首页> 搜索结果页
"godaddy的域名打不开" 检索
共 11 条结果
国外注册的域名dns服务器换回国内dns服务器的详细教程!
其他国外域名也类似: 今天据网友反映打不开网站,了解之后才知道是域名ping不通了, 在论坛里了解到Godaddy的域名容易出现国内ping不通的情况。 这是因为部分地区的联通运营商屏蔽了我网站DNS解析服务商 Godaddy的DNS服务。(通常是因为你域名所在dns解析服务器内 有其他域名所对应的网站有违规行为,因此当地宽带运营商直接 屏蔽掉服务器ip,你的域名受到牵连自然不能访问了。) 我当即用卡卡测速测了下,全国大概20%的用户访问超时, 超时的用户多数属于北方的联通和网通用户,但不仅限于北方; 再用17che测了下,也是大概20%多点的用户解析失败, 其中北方联通用户站绝大多数,但也不仅限于北方; --------------------------------------------------- 提供2个 解决方法: 1.改用第三方DNS解析,如DNSPOD、dns.la,用他们提供的dns, 首先要做的是到 https://www.dnspod.cn/官网去注册一个账号, 接下来点:我的域名>添加域名,这里填你要解析的域名,不用带www。 添加完域名后点那个域名,会自动添加4个CNAME记录分别是: ftp、mail、pop、www,另外还有2个NS记录,是灰色不能勾选的; 再接着就是到godaddy去更改Nameservers了,首先登录godaddy账号, 点击:All products>my Account>Domains后的Launch, 点击要解析的域名,找到Nameservers那项,这里显示了我本身用的 2个godaddy的nameservers,信息如下: Nameservers:  (Last update 5/15/2013) NS53.DOMAINCONTROL.COM NS54.DOMAINCONTROL.COM 而现在我们要改用刚才注册的dnspod提供的nameservers了, 我们点后面的Set Nameservers, 选择I have specific nameservers for my domains. 然后用dnspod生成的2条NS类型记录值替换掉godaddy本身的 那2个nameservers就行了,不要带net后面的点,保存即可; 然后等10分钟左右解析就生效了,最长不超过48小时; 以后就到dnspod里添加管理这个域名的解析记录了,只有等域名 到期前去godaddy续费就行了,其他时间可以不用再去godaddy。 2.换用Godaddy的其他没被屏蔽的DNS服务器地址, Godaddy有很多DNS服务器。可以根据 http://www.dnsgua.com/ 这个网站监控去更换没被屏蔽的dns服务器; 此外,不建议将Godaddy的域名迁移到国内,如果域名迁移到国内, 那就不是屏蔽NS的问题了,而是直接clientHold(暂停解析域名), 到时候就哭都来不及了。
问答
监控  ·  网络协议
2013-05-17
国外注册的域名dns服务器换回国内dns服务器的详细教程!
国外注册的域名dns服务器换回国内dns服务器的详细教程! 其他国外域名也类似:   今天据网友反映打不开网站,了解之后才知道是域名ping不通了,   在论坛里了解到Godaddy的域名容易出现国内ping不通的情况。   这是因为部分地区的联通运营商屏蔽了我网站DNS解析服务商   Godaddy的DNS服务。(通常是因为你域名所在dns解析服务器内   有其他域名所对应的网站有违规行为,因此当地宽带运营商直接   屏蔽掉服务器ip,你的域名受到牵连自然不能访问了。)   我当即用卡卡测速测了下,全国大概20%的用户访问超时,   超时的用户多数属于北方的联通和网通用户,但不仅限于北方;   大概20%多点的用户解析失败,   其中北方联通用户站绝大多数,但也不仅限于北方;   ---------------------------------------------------   解决方法: 1.改用第三方DNS解析,如阿里云,用他们提供的dns,   首先要做的是到https://www.aliyun.com/官网去注册一个账号,   接下来点:我的域名>添加域名,这里填你要解析的域名,不用带www。   添加完域名后点那个域名,会自动添加4个CNAME记录分别是:   ftp、mail、pop、www,另外还有2个NS记录,是灰色不能勾选的;       再接着就是到godaddy去更改Nameservers了,首先登录godaddy账号,   点击:All products>my Account>Domains后的Launch,   点击要解析的域名,找到Nameservers那项
文章
网络协议
2018-12-20
国外注册的域名dns服务器换回国内dns服务器的详细教程!
国外注册的域名dns服务器换回国内dns服务器的详细教程! 其他国外域名也类似:   今天据网友反映打不开网站,了解之后才知道是域名ping不通了,   在论坛里了解到Godaddy的域名容易出现国内ping不通的情况。   这是因为部分地区的联通运营商屏蔽了我网站DNS解析服务商   Godaddy的DNS服务。(通常是因为你域名所在dns解析服务器内   有其他域名所对应的网站有违规行为,因此当地宽带运营商直接   屏蔽掉服务器ip,你的域名受到牵连自然不能访问了。)   我当即用卡卡测速测了下,全国大概20%的用户访问超时,   超时的用户多数属于北方的联通和网通用户,但不仅限于北方;   大概20%多点的用户解析失败,   其中北方联通用户站绝大多数,但也不仅限于北方;   ---------------------------------------------------   解决方法: 1.改用第三方DNS解析,如阿里云,用他们提供的dns,   首先要做的是到https://www.aliyun.com/官网去注册一个账号,   接下来点:我的域名>添加域名,这里填你要解析的域名,不用带www。   添加完域名后点那个域名,会自动添加4个CNAME记录分别是:   ftp、mail、pop、www,另外还有2个NS记录,是灰色不能勾选的;       再接着就是到godaddy去更改Nameservers了,首先登录godaddy账号,   点击:All products>my Account>Domains后的Launch,   点击要解析的域名,找到Nameservers那项
文章
网络协议
2018-12-19
新手备案等待每天记录
2012-06-18 购买了经济B的服务器,阿里云送一个备案号。下午到阿里云备案系统填写一个备案主体和三个网站信息。然后咨询下备案的客服,她说一个备案号可以最多三个网站,还说可以直接去核验(可能运气好,客服回复挺快的)。 下午,直接去打印三份网站的证书(godaddy的,广东的需要证书,没计),带着身份证过去万网的核验点。那边的人员挺好的,接待我的是一位女的。我是个人备案。她看了一下,说备案的网站名字,不好,不容易过,特别带“社区”的字样肯定过不了,个人不能开论坛,你现在改下。我是新手,所以也不知道是怎样回事。她说你现在去改下。然后带我到一台电脑前。郁闷的,我密码都放在电脑的,一般不记。只能通过安全邮箱找回密码。打开阿里发过来的安全密码链接。顶,竟然打开没输入框(这个不知是不是那个系统的bug)。无法重置。只能说暂时改不了。回去再改。 她接着看下godaddy的证书,说godaddy不用打印这个证书,要打印whois信息就行了。她查了下我的域名whois信息,说你的注册名不对。域名的注册名得改回你的名字的拼音。这个,我真的不知道。还好,记得账号,上去godaddy改好。过段时间就生效了。 接着复印身份证,拍照。 她说,我给个电话你,你回去想好了名字,修改好,如果没问题,我帮你提交。 2012-06-19 昨天用了一个晚上,想好几个比较体现是个人网站的网站名称。 早上,刚刚打电话过去,她说可以,帮我处理下。继续等待中。。。。。。 (期间,我问过那个mm,她说,一般她们不会直接提交纸质版给通信局的,一般提交电子版,等电子版通过后,再提交纸质版。一般一天会提交一次电子版的)
问答
安全  ·  数据安全/隐私保护
2012-06-19
说说域名被墙的检测查询和解决办法
域名被墙的3种状态 A.域名被墙:如果域名ping的通却打不开网站(排除服务器宕机),用代理可以打开一般说明域名被封了 假如域名下的网站非法信息多,敏感,又不整改,会直接被GFW墙掉,结果就是访问域名是打不开的 但是解析是正常的。此时域名在国内是无法使用的,国外可以访问和使用。 B.域名被间歇性屏蔽: 如果间歇性的可以打开,打不开的时候用国外代理可以打开,说明域名被间歇性的屏蔽(当然这个情况也可能是国内DNS解析不稳定造成的)假如域名下的网站出现非法信息,会暂时打不开,过会又可以打开,一般就判断为间歇性屏蔽,处理方法就是删除敏感信息词条关键字即可 C.IP被封:如果ping不通,使用国外代理可以打开一般可以确定是ip被封。 注意:一般来说,如果你的域名解析的地址是国外的就会被墙,如果绑定国内的IP一般是不会被墙的。 1.发现有域名被墙的话,最好立即解析走这个域名,不要保留在你的服务器上 2. 域名被墙多数是因为网站上存在过多非法关键词,导致中国国际出口上的”长城防火墙”拦截了这个域名的信息。因此就算你换多次域名,也都有被墙 的危险,根治的办法就是在你的服务器上安装关键词拦截系统,把敏感的词汇都给拦截了,这样就能有效保护你的站点不会再次被墙。不安装关键词拦截系统的话, 要整改网站内容,检查相关关键字会不会有违反规定的,自己检查不到的,最好的办法是重做网站,以保证之后的域名不被墙掉。 3.如何判断一个域名是否被墙:在国内无法访问,在国外可以访问。测试的可以用在线网页代理访问就知道。 4.被墙域名的连带影响:每个访客访问一次被墙域名之后,在5-20分钟内再去访问同一个IP上的其他站点均无法再次访问。被墙的域名一直解析到某个IP的话,最终会导致整个IP被墙 附上全国及世界各个地方在线ping测试网站,帮助分析网站被墙情况。 下面是全国的 http://ping.chinaz.com/ http://www.webkaka.com/Ping.aspx http://ping.aizhan.com/ 最后一个是世界的 http://www.just-ping.com/ 域名被墙了怎么办? 昨天一直持续到下午三点,网站出问题的噩梦终于结束。这几个小时把我折腾的够呛,在一筹莫展的时候,真的准备考虑换国内空间然后去备案时,网站突然可以访问了。空间服务商那里说是电信线路问题,其实究其原因,还是香港主机不稳定,这也是贪图便宜服务器所必须付出的代价。 CheckGFW是一个免费工具,用来快速检查网站是否被GFW(防火长城)屏蔽。输入了www.net0516.com后 我不想看到的结果出现了“很不幸,这个域名被墙了”。然后免费检测工具给出了解决方案:   域名被墙了怎么办?   1、使用国内服务器;   2、服务器上绑定一个新域名,使用国内的转发服务器,将被墙的域名跳转到新域名上;   使用第二种方式时,通过设置301和全站转发,可以将原来域名的权重转移到新的域名上。   使用国内服务器就得老老实实备案,而备案就要关闭网站十来天,当初选择香港主机就是为了免受备案之苦,兜了一个圈子回到原点,着实让人心生悔恨。   换新域名损失更大,当初为了抢注www.net0516.com这个域名废了不少的劲,而且网站名称等都是按这个域名走的,而且301全站转发要几个月的时间才能把已有的收录和权重等转移过去,比换国内服务器备案更痛苦。            然后想到了申述,毕竟我那是一个健康向上的站呀,既不违法,也不违规,但是网上根本没有这方面的资料和案例,正当心灰意冷的时候,网站突然可以访问了。再用那个工具检测,“恭喜,该域名没有被墙”。结果这次劫难后,对网站被墙又有了更深的了解,下面是网上找到的一些资料,在这里给大家分享一下:             一、.域名被墙:如果域名ping的通却打不开网站(排除服务器宕机),用代理可以打开一般说明域名被封了。   假如域名下的网站非法信息多,敏感,又不整改,会直接被G.F.W墙掉,结果就是访问域名是打不开的,但是解析是正常的。此时域名在国内是无法使用的,国外可以访问和使用。   解决方案:         1、将域名解析到国内的某个大站(如baidu等),过几天后有可能会被解封,看你的pr了。   2、换回国内的空间   3、换域名(将被墙域名解析到国内空间,然后做301重定向到新域名,以减少流量和权重的丢失)。   二、域名被间歇性屏蔽:如果间歇性的可以打开,打不开的时候用国外代理可以打开,说明域名被间歇性的屏蔽(当然这个情况也可能是国内DNS解析不稳定造成的),假如域名下的网站出现非法信息,会暂时打不开,过会又可以打开,一般就判断为间歇性屏蔽,处理方法就是删除敏感信息词条关键字即可。   三、IP被封:如果ping不通,使用国外代理可以打开一般可以确定是ip被封。   注意:一般来说,如果你的域名解析的地址是国外的就会被墙,如果绑定国内的IP一般是不会被墙的 网站域名被封、被屏蔽、被墙解决方法 域名在国外域名注册商注册、网站域名带有敏感信息等,都可能被封、被屏蔽、被墙,这种情况是经常发生的,判断域名是否被墙,可以通过排除是否服务器问题,通过代理去访问等手段查看,如果国外能打开,国内打不开,那就是被和谐了。这种情况在国外注册的域名,经常会在国内打不开的,如全球最大的域名注册商godaddy,如果是在这里注册的,就经常出现国内访问域名被墙,被屏蔽。还有一些带有敏感信息的域名,也经常会被屏蔽。发现域名被屏蔽,就要去解封,一般被墙的域名都能通过对应的方法解封! 一、换国内的DNS 如果域名是国外注册商注册的,大部分都会碰到被墙的现象,有时是间歇性的屏蔽,有时也会持续很长的时间。面临这种情况的屏蔽,国外注册域名的老站长都习惯了,解决方法网上也有很多,就是更换为国内的DNS,如dnspod、51dns等,即可解决被屏蔽的问题了。 二、换个服务器空间 还有一种情况的屏蔽是直接封IP,同样可以用代理访问测试是否是IP被封,如果国外能打开,国内打不开,就是IP被封。出现IP被封很简单,联系主机商换个IP,或者换个服务器空间即可。一般国外的主机商,如果出现IP被封,可以发邮件过去,让他免费给你换个IP地址。 三、换域名或解析到大型网站IP等解封 如果不是DNS问题,也不是IP问题,网站本身也带有敏感信息,很有可能是近了G.F.W了,这个是真正意义上的屏蔽,如很多知名的大型网站都是被这个屏蔽的,解决方法是换域名最直接的,如果你不想换域名,可以通过把IP解析到国内正常的网站等解封,如可以把域名IP解析到百度的、淘宝的等,然后等解封。 本文转自 2012hjtwyf 51CTO博客,原文链接:http://blog.51cto.com/hujiangtao/1929184,如需转载请自行联系原作者
文章
域名解析  ·  网络协议  ·  测试技术
2017-11-27
企业邮箱只能发不能收
我是阿里云的服务器,前阵子看到说有免费企业邮箱活动,200个账号,就注册了。后来设置我的域名(godaddy提供的),貌似也域名解析成功了。 但是刚才发现,只能从这个企业邮箱地址(例如 postnmaster@xxx.com)发出邮件(例如我的aliyun.com邮箱),从aliyun邮箱发过去的,是收不到的,并且被退回。 我登入到 postnmaster@xxx.com,那个MX验证显示 域名验证成功,可以正常收发邮件 。显然这是不对的,因为只能法不能收。 然后帮助里面找,有意思的是找出来的链接,例如《企业邮箱域名解析设置》,点进去会转到万网,然后显示没有这篇文章。前阵子刚注册时候的帮助页面现在找不到了。后来我根据能找到的信息,http://help.aliyun.com/knowledge_detail/6555173.html?spm=5176.789002885.3.1.LdFEqx 设置了CN,MX和TXT。还是不行。 如果我从我的电脑ping mail.xxx.com能ping通,但是浏览器里面是打不开这个mail.xxx.com 链接的。可是阿里云里面显示“企业邮箱域名解析成功”,postmaster里面也显示“MX验证,域名验证成功”。 这究竟是怎么回事?想要提交工单,也是让你自己搜索帮助,结果搜索出来的都是死链。工单也找不到提交的地方。 只能来这里发了。谢谢
问答
域名解析
2015-08-21
有关创建DNS服务器
摘要 今天有个兄弟公司咨询我有关迁移DNS的技术相关的事情,了解如何做准备,如何能稳妥的把DNS由第三方服务商迁移到自建的DNS上。最近可能一是由于大公司对DNS解析安全越来越重视,或者最近DNS攻击越来越严重,可能觉得自己维护DNS解析更有底气。但迁移DNS这件事,有时候会比较复杂,并且容易出错(更多的是不平滑,在迁移过程中网站访问有时好有时坏、有的地区好有的地区不好)。 由于域名解析是个从上到下的过程(DNS系统可以说是全球最庞大、最基础的“云”服务),不但要了解如何搭建DNS,还要和注册商打交交道,以及碰到问题时如何排查。尤其是当自己使用的ns名称不存在时,可能要创建NS的名字。 名词解释 通用的来讲DNS就是解析,但在DNS行业内,要用更细化的名字。在这里我解释的可能不太准确,但目的是用大家能理解的词简单解释一下,更细的请参阅技术书籍或手册: 注册局/域名注册管理机构 每个域名的tld由一家注册局来负责运营,如.com类域名由Verisign负责,.cn域名由CNNIC负责。注册局接收注册商的请求来管理domain、contact和host 注册商/域名注册服务机构 接收最终用户的请求,并向注册局注册和管理域名。我们注册域名,一直是向注册商注册,注册商有系统与注册局通信。 顶级域 域名是由右向左以“.”分割的符号,越往右级别越高。一个顶级域有相应的注册局来运营和管理。如cn就是一个顶级域。 后缀 一个顶级域,可能有多个域名后缀,一个域名后缀+一个个性字符,就能组成一个域名。如cn、com.cn、net.cn均是域名后缀。 域名 一组字符+域名后缀,组成一个域名。如codox.cn、codox.net、foo.com.cn、bar.org.cn等。 主机记录 域名之后,可以创建多个解析记录,可用于web站点等,如journal.codox.cn。又叫完全限定名(fully qualified domain name,FQDN) hostObject/dns记录 域名(主域名,不是指主机记录)使用的NS,如codox.cn使用的是dns7.hichina.com和dns8.hichina.com 使用场景 对于有可能涉及到以下几种: 伪自建:不走寻常路,自己用的域名后缀比较奇特,注册后修改DNS为第三方/或以前的自建的解析服务器时时,报“DNS服务器不合法”之类错误 自建DNS,NS服务解析自己的域名:如自己的域名为codox.cn,使用的DNS为ns1.codox.cn/ns2.codox.cn 自建DNS,但有多个不同后缀的域名,使用同一组DNS 伪自建 有时候会碰到客户申请了域名foo.site域名做个人网站,使用第三方解析,如ns1.myns.com/ns2.myns.com。但在注册商处修改foo.site的DNS为ns1.myns.com/ns2.myns.com时报错,提示“DNS不合法”、"DNS不存在"之类的。com后缀的域名使用这组DNS没事,site域名就不行?为什么呢? 域名在使用某个DNS时,必须要通过注册商在注册局注册、必须要通过注册商在注册局注册、必须要通过注册商在注册局注册。如foo.site域名要使用ns1.myns.com这个DNS,必须要有注册商在site注册局注册一下ns1.myns.com这个DNS(注册时只需要填写这个ns1.myns.com名字即可,不需要额外信息)。只要有一个注册商在site注册局注册过后,以后任何*.site域名均可以使用ns1.myns.com这个ns了。你懂的,ns2.myns.com类似。 有的同学可能发现,这个ns(.com)的后缀和用这个ns的域名的后缀(.site)不同,这类情况在注册ns时不需要填写ns对应的服务器的ip,纯报备,所以部分注册商对这个流程进行了优化:当有人用这种跨后缀的ns时,如果域名所有的注册局不存在,就注册一下。 当然,为什么要注册,要走这个流程?反正ns1.myns.com这个NS也不会写入site的顶级域DNS系统,为何多此一举?我也觉得烦琐,多此一举,但这是域名注册系统的标准(EPP)规定的。 自建DNS 有的大公司,或有技术追求想自己搭建dns做自己域名的解析的,可能会有此需求。我们以我的域名来做例子: 域名:codox.cn,域名已经注册。 使用的DNS:ns1.codox.cn、ns2.codox.cn,尚未创建。 DNS服务器2台,ip分别为:1.1.1.1、2.2.2.2。服务器已经购买。 创建hostObject 这是第一步:要向cn注册局注册ns1.codox.cn和ns2.codox.cn这两个DNS,并创建dns对应的ip。 如何创建?每家注册商的操作方式不同,以阿里云和godaddy为例子说明: ​ 在阿里云创建hostObject 在阿里云创建hostObject,叫“域名服务器注册”。位置:登陆控制台后,在左侧点击“域名”打开域名列表,点击codox.cn域名后面的“管理”打开域名控制台(就是打开管理解析记录的那儿后,点击页面上方导航栏的“基本管理”)。在域名控制台,点击左侧的“DNS修改/创建”,右侧会看到有个“域名服务器注册/修改”的按钮,点进去后就有注册的位置了。以我的例子,要选择“解析国内英文域名” ​ 在godaddy创建hostObject 在godaddy(中文界面)叫“创建主机名”,在控制面板点击域名进行域名详情的“设置”标签,下面有个“主机名”栏目,点击“管理”可看到已添加的hostObject,当然也可以创建。 修改DNS 兵分两路,创建dns的同时,可能要同步搭建dns服务器上的解析服务器软件,如bind。此处blabla相信老司机很熟悉了。 创建后,除了要添加www.codox.cn.、jounal.codox.cn.等解析记录外,一定要记得添加下面的几条记录,否则域名会不正常 codox.cn. IN NS ns1.codox.cn. codox.cn. IN NS ns2.codox.cn. ns1.codox.cn. IN A 1.1.1.1 ns2.codox.cn. IN A 2.2.2.2 添加完后,运行以下命令看这正常不: dig codox.cn NS @1.1.1.1 dig codox.cn NS @2.2.2.2 dig ns1.codox.cn @1.1.1.1 dig ns2.codox.cn @1.1.1.1 dig ns1.codox.cn @2.2.2.2 dig ns2.codox.cn @2.2.2.2 dig othe.your.record.codox.cn @1.1.1.1 以上检查确认没问题后,就可以在注册商处修改域名的NS记录为ns1.codox.cn和ns2.codox.cn了。 注意:修改后,原来的dns服务器上的解析记录在48小时内不要删除,并且保持上面的解析记录正确。 自建DNS-共用 如果上面codox.cn使用了ns1/2.codox.cn这组dns后,我又注册了个codox.net域名,也要同样使用ns1/2.codox.cn,怎么办呢?要在.net注册局创建hostObject,因为只要我用了这组dns,别人的net域名肯定没用过,也肯定没人帮我创建过。所以我的codox.net域名使用这组dns,就要在.net的注册局创建这组dns(其实是报备吧)。但如何创建呢?分两种: 需要手工创建。对于需要手工创建的,由用codox.cn这个域名的账号登陆,管理codox.cn这个域名,按上述的“创建hostObject”的方式创建dns,并且用途要用于解析“.net域名”。 自动创建。对于有些注册商,你使用的这种交叉注册局的ns,如果在.net注册局不存在ns1.codox.cn,会自动创建。如godaddy。 其它问题 一个域名可以使用几个NS? 最多可以写13个ns,如google.com就用了13个ns名字。 一个ns可以使用多个ip吗? 可以,最多可以使用13个IP。并且可以添加ipv6地址。 我的自建dns工作正常,使用这个dns的域名的网站也能访问,但dig mydomain.com ns时,就是不返回ns记录,为什么? 你的域名在注册局的dns中,把域名正常授权给了您的自建dns。但你的自建dns中,mydomain.com NS记录没写。在dig或nslookup时,当从顶级域的dns中获取到mydomain.com NS ns.mydomain.com后,仍会去ns.mydomain.com上查询一次mydomain.com的NS记录,如果没写就返回空了。但一般www.mydomain.com的主机记录能正常使用,网站能正常访问。 什么样的hostObject注册时需要填写ip,什么样的不需要? 当dns名字的后缀,和将要使用这个ns的域名-的后缀,两个后缀归同一家注册局时,就必须要填写ip,且要这个域名的持有人才能注册。否则就不需要填写ip,任何注册商都可以。
文章
网络协议
2017-08-17
搞懂自定义域名
前言上次写了一篇给 Gihub Pages 添加自定义域名的文章,之后感觉写得还是偏实践多一点,只做到了受人以鱼。为了让大家在别的场景下也能搞定自定义域名,比如腾讯云网页部署、Heroku 自定义域名、自定义 CDN 域名。,今天就来写篇更通用的文章来总结一下自定义域名那些事。由来如果我们要访问一台电脑上的资源,一般是需要通过 IP 地址来进行访问的。比如电脑上跑了一个 React App,那么在电脑的 http://127.0.0.1:3000 就可以访问本机的页面假如电脑 IP 地址为 192.168.1.10,而且手机和电脑都连上同一个 Wifi,那么在手机上输入 http://192.168.1.10:3000 也可以访问到这个网页。当我们访问服务器上的文件(html, js, css 等),其实本质上也是访问远端的一台电脑,也需要通过 IP 地址来访问。这就导致一个问题了:没人能记得住这串数字。既然记不住就起个名字喽。 这就是域名的由来,也就是像下面这样 Map。名字 -> IP 地址 复制代码DNS 服务器但是等我们给这个 IP 起了新名字之后怎么告诉别人呢?所以,得有一个超大日记本记录上面这些 Map 关系:taobao.com -> xxx baidu.com -> yyy ... 复制代码DNS (Domain Name System) 服务器就是帮我们记录并解析上面这些关系。这也就是为什么面试题 “输入 URL 之后会发生什么” 里会有一步是要到 DNS 服务器解析 IP 地址,好让我们访问到正确的服务器资源。域名解析当然,DNS 解析服务并不单单只有 域名 -> IP 地址 一个功能,还能解析邮件服务器、CNAME 配置等。下面我就直接结合 腾讯云 的 DNS Pod 的解析规则来说明吧。A 记录首先,上面一直在说的 域名 -> IP 地址 这样的 Map 记录叫做 A 记录,也即 Active Record。 是最最最常见的域名解析。比如我们买了个服务器,一般都会有公网的 IP 地址,我们只需要添加一条 A 记录,把域名指向自己服务器的 IP 地址就好了。另一个常见的例子就是 Github Pages 自定义域名 其中 的一种配置:添加 4 条 A 记录,分别指向下面的 IP 地址:185.199.108.153 185.199.109.153 185.199.110.153 185.199.111.153 复制代码CNAMECNAME 就是域名的昵称,可能理解为 IP 的昵称(域名)的昵称(CNAME)就是 CNAME。其实我们平常更多接触到的并不是 A 记录,而是 CNAME 记录,常见于一些部署平台上。当部署你的个人网页时,这些部署网站都会自动给你一个非常 Low 的域名,比如 Github Pages 的 haixiangyan.github.io,或者 Heroku 的 haixiangyan.heroku.app,再或者腾讯云的 “乱码” 域名 thedemo-9gf4vat5207cf224-1253834571.ap-shanghai.app.tcloudbase.com。只要我们有了自己的域名,在 DNS 上添加一条 CNAME 记录,指向上面这些第三方服务商自动自成的域名,那么就能通过我们的域名直接访问第三方服务平台上的资源了。另外一个常见的场景就是 CDN 服务器,如果在腾讯云上买了一个 CDN 服务器,它也会提供一个 “不那么乱码” 域名,比如我的个人网站就是www.yanhaixiang.cn.cdn.dnsv1.com。同理,在 DNS 添加一条 CNAME 记录指向 CDN 提供的域名就能访问 CDN 上的资源了。TXT这个 TXT 记录,目前我使用到的场景是域名验证操作:当腾讯云要验证这个域名是否是合法/激活的,那么需要你在 DNS Pod 上添加一条 TXT 记录,记录值腾讯云会提供给你。添加了之后,腾讯云就会查看这条 TXT 记录值是否正确,从而验证域名是否合法。AAAA上面的 A 记录填写都是针对 IPv4 的 IP 地址,也是最最最常见的 IP 地址。计算机发展到现在,有些已经用上了 IPv6 了,所以 AAAA 记录就是用来解析成对应的 IPv6 地址的,不过目前用的很少。NSNS 也就是 Name Server。还记得上面说到的 DNS 么?NS 可以理解为 DNS 服务器。一般域名服务商都会有自己的 NS,并且都默认使用自己的 NS 来解析域名。如果你不想用当前这个域名服务商的 NS 来解析域名,也可以换成别家的。除非有特别需求,NS 记录使用场景非常少。MX设置邮箱的记录。没怎么用过,不评价。其它记录我们一般接触到的就是上面这些记录,腾讯云还提供了别的记录类型:注意,上面像 “显性 URL”、“隐性 URL” 可能在别的域名服务器是没有的,比如 namesilo.com 这个便宜货。讲真,国内的云服务真的做的比国外好太多了,很多功能都很实用,强烈推荐大家使用国内的云。子级域名了解了 DNS 解析记录还不够,还得了解域名的分级。比如 www.baidu.com,顶级为 com,二级为 baidu,三级为 www。当在我们购买域名时,买的就是 顶级 + 二级域名,直接把顶级和二级域名锁死了。当添加域名解析记录时,可以在 主机记录 这个字段里指定第三级的域名:图里由上到下配置得到的域名完全体为:主机记录域名完全体示例wwwwww.yanhaixiang.com@yanhaixiang.com*abc.yanhaixiang.com, fuck.yanhaixiang.commailmail.yanhaixiang.com后面两个只是腾讯云给你的示例而已,就不举例了。子级的好处就在于可以不用上线一个网站就买一个对应域名,太费钱了~ 比如我之前买了 yanhaixiang.cn 这个域名,当要用这一个域名分别指向 国内腾讯云上的个人网站,以及 Github 提供的 Github Pages,在添加两条记录之后:就可以在 https://yanhaixiang.cn 访问国内的 腾讯云个人网站,在 https://github.yanhaixiang.cn 则访问 Github Pages 的个人网站,非常悠亚。域名购买国内:腾讯云、阿里云、华为云等都不错。国外:NameSilo、GoDaddy、AWS等。个人推荐在国内买,原因是国内的云服务商功能非常齐全,而且服务之间关联度非常高,可以说有了国内域名走遍天下都不怕,没有国内域名啥都捉襟见肘。域名起名除了 .com 和 .cn 常见的顶级域名外,还有 .xyz,.top 这些便宜的顶级域名可以选择。顶级域名中有一些是比较敏感的,比如 .law,这种就只能由专业机构来注册:如果实在想要 .com 这种牛逼的顶级域名,可以试着买带 - 的二级域名,比如我之前就买了一个 easy-refer.com 的域名,19 刀/年。二级域名允许有 - 的原因是为了解决名字的混淆问题,比如你的公司叫 Who Represents,然后你注册了一个 whorepresents.com 的网站,由于域名是不区分大小写的,很容易被误解为 Whore Presents ,变成了 妓女的礼物。除了这个,还有 Experts Exchange 的 expertsexchange.com 被理解成 Expert Sex Change,当场社死。加了一个 - 连字符可以更好地 “分词”,不被别人误解网站内容。二级域名除了英文还能选择中文的,比如《爱情公寓》里的 www.张伟是混蛋.com:不开玩笑,这个网站也是能正常访问的,里面的内容都是和《爱情公寓》有关的内容。最旧的贴子是 2011 年,这个网站大概也是那个时候上线的吧,不知不觉已经过了 10 年了呢~由于域名的 “唯一性”,在当年,注册了一个好的域名比建一个好看的网站更值钱,比如 apple.com, baidu.com 等。这也导致出现了一些投机分子:一出手就买一堆域名,然后等公司上门收购域名。备案只有国内的服务商需要做域名备案,也算是中国特色。最近我备案了 3 个域名,每个域名备案大概需要 1 个月的时间来备案。备案也不仅仅填几个表格就完事了,还是挺多地方要注意的。先决条件按照国内相关法律,域名备案前 必需要有一台租期大于 3 个月的服务器。 而国内一些云厂商为了能绑定销售,一般都要你买自家的服务器。当然,只要有一台上面的服务器,在期间内可以给多个域名进行备案。还有一点域名之间不能同时备案,一时间只能备案一个。所以如果你有多个域名要备案,要挑最紧急的那个来备案哦~备案中给你的网站起名是非常困难的一件事,我经常被打回,如果你做的是个人网站推荐使用 “个人项目展示” 这个名字,“个人网站” 是黑名单中的名字。紧急联系人电话最好别瞎填,有的时候备案那边的人会抽查这个电话,如果这个紧急联系人电话打不通,接不了,那么你还得更换,更换本质上是又要有一遍备案流程,所以最好一开始就弄好这个,别问我是怎么知道的。现在备案需要签署一份类似“合同”之类的文件,需要用到红色印泥,这个在打印室就有(当时我差点在网上买了一个)。不过,就算备案有问题,工作人员几乎 1 天就打电话过来让你改正的,所以不用太慌~总结最后,稍微总结一下:域名服务器 IP 的别名,方便大家记住服务器 IP 地址而生的域名和 IP 地址的关系需要 DNS 服务器来解析。解析规则里 A 记录和 CNAME 记录用的最多一个域名可以通过指定第三级域名来实现一个域名 host 多个网站购买域名最好买国内的,一体性更强
文章
域名解析  ·  自然语言处理  ·  网络协议  ·  前端开发  ·  JavaScript  ·  CDN  ·  Perl
2022-05-10
中华万年历CTO杭建:Java后端技术概览(赠书福利)
软件开发的核心原则 此处所说的是软件开发应该遵循的一些核心原则: Don't Repeat Yourself: 这是软件开发的一个基础原则,即不要做重复性劳动。也是现在所说的“极客文化”的一种。代码重复、工作重复在软件开发中都是不合理的存在。利用各种手段消除这些重复是软件开发的一个核心工作准则。 Keep it simple stupid:即KISS原则。在做软件设计的工作中,很多时候都不要想得过于复杂,也不要过度设计和过早优化,用最简单且行之有效的方案也就避免了复杂方案带来的各种额外成本。既有利于后续的维护,也利于进一步的扩展。 You Ain’t Gonna Need It: 即YAGNI原则。只需要将应用程序必需的功能包含进来,而不要试图添加任何其他你认为可能需要的功能。因为在一个软件中,往往80%的请求都花费在20%的功能上。 Done is better than perfect: 在面对一个开发任务时,最佳的一个思路就是先把东西做出来,再去迭代优化。如果一开始就面面俱到,考虑到各种细节,那么很容易陷入牛角尖而延误项目进度。 Choose the most suitable things: 这是在做方案选择、技术选型时候的一个很重要的原则。在面对许多技术方案、开源实现的时候,务必做到的是不能盲目求新,要选择最合适的而非被吹得天花乱坠的。 软件过程 一个软件的生命周期中,除了开发还有很多其他步骤,也都是需要掌握的一些技术。 项目管理:项目管理对于一个软件的开发是非常重要的,能够保证项目进度有条不紊地进行,在可控的时间内以一定的质量交付。瀑布开发模型、螺旋开发模型是传统的项目管理模型。 在互联网的开发工作中,敏捷开发则是比较受推崇的开发方式。所谓敏捷开发即快速实现原型,然后快速迭代。Scrum是目前普遍流行的敏捷开发方式之一。 测试驱动开发:在平时的开发过程中,目前比较流行也是行之有效的一种方式就是Test Driven Develop,即测试驱动开发。此种方式的核心就是编写单元测试。 简单来讲,就是先完成某一个功能的单元测试用例,然后在逐步消除测试用例的编译错误的过程中完成功能的开发。 持续集成:某一个软件功能完成开发之后,后续还有测试、预发布、部署等过程。整个过程称之为集成,而持续集成指的是无需人工干预可以不断地进行这个过程。Jenkins、Quick Build都是比较典型的持续集成工具。 日常开发 日常开发指的是一些日常需要掌握的技能、工具等。 编辑器:开发中现在用的比较多的编辑器包括Emacs、Vim和SublimeText。笔者用的最多的就是SublimeText,基本能够满足自己的开发需求,包括编写脚本代码、查看代码文件等。 Vim和Emacs这两款编辑器相对SublimeText来说需要记住很多命令,有一定的上手门槛。 源码版本管理:代码的版本管理工具由CVS到SVN再到现在的Git,已经在事实上形成了以分布式版本管理为主的版本管理方案。基于Git,可以采用Git Flow做为源码管理模型。 项目工具:Github是一个第三方Git中央仓库,目前是世界最大的开源代码库,也能够做为私人的代码管理软件; Facebook开源的Phabrictor提供了非常强大的任务管理、Bug管理、测试、代码管理等,但其上手门槛相对较高; 禅道是国人开发的一款项目管理工具,但是其免费版功能有限; 以Tower.im为代表的第三方项目管理服务也是一个可选择的方案,风险在于数据都不再是私有的。 运行环境 后端应用开发完成之后是需要部署到服务器上对外提供服务的。从最开始的直接在物理机上部署服务到后来的虚拟环境、云环境再到现在火热的容器,直至最近兴起的无服务器技术。都是为了让服务的运行环境能够更加便于建立、更容易维护、更容易扩展。 Linux: 说到后端服务器肯定绕不过Linux。至少现在互联网的后端服务绝大多数都是部署在Linux的各种服务器版本中的。其中CentOS、Ubuntu以及Debian是用的比较多的版本。 对于Linux,需要熟练掌握的就是很多常用Shell命令如ps、netstat、lsof、ss、df、dh等等。此外,很多性能分析命令如top、vmstat、iostat、sar等也需要熟练使用。 应用服务器:就Java来讲,很多时候开发的都是Web应用,以HTTP协议对外提供服务。除了对性能要求比较苛刻的情况下会自己构建HTTP服务之外,大部分情况是需要依赖于支持Java程序的应用服务器的。目前最为常用的有:Tomcat、Jetty。 严格来讲,这两者只是Servlet容器,真正的JavaEE应用服务器如Jboss、Weblogic在互联网领域很少使用。当然,这些软件并没有提供URL重写、请求委托等Web服务器功能,还不足以担当完整Web服务器的角色。Nginx则是目前最为流行的Web服务器。 负载均衡:在高并发流量环境下,后端服务会以集群的模式对外提供服务。在集群的前面,需要负载均衡器将请求分配到集群的各个结点上。LVS是最为流行的四层负载均衡软件,HAProxy是另一个即支持四层又支持七层负载均衡的软件,Nginx则是七层负载均衡最为流行的解决方案。 当然,性能最为好的负载均衡方案是以F5为代表的硬件负载均衡,但由于其昂贵的成本因此在互联网团队中很少使用。此外,这里需要补充的是为了保证同等角色的服务的高可用,如LVS经常作为流量的入口,因此会部署多个LVS结点互为主备防止一个挂掉的时候造成服务不可用。而实现互为主备的技术目前用的最多的就是Keepalived。 虚拟化:虚拟化技术是前几年经常用来做私有云的一种技术。即将自己的物理主机通过虚拟化技术分裂为多个虚拟主机,能够隔离资源。其中,VPS(虚拟专用服务器)的代表技术包括:微软的Virtual Server、VMware的ESX Server、SWsoft的Virtuozzo。 此外,OpenStack提供的构建私有IIAS的功能、Cloud Foundry提供的构建私有平台运行环境以及Docker带来的容器服务都是虚拟化技术的一种。 第三方服务 虽然从根本上讲所有的软件服务都是可以自己开发的或者部署到自己服务器上的。但是受限于成本、周期或者其他客观因素,很多服务还是需要使用第三方的。 IAAS:Infrastructure As A Service, 是云计算最开始的一种模式,现在基本上所有的云服务商都有IAAS的服务。其中,全球最强大的云服务提供商是亚马逊的AWS,国内的则当属阿里云。 就目前来看,即使是强如AWS也会出现一些运维故障,因此国内的这些云计算提供商很多时候的服务健壮性、运维响应更是经常被人吐糟。就笔者自己的经历来看。2010年左右,盛大云的云服务其实做的还不错,但后来由于种种原因现在基本已经没啥份额了。 国内除了阿里云,UCloud算是专注做云计算的一个比较靠谱的公司了。此外,还有一个青云,做的东西略显高大上,也是一个不错的选择。当然,现在这些云服务商早就不仅仅是IAAS了,也做了很多PAAS的服务。 PAAS:Platform As A Service,即只需要提交代码到指定的运行环境,其他的诸如代码打包、部署、IP绑定都由平台完成。 除了可以使用Cloud Foundry构建自己的PAAS平台以外,现在最为流行的第三方PAAS服务有:新浪的SAE、百度的BAE以及Google的GAE。 域名:有个可以提供服务的应用后,那么域名也是一个必须的基础设施。一个好的域名不仅仅代表企业的形象,也能够更加方便用户的记忆与传播。目前购买域名可以通过国外的name.com、godaddy以及国内的万网等。 有了域名之后下一步就得进行备案,域名提供商一般都提供了配套服务或者去找一些代理也可以办下来。此外,对于域名的解析,域名提供商一般会内置解析功能,也可以使用独立的DNS服务,如dnspod。 CDN: 内容分发网络,即就近请求的一种技术实现。服务提供方将会被大量访问的内容在全国的多个结点都做缓存,这样当用户访问时就能够就近选择,从而减少网络传输延时,提高访问速度。 国内目前七牛和又拍都提供了不错的cdn服务,当然像阿里云、UCloud这种综合云服务商也都有cdn服务。 邮件发送:这个主要需要依赖邮件服务器,然后通过SMTP协议就可以实现发送。可以选择自己搭建,也可以选择诸如腾讯邮箱、网易邮箱等。 短信发送:使用短信发送验证码、营销短信是很常见的应用场景。由于短信是需要运营商支持的,所以这一块基本上都是需要依赖第三方代理的。市面上也有很多短信网关代理。 消息推送:在移动应用上,推送已经成为一个标配功能。目前个推应该是第三方推送服务中的佼佼者,而且由于其客户很多,在联盟唤醒上有很大的优势。 开放平台:通过开放平台,可以使用OAuth等协议获取用户在第三方平台上的信息实现第三方平台登录等。目前,微博、微信、QQ是最常见的第三方登录方式,基本上都是使用OAuth协议为第三方开发者提供服务的。 支付接口:支付接口是很多内置购买功能软件的必备组件。目前,接入最多的无非是支付宝和微信,都提供了开放平台供商家接入。当然,也有直接绑定银行卡支付的,此时需要走的就是银行或者银联的网关接口。 计算机基础科学知识 对于像数据结构、算法、计算机网络、操作系统、计算机组成原理这些计算机科学基础知识,不管是后端还是其他领域都是必须的技能,也是所有软件开发的基础。扎实的计算机科学基础才能让你在学习、使用某种技术开发软件、调试软件、排查问题时能够心里有底、有据可循。 数据结构:数据结构是组成程序的基础。经典的数据结构包括:字符串、数组、链表、哈希表、树(二叉树、平衡树、红黑树、B树)、堆栈、队列、图。 算法: 经典的排序和查找算法在平时的开发工作中经常会用到,如:冒泡排序、插入排序、选择排序、归并排序、快速排序、希尔排序、堆排序以及二分查找等。 此外,在函数/方法的算法实现中要注意递归和迭代各自的优缺点。而衡量算法性能无外乎空间复杂度和时间复杂度。 业务相关算法:除了上面的基本算法之外,业务中还会经常涉及到一些更为复杂的算法,如:压缩算法、LRU缓存算法、缓存一致性、编译原理中的状态机等。 此外,目前越来越火的机器学习中有很多算法也是在很多业务场景中有很大用途的,如:用于文本分词的结巴分词和中科院ICTCLAS;用于关键词提取的TF-IDF和TextRank;用于计算文本相似度的主题模型、Word2Vec、余弦相似度以及欧几里得距离;用于文本分类的朴素贝叶斯;用于推荐的聚类、协同过滤、用户画像、隐语义模型等。 计算机网络: TCP/IP协议是网络最根本的协议,其七层/四层协议栈的设计都是非常精华的东西,连接的建立、断开以及连接的各种状态的转换都是排查、解决网络问题的根本依据。 从TCP/IP往上,HTTP协议是现在绝大多数后端应用对外提供的协议,发展到现在已经将要步入HTTP2.0时代,带来了持久连接、连接复用等令人振奋的新特性。 此外,基于HTTP的HTTPS协议由于其安全性在逐渐的成为后端服务对外开放的主流协议。业务层面,基于HTTP协议的RESTful规范正成为对外接口的主流规范,而OAuth2.0协议也在成为开放平台对外的主流协议。除了HTTP之外,SMTP是另一个基于TCP/IP的应用协议,主要用在发送邮件上。 设计模式: 在软件开发中,前人的经验形成了很多经典设计模式供我们使用,能够使得软件的实现可服用、可扩展、可维护。经典的工厂模式、简单工厂模式、单例模式、观察者模式、代理模式、建筑者模式、门面模式、适配器模式、装饰器模式在日常的很多开发场景下都具有很重要的意义。 数据 现在互联网的所有业务其实都是围绕数据来进行的。而数据传输、数据存储、数据分析处理都是关键的部分。 高速缓存:目前用的最为广泛的缓存软件Redis能够支持丰富的数据结构,如:字符串、列表、有序集合等多种数据的存储。了解缓存实现的原理、内存淘汰的策略能够更好地使用缓存。 此外由于缓存的成本较高,在使用缓存的时候一定要做好量化和存储优化工作。 数据库:掌握数据库的很大一个关键点就在于对索引的使用,可以说,正确地使用索引就基本等于掌握了数据库的使用。目前绝大多数据库都是使用B树做为索引的数据结构,目的就是为了利用磁盘顺序读写的特性。 不同的数据库由于本身设计目的的不同,都有一些独特的优势,如:MongoDB天然支持sharding,但受限于NoSQL,在重事务、有关联关系的场景下并不适用;HBase使用LSM作为底层数据结构,牺牲了读性能来换取高速的写性能。 搜索引擎:搜索引擎主要应对全文检索以及多维度查询的业务场景。掌握搜索引擎使用的数据结构、集群方式、配置的关键点有助于更好地使用搜索引擎服务于业务应用。 消息队列:消息队列有两种角色:生产者和消费者,两种角色对于消息队列的需求也不一样。其中,对于消费者来说,消息消费的方式包括发布-订阅和队列两种。 消息队列在语义保证上分为:At Most Once、At Least Once、Exactly Once三种模式,需要更具特定的业务场景选择合适的语义保证。此外,消息队列对于高可用、消息安全的保证决定了此消息队列的可靠性。 数据存储和处理:数据存储下来最终还是要用来做分析和处理的。数据的处理分为离线处理和实时处理。离线处理的优势在于能够处理大量数据,但是一般会有T+1的延迟,适用于计算量大但是对于结果允许有延时的场景。 但对于离线数据分析,还有一个很关键的就是数据倾斜问题。所谓数据倾斜指的是region数据分布不均,造成有的结点负载很低,而有些却负载很高,从而影响整体的性能。 因此,处理好数据倾斜问题对于离线数据处理是很关键的。而实时处理一般是流式处理方式,适用于数据能够转换为数据流,对于结果要求及时性的场景。 对于实时数据分析,需要注意的就是实时数据处理结果写入存储的时候,要考虑并发的问题,虽然对于Storm的Bolt程序来说不会有并发的问题,但是写入的存储介质是会面临多任务同时读写的。 通常采用的方案就是采用时间窗口的方式对数据做缓冲后批量写入。 数据同步:数据仓库的数据来源除了直接的日志外还有一个很关键的就是业务数据库。从业务数据库到数据仓库的过程称为数据同步。有基于SQL的同步方案,也有基于MySQL binglog的增量同步方案。 Java 对于Java方面的技能来说,主要有两个大的部分,包括Java编程和JVM。 先来看一下Java编程部分,这也是Java工程师最最基础的技能。 IDE: 目前用的最多的Java IDE当属Eclipse和Intellij IDEA。前者是老牌IDE,逐步淘汰了Jbuilder以及Netbeans,占领了大部分Java IDE市场。后者则是后起之秀,由于其增量编译、智能分析代码等带来的性能提升,现在已经得到了大规模使用,大有取代Eclipse之势。 核心语法:目前用的最多的当属JDK6的Java语法。而到了Java7引入了try with resource、switch string、diamonds等语法。Java8则又引入了lambda、stream等语法。 集合类:集合类是Java语言中非常精华的部分,包括:HashMap、ArrayList、LinkedList、HashSet、TreeSet以及线程安全的ConcurrentHashMap、ConcurrentLinkedQueue等线程安全集合。了解他们的实现原理以及查询、修改的性能以及使用场景是非常必要的。 工具类:Google Guava、Apache commons、FastJson提供了很多JDK本身没有的工具类、集合等。此外,ASM字节码操作以及CGLIB代码生成能够提供更底层的java编程功能。 高级特性:抛开Java核心的基本编程,并发编程、泛型、网络编程、序列化RPC都属于java的高级编程特性。其中并发编程需要掌握Executors提供的各种并发工具、Java7带来的fork/join框架以及CountDownLatch、Semaphore、CyclicBarrier等同步工具; 网络编程要区分好BIO、NIO以及AIO;序列化中除了JDK自带的序列化实现之外,Protobuf和Kryo是比较高效的第三方实现;RPC的实现中,Thrift、Hessian、Dubbo以及RMI则是比较常用的几个协议,其中的Hessian是基于Http协议的,Dubbo是基于TCP协议,而Thrift则同时支持。 JavaEE: JavaEE现在是Java应用最为普遍的一个领域。Servlet是JavaEE中最根本的组件之一。而Servlet3.0带来的异步Servlet提高了其处理请求的性能。 项目构建:目前用的最多的Java项目构建工具包括Maven和Gradle,提供了源码包依赖管理、编译、打包、部署等一系列功能。 编程框架:Spring是Java编程中避不开的一个框架,发展到现在除了Spring核心的IOC、AOP之外,SpringMvc、Spring Data、Spring Cloud等等都给Java开发者们带来了开发上的便利,大大提高了开发效率。 除此之外,ORM框架MyBatis也是Java领域比较火的框架之一,实现了数据库记录到Java对象的映射操作。此外,Jersey提供了从客户端到服务端的一整套符合RESTful规范的开发框架。 测试:测试是任何编程都需要的一步。黑盒测试主要指的通常进行的功能测试,白盒测试则主要指的对代码功能、质量进行的测试。 此外,关键的单元测试则是开发工程师需要着重注意的地方,“测试驱动开发”的理念也是值得推崇的开发方式。JUnit是目前Java中实现单元测试的主流方案。 一般来说掌握上面所述的Java编程技能是能够应付大多编程工作的。但是如果在代码层面已经做到最大努力却还是达不到性能要求的时候,就需要在JVM虚拟机层面做一些努力了。可以说掌握JVM相关技术是Java开发进阶的一个关键步骤 虚拟机实现: Java的虚拟机实现除了我们常用的HotSpot外,还有JRockit、J9以及移动平台的Dalvkit。我们通常锁描述的JVM优化绝大多是是针对HotSpot虚拟机来说的。 类加载机制:JVM的类加载机器遵循双亲委派原则,即当前类加载器需要先去请求父加载器去加载当前类,如果无法完成自己才去尝试进行加载。 OSGI框架则打破了此机制,采用了平等的、网状的类加载机制,以实现模块化的加载方案。 运行时内存组成: 程序计数器、堆栈、方法区、堆、堆外内存,这些一起组成了JVM的运行时内存。 Java内存模型:Java的主内存+线程私有内存的模型是线程安全问题产生的根本。 GC原理和调优:与C、C++这些语言相比,GC是Java的优势,但因为GC的细节被JVM屏蔽了,在对内存、性能要求非常苛刻的情况下难以进行自由控制,某种程度这也是劣势。 如果想在某些场景下发挥GC的最大性能,能做的就是对GC的各种参数做优化配置,如新生代和老年代的垃圾回收器选择、各种垃圾回收参数的配置等。 此外,很多时候由于代码质量或者外部客观因素,造成了JVM频繁GC,需要使用相关的工具快速进行问题定位和解决。 性能调优和监控工具:JDK自带了很多强大的调优和监控工具,包括jmap、jstack、jcmd、jconsole、jinfo等。 此外,btrace是一款非常强大的在线问题动态排查工具,能够无须重启Java进程,动态的插入一些代码逻辑,从而拦截代码执行逻辑打印日志,从而排查问题 系统架构 一个应用从0开始一般会经历单体应用、垂直应用到分布式服务架构的演化。如下图所示: 单体应用:当应用规模、团队规模比较小的时候,只需要一个包括了所有功能的应用即可。减少部署结点,也减少了部署成本。此时,对数据库的ORM操作是架构实现的关键点。 垂直应用:当应用的用户规模越来越大,请求量越来越高的时候。单体应用增加结点带来的资源浪费会凸现出来,因为绝大多数接口请求量并没有特别大,根本没必要扩充到多个结点。 此时,就可以将单体应用拆分成互不相关的几个应用,分别对外提供服务。此时,加速每个应用开发的MVC框架是架构实现的关键点。 分布式服务:当垂直应用越来越多,应用之间的交互不可避免。抽离核心业务单独部署,逐渐形成稳定的服务中心。而随着团队规模的相应扩大,服务会随着团队的增多变得越来越多,粒度也会变得越来越小,也就逐步形成了分布式服务的架构,而当粒度细到某种程度、服务数量多到一定程度则可以称之为微服务。 即在设计好业务边界之后将原来的单体应用分解成一个个细粒度的服务,彼此之间通过某种方式进行通信。微服务架构的关键在于如何做好服务的治理、调度、维护工作。目前,Dubbo算是微服务架构中用的比较多的框架,但Dubbo仅仅解决了微服务架构中的一部分问题。Spring Cloud则基本上涵盖了微服务架构的各个方面。 部署架构 对于Web应用来说,LVS+Nginx+Tomcat+MySQL+Redis即可构成一个简单通用的部署架构,如下图所示: LVS作为最前置的结点,负责在网络第四层转发流量、负载均衡。 多个LVS使用Keepalived互为主备实现高可用。 Nginx作为反向代理,负责在网络第七层转发流量、负载均衡。 Tomcat做为业务容器,主要的应用代码都在这里面。 Redis作为缓存,隔离高并发请求和后端数据库。 MySQL以主从模式对数据做持久化。 其中,虚线部分是数据库层,采用的是主从模式。也可以使用Redis Cluster(Codis等)以及MySQL Cluster(Cobar等)来替换。 原文发布时间为:2018-05-16 本文作者:飒然Hang 本文来自云栖社区合作伙伴“中生代技术”,了解相关信息可以关注“中生代技术”。
文章
算法  ·  Java  ·  测试技术  ·  应用服务中间件  ·  数据库
2018-05-16
★Kali信息收集★8.Nmap :端口扫描
Kali信息收集~ 0.Httrack 网站复制机   http://www.cnblogs.com/dunitian/p/5061954.html   Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html   Kali信息收集~2.Whois :域名信息   http://www.cnblogs.com/dunitian/p/5074768.html   Kali信息收集~3.子域名系列   http://www.cnblogs.com/dunitian/p/5074772.html   Kali信息收集~4.DNS系列   http://www.cnblogs.com/dunitian/p/5074773.html   Kali信息收集~ 5.The Harvester:邮箱挖掘器   http://www.cnblogs.com/dunitian/p/5074776.html   Kali信息收集~6.Dmitry:汇总收集   http://www.cnblogs.com/dunitian/p/5074777.html   Kali信息收集~7.FPing :ip段扫描   http://www.cnblogs.com/dunitian/p/5074783.html   Kali信息收集8.Nmap :端口扫描   http://www.cnblogs.com/dunitian/p/5074784.html   参数:(Zenmap是Nmap图形化工具,不想打指令的可以直接使用) 详细:https://nmap.org/man/zh/index.html Nmap 6.49BETA4 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans -sU: UDP Scan -sN/sF/sX: TCP Null, FIN, and Xmas scans --scanflags <flags>: Customize TCP scan flags -sI <zombie host[:probeport]>: Idle scan -sY/sZ: SCTP INIT/COOKIE-ECHO scans -sO: IP protocol scan -b <FTP relay host>: FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 --exclude-ports <port ranges>: Exclude the specified ports from scanning -F: Fast mode - Scan fewer ports than the default scan -r: Scan ports consecutively - don't randomize --top-ports <number>: Scan <number> most common ports --port-ratio <ratio>: Scan ports more common than <ratio> SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity <level>: Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-args-file=filename: provide NSE script args in a file --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. OS DETECTION: -O: Enable OS detection --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). -T<0-5>: Set timing template (higher is faster) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes --min-parallelism/max-parallelism <numprobes>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time. --max-retries <tries>: Caps number of port scan probe retransmissions. --host-timeout <time>: Give up on target after this long --scan-delay/--max-scan-delay <time>: Adjust delay between probes --min-rate <number>: Send packets no slower than <number> per second --max-rate <number>: Send packets no faster than <number> per second FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu <val>: fragment packets (optionally w/given MTU) -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S <IP_Address>: Spoof source address -e <iface>: Use specified interface -g/--source-port <portnum>: Use given port number --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies --data <hex string>: Append a custom payload to sent packets --data-string <string>: Append a custom ASCII string to sent packets --data-length <num>: Append random data to sent packets --ip-options <options>: Send packets with specified ip options --ttl <val>: Set IP time-to-live field --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address --badsum: Send packets with a bogus TCP/UDP/SCTP checksum OUTPUT: -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename. -oA <basename>: Output in the three major formats at once -v: Increase verbosity level (use -vv or more for greater effect) -d: Increase debugging level (use -dd or more for greater effect) --reason: Display the reason a port is in a particular state --open: Only show open (or possibly open) ports --packet-trace: Show all packets sent and received --iflist: Print host interfaces and routes (for debugging) --append-output: Append to rather than clobber specified output files --resume <filename>: Resume an aborted scan --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML --webxml: Reference stylesheet from Nmap.Org for more portable XML --no-stylesheet: Prevent associating of XSL stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enable OS detection, version detection, script scanning, and traceroute --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged --unprivileged: Assume the user lacks raw socket privileges -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES 离线下载:http://pan.baidu.com/s/1dEiZdJV 应用:(常用的速度快点,完整的更详细但慢点~【主要就是全端口扫而导致慢的】)  识别系统:(先看看,后面有详解) nmap -O -Pn ip地址              TCP扫描:端口扫描中最稳定的,TCP三次握手 常用:nmap -sT -Pn ip地址 完整:nmap -sT -p- -Pn ip地址 -sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型) -p- 扫描所有端口 (不加就默认扫描1000个常用端口) -Pn 禁用Nmap网络发现功能,假定所有系统都是活动的 批量扫描 eg:nmap -sT -p- -Pn 192.168.1.1-254      SYN 扫描:端口扫描中用的最多的,TCP两次握手(隐形扫描,速度快) 常用:nmap -sS -Pn ip地址 完整:nmap -sS -p- -Pn ip地址 -sS (-s => 哪种扫描类型?S=> SYN)      UDP 扫描:(DHCP,DNS,SNMP,TFTP等都使用了UDP协议) 常用:nmap -sU ip地址 完整:nmap -sUV ip地址 U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息) 不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)      Xmas扫描:RFC文档描述了系统的技术细节,如果得到RFC文档,那么就可能找到系统的漏洞,xmas和null扫描的目的正是基于这一原因。一般xmas针对unix或者linux系统比较有效。 常用:nmap -sX -Pn ip地址 完整:nmap -sX -p- -Pn ip地址      Null 扫描:和Xmas扫描相反,发送空数据包,打开端口不会返回相应信息关闭端口则返回一个RST数据包 常用:nmap -sN -Pn ip地址 完整:nmap -sN -p- -Pn ip地址     扩充:扫描的时候按d可以显示debug信息,按其他的键(比如X)可以显示当前进度 XX.XX% Null扫描 和 Xmas扫描  如果系统遵循了TCP RFC文档,那么不用完成连接,在发起连接的时候namp就可以判断出目标系统的状态。(PS:Xmas扫描和Null扫描都不会建立任何类型的通信通道。扫描目的就是为了判断哪些端口开或关) 扫描的其他指令 -sV 参数用于版本扫描 -iL 批量扫描文件里面的ip -F: 快速模式-扫描较少,扫描默认端口 -v 输出的时候更详细 (使用-vv 或更多的更大的作用) -A 启用操作系统检测、 版本检测、 脚本扫描等 -T 速度设置(最慢0 - 最快5)避免被检测到则降低速度,如果赶时间就提高速度     实战:(渗透中常用命令)  ①快速扫描 root@Kali:~# nmap -T4 -F 192.168.169.105     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-24 12:06 CST Nmap scan report for 192.168.169.105 Host is up (1.7s latency). Not shown: 92 closed ports PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 444/tcp open snpp 445/tcp open microsoft-ds 514/tcp filtered shell 1433/tcp open ms-sql-s     Nmap done: 1 IP address (1 host up) scanned in 16.67 seconds      ②SYN迅速扫描:(TCP两次握手,隐蔽性高) root@Kali:~# nmap -sS -T4 -A -v cnblogs.com     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-23 17:00 CST NSE: Loaded 122 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 17:00 Completed NSE at 17:00, 0.00s elapsed Initiating NSE at 17:00 Completed NSE at 17:00, 0.00s elapsed Initiating Ping Scan at 17:00 Scanning cnblogs.com (42.121.252.58) [4 ports] Completed Ping Scan at 17:00, 0.20s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 17:00 Completed Parallel DNS resolution of 1 host. at 17:00, 2.01s elapsed Initiating SYN Stealth Scan at 17:00 Scanning cnblogs.com (42.121.252.58) [1000 ports] Discovered open port 443/tcp on 42.121.252.58 Discovered open port 80/tcp on 42.121.252.58 Increasing send delay for 42.121.252.58 from 0 to 5 due to 11 out of 20 dropped probes since last increase. Increasing send delay for 42.121.252.58 from 5 to 10 due to 11 out of 11 dropped probes since last increase. Completed SYN Stealth Scan at 17:01, 84.92s elapsed (1000 total ports) Initiating Service scan at 17:01 Scanning 2 services on cnblogs.com (42.121.252.58) Completed Service scan at 17:01, 5.01s elapsed (2 services on 1 host) Initiating OS detection (try #1) against cnblogs.com (42.121.252.58) Retrying OS detection (try #2) against cnblogs.com (42.121.252.58) WARNING: OS didn't match until try #2 Initiating Traceroute at 17:01 Completed Traceroute at 17:01, 0.02s elapsed Initiating Parallel DNS resolution of 2 hosts. at 17:01 Completed Parallel DNS resolution of 2 hosts. at 17:01, 0.15s elapsed NSE: Script scanning 42.121.252.58. Initiating NSE at 17:01 Completed NSE at 17:02, 6.16s elapsed Initiating NSE at 17:02 Completed NSE at 17:02, 0.00s elapsed Nmap scan report for cnblogs.com (42.121.252.58) Host is up (0.0048s latency). Not shown: 998 filtered ports PORT STATE SERVICE VERSION 80/tcp open tcpwrapped |_http-favicon: Unknown favicon MD5: CDD795C4B3E1ED39250A6B1B1DB89E73 |_http-methods: No Allow or Public header in OPTIONS response (status code 301) | http-title: \xE5\x8D\x9A\xE5\xAE\xA2\xE5\x9B\xAD - \xE5\xBC\x80\xE5\x8F\x91\xE8\x80\x85\xE7\x9A\x84\xE7\xBD\x91\xE4\xB8\x8A\xE5\xAE\xB6\xE5\x9B\xAD |_Requested resource was http://www.cnblogs.com/ 443/tcp open tcpwrapped | http-cisco-anyconnect: |_ ERROR: Not a Cisco ASA or unsupported version |_http-methods: No Allow or Public header in OPTIONS response (status code 400) |_http-title: 400 The plain HTTP request was sent to HTTPS port | ssl-cert: Subject: commonName=*.cnblogs.com | Issuer: commonName=Go Daddy Secure Certificate Authority - G2/organizationName=GoDaddy.com, Inc./stateOrProvinceName=Arizona/countryName=US | Public Key type: rsa | Public Key bits: 2048 | Signature Algorithm: sha256WithRSAEncryption | Not valid before: 2015-09-28T08:12:38 | Not valid after: 2016-07-27T12:31:38 | MD5: 9b12 efe2 1f0c 7967 ca7c fe14 2a13 a200 |_SHA-1: 29dd 13c4 11cd e03b de35 cad9 60ac e7e6 52de 8c44 |_ssl-date: TLS randomness does not represent time | tls-nextprotoneg: |_ http/1.1 Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: WAP|general purpose Running: Actiontec Linux, Linux 2.4.X|3.X OS CPE: cpe:/o:actiontec:linux_kernel cpe:/o:linux:linux_kernel:2.4 cpe:/o:linux:linux_kernel:3 OS details: Actiontec MI424WR-GEN3I WAP, DD-WRT v24-sp2 (Linux 2.4.37), Linux 3.2 Network Distance: 2 hops     TRACEROUTE (using port 80/tcp) HOP RTT ADDRESS 1 0.04 ms 192.168.232.2 2 0.04 ms 42.121.252.58     NSE: Script Post-scanning. Initiating NSE at 17:02 Completed NSE at 17:02, 0.00s elapsed Initiating NSE at 17:02 Completed NSE at 17:02, 0.00s elapsed Read data files from: /usr/bin/../share/nmap OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 108.48 seconds Raw packets sent: 3196 (145.286KB) | Rcvd: 195 (9.170KB)      ③UDP迅速扫描 root@Kali:~# nmap -sU -v 192.168.169.105     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-23 19:20 CST Initiating Ping Scan at 19:20 Scanning 192.168.169.105 [4 ports] Completed Ping Scan at 19:20, 0.20s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 19:20 Completed Parallel DNS resolution of 1 host. at 19:20, 2.01s elapsed Initiating UDP Scan at 19:20 Scanning 192.168.169.105 [1000 ports] Discovered open port 137/udp on 192.168.169.105 Completed UDP Scan at 19:20, 23.11s elapsed (1000 total ports) Nmap scan report for 192.168.169.105 Host is up (0.0013s latency). Not shown: 998 open|filtered ports PORT STATE SERVICE 137/udp open netbios-ns 4500/udp closed nat-t-ike     Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 25.39 seconds Raw packets sent: 3006 (86.660KB) | Rcvd: 32 (1.654KB)      ④迅速扫描(NoPing) root@Kali:~# nmap -T4 -A -v -Pn 192.168.169.105     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-24 09:52 CST NSE: Loaded 122 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 09:52 Completed NSE at 09:52, 0.00s elapsed Initiating NSE at 09:52 Completed NSE at 09:52, 0.00s elapsed Initiating Parallel DNS resolution of 1 host. at 09:52 Completed Parallel DNS resolution of 1 host. at 09:52, 8.18s elapsed Initiating SYN Stealth Scan at 09:52 Scanning 192.168.169.105 [1000 ports] Discovered open port 80/tcp on 192.168.169.105 Increasing send delay for 192.168.169.105 from 0 to 5 due to 11 out of 15 dropped probes since last increase. Discovered open port 443/tcp on 192.168.169.105 Discovered open port 135/tcp on 192.168.169.105 Discovered open port 139/tcp on 192.168.169.105 Discovered open port 445/tcp on 192.168.169.105 Increasing send delay for 192.168.169.105 from 5 to 10 due to max_successful_tryno increase to 5 Warning: 192.168.169.105 giving up on port because retransmission cap hit (6). SYN Stealth Scan Timing: About 8.99% done; ETC: 09:58 (0:05:14 remaining) SYN Stealth Scan Timing: About 14.66% done; ETC: 09:59 (0:05:55 remaining) SYN Stealth Scan Timing: About 22.24% done; ETC: 09:59 (0:05:18 remaining) SYN Stealth Scan Timing: About 29.91% done; ETC: 09:59 (0:04:43 remaining) Discovered open port 1433/tcp on 192.168.169.105 SYN Stealth Scan Timing: About 37.97% done; ETC: 09:59 (0:04:07 remaining) Discovered open port 444/tcp on 192.168.169.105 Discovered open port 2383/tcp on 192.168.169.105 SYN Stealth Scan Timing: About 54.17% done; ETC: 09:58 (0:02:33 remaining) Discovered open port 2179/tcp on 192.168.169.105 SYN Stealth Scan Timing: About 76.10% done; ETC: 09:57 (0:01:06 remaining) Discovered open port 912/tcp on 192.168.169.105 Discovered open port 902/tcp on 192.168.169.105 Completed SYN Stealth Scan at 09:57, 318.66s elapsed (1000 total ports) Initiating Service scan at 09:57 Scanning 11 services on 192.168.169.105 Completed Service scan at 09:58, 33.60s elapsed (11 services on 1 host) Initiating OS detection (try #1) against 192.168.169.105 Initiating Traceroute at 09:58 Completed Traceroute at 09:58, 1.01s elapsed Initiating Parallel DNS resolution of 2 hosts. at 09:58 Completed Parallel DNS resolution of 2 hosts. at 09:58, 0.05s elapsed NSE: Script scanning 192.168.169.105. Initiating NSE at 09:58 Completed NSE at 09:58, 13.23s elapsed Initiating NSE at 09:58 Completed NSE at 09:58, 0.00s elapsed Nmap scan report for 192.168.169.105 Host is up (0.59s latency). Not shown: 979 closed ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft IIS httpd 10.0 | http-methods: OPTIONS TRACE GET HEAD POST | Potentially risky methods: TRACE |_See http://nmap.org/nsedoc/scripts/http-methods.html |_http-server-header: Microsoft-IIS/10.0 |_http-title: IIS Windows 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows 98 netbios-ssn 443/tcp open ssl/http Apache httpd | http-auth: | HTTP/1.1 401 Authorization Required     |_ Basic realm=VisualSVN Server | http-cisco-anyconnect: |_ ERROR: Not a Cisco ASA or unsupported version |_http-methods: No Allow or Public header in OPTIONS response (status code 401) |_http-server-header: Apache |_http-title: 401 Authorization Required | ssl-cert: Subject: commonName=DESKTOP-PTACRF6 | Issuer: commonName=DESKTOP-PTACRF6 | Public Key type: rsa | Public Key bits: 2048 | Signature Algorithm: sha256WithRSAEncryption | Not valid before: 2015-12-06T14:04:50 | Not valid after: 2025-12-03T14:04:50 | MD5: c707 0eb2 71d6 5178 6687 9d2f 5594 dc01 |_SHA-1: de83 b92f ad7d e0d0 125a 2f88 99d9 c741 6b51 bdcf |_ssl-date: TLS randomness does not represent time 444/tcp open ssl/http VMware VirtualCenter Web service | http-cisco-anyconnect: |_ ERROR: Not a Cisco ASA or unsupported version |_http-methods: No Allow or Public header in OPTIONS response (status code 501) |_http-title: Site doesn't have a title (text; charset=plain). | ssl-cert: Subject: commonName=VMware/countryName=US | Issuer: commonName=VMware/countryName=US | Public Key type: rsa | Public Key bits: 2048 | Signature Algorithm: sha256WithRSAEncryption | Not valid before: 2015-12-06T15:04:18 | Not valid after: 2016-12-05T15:04:18 | MD5: 6634 afe2 c934 e412 653c ee79 8fbe c64f |_SHA-1: da6f aaeb 31b4 51a8 73b6 403a 728d c0e5 a1e9 7c08 |_ssl-date: TLS randomness does not represent time 445/tcp open microsoft-ds (primary domain: WORKGROUP) 514/tcp filtered shell 902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP) 912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC, SOAP) 1198/tcp filtered cajo-discovery 1433/tcp open ms-sql-s Microsoft SQL Server 2014 12.00.4100.00; SP1+ 1641/tcp filtered invision 2179/tcp open vmrdp? 2383/tcp open ms-olap4? 2717/tcp filtered pn-requester 2998/tcp filtered iss-realsec 3814/tcp filtered neto-dcs 5950/tcp filtered unknown 9944/tcp filtered unknown 10003/tcp filtered documentum_s 44176/tcp filtered unknown 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : SF-Port445-TCP:V=6.49BETA4%I=7%D=12/24%Time=567B5124%P=i586-pc-linux-gnu%r SF:(SMBProgNeg,85,"\0\0\0\x81\xffSMBr\0\0\0\0\x88\x01@\0\0\0\0\0\0\0\0\0\0 SF:\0\0\0\0@\x06\0\0\x01\0\x11\x07\0\x032\0\x01\0\x04\x11\0\0\0\0\x01\0\0\ SF:0\0\0\xfc\xe3\x01\0\xad\xb4\x16\x7f\xee=\xd1\x01\x20\xfe\x08<\0B2\xe4\^ SF:\xe0\xab\x91PW\0O\0R\0K\0G\0R\0O\0U\0P\0\0\0D\0E\0S\0K\0T\0O\0P\0-\0P\0 SF:T\0A\0C\0R\0F\x006\0\0\0"); Device type: general purpose Running: Microsoft Windows 7|2012|XP OS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2012 cpe:/o:microsoft:windows_xp::sp3 OS details: Microsoft Windows 7 or Windows Server 2012, Microsoft Windows XP SP3 Network Distance: 2 hops TCP Sequence Prediction: Difficulty=258 (Good luck!) IP ID Sequence Generation: Incremental Service Info: Host: DESKTOP-PTACRF6; OSs: Windows, Windows 98; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_98     Host script results: | ms-sql-info: | 192.168.169.105:1433: | Version: | Service pack level: SP1 | Post-SP patches applied: true | name: Microsoft SQL Server 2014 SP1+ | number: 12.00.4100.00 | Product: Microsoft SQL Server 2014 |_ TCP port: 1433 | nbstat: NetBIOS name: DESKTOP-PTACRF6, NetBIOS user: <unknown>, NetBIOS MAC: ac:b5:7d:18:93:b9 (Liteon Technology) | Names: | DESKTOP-PTACRF6<00> Flags: <unique><active> | WORKGROUP<00> Flags: <group><active> |_ DESKTOP-PTACRF6<20> Flags: <unique><active> | smb-security-mode: | authentication_level: user | challenge_response: supported |_ message_signing: disabled (dangerous, but default) |_smbv2-enabled: Server supports SMBv2 protocol     TRACEROUTE (using port 587/tcp) HOP RTT ADDRESS 1 0.37 ms 192.168.232.2 2 1000.57 ms 192.168.169.105     NSE: Script Post-scanning. Initiating NSE at 09:58 Completed NSE at 09:58, 0.00s elapsed Initiating NSE at 09:58 Completed NSE at 09:58, 0.00s elapsed Read data files from: /usr/bin/../share/nmap OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 382.58 seconds Raw packets sent: 3582 (159.270KB) | Rcvd: 3259 (130.738KB)          ⑤快速扫描加强 root@Kali:~# nmap -sV -T4 -O -F --version-light 192.168.169.105     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-24 12:10 CST Nmap scan report for 192.168.169.105 Host is up (0.31s latency). Not shown: 92 closed ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft IIS httpd 10.0 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows 98 netbios-ssn 443/tcp open ssl/http Apache httpd 444/tcp open ssl/http VMware VirtualCenter Web service 445/tcp open microsoft-ds (primary domain: WORKGROUP) 514/tcp filtered shell 1433/tcp open ms-sql-s Microsoft SQL Server 2014 Device type: general purpose Running: Microsoft Windows 7|2012|XP OS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2012 cpe:/o:microsoft:windows_xp::sp3 OS details: Microsoft Windows 7 or Windows Server 2012, Microsoft Windows XP SP3 Service Info: Host: DESKTOP-PTACRF6; OSs: Windows, Windows 98; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_98     OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 47.93 seconds      ⑥SYN全端口扫描 [有些管理员端口不按常理来全端口扫才能发现好东西] root@Kali:~# nmap -sS -p- -T4 -A -v 192.168.169.105     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-24 09:07 CST NSE: Loaded 122 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 09:07 Completed NSE at 09:07, 0.00s elapsed Initiating NSE at 09:07 Completed NSE at 09:07, 0.00s elapsed Initiating Ping Scan at 09:07 Scanning 192.168.169.105 [4 ports] Completed Ping Scan at 09:07, 0.20s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 09:07 Completed Parallel DNS resolution of 1 host. at 09:07, 0.06s elapsed Initiating SYN Stealth Scan at 09:07 Scanning 192.168.169.105 [65535 ports] Discovered open port 135/tcp on 192.168.169.105 Discovered open port 443/tcp on 192.168.169.105 Discovered open port 80/tcp on 192.168.169.105 Discovered open port 445/tcp on 192.168.169.105 Discovered open port 139/tcp on 192.168.169.105 Increasing send delay for 192.168.169.105 from 0 to 5 due to 45 out of 112 dropped probes since last increase. Increasing send delay for 192.168.169.105 from 5 to 10 due to 397 out of 991 dropped probes since last increase. SYN Stealth Scan Timing: About 5.11% done; ETC: 09:18 (0:09:35 remaining) Warning: 192.168.169.105 giving up on port because retransmission cap hit (6). SYN Stealth Scan Timing: About 8.41% done; ETC: 09:43 (0:32:52 remaining) SYN Stealth Scan Timing: About 8.89% done; ETC: 09:47 (0:36:03 remaining) Discovered open port 1549/tcp on 192.168.169.105 SYN Stealth Scan Timing: About 14.17% done; ETC: 10:19 (1:01:18 remaining) SYN Stealth Scan Timing: About 14.89% done; ETC: 10:24 (1:04:57 remaining) SYN Stealth Scan Timing: About 15.50% done; ETC: 10:29 (1:08:46 remaining) Discovered open port 1539/tcp on 192.168.169.105 SYN Stealth Scan Timing: About 16.79% done; ETC: 10:35 (1:12:56 remaining) SYN Stealth Scan Timing: About 17.95% done; ETC: 10:42 (1:17:19 remaining) SYN Stealth Scan Timing: About 19.25% done; ETC: 10:49 (1:22:05 remaining) SYN Stealth Scan Timing: About 20.88% done; ETC: 10:58 (1:27:13 remaining) Discovered open port 1553/tcp on 192.168.169.105 SYN Stealth Scan Timing: About 22.52% done; ETC: 11:07 (1:32:45 remaining) SYN Stealth Scan Timing: About 23.78% done; ETC: 11:17 (1:38:46 remaining) Stats: 0:36:36 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan SYN Stealth Scan Timing: About 26.11% done; ETC: 11:28 (1:43:32 remaining) Stats: 0:36:39 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan SYN Stealth Scan Timing: About 26.12% done; ETC: 11:28 (1:43:36 remaining) ………………………………….比较耗时,就不详细输出了…………………………………      ⑦大绝招:全面扫描 nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 192.168.169.105     Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-12-24 12:28 CST NSE: Loaded 243 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 12:28 NSE: [mtrace] A source IP must be provided through fromip argument. Completed NSE at 12:28, 10.50s elapsed Initiating NSE at 12:28 Completed NSE at 12:28, 0.00s elapsed Pre-scan script results: | broadcast-eigrp-discovery: |_ ERROR: Couldn't get an A.S value. | broadcast-igmp-discovery: | 192.168.232.1 | Interface: eth0 | Version: 2 | Group: 224.0.0.251 | Description: mDNS | 192.168.232.1 | Interface: eth0 | Version: 2 | Group: 224.0.0.252 | Description: Link-local Multicast Name Resolution (rfc4795) | 192.168.232.1 | Interface: eth0 | Version: 2 | Group: 239.255.255.250 | Description: Organization-Local Scope (rfc2365) |_ Use the newtargets script-arg to add the results as targets | broadcast-ping: | IP: 192.168.232.2 MAC: 00:50:56:f5:1a:80 |_ Use --script-args=newtargets to add the results as targets | http-icloud-findmyiphone: |_ ERROR: No username or password was supplied | http-icloud-sendmsg: |_ ERROR: No username or password was supplied | targets-asn: |_ targets-asn.asn is a mandatory parameter Initiating Ping Scan at 12:28 Scanning 192.168.169.105 [7 ports] Completed Ping Scan at 12:28, 0.20s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 12:28 Completed Parallel DNS resolution of 1 host. at 12:28, 0.04s elapsed Initiating SYN Stealth Scan at 12:28 Scanning 192.168.169.105 [1000 ports] ………………………………….比较耗时,就不详细输出了…………………………………
文章
XML  ·  网络协议  ·  Linux  ·  虚拟化  ·  数据格式
2016-05-09
跳转至:
中生代技术
166 人关注 | 0 讨论 | 288 内容
+ 订阅
查看更多 >
开发与运维
5326 人关注 | 128051 讨论 | 214078 内容
+ 订阅
  • 为什么编译原理被称为龙书?(二)
  • 为什么编译原理被称为龙书?(一)
  • 快来!Java建设者为你准备了福利干货!
查看更多 >
云计算
21639 人关注 | 58098 讨论 | 42419 内容
+ 订阅
  • 阿里云使用体验
  • ECS使用体验
  • 你可能会忽视的 MySQL 细节(上)
查看更多 >
人工智能
2657 人关注 | 10169 讨论 | 72051 内容
+ 订阅
  • 为什么编译原理被称为龙书?(二)
  • 公众号一年,cxuan 的秘密都在这了。(一)
  • 计算机网络基础知识总结(一)
查看更多 >
大数据
185267 人关注 | 24778 讨论 | 60108 内容
+ 订阅
  • 快来!Java建设者为你准备了福利干货!
  • Mybaties分页插件使用, 参数校验以及全局异常处理
  • 计算机网络基础知识总结(一)
查看更多 >