• 关于

    注册表和网络连接

    的搜索结果

回答

1) 远程计算机上的远程连接可能没有启用。 2) 已超出远程计算机上的连接最大数。 3) 建立连接时出现了一个网络错误 具体的解决办法: 有时候是这个错误提示: 由于网络错误,连接被中断,请重新连接到远程计算机;远程连接我肯定是开启了的,防火墙里面3389端口也是打开的,并且连接其他的服务器就可以连接上. 说明我本机没问题,用扫描软件,扫描了一下这个服务器,显示IP和端口都是存在的,说明这个服务器网络也没问题,实在没办法,只有不断的测试,后来在系统日志里面看到很多条系统错误信息。 其中:严重错误“RDP 协议组件 "DATA ENCRYPTION" 在协议流中发现一个错误并且中断了客户端连接。”几经周折得知这是因为Certificate子键负责终端服务通信中数据信息的认证和加密,它一旦被损坏,终端服务的协议组件就会检测到错误,中断客户机与终端服务器之间的通信。 导致Certificate子键损坏的原因很多,如管理员安装和卸载某些系统软件、对终端服务参数的不合理配置等。这时我们需要重置该键值中的内容,才能修复终端服务。 进入注册表编辑器窗 口,展开“HKEY_LOCAL_MA CHINE\ SYSTEM\CurrentCon trolSet\Services\TermService\ Parame ters”,找到名为 “Cer tificate”的子键,将它删除,重新启动XP系统或Windows 2000 server服务器,系统就会重新生成 “Certificate”子键,这样客户端就能正常连接到终端服务器了。 在终端服务器出现无法连接的问题后,我们首先要判断这是不是网络故障引起的,检测远程客户端和XP系统(Windows 2000 Server服务器)是否能够正常连接到网络;然后就要检查终端服务器的加密级别是否设置过高。排除上述原因后,就有可能是“Certificate”子键损坏了。此外,“HKEY_LOCAL _MACHINE\ SYSTEM\Cur rentControlSet\Services\Term Service\Parameters”下的 “X509 Certificate”和“X509 Certificate ID”损坏了也有可能导致终端服务出现问题,它们的修复方法与“Certificate”子键损坏后的修复方法相同。 提示“本地计算机客户端访问许可不能升级或更新”的解决方法 1) 打开被控机的注册表编辑器,定位到HKLM\SOFTWARE\Microsoft\MSLicensing。 2) 备份MSLicensing键。 3) 删除MSLicensing键,重启系统。 提示“远程计算机已结束连接” 1) 打开被控机的注册表编辑器,定位到HKLM\SYSTEM\ControlSet001\Enum\Root\RDPDR,备份该项;右键单击该项,选择“权限”,为当前登录的用户增添“完全控制”的权限。 2) 新建key文件,将以下内容写入,双击导入注册表后重启计算机即可。 提示“客户端无法连接到远程计算机”。 1) 远程计算机不可到达(ping不通或者被防火墙拦截) 2) 服务器没有开启3389端口(系统属性里“远程”页面里的“远程桌面”未打勾或没有使用有远程登陆权限的用户即可) 3) terminal services 服务未启动,启动此服务即可,另外还有两个RDP服务也别忘记哦 4) 检查远程桌面是不是被更改了端口,步骤:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp],看见PortNamber值了吗?其默认值是3389如果不对请改回来。 答案来源于网络
养狐狸的猫 2019-12-02 02:18:32 0 浏览量 回答数 0

回答

回 1楼jesuiszb的帖子 可是我那个经典网络的VPN直接可以联通啊 ------------------------- Re关于阿里云VPN的求助 我也修改了注册表    还是不行。那个经典网络的VPN 还是连接正常,求大神指导 ------------------------- 回 4楼dongshan8的帖子 不是  我是需要让我们公司连接到专有网络其他内网的机器,做一个虚拟专用网络 ------------------------- 回 6楼dongshan8的帖子 在家里面   我的经典网络和专有网络的VPN都可以链接。在公司,我的经典网络可以连接上。而专有网络的VPN链接不上。我也试过链接手机热点,通过手机网络连接VPN  还是不行。 ------------------------- Re关于阿里云VPN的求助 我又找个一个经典网络的服务器在做了一次 ,完全可以连接上。这就确定了应该是专有网络的问题,求大神告知如何解决
阿猫无鱼 2019-12-02 00:50:38 0 浏览量 回答数 0

问题

Windows Socket连接数满导致无法访问

问题描述:windows socket连接数满导致无法访问 反馈它的两台主机内部无法连接自己的80端口,且无法对外发起访问: 解决过程:检查后发现防火墙、网络都是正...
云栖徒骇 2019-12-01 21:41:17 7191 浏览量 回答数 2

阿里云域名特惠专场,热门域名1元抢购!

全网低价特惠,顶级域名低至1元,更有96元/年服务器限时抢购!

回答

在做性能测试测试时候,如果被测试的系统页面很简单,并且性能很好,这样会导致压力机得tcp链接数不够而导致如下错误: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\tcpip\Parameters\TcpTimedWaitDelay to 30 and HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\tcpip\Parameters\MaxUserPort to 65534 and rebooting the machine See the readme.doc file for more information 通过百度搜索介绍最多的还是让修改TimedWaitDelay 和MaxUserPort这2个值,其中是将TimedWaitDelay修改的相对小点,可以根据实际情况来定, 同时将MaxUserPort这个值修改大些,但是修改完并重启机器后,该问题仍然存在,通过多方查资料,然后对一些注册表进行修改: [HKEY_LOCAL_MACHINE \System \CurrentControlSet \Services \Tcpip \Parameters] TcpNumConnections = 0x00fffffe (Default = 16,777,214) 以上注册表信息配置单机的最大允许的TCP连接数,默认为 16M。这个数值看似很大,这个并不是限制最大连接数的唯一条件,还有其他条件会限制到TCP 连接的最大连接数。 最大动态端口数 TCP客户端和服务器连接时,客户端必须分配一个动态端口,默认情况下这个动态端口的分配范围为 1024-5000 ,也就是说默认情况下,客户端最多可以同时发起3977 个Socket 连接。我们可以修改如下注册表来调整这个动态端口的范围 [HKEY_LOCAL_MACHINE \System \CurrentControlSet \Services \Tcpip \Parameters] MaxUserPort = 5000 (Default = 5000, Max = 65534) 最大TCB 数量 系统为每个TCP 连接分配一个TCP 控制块(TCP control block or TCB),这个控制块用于缓存TCP连接的一些参数,每个TCB需要分配 0.5 KB的pagepool 和 0.5KB 的Non-pagepool,也就说,每个TCP连接会占用 1KB 的系统内存。 系统的最大TCB数量由如下注册表设置决定 [HKEY_LOCAL_MACHINE \System \CurrentControlSet \Services \Tcpip \Parameters] MaxFreeTcbs = 2000 (Default = RAM dependent, but usual Pro = 1000, Srv=2000) 非Server版本,MaxFreeTcbs 的默认值为1000 (64M 以上物理内存) Server 版本,这个的默认值为 2000。 也就是说,默认情况下,Server 版本最多同时可以建立并保持2000个TCP 连接。 最大TCB Hash table 数量 TCB 是通过Hash table 来管理的,下面注册表设置决定了这个Hash table 的大小 HKEY_LOCAL_MACHINE \System \CurrentControlSet \services \Tcpip \Parameters] MaxHashTableSize = 512 (Default = 512, Range = 64-65536) 这个值指明分配 pagepool 内存的数量,也就是说,如果MaxFreeTcbs = 1000 , 则 pagepool 的内存数量为 500KB 那么 MaxHashTableSize 应大于 500 才行。这个数量越大,则Hash table 的冗余度就越高,每次分配和查找 TCP 连接用时就越少。这个值必须是2的幂,且最大为65536. MaxUserPort = 65534 (Decimal) MaxHashTableSize = 65536 (Decimal) MaxFreeTcbs = 16000 (Decimal) 这里我们可以看到 MaxHashTableSize 被配置为比MaxFreeTcbs 大4倍,这样可以大大增加TCP建立的速度。 答案来源于网络
养狐狸的猫 2019-12-02 02:19:23 0 浏览量 回答数 0

回答

从sql导出到mysql的方法很多,现介绍一种无需编程,直接利用sql和mysql里的图形界面进行导入导出的简单方法。      前提是已经安装了sqlserver客户端和mysql的图形界面管理工具phpmyadmin。      在控制台根目录下打开sqlserver企业管理器,新建sqlserver组,根据自己的情况进行选择;然后新建sqlserver 注册,进行对sqlserver的连接。准备妥当后,下面就开始了:      首先打开数据转换服务,新建包,打开DTS界面,在连接中选择数据源进行配置。再选择将要转换到的目的文件,这里我选的 Textfile(destination),选择好文件的存放位置之后,我们来新建一个任务。这里我们只选择转换数据任务,将带有“选择源连接”“选择目的连接”的鼠标分别选中数据源和目的之后,我们对新生成的连接进行定义,在其属性中将源,目的,转换依次定义。      执行任务,提示成功。保存任务。然后在新建的任务上导出数据,有向导提示,其中一项选择“从源数据库复制表和视图”。      这一步已经把数据导出到目的文件中。      下一步在mysql中新建表,与将要导入的结构保持一致时,直接选取“从文本文件中提取数据,插入到数据表:”,将选项添好后,“发送”就可以了,浏览一下,数据已导入了。若要导入的表已经存在,且属性名也不同,这时就先建一个与要导入的数据相同结构的表并导入数据(按刚才的进行就可以了),然后在mysql中导出“数据和结构”,得到sql语句,将其在文本文件中编辑,利用文本编辑器的替换功能,将表名修改,列名加入,最后将其粘贴在要导入表的执行sql语句的地方,执行一下,数据便导入了。 若过程中出现错误,请仔细检查配置的选项,确保正确。 答案来源于网络
养狐狸的猫 2019-12-02 02:20:37 0 浏览量 回答数 0

回答

也就是说两台服务器A,B,一个应用部署在A服务器上,想要调用B服务器上应用提供的函数/方法,由于不在一个内存空间,不能直接调用,需要通过网络来表达调用的语义和传达调用的数据。 比如说,A服务器想调用B服务器上的一个方法: User getUserByName(String userName) 1、建立通信 首先要解决通讯的问题:即A机器想要调用B机器,首先得建立起通信连接。 主要是通过在客户端和服务器之间建立TCP连接,远程过程调用的所有交换的数据都在这个连接里传输。连接可以是按需连接,调用结束后就断掉,也可以是长连接,多个远程过程调用共享同一个连接。 通常这个连接可以是按需连接(需要调用的时候就先建立连接,调用结束后就立马断掉),也可以是长连接(客户端和服务器建立起连接之后保持长期持有,不管此时有无数据包的发送,可以配合心跳检测机制定期检测建立的连接是否存活有效),多个远程过程调用共享同一个连接。 2、服务寻址 要解决寻址的问题,也就是说,A服务器上的应用怎么告诉底层的RPC框架,如何连接到B服务器(如主机或IP地址)以及特定的端口,方法的名称名称是什么。 通常情况下我们需要提供B机器(主机名或IP地址)以及特定的端口,然后指定调用的方法或者函数的名称以及入参出参等信息,这样才能完成服务的一个调用。 可靠的寻址方式(主要是提供服务的发现)是RPC的实现基石,比如可以采用Redis或者Zookeeper来注册服务等等。 2.1、从服务提供者的角度看: 当服务提供者启动的时候,需要将自己提供的服务注册到指定的注册中心,以便服务消费者能够通过服务注册中心进行查找; 当服务提供者由于各种原因致使提供的服务停止时,需要向注册中心注销停止的服务; 服务的提供者需要定期向服务注册中心发送心跳检测,服务注册中心如果一段时间未收到来自服务提供者的心跳后,认为该服务提供者已经停止服务,则将该服务从注册中心上去掉。 2.2、从调用者的角度看: 服务的调用者启动的时候根据自己订阅的服务向服务注册中心查找服务提供者的地址等信息; 当服务调用者消费的服务上线或者下线的时候,注册中心会告知该服务的调用者; 服务调用者下线的时候,则取消订阅。 3、网络传输 3.1、序列化 当A机器上的应用发起一个RPC调用时,调用方法和其入参等信息需要通过底层的网络协议如TCP传输到B机器,由于网络协议是基于二进制的,所有我们传输的参数数据都需要先进行序列化(Serialize)或者编组(marshal)成二进制的形式才能在网络中进行传输。然后通过寻址操作和网络传输将序列化或者编组之后的二进制数据发送给B机器。 **3.2、反序列化 ** 当B机器接收到A机器的应用发来的请求之后,又需要对接收到的参数等信息进行反序列化操作(序列化的逆操作),即将二进制信息恢复为内存中的表达方式,然后再找到对应的方法(寻址的一部分)进行本地调用(一般是通过生成代理Proxy去调用, 通常会有JDK动态代理、CGLIB动态代理、Javassist生成字节码技术等),之后得到调用的返回值。 4、服务调用 B机器进行本地调用(通过代理Proxy和反射调用)之后得到了返回值,此时还需要再把返回值发送回A机器,同样也需要经过序列化操作,然后再经过网络传输将二进制数据发送回A机器,而当A机器接收到这些返回值之后,则再次进行反序列化操作,恢复为内存中的表达方式,最后再交给A机器上的应用进行相关处理(一般是业务逻辑处理操作)。 通常,经过以上四个步骤之后,一次完整的RPC调用算是完成了,另外可能因为网络抖动等原因需要重试等。
剑曼红尘 2020-03-15 15:40:38 0 浏览量 回答数 0

回答

如何修改TCP/IP并发连接数,网络上提供不少修改办法,但其中有不少是行通的,本文将做详细分析. 一、注册表修改法的误区 为了突破SP2对TCP并发连接数的限制,网上曾经流传过一种修改注册表的方法,操作步骤如下: 单击“开始”/运行,输入Regedit打开注册表,定位到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters下,修改的“TcpNumConnections”的键值,将之由10改为150,即设置TCP最大并发连接数为150。 经过实际测试,我们发现该方法看起来有效,但实质上并不能突破并发连接数限制,提高SP2的多线程访问速度。因为SP2对线程数目的控制,是通过“Tcpip.sys”这个系统文件来实现的,并不是通过注册表实现的,因此,该方法不能增加SP2的TCP并发连接数。 二、使用工具来替换Tcpip.sys 为了突破SP2的TCP并发连接数限制,正确地方法是修改Windows XP SP2的系统文件Tcpip.sys。Tcpip.sys是Windows XP SP2重要的系统文件,位于“C:\Windows\system32\drivers目录下。该文件由于平时受到系统保护,所以正常情况下你是无法替换它的,必须在安全模式或纯DOS模式下才能替换,建议你使用以下专门工具、来替换“Tcpip.sys”文件,操作步骤如下: 从网上 http://www.lvllord.de/download.php?url=en/EvID4226Patch223d-en.zip下载替换工具(仅为30KB),用它来修改系统文件Tcpip.sys最大安全并发连接限制;然后备份一下C:\Windows\system32\drivers\Tcpip.sys文件。 接下来,双击打开下载文件ZIP压缩包,运行其中的替换工具EvID4226Patch.exe,随之将弹出一个命令行提示符窗口,首先显示Windows当前的Tcpip.sys文件版本,以及并发连接的限制数值(默认为10);接着询问你是否将连接数限制在50,你可以选择“Yes/No/Change”,如果你输入“Y”,则会将并发连接数改为“50”,如果想改为其他数(例如150),可以在提示符后输入“c”,然后输入最大的并发连接数(例如150)回车,最后在提示符下输入“Y”并回车,这样就替换了Tcpip.sys文件;Tcpip.sys文件被替换后,随之会弹出系统文件保护对话框,你可以点击“取消”按钮,然后点击“是”按钮,重新启动后,Tcpip.sys文件的替换就大功告成了! 现在你的最大并发连接数已超过10个,达到了150个,因此Windows XP SP2的多线程访问速度得到了提升,当你用FlashGet、BT等多线程下载时,就不会感到网络带宽的限制了。 三、DOS下修改Tcpip.sys文件 以上替换程序EvID4226Patch.exe也可以在DOS下使用,方法是:首先把EvID4226Patch.exe拷贝到C盘根目录下;然后再进入DOS模式,进入C盘根目录,输入命令EvID4226Patch/L=$n$/w=C:\WINDOWS\system32\drivers/L=tcpip.sys即可修改Tcpip.sys文件。 注意:以上$n$为你要设置的最大安全连接数,假如要把最大并发连接数设置为150个线程,那么输入命令EvID4226Patch/L=150/w=C:\WINDOWS\system32\drivers/L=tcpip.sys即可。 四、使用比特精灵附带的工具 比特精灵附带的工具“TCP/IP连接数破解补丁”也可以替换Tcpip.sys,突破SP2的TCP并发连接数限制。 从网上 http://download.pchome.net/php/dl.php?sid=15504下载比特精灵(BitSpirit)V2.7.2.225简体中文正式版,然后双击下载文件进行安装。你可以选择安装哪些组件(下图2),应该安装“用于Windows XP SP2的TCP/IP连接数破解补丁”,安装结束后,XP开始菜单中就会有BitSpirit程序组,单击其中的“XP SP2连接数破解补丁”,即可修改Tcpip.sys文件。 单击“XP SP2连接数破解补丁”,弹出该软件的界面,界面中列出了当前Tcpip.sys的版本、及最大并发连接数(右图3),你可以在“TCP/IP Linitation”输入一个数,来设置最大并发连接数,例如输入150,然后按“Apply”按钮,重启系统后,你的SP2最大并发连接数就改为了150。 以上几种方法虽然提高了Windows XP SP2的多线程访问速度,但却降低了SP2的安全性能,如果你的电脑感染了病毒和木马,过多地启用新线程,会加速病毒和木马地蔓延,因此你在追求网络下载速度的同时,也要注意网络安全。建议你及时安装升级杀毒软件和防火墙,如果是普通用户,可以利用上面的方法,将TCP最大并发连接数设置为10~30,BT用户可以设置为100~150。 “答案来源于网络,供您参考” 希望以上信息可以帮到您!
牧明 2019-12-02 02:17:48 0 浏览量 回答数 0

问题

网络游戏架构

原文地址:http://www.cnblogs.com/kanego/articles/2171009.html 作者昵称:kanego 1、   一种架构是Peer-to-Peer 对等通信结构 &...
nono20011908 2019-12-01 21:05:54 10236 浏览量 回答数 4

回答

如何防止电脑被黑客入侵 电脑防黑客攻击的有效方法 一、计算机的设置 1关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。 2.把Guest账号禁用 有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 3.禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。 二、安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。 三、关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。 四、不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 五、更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。 首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 六、隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。 隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。 很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。 七、防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: 1、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 2、在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。 八、杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。 禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。 九、做好IE的安全设置 ActiveX控件和Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。 IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和Applets时有更多的选择,并对本地电脑安全产生更大的影响。 下面是具体的方法: 1、打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe。 2、打开注册表编辑器,点击前面的“+”号顺次展开到: HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsones 3、在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”, 4、在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。 5、最后建议给自己的系统打上补丁,微软那些补丁还是很有用的。
元芳啊 2019-12-02 00:44:14 0 浏览量 回答数 0

问题

如何用Windows IIS和阿里云NAS提供Web和FTP服务(三)

三、IIS Web服务的设置 如下图所示,Windows Server2008 R2的用户打开网站的“基本设置”,并在“编辑网站”的交互窗口中将“物理路径”设置为网站资源在阿里云NAS上的存储路径。继续前面的...
云栖大讲堂 2019-12-01 22:10:48 1369 浏览量 回答数 0

问题

云服务器 ECS Linux ecs-centosl2tp-vpn 配置案例

本文示例通过 l2tp vpn 从用户本地网络连接云服务器 ECS。 注:本文只作为相关配置的指引,阿里云不对相关配置结果或参数的问题负责。 原理和优点 与 PPTP 不同,Win...
boxti 2019-12-01 21:58:57 5063 浏览量 回答数 1

回答

详细解答可以参考官方帮助文档 本文仅介绍如何使用用户名和密码验证远程连接 Linux 实例。 如果您使用的是 SSH 密钥对,请参考 使用SSH密钥对连接Linux实例。 如果您要使用 ECS 控制台的管理终端,请参考 步骤 3:远程连接ECS实例。 前提条件 在远程连接之前,您必须完成以下工作: 实例必须处于 运行中 状态。如果实例未运行,请 启动或停止实例。 实例已经设置登录密码。如果未设置或密码丢失,请 重置实例密码。 实例能访问公网: 专有网络(VPC)下,在创建实例时购买带宽从而分配到一个公网 IP 地址,或者在创建实例后 绑定一个弹性公网 IP 地址。 经典网络下,您的实例必须分配了公网 IP 地址。以下是获取公网 IP 地址的方法: 无论是包年包月实例还是按量付费实例,只要您在创建实例时购买了带宽就会被分配一个公网 IP 地址。 如果您在创建包年包月实例时未设置带宽,可以 升降配概述 获取公网 IP 地址。 实例所在的安全组必须添加以下安全组规则(具体操作,请参考 添加安全组规则): 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 0.0.0.0/0 1 经典网络 公网 操作步骤 根据本地设备的操作系统不同,您可以用不同的方式使用 SSH 协议远程连接 Linux 实例: 本地设备使用 Windows 操作系统 本地设备使用 Linux 或 Mac OS X 系统 本地设备使用 Android 或 iOS 系统 本地设备使用 Windows 操作系统 如果本地设备使用 Windows 操作系统,您可以使用远程连接软(如 PuTTY)连接 Linux 实例。本文档以 PuTTY 为例说明如何远程连接 Linux 实例。执行以下操作前,请先 下载 PuTTY。 说明 具体操作,您也可以观看视频:小助手系列之如何远程连接 Linux 实例。 按以下步骤连接 Linux 实例。 双击 putty.exe,启动程序,进入 PuTTY 主界面。 配置 Session: Host Name:输入实例的公网 IP 地址或弹性公网 IP 地址。 Port:输入 22。 Connection Type:选择 SSH。 (可选)Saved Session:如果您希望以后不再输入上述信息直接进入登录界面,可以在这里为这个会话指定一个便于识别的名称,再单击 Save 保存。 单击 Open 进入登录页面。 说明 首次连接时会出现以下警告,表示PuTTY无法确认远程服务器(实例)的真实性,只能提供服务器的公钥指纹,需要您确认是否信任该服务器,并将其公钥指纹加入到本地机器的注册表中。一般选择 是,之后,如果您登录时再次弹出这个警告,表示您的实例可能发生了 中间人攻击。关于这个警告更详细的信息,请参考 PuTTY官网文档。 根据提示,分别输入您 ECS 实例的用户名(默认为 root)和密码,并回车确认。 说明 一般 Linux 系统不会显示密码的输入过程。 当 PuTTY 的界面上出现类似于以下的信息时,表示您已经成功连接到实例。 Welcome to Alibaba Cloud Elastic Compute Service ! 至此,您可以开始操作您的实例了。 本地设备使用 Linux 或 Mac OS X 系统 如果本地设备使用 Linux 或 Mac OS X 系统,按以下步骤远程连接实例。 输入 SSH 命令连接:ssh root@实例的(弹性)公网 IP。 输入实例登录密码。 当界面上出现类似于以下的信息时,表示您已经成功连接到实例。 Welcome to Alibaba Cloud Elastic Compute Service ! 至此,您可以开始操作您的实例了。 本地设备使用 Android 或 iOS 系统 如果您需要从移动设备上远程连接 Linux 实例,您可以使用 app 连接。根据移动设备的操作系统不同,您可以有不同的选择。具体的操作描述,请参考 在移动设备上连接实例。 参考链接 连接失败,您可以参考这个文档排查问题:无法连接Linux实例。 如果希望在 Windows 操作系统中远程连接 CentOS 实例,并使用图形化界面管理实例,您可以在实例上安装 VNC Server,并通过 VNC Viewer 连接实例。具体操作,请参考 在 Linux 实例上自动安装并运行 VNC Server。
2019-12-01 22:56:56 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文仅介绍如何使用用户名和密码验证远程连接 Linux 实例。 如果您使用的是 SSH 密钥对,请参考 使用SSH密钥对连接Linux实例。 如果您要使用 ECS 控制台的管理终端,请参考 步骤 3:远程连接ECS实例。 前提条件 在远程连接之前,您必须完成以下工作: 实例必须处于 运行中 状态。如果实例未运行,请 启动或停止实例。 实例已经设置登录密码。如果未设置或密码丢失,请 重置实例密码。 实例能访问公网: 专有网络(VPC)下,在创建实例时购买带宽从而分配到一个公网 IP 地址,或者在创建实例后 绑定一个弹性公网 IP 地址。 经典网络下,您的实例必须分配了公网 IP 地址。以下是获取公网 IP 地址的方法: 无论是包年包月实例还是按量付费实例,只要您在创建实例时购买了带宽就会被分配一个公网 IP 地址。 如果您在创建包年包月实例时未设置带宽,可以 升降配概述 获取公网 IP 地址。 实例所在的安全组必须添加以下安全组规则(具体操作,请参考 添加安全组规则): 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 0.0.0.0/0 1 经典网络 公网 操作步骤 根据本地设备的操作系统不同,您可以用不同的方式使用 SSH 协议远程连接 Linux 实例: 本地设备使用 Windows 操作系统 本地设备使用 Linux 或 Mac OS X 系统 本地设备使用 Android 或 iOS 系统 本地设备使用 Windows 操作系统 如果本地设备使用 Windows 操作系统,您可以使用远程连接软(如 PuTTY)连接 Linux 实例。本文档以 PuTTY 为例说明如何远程连接 Linux 实例。执行以下操作前,请先 下载 PuTTY。 说明 具体操作,您也可以观看视频:小助手系列之如何远程连接 Linux 实例。 按以下步骤连接 Linux 实例。 双击 putty.exe,启动程序,进入 PuTTY 主界面。 配置 Session: Host Name:输入实例的公网 IP 地址或弹性公网 IP 地址。 Port:输入 22。 Connection Type:选择 SSH。 (可选)Saved Session:如果您希望以后不再输入上述信息直接进入登录界面,可以在这里为这个会话指定一个便于识别的名称,再单击 Save 保存。 单击 Open 进入登录页面。 说明 首次连接时会出现以下警告,表示PuTTY无法确认远程服务器(实例)的真实性,只能提供服务器的公钥指纹,需要您确认是否信任该服务器,并将其公钥指纹加入到本地机器的注册表中。一般选择 是,之后,如果您登录时再次弹出这个警告,表示您的实例可能发生了 中间人攻击。关于这个警告更详细的信息,请参考 PuTTY官网文档。 根据提示,分别输入您 ECS 实例的用户名(默认为 root)和密码,并回车确认。 说明 一般 Linux 系统不会显示密码的输入过程。 当 PuTTY 的界面上出现类似于以下的信息时,表示您已经成功连接到实例。 Welcome to Alibaba Cloud Elastic Compute Service ! 至此,您可以开始操作您的实例了。 本地设备使用 Linux 或 Mac OS X 系统 如果本地设备使用 Linux 或 Mac OS X 系统,按以下步骤远程连接实例。 输入 SSH 命令连接:ssh root@实例的(弹性)公网 IP。 输入实例登录密码。 当界面上出现类似于以下的信息时,表示您已经成功连接到实例。 Welcome to Alibaba Cloud Elastic Compute Service ! 至此,您可以开始操作您的实例了。 本地设备使用 Android 或 iOS 系统 如果您需要从移动设备上远程连接 Linux 实例,您可以使用 app 连接。根据移动设备的操作系统不同,您可以有不同的选择。具体的操作描述,请参考 在移动设备上连接实例。 参考链接 连接失败,您可以参考这个文档排查问题:无法连接Linux实例。 如果希望在 Windows 操作系统中远程连接 CentOS 实例,并使用图形化界面管理实例,您可以在实例上安装 VNC Server,并通过 VNC Viewer 连接实例。具体操作,请参考 在 Linux 实例上自动安装并运行 VNC Server。
2019-12-01 22:56:56 0 浏览量 回答数 0

回答

Rewin2003r2如何开放1433端口 如何打开1433端口 打开网络连接属性--高级--设置--例外--添加端口(输入端口号) windows203+sql   server   2000无法打开1433端口   1.如果你是win2003,那么一定要安装sql的补丁sp3a   检查你的SQL有没有打补丁,没有的话要打上补丁,检查的方法是在查询分析器中运行:   select   @@version   如果出来的版本号是8.00.760以下,则表明你未安装sp3的补丁,要装上.   SQL补丁下载:   全部补丁的位置   http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=9032f608-160a-4537-a2b6-4cb265b80766   注意下载后,执行的时候是解压,要在解压后的目录中执行setup.bat才是真正的安装   2.SQL   Server连接中的四个最常见错误:   一. "SQL   Server   不存在或访问被拒绝 "   这个是最复杂的,错误发生的原因比较多,需要检查的方面也比较多.   一般说来,有以下几种可能性:   1,SQL   Server名称或IP地址拼写有误   2,服务器端网络配置有误   3,客户端网络配置有误   要解决这个问题,我们一般要遵循以下的步骤来一步步找出导致错误的原因.   =============   首先,检查网络物理连接   =============   ping   <服务器IP地址/服务器名称>   如果   ping   <服务器IP地址>   不成功,说明物理连接有问题,这时候要检查硬件设备,如网卡,HUB,路由器等.   还有一种可能是由于客户端和服务器之间安装有防火墙软件造成的,比如   ISA   Server.防火墙软件可能会屏蔽对   ping,telnet   等的响应   因此在检查连接问题的时候,我们要先把防火墙软件暂时关闭,或者打开所有被封闭的端口.   如果ping   <服务器IP地址>   成功而,ping   <服务器名称>   失败   则说明名字解析有问题,这时候要检查   DNS   服务是否正常.   有时候客户端和服务器不在同一个局域网里面,这时候很可能无法直接使用服务器名称来标识该服务器,这时候我们可以使用HOSTS文件来进行名字解析,   具体的方法是:   1.使用记事本打开HOSTS文件(一般情况下位于C:\WINNT\system32\drivers\etc).   添加一条IP地址与服务器名称的对应记录,如:   172.168.10.24   myserver   2.或在   SQL   Server   的客户端网络实用工具里面进行配置,后面会有详细说明.   =============   其次,使用   telnet   命令检查SQL   Server服务器工作状态   =============   telnet   <服务器IP地址>   1433   如果命令执行成功,可以看到屏幕一闪之后光标在左上角不停闪动,这说明   SQL   Server   服务器工作正常,并且正在监听1433端口的   TCP/IP   连接   如果命令返回 "无法打开连接 "的错误信息,则说明服务器端没有启动   SQL   Server   服务,   也可能服务器端没启用   TCP/IP   协议,或者服务器端没有在   SQL   Server   默认的端口1433上监听.   =============接着,我们要到服务器上检查服务器端的网络配置,检查是否启用了命名管道.是否启用了   TCP/IP   协议等等   =============   可以利用   SQL   Server   自带的服务器网络使用工具来进行检查.   点击:程序   --   Microsoft   SQL   Server   --   服务器网络使用工具   打开该工具后,在 "常规 "中可以看到服务器启用了哪些协议.   一般而言,我们启用命名管道以及   TCP/IP   协议.   点中   TCP/IP   协议,选择 "属性 ",我们可以来检查   SQK   Server   服务默认端口的设置   一般而言,我们使用   SQL   Server   默认的1433端口.如果选中 "隐藏服务器 ",则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接.   =============   接下来我们要到客户端检查客户端的网络配置   =============   我们同样可以利用   SQL   Server   自带的客户端网络使用工具来进行检查,   所不同的是这次是在客户端来运行这个工具.   点击:程序   --   Microsoft   SQL   Server   --   客户端网络使用工具   打开该工具后,在 "常规 "项中,可以看到客户端启用了哪些协议.   一般而言,我们同样需要启用命名管道以及   TCP/IP   协议.   点击   TCP/IP   协议,选择 "属性 ",可以检查客户端默认连接端口的设置,该端口必须与服务器一致.   单击 "别名 "选项卡,还可以为服务器配置别名.服务器的别名是用来连接的名称,   连接参数中的服务器是真正的服务器名称,两者可以相同或不同.别名的设置与使用HOSTS文件有相似之处.   通过以上几个方面的检查,基本上可以排除第一种错误.   -----------------------------------------------------------------------------   二. "无法连接到服务器,用户xxx登陆失败 "   该错误产生的原因是由于SQL   Server使用了 "仅   Windows "的身份验证方式,   因此用户无法使用SQL   Server的登录帐户(如   sa   )进行连接.解决方法如下所示:   1.在服务器端使用企业管理器,并且选择 "使用   Windows   身份验证 "连接上   SQL   Server   在企业管理器中   --右键你的服务器实例(就是那个有绿色图标的)   --编辑SQL   Server注册属性   --选择 "使用windows身份验证 "   2.展开 "SQL   Server组 ",鼠标右键点击SQL   Server服务器的名称,选择 "属性 ",再选择 "安全性 "选项卡   3.在 "身份验证 "下,选择 "SQL   Server和   Windows   ".   4.重新启动SQL   Server服务.   在以上解决方法中,如果在第   1   步中使用 "使用   Windows   身份验证 "连接   SQL   Server   失败,   那就通过修改注册表来解决此问题:   1.点击 "开始 "- "运行 ",输入regedit,回车进入注册表编辑器   2.依次展开注册表项,浏览到以下注册表键:   [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer]   3.在屏幕右方找到名称 "LoginMode ",双击编辑双字节值   4.将原值从1改为2,点击 "确定 "   5.关闭注册表编辑器   6.重新启动SQL   Server服务.   此时,用户可以成功地使用sa在企业管理器中新建SQL   Server注册,   但是仍然无法使用Windows身份验证模式来连接SQL   Server.   这是因为在   SQL   Server   中有两个缺省的登录帐户:   BUILTIN\Administrators   <机器名> \Administrator   被删除.   要恢复这两个帐户,可以使用以下的方法:   1.打开企业管理器,展开服务器组,然后展开服务器   2.展开 "安全性 ",右击 "登录 ",然后单击 "新建登录 "   3.在 "名称 "框中,输入   BUILTIN\Administrators   4.在 "服务器角色 "选项卡中,选择 "System   Administrators "   5.点击 "确定 "退出   6.使用同样方法添加   <机器名> \Administrator   登录.   说明:   以下注册表键:   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\LoginMode   的值决定了SQL   Server将采取何种身份验证模式.   1.表示使用 "Windows   身份验证 "模式   2.表示使用混合模式(Windows   身份验证和   SQL   Server   身份验证).   -----------------------------------------------------------------------------   三.提示连接超时   如果遇到第三个错误,一般而言表示客户端已经找到了这台服务器,并且可以进行连接,   不过是由于连接的时间大于允许的时间而导致出错.   这种情况一般会发生在当用户在Internet上运行企业管理器来注册另外一台同样在Internet上的服务器,   并且是慢速连接时,有可能会导致以上的超时错误.有些情况下,由于局域网的网络问题,也会导致这样的错误.   要解决这样的错误,可以修改客户端的连接超时设置.   默认情况下,通过企业管理器注册另外一台SQL   Server的超时设置是   4   秒,   而查询分析器是   15   秒(这也是为什么在企业管理器里发生错误的可能性比较大的原因).   具体步骤为:   企业管理器中的设置:   1.在企业管理器中,选择菜单上的 "工具 ",再选择 "选项 "   2.在弹出的 "SQL   Server企业管理器属性 "窗口中,点击 "高级 "选项卡   3.在 "连接设置 "下的 "登录超时(秒) "右边的框中输入一个比较大的数字,如   20.   查询分析器中的设置:   工具   --   选项   --   连接   --   将登录超时设置为一个较大的数字   ---------------------------------------------------------------------------------   四.大部分机都用Tcp/ip才能成功,有次我发现用Named   Pipes才可以?   回复人:   leimin(黄山光明顶)   这是因为在WINDOWS   2000以后的操作系统中,MS为解决SQL   SERVER的安全问题将TCP/IP配置   为SQLSERVER的默认连接协议,你可以在CLIENT   NETWORK   UTILITY中看到TCP/IP和NAME   PIPE   的顺序。   你也可以在:   [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib]   "ProtocolOrder "=hex(7):74,00,63,00,70,00,00,00,00,00   看到默认的协议。   2.怎么在程序中更改Named   Pipes   ,   Tcp/ip   ,其sql语句怎么写?   你可以在上面提到的注册表的位置修改:   CLIENT端:   [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib]   "ProtocolOrder "=hex(7):74,00,63,00,70,00,00,00,00,00   SERVER端:   [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib]   "ProtocolOrder "=hex(7):74,00,63,00,70,00,00,00,00,00   SQL中,连接的配置就这两个方面   SQL   Server服务器--开始--程序--Microsoft   SQL   Server   --服务器网络实用工具   --启用   WinSock代理   --代理地址:(sqlserver服务器IP)   --代理端口--1433   ---确定   客户端   开始--程序--Microsoft   SQL   Server--客户端网络实用工具   --别名--添加   --网络库选择 "tcp/ip "--服务器别名输入SQL服务器名   --连接参数--服务器名称中输入SQL服务器ip地址   --如果你修改了SQL的端口,取消选择 "动态决定端口 ",并输入对应的端口号   也有人说:打SQL   的sp3补丁后就自动打开了
superwoman 2019-12-01 23:46:04 0 浏览量 回答数 0

回答

微服务 (MicroServices) 架构是当前互联网业界的一个技术热点,圈里有不少同行朋友当前有计划在各自公司开展微服务化体系建设,他们都有相同的疑问:一个微服务架构有哪些技术关注点 (technical concerns)?需要哪些基础框架或组件来支持微服务架构?这些框架或组件该如何选型?笔者之前在两家大型互联网公司参与和主导过大型服务化体系和框架建设,同时在这块也投入了很多时间去学习和研究,有一些经验和学习心得,可以和大家一起分享。 服务注册、发现、负载均衡和健康检查和单块 (Monolithic) 架构不同,微服务架构是由一系列职责单一的细粒度服务构成的分布式网状结构,服务之间通过轻量机制进行通信,这时候必然引入一个服务注册发现问题,也就是说服务提供方要注册通告服务地址,服务的调用方要能发现目标服务,同时服务提供方一般以集群方式提供服务,也就引入了负载均衡和健康检查问题。根据负载均衡 LB 所在位置的不同,目前主要的服务注册、发现和负载均衡方案有三种: 第一种是集中式 LB 方案,如下图 Fig 1,在服务消费者和服务提供者之间有一个独立的 LB,LB 通常是专门的硬件设备如 F5,或者基于软件如 LVS,HAproxy 等实现。LB 上有所有服务的地址映射表,通常由运维配置注册,当服务消费方调用某个目标服务时,它向 LB 发起请求,由 LB 以某种策略(比如 Round-Robin)做负载均衡后将请求转发到目标服务。LB 一般具备健康检查能力,能自动摘除不健康的服务实例。服务消费方如何发现 LB 呢?通常的做法是通过 DNS,运维人员为服务配置一个 DNS 域名,这个域名指向 LB。 Fig 1, 集中式 LB 方案 集中式 LB 方案实现简单,在 LB 上也容易做集中式的访问控制,这一方案目前还是业界主流。集中式 LB 的主要问题是单点问题,所有服务调用流量都经过 LB,当服务数量和调用量大的时候,LB 容易成为瓶颈,且一旦 LB 发生故障对整个系统的影响是灾难性的。另外,LB 在服务消费方和服务提供方之间增加了一跳 (hop),有一定性能开销。 第二种是进程内 LB 方案,针对集中式 LB 的不足,进程内 LB 方案将 LB 的功能以库的形式集成到服务消费方进程里头,该方案也被称为软负载 (Soft Load Balancing) 或者客户端负载方案,下图 Fig 2 展示了这种方案的工作原理。这一方案需要一个服务注册表 (Service Registry) 配合支持服务自注册和自发现,服务提供方启动时,首先将服务地址注册到服务注册表(同时定期报心跳到服务注册表以表明服务的存活状态,相当于健康检查),服务消费方要访问某个服务时,它通过内置的 LB 组件向服务注册表查询(同时缓存并定期刷新)目标服务地址列表,然后以某种负载均衡策略选择一个目标服务地址,最后向目标服务发起请求。这一方案对服务注册表的可用性 (Availability) 要求很高,一般采用能满足高可用分布式一致的组件(例如 Zookeeper, Consul, Etcd 等)来实现。 Fig 2, 进程内 LB 方案 进程内 LB 方案是一种分布式方案,LB 和服务发现能力被分散到每一个服务消费者的进程内部,同时服务消费方和服务提供方之间是直接调用,没有额外开销,性能比较好。但是,该方案以客户库 (Client Library) 的方式集成到服务调用方进程里头,如果企业内有多种不同的语言栈,就要配合开发多种不同的客户端,有一定的研发和维护成本。另外,一旦客户端跟随服务调用方发布到生产环境中,后续如果要对客户库进行升级,势必要求服务调用方修改代码并重新发布,所以该方案的升级推广有不小的阻力。 进程内 LB 的案例是 Netflix 的开源服务框架,对应的组件分别是:Eureka 服务注册表,Karyon 服务端框架支持服务自注册和健康检查,Ribbon 客户端框架支持服务自发现和软路由。另外,阿里开源的服务框架 Dubbo 也是采用类似机制。 第三种是主机独立 LB 进程方案,该方案是针对第二种方案的不足而提出的一种折中方案,原理和第二种方案基本类似,不同之处是,他将 LB 和服务发现功能从进程内移出来,变成主机上的一个独立进程,主机上的一个或者多个服务要访问目标服务时,他们都通过同一主机上的独立 LB 进程做服务发现和负载均衡,见下图 Fig 3。 Fig 3 主机独立 LB 进程方案 该方案也是一种分布式方案,没有单点问题,一个 LB 进程挂了只影响该主机上的服务调用方,服务调用方和 LB 之间是进程内调用,性能好,同时,该方案还简化了服务调用方,不需要为不同语言开发客户库,LB 的升级不需要服务调用方改代码。该方案的不足是部署较复杂,环节多,出错调试排查问题不方便。 该方案的典型案例是 Airbnb 的 SmartStack 服务发现框架,对应组件分别是:Zookeeper 作为服务注册表,Nerve 独立进程负责服务注册和健康检查,Synapse/HAproxy 独立进程负责服务发现和负载均衡。Google 最新推出的基于容器的 PaaS 平台 Kubernetes,其内部服务发现采用类似的机制。 服务前端路由微服务除了内部相互之间调用和通信之外,最终要以某种方式暴露出去,才能让外界系统(例如客户的浏览器、移动设备等等)访问到,这就涉及服务的前端路由,对应的组件是服务网关 (Service Gateway),见图 Fig 4,网关是连接企业内部和外部系统的一道门,有如下关键作用: 服务反向路由,网关要负责将外部请求反向路由到内部具体的微服务,这样虽然企业内部是复杂的分布式微服务结构,但是外部系统从网关上看到的就像是一个统一的完整服务,网关屏蔽了后台服务的复杂性,同时也屏蔽了后台服务的升级和变化。安全认证和防爬虫,所有外部请求必须经过网关,网关可以集中对访问进行安全控制,比如用户认证和授权,同时还可以分析访问模式实现防爬虫功能,网关是连接企业内外系统的安全之门。限流和容错,在流量高峰期,网关可以限制流量,保护后台系统不被大流量冲垮,在内部系统出现故障时,网关可以集中做容错,保持外部良好的用户体验。监控,网关可以集中监控访问量,调用延迟,错误计数和访问模式,为后端的性能优化或者扩容提供数据支持。日志,网关可以收集所有的访问日志,进入后台系统做进一步分析。 Fig 4, 服务网关 除以上基本能力外,网关还可以实现线上引流,线上压测,线上调试 (Surgical debugging),金丝雀测试 (Canary Testing),数据中心双活 (Active-Active HA) 等高级功能。 网关通常工作在 7 层,有一定的计算逻辑,一般以集群方式部署,前置 LB 进行负载均衡。 开源的网关组件有 Netflix 的 Zuul,特点是动态可热部署的过滤器 (filter) 机制,其它如 HAproxy,Nginx 等都可以扩展作为网关使用。 在介绍过服务注册表和网关等组件之后,我们可以通过一个简化的微服务架构图 (Fig 5) 来更加直观地展示整个微服务体系内的服务注册发现和路由机制,该图假定采用进程内 LB 服务发现和负载均衡机制。在下图 Fig 5 的微服务架构中,服务简化为两层,后端通用服务(也称中间层服务 Middle Tier Service)和前端服务(也称边缘服务 Edge Service,前端服务的作用是对后端服务做必要的聚合和裁剪后暴露给外部不同的设备,如 PC,Pad 或者 Phone)。后端服务启动时会将地址信息注册到服务注册表,前端服务通过查询服务注册表就可以发现然后调用后端服务;前端服务启动时也会将地址信息注册到服务注册表,这样网关通过查询服务注册表就可以将请求路由到目标前端服务,这样整个微服务体系的服务自注册自发现和软路由就通过服务注册表和网关串联起来了。如果以面向对象设计模式的视角来看,网关类似 Proxy 代理或者 Façade 门面模式,而服务注册表和服务自注册自发现类似 IoC 依赖注入模式,微服务可以理解为基于网关代理和注册表 IoC 构建的分布式系统。 Fig 5, 简化的微服务架构图 服务容错当企业微服务化以后,服务之间会有错综复杂的依赖关系,例如,一个前端请求一般会依赖于多个后端服务,技术上称为 1 -> N 扇出 (见图 Fig 6)。在实际生产环境中,服务往往不是百分百可靠,服务可能会出错或者产生延迟,如果一个应用不能对其依赖的故障进行容错和隔离,那么该应用本身就处在被拖垮的风险中。在一个高流量的网站中,某个单一后端一旦发生延迟,可能在数秒内导致所有应用资源 (线程,队列等) 被耗尽,造成所谓的雪崩效应 (Cascading Failure,见图 Fig 7),严重时可致整个网站瘫痪。 Fig 6, 服务依赖 Fig 7, 高峰期单个服务延迟致雪崩效应 经过多年的探索和实践,业界在分布式服务容错一块探索出了一套有效的容错模式和最佳实践,主要包括: Fig 8, 弹性电路保护状态图 电路熔断器模式 (Circuit Breaker Patten), 该模式的原理类似于家里的电路熔断器,如果家里的电路发生短路,熔断器能够主动熔断电路,以避免灾难性损失。在分布式系统中应用电路熔断器模式后,当目标服务慢或者大量超时,调用方能够主动熔断,以防止服务被进一步拖垮;如果情况又好转了,电路又能自动恢复,这就是所谓的弹性容错,系统有自恢复能力。下图 Fig 8 是一个典型的具备弹性恢复能力的电路保护器状态图,正常状态下,电路处于关闭状态 (Closed),如果调用持续出错或者超时,电路被打开进入熔断状态 (Open),后续一段时间内的所有调用都会被拒绝 (Fail Fast),一段时间以后,保护器会尝试进入半熔断状态 (Half-Open),允许少量请求进来尝试,如果调用仍然失败,则回到熔断状态,如果调用成功,则回到电路闭合状态。舱壁隔离模式 (Bulkhead Isolation Pattern),顾名思义,该模式像舱壁一样对资源或失败单元进行隔离,如果一个船舱破了进水,只损失一个船舱,其它船舱可以不受影响 。线程隔离 (Thread Isolation) 就是舱壁隔离模式的一个例子,假定一个应用程序 A 调用了 Svc1/Svc2/Svc3 三个服务,且部署 A 的容器一共有 120 个工作线程,采用线程隔离机制,可以给对 Svc1/Svc2/Svc3 的调用各分配 40 个线程,当 Svc2 慢了,给 Svc2 分配的 40 个线程因慢而阻塞并最终耗尽,线程隔离可以保证给 Svc1/Svc3 分配的 80 个线程可以不受影响,如果没有这种隔离机制,当 Svc2 慢的时候,120 个工作线程会很快全部被对 Svc2 的调用吃光,整个应用程序会全部慢下来。限流 (Rate Limiting/Load Shedder),服务总有容量限制,没有限流机制的服务很容易在突发流量 (秒杀,双十一) 时被冲垮。限流通常指对服务限定并发访问量,比如单位时间只允许 100 个并发调用,对超过这个限制的请求要拒绝并回退。回退 (fallback),在熔断或者限流发生的时候,应用程序的后续处理逻辑是什么?回退是系统的弹性恢复能力,常见的处理策略有,直接抛出异常,也称快速失败 (Fail Fast),也可以返回空值或缺省值,还可以返回备份数据,如果主服务熔断了,可以从备份服务获取数据。Netflix 将上述容错模式和最佳实践集成到一个称为 Hystrix 的开源组件中,凡是需要容错的依赖点 (服务,缓存,数据库访问等),开发人员只需要将调用封装在 Hystrix Command 里头,则相关调用就自动置于 Hystrix 的弹性容错保护之下。Hystrix 组件已经在 Netflix 经过多年运维验证,是 Netflix 微服务平台稳定性和弹性的基石,正逐渐被社区接受为标准容错组件。 服务框架微服务化以后,为了让业务开发人员专注于业务逻辑实现,避免冗余和重复劳动,规范研发提升效率,必然要将一些公共关注点推到框架层面。服务框架 (Fig 9) 主要封装公共关注点逻辑,包括: Fig 9, 服务框架 服务注册、发现、负载均衡和健康检查,假定采用进程内 LB 方案,那么服务自注册一般统一做在服务器端框架中,健康检查逻辑由具体业务服务定制,框架层提供调用健康检查逻辑的机制,服务发现和负载均衡则集成在服务客户端框架中。监控日志,框架一方面要记录重要的框架层日志、metrics 和调用链数据,还要将日志、metrics 等接口暴露出来,让业务层能根据需要记录业务日志数据。在运行环境中,所有日志数据一般集中落地到企业后台日志系统,做进一步分析和处理。REST/RPC 和序列化,框架层要支持将业务逻辑以 HTTP/REST 或者 RPC 方式暴露出来,HTTP/REST 是当前主流 API 暴露方式,在性能要求高的场合则可采用 Binary/RPC 方式。针对当前多样化的设备类型 (浏览器、普通 PC、无线设备等),框架层要支持可定制的序列化机制,例如,对浏览器,框架支持输出 Ajax 友好的 JSON 消息格式,而对无线设备上的 Native App,框架支持输出性能高的 Binary 消息格式。配置,除了支持普通配置文件方式的配置,框架层还可集成动态运行时配置,能够在运行时针对不同环境动态调整服务的参数和配置。限流和容错,框架集成限流容错组件,能够在运行时自动限流和容错,保护服务,如果进一步和动态配置相结合,还可以实现动态限流和熔断。管理接口,框架集成管理接口,一方面可以在线查看框架和服务内部状态,同时还可以动态调整内部状态,对调试、监控和管理能提供快速反馈。Spring Boot 微框架的 Actuator 模块就是一个强大的管理接口。统一错误处理,对于框架层和服务的内部异常,如果框架层能够统一处理并记录日志,对服务监控和快速问题定位有很大帮助。安全,安全和访问控制逻辑可以在框架层统一进行封装,可做成插件形式,具体业务服务根据需要加载相关安全插件。文档自动生成,文档的书写和同步一直是一个痛点,框架层如果能支持文档的自动生成和同步,会给使用 API 的开发和测试人员带来极大便利。Swagger 是一种流行 Restful API 的文档方案。当前业界比较成熟的微服务框架有 Netflix 的 Karyon/Ribbon,Spring 的 Spring Boot/Cloud,阿里的 Dubbo 等。 运行期配置管理服务一般有很多依赖配置,例如访问数据库有连接字符串配置,连接池大小和连接超时配置,这些配置在不同环境 (开发 / 测试 / 生产) 一般不同,比如生产环境需要配连接池,而开发测试环境可能不配,另外有些参数配置在运行期可能还要动态调整,例如,运行时根据流量状况动态调整限流和熔断阀值。目前比较常见的做法是搭建一个运行时配置中心支持微服务的动态配置,简化架构如下图 (Fig 10): Fig 10, 服务配置中心 动态配置存放在集中的配置服务器上,用户通过管理界面配置和调整服务配置,具体服务通过定期拉 (Scheduled Pull) 的方式或者服务器推 (Server-side Push) 的方式更新动态配置,拉方式比较可靠,但会有延迟同时有无效网络开销 (假设配置不常更新),服务器推方式能及时更新配置,但是实现较复杂,一般在服务和配置服务器之间要建立长连接。配置中心还要解决配置的版本控制和审计问题,对于大规模服务化环境,配置中心还要考虑分布式和高可用问题。 配置中心比较成熟的开源方案有百度的 Disconf,360 的 QConf,Spring 的 Cloud Config 和阿里的 Diamond 等。 Netflix 的微服务框架Netflix 是一家成功实践微服务架构的互联网公司,几年前,Netflix 就把它的几乎整个微服务框架栈开源贡献给了社区,这些框架和组件包括: Eureka: 服务注册发现框架Zuul: 服务网关Karyon: 服务端框架Ribbon: 客户端框架Hystrix: 服务容错组件Archaius: 服务配置组件Servo: Metrics 组件Blitz4j: 日志组件下图 Fig 11 展示了基于这些组件构建的一个微服务框架体系,来自 recipes-rss。 Fig 11, 基于 Netflix 开源组件的微服务框架 Netflix 的开源框架组件已经在 Netflix 的大规模分布式微服务环境中经过多年的生产实战验证,正逐步被社区接受为构造微服务框架的标准组件。Pivotal 去年推出的 Spring Cloud 开源产品,主要是基于对 Netflix 开源组件的进一步封装,方便 Spring 开发人员构建微服务基础框架。对于一些打算构建微服务框架体系的公司来说,充分利用或参考借鉴 Netflix 的开源微服务组件 (或 Spring Cloud),在此基础上进行必要的企业定制,无疑是通向微服务架构的捷径。 原文地址:https://www.infoq.cn/article/basis-frameworkto-implement-micro-service#anch130564%20%EF%BC%8C
auto_answer 2019-12-02 01:55:22 0 浏览量 回答数 0

回答

每次需要修改服务器或工作站的上网参数时,都先要打开网络和拨号连接窗口,再打开本地连接的属性设置窗口;如果有朝一日,你无法找到本地连接图标的话,那么你就无法进入网络参数设置窗口,这样的话你就无法对服务器或工作站的上网参数进行随心所欲地修改。那么一旦你遇到本地连接图标无法找到的现象时,你该如何快速地来应对呢?相信本文下面的招法,可以帮助你快速找回消失的本地连接图标! 检查网卡状态好坏 如果网卡工作状态不正常或者发生了损坏,那么你打开网络和拨号连接窗口时,你可能就会看不到“本地连接图标”。要检查网卡是否工作正常时,你只要依次单击“开始”/“设置”/“控制面板”命令,在弹出的控制面板窗口中,双击“系统”图标,在弹出的系统属性设置窗口中,打开“硬件”标签页面,再单击其中的“设备管理器”按钮,在其后出现的硬件设备列表界面中,双击网卡图标,在接着出现的网卡属性设置界面中,你就能看到该网卡的工作状态好坏了,如图1所示。 倘若发现网卡工作不正常的话,你可以用鼠标右键单击设备列表中的网卡图标,从弹出的右键菜单中执行“卸载”命令,接着再将网卡拔出,并更换一个新的插槽,再重新启动一下计算机看看,相信这样系统就能重新正确识别到网卡;一旦网卡被准确识别到后,你再次打开网络和拨号连接窗口时,“本地连接图标”就可能出现在你眼前。 检查是否开通相关服务 许多个人用户为了确保自己的服务器免遭黑客或非法攻击者的破坏,常常会将自己不熟悉的系统服务或者暂时用不到的一些服务关闭掉,殊不知某些系统服务一旦被关闭的话,就会造成“网络和拨号连接”中的本地连接图标无法正常显示。为此,当你遇到无法找到本地连接图标时,你可以按照下面的方法,来检查每一个相关服务是否已经启用: 首先检查网络连接服务是否已经启动,在检查该服务时,你可以依次单击“开始”/“程序”/“管理工具”/“服务”命令,在接着打开的系统服务列表中,找到“Network Connections”选项,并用鼠标双击该选项,在弹出的图2服务属性设置界面中,你就能看到该服务的启动状态了;要是发现该服务没有被启动的话,你可以单击“启动类型”设置项处的下拉按钮,从弹出的下拉列表中选中“自动”,并单击一下“应用”按钮,再单击“启动”按钮,这样“Network Connections”服务就能被重新启用了; 接着检查远程过程调用服务是否启动;由于“Network Connections”服务依赖于远程过程调用服务,要是远程过程调用服务没有被启用的话,那么“Network Connections”服务也就无法被正常启动。在检查远程过程调用服务是否启动时,你可以在打开的系统服务列表界面中,找到“Remote Procedure Call服务”选项,并用鼠标双击该选项,在弹出的服务属性设置界面中,你就能看到它的启动状态了。要是发现该服务没有被启动的话,你只要按照前面的步骤,将它重新启动起来就可以了; 下面再检查即插即用服务是否启动。由于在安装网卡时,系统必须依靠即插即用服务,才能将网卡自动识别出来,要是没有启动该服务的话,系统可能就无法认识网卡,从而导致网络和拨号连接窗口中的本地连接图标无法出现。在检查即插即用服务是否启动时,你可以在打开的系统服务列表界面中,找到“Plug and Play”选项,并用鼠标双击该选项,在弹出的服务属性设置界面中,你就能看到它的启动状态了。要是发现该服务没有被启动的话,你只要按照前面的步骤,将它重新启动起来就可以了。 检查是否安装简单TCP/IP组件 网络服务中的简单TCP/IP服务组件如果没有安装的话,那么网络和拨号连接窗口中可能就不会出现本地连接图标。因此,一旦发现本地连接图标丢失时,你不妨按照下面的步骤,检查一下系统是否已经安装了简单TCP/IP组件: 依次单击“开始”/“设置”/“控制面板”命令,在打开的系统控制面板窗口中,双击“添加/删除程序”图标,在其后出现的设置窗口中,单击“添加/删除Windows组件”标签,并在对应的标签页面中,选中“网络服务”选项,再单击“详细信息”按钮; 在接着打开的图3设置窗口中,找到简单TCP/IP服务项目,并检查该项目前面的复选框是否处于选中状态,要是没有选中的话,你必须在它的复选框中打上勾号,再单击“确定”按钮,并将计算机系统重新启动一下就可以了。 检查DCOM权限设置是否正确 系统分布式COM的模拟级别权限,如果设置不当的话,也会导致网络和拨号连接窗口中的本地连接图标消失,所以要想找回消失的本地连接图标,你还需要按照下面的方法,检查一下系统DCOM权限设置是否正确: 首先单击系统开始菜单中的“运行”命令,在弹出的系统运行对话框中,输入系统分布式COM配置命令“Dcomcnfg.exe”命令,单击“确定”按钮后,打开分布式COM配置属性设置窗口; 接着单击该窗口中的“默认属性”选项卡,在弹出的图4选项设置界面中,检查一下“在这台计算机上启用分布式COM”项目是否被选中,要是没有选中的话,请你在该项目前面的复选框中打上勾号; 下面再检查一下“默认模拟级别”下拉列表框中,是否将模拟级别的权限设置为了“匿名”选项,要是将权限设置为“匿名”时,必须将其修改为“标识”,最后再单击“确定”按钮,并将计算机系统重新启动一下,这样一来丢失的本地连接图标说不定就能“现身”了。 检查网上邻居是否隐藏 不少局域网用户为了防止其他非法用户,随意访问局域网中的共享资源,常常会将网上邻居功能隐藏起来,以阻止非法用户通过网上邻居窗口找到共享目标;殊不知,这么一来“网络和拨号连接”窗口中的本地连接图标就可能会受到“牵连” 。所以检查网上邻居是否隐藏,也是寻找丢失的“本地连接”图标的一个重要方法: 在检查网上邻居是否隐藏时,你只要在系统桌面中,看看是否有网上邻居图标出现,要是找不到该图标的话,就表明该图标的确已经被消失。此时你可以通过下面的办法,来将它重新显示在系统桌面中: 依次单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入系统策略编辑命令“poledit”,单击“确定”按钮后,打开系统的策略编辑窗口; 在该编辑窗口中,单击菜单栏中的“文件”菜单项,从弹出的下拉菜单中执行“打开注册表”命令,在接着出现的图5所示的窗口中,双击其中的“本地用户”图标,在其后出现的属性设置界面中,依次展开“外壳界面”、“限制”分支,在对应“限制”分支的下面,检查“隐藏网上邻居”项目是否已经选中,要是已经选中的话,必须将其取消,再单击“确定”按钮; 最后再依次单击系统策略编辑窗口菜单栏中的“文件”/“保存”命令,将前面的参数设置保存到系统的注册表中就可以了。以后将计算机系统重新启动一下,你就能在系统桌面中又看到网上邻居图标了,此时再打开网络和拨号连接窗口时,本地连接图标就会自动重现了。 检查是否删除已有连接 倘若你在组策略编辑窗口中,启用了自动删除已有连接功能的话,系统的本地连接图标也可能因此而消失,所以你可以按照下面的步骤,来检查当前系统中是否已经启用了删除已有连接的功能选项: 依次单击单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入组策略编辑命令“gpedit.msc”,单击“确定”按钮后,打开系统的组策略编辑窗口; 依次展开其中的“用户配置”文件夹、“Windows 设置”文件夹、“Internet Explorer 维护”文件夹、“连接”文件夹,在对应“连接”文件夹右边的子窗口中,双击“连接设置”选项; 在随后出现的如图6所示的设置窗口中,检查一下“删除已有的拨号连接设置”选项是否已经被选中,要是选中的话,请将其取消选中,最后单击“确定”按钮,并重新启动一下计算机系统,这样的话本地连接图标可能就会重新出现了。 “答案来源于网络,供您参考” 希望以上信息可以帮到您!
牧明 2019-12-02 02:17:41 0 浏览量 回答数 0

回答

原因一:登录账号、密码、服务器名称、数据库名称登录错误导致不能连接,这个比较常见,仔细检查好所填信息是否正确,填写正确一般就可以解决。 解决方法:当正在使用的软件出现数据库不能连接时,一般就是服务器名出现问题,更改服务器名称一般可以解决问题。数据库如果是安装在本机,服务器名可以用“.”或“(local)”来代替 ;如果是安装在局域网的其它计算机上,可以用IP地址作为服务器名。 原因二:如果没能正确安装SQL服务器,也会导致数据库连接不上;安装好数据库后,如果SQL服务管理器没有启动,则要去服务那里开启。 解决方法:如果是SQL数据库未能能成功安装,再次重新安装时,可能会无法安装,提示是存在一个未完成的安装挂起。解决就方法是:打开注册表编辑器,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager中找到并删除PendingFileRenameOperations项目即可。 如果是更改了Windows的用户名或者密码,会导致SQL服务管理器不能启动,解决办法是去控制版面的服务那里修改启动。具体是:点击开始-->设置-->控制面板-->管理工具-->服务-->找到MS SQL SERVER服务-->在上面右键-->属性-->登陆-->修改启动服务的帐户和密码。 原因三:因权限问题导致数据库不能连接,解决方法是检测计算机的安全保护限制、SQL Server安全设置、操作系统的安全限。 解决方法:可以先暂时关闭防火墙或者杀毒软件,看是否是这些软件的安全设置所导致。 SQL Server安全设置:打开企业管理器-->展开SQ L Server组-->右击服务器名-->点击属性-->在SQL Server属性-->安全性中,把“身份验证”选择为“在SQL Server和Windows”;  如果SQL服务器采用的是Windows XP系统,当工作站电脑出现不能连接数据库的情况时,可以在服务器和工作站各建立一个相同的WINDOWS用户账号和密码 原因四:引起原因:网络连接存在故障; 解决方法:检修网络是否存在故障。 答案来源于网络
养狐狸的猫 2019-12-02 03:01:22 0 浏览量 回答数 0

问题

使用用户名密码验证连接Linux实例

本文仅介绍如何使用用户名和密码验证远程连接 Linux 实例。 如果您使用的是 SSH 密钥对,请参考 使用SSH密钥对连接Linux实例。如果您要使用 ECS 控制台的管理终端,请参考 步骤 3:...
chenchuan 2019-12-01 21:33:56 612 浏览量 回答数 0

回答

详细信息 在使用Windows操作系统的ECS实例过程中,可能会遇到很多和操作系统有关的问题,例如软件安装失败、无法激活操作系统、无法访问本地磁盘、网络访问受到影响、系统蓝屏、系统无响应等,排查发现这与安装的各类杀毒防护软件有关,例如360、Symantec、服务器安全狗等软件。一般而言,杀毒软件在正常情况下会保护系统不受病毒、木马的攻击影响,但是在某些特殊情况下,可能会因为兼容性问题,导致Windows操作系统出现上述异常问题。对此,本文主要介绍如下几点内容,希望对您有所帮助。 杀毒软件原理 排查方法 案例介绍 杀毒软件原理 杀毒软件的工作原理是通过Windows内核驱动(Filter Driver)处理IRP请求,用于进行磁盘、网络、应用程序的监控工作。杀毒软件的影响如下。 影响软件安装、激活、访问本地磁盘文件。 影响网络访问。 杀毒软件可能导致操作系统出现某些异常问题,如果在杀毒软件的管理控制台中禁用防护功能,未必能消除其影响。因为杀毒软件的内核驱动可能仍然在运行,也就是说会继续影响操作系统。只有完全卸载杀毒软件或者禁用对应的内核驱动才能排除杀毒软件的影响。关于如何检查杀毒软件的内核驱动是否仍然在运行,可参考如下内容,通过Windows系统自带的工具,即设备管理器或者msinfo32.exe,检查正在运行的内核驱动。 注:此处分别以Windows Server 2008 R2系统和Windows Server 2012系统为例进行介绍。 Windows Server 2008 R2 远程连接实例,请参考在本地客户端上连接Windows实例。 选择 开始 > 附件 > 运行,输入 devmgmt.msc,然后单击 确定。 在设备管理器中,依次单击 查看 > 显示隐藏的设备 > 非即插即用驱动程序,查看载入的驱动程序中是否存在第三方杀毒软件的驱动。其中NAVENG和NAVEX15是Symantec的内核驱动。 Windows Server 2012 远程连接实例,请参考在本地客户端上连接Windows实例。 选择 开始 > 运行,输入 Msinfo32.exe,然后单击 确定。 依次单击 系统摘要 > 软件环境 > 系统驱动程序,查看载入的驱动程序中是否存在第三方杀毒软件的驱动。其中NAVENG和NAVEX15是Symantec的内核驱动。 排查方法 对于怀疑杀毒软件导致问题出现的案例,如果安装了杀毒软件,请采用如下方案确认是否存在问题。 卸载杀毒软件,确认杀毒软件内核驱动已经卸载,观察问题是否再次发生。 使用msconfig进入安全模式,一般安全模式下不会载入第三方杀毒软件内核驱动,检查在安全模式下是否有相同问题。 使用Clean Boot,避免载入第三方杀毒软件驱动,请参考如下链接。 https://support.microsoft.com/zh-cn/kb/929135 如果确认问题是三方杀毒软件引起,您可以联系软件厂商,下载最新版本的杀毒软件来排除兼容性问题。 案例介绍 如下给出2个杀毒软件导致问题的示例案例。 案例一:安装.NET失败 问题描述 .NET Framework 4.0安装不了,安装过程中自动回滚,提示安装失败。 问题排查 检查系统程序的应用日志,发现如下报错。 产品: Microsoft .NET Framework 4 Client Profile — 错误 1406。无法将值 RequiredPrivileges 写入注册表项 \SYSTEM\CurrentControlSet\Services\clr_optimization_v4.0.30319_32。 系统错误 。请确认您有足够的权限访问该注册表项,或者与您的技术支持人员联系。 根据以上报错信息,通过以下2种方法确认问题。 由于提示权限访问失败,因此尝试使用process monitor检查是否有“access denied”错误,没有发现提示访问失败。一般而言,如果访问文件,注册表出现权限失败,会在process monitor中查看到类似“access denied”的提示。 打开注册表,尝试手工定位到HKLM\SYSTEM\CurrentControlSet\Services\目录,手工创建test测试项失败,检查另外一台Windows 2008 R2系统的实例,对比测试可以成功创建。 解决方案 根据上述测试和日志分析,怀疑在访问注册表时,在内核层面被拒绝,可能受杀毒软件影响。经检查,发现服务器上存在安全狗程序,卸载该程序后,问题解决。 案例二:Windows系统激活失败 问题描述 Windows系统激活失败。 问题排查 在终端中执行如下命令,运行激活Windows系统的命令,提示“无法找到产品”错误。 slmgr -ato 通过微软官方网站的建议,需要删除sppsvc临时数据,执行如下命令,尝试重新激活。 slmgr -rilc 系统显示类似如下,提示“错误:0xc0000022”。 尝试使用process monitor抓取日志,同样没有找到“Access Denied”的错误,怀疑是第三方杀毒软件导致的问题。 解决方案 建议卸载360等杀毒软件后,确认问题得到解决。
KB小秘书 2019-12-02 02:06:58 0 浏览量 回答数 0

问题

如何在云数据库 MongoDB 版中创建实例

您可以通过阿里云 MongoDB管理控制台创建MongoDB实例。关于实例计费说明,请参见 收费项目及价格说明。本文将介绍在MongoDB管理控制台上创建实例的步骤。 前提条件 已注册阿里云账号。目前集群版只支持创建按...
云栖大讲堂 2019-12-01 21:22:39 831 浏览量 回答数 0

回答

Windows常用快捷命令,在使用新版本系统,有无法找到对应启动快捷方式时,可以通过命令提示符直接启动操作。以下为常见命令说明: mmc—--打开控制台 cmd.exe–-CMD命令提示符 ipconfig /all 查看ip详细信息 mstsc–远程桌面连接 lusrmgr.msc–本机用户和组 regedit.exe–注册表 eventvwr–事件查看器 explorer–打开资源管理器 ping -ICMP包反馈探测 tracert - 路由跟踪测试 services.msc---本地服务设置 secpol.msc–-本地安全策略 ipconfig/flushdns - 清除dns缓存 netstat  - 网络相关信息 route print  -查询路由表
KB小秘书 2019-12-02 01:28:25 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT