由于要求使用 128 位加密算法的 Web 浏览器而造成的。如果您的浏览器不支持 128 位加密算法就会出现这个错误,您可以连接微软网站进行浏览器升级。403.6 错误是由于 IP 地址被拒绝而造成的。如果服务器中有不能访问该站点的IP地址列表,并且您使用的 IP 地址在该列表中时您就会返回这条错误信息。403.7 错误是因为要求客户证书。当需要访问的资源要求浏览器拥有服务器能够识别的安全套接字层(SSL)客户证书时会返回此种错误。403.8 错误是由于禁止站点访问而造成的。若服务器中有不能访问该站点的 DNS 名称列表,而您使用的 DNS 名称在列表中时就会返回此种信息。请注意区别 403.6 与 403.8 错误。403.9 错误是由于连接的用户过多而造成的,由于 Web 服务器很忙,因通讯量过多而无法处理请求时便会返回这条错误。403.10 错误是由于无效配置而导致的错误。当您试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会返回这条错误。403.11 错误是由于密码更改而导致无权查看页面。403.12 错误是由于映射器拒绝访问而造成的。若要查看的网页要求使用有效的客户证书,而您的客户证书映射没有权限访问该 Web 站点时就会返回映射器拒绝访问的错误。403.13 错误是由于需要查看的网页要求使用有效的客户证书而使用的客户证书已经被吊销,或者无法确定证书是否已吊销造成的。403.14 错误 Web 服务器被配置为不列出此目录的内容,拒绝目录列表。403.15 错误是由于客户访问许可过多而造成的。当服务器超出其客户访问许可限制时会返回此条错误。403.16 错误是由于客户证书不可信或者无效而造成的。403.17 错误是由于客户证书已经到期或者尚未生效而造成的。 404 报错:404 报错主要是页面显示问题或者页面的链接有问题,意味着链接指向的网页不存在,即原始网页的 URL 失效。当 Web 服务器接到类似请求时,会返回一个 404 状态码,告诉浏览器已请求的资源并不存在。导致这个错误的原因一般有以下几种情况: 无法在所请求的端口上访问 Web 站点。Web 服务扩展锁定策略阻止本请求。MIME 映射策略阻止本请求。网站更新改版,但某些局部板块沿用原来的模块,而原有的模块调用的文件已经被删除或转移了路径。跟踪访问的各类脚码或 CSS 文件无效但调用代码依然存在。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问 502 报错:当测试访问报错为 502 Bad Gateway,这是 Web 程序配置异常导致的。建议结合 Web 访问日志,检测一下 Web 程序配置的参数设置是否有异常。详情请参见 502 bad gateway问题的解决方法。503 报错:503 报错是一种 HTTP 状态码,与 404 同属一种网页状态出错码。两者的区别是:前者是服务器出错的一种返回状态,后者是网页程序没有相关结果后返回的一种状态。503 报错产生的原因有可能是以下几种情况: 网络管理员可能关闭应用程序池以执行维护。当请求到达时应用程序池队列已满。应用程序池标识没有使用预定义账户:网络服务。而自己配置了标识,但是配置的这个用户不属于 IIS_WPG 组。应用程序池启用了 CPU 监视,并且设置了 CPU 利用率超过一定百分比关闭应用程序池,而开发人员写的服务端页面 (.asp、.aspx) 执行效率不高,会引起 CPU 的长时间占用,最终达到设置的百分比,从而引起应用程序池关闭。应用程序池的性能选项卡的请求队列限制所填的数值太小,默认为 1000。某个目录直接删除(导致一段时间该目录的文件在被爬行时全部报 404 Not Found 错误)。网页 URL 生成规则改变、网页文件更名或移动位置、导入链接拼写错误等,导致原来的 URL 地址无法访问。该站点正在被攻击。对于最新型的攻击,其实是 DDoS 的一种派生,原理在于找数千个IP,同时向服务器的 Apache 发出请求,然后 立即断开,让 Apache 处于等待状态,致使 Apache 线程全部被填满,致使服务器死机。因此,为了保证大多数客户的利益,我们给每个空间,作出了每 19 秒 64 个 php 请求的限制。注意,是 php 请求,一般的图片请求和 html 请求不包括在内。该程序占用的 php 线程过多,有的程序没有进行好优化处理,一个点击即可产生数个,甚至数十个 php 线程。这样的话,几个点击就可以把该时段的64个 php 线程全部填满了。因此出现 503 错误。建议优化一下程序,尽量少用 require (请求)等语句。 如问题还未解决,请您记录排查结果、相关日志信息或截图,提交工单联系阿里云。
2019-12-01 23:11:57 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:57 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务