传输层 DDoS 攻击:syn flood, ack flood, udp flood, icmp flood、rstflood。
Web 应用 DDoS 攻击:http get flood, http post flood, cc 攻击。
DNS DDoS 攻击:dns request flood、 dns response flood、虚假源+真实源 dns query flood、
连接型 DDoS 攻击:TCP 慢速连接攻击,连接耗尽攻击,loic, hoic, slowloris, Pyloris,xoic 等慢速攻击。
购买按量付费的云服务器 ECS 实例来满足特定时间段内需要更多资源的需求,可以通过设定自动释放时间的方式来保证按量付费的资源按预期释放,可以在取消之前重新设置的 ECS 实例的自动释放时间;
在非阿里云的服务器上安装安骑士的过程中需要输入“安装验证 key”,通过此 Key 关联用户的管理控制台;
分布式计算是把一个任务分成许多小的部分,然后把这些部分分配给多个计算节点进行处理,最后把这些计算结果综合起来得到最终的结果。
A、 网站访问量较低,文件热度不够,CDN 收到请求较少无法有效命中缓存;
B、 缓存配置不合理,针对某些文件设置较短,导致 CDN 节点频繁回源;
C、 HTTP Header 设置导致无法缓存,需要用户检查源站的 Cache-Control 设置或者Expires 的设置;
D、 源站动态资源较多,多为不可缓存的内容,也会导致频繁回源拉取;
1,如果在伸缩组中指定了负载均衡实例,伸缩组会自动将加入伸缩组的 ECS 实例添加到指定的负载均衡实例当中。
2,指定的负载均衡实例必须是已启用状态。
3,指定的负载均衡实例所有配置的监听端口必须开启健康检查,否则创建失败。
4,如果负载均衡实例已挂载了 VPC 类型的 ECS 实例,则不支持该负载均衡实例加入伸缩组。
5,加入负载均衡的 ECS 实例的权重默认为 50。
云服务器 ECS 上的应用要想被访问到,就必须开通相应的“端口” ,比如常见的 HTTP 应用工作在 80 端口,FTP 应用工作在 21 端口
通过 ECS 实例为非“运行中(Running)”状态来判断该实例不健康,弹性伸缩会自动移出伸缩组中不健康的 ECS 实例。对于“自动创建的 ECS 实例”,弹性伸缩会停止和释放该 ECS实例。对于“手工添加的 ECS 实例”,弹性伸缩不会停止和释放该 ECS 实例。
购买的块存储和云服务器 ECS 实例需在同一个可用区,且云服务器 ECS 实例已经挂载的数据盘数量未达到上限才能进行挂载
负载均衡服务通过设置虚拟服务地址(IP),将位于同一地域(Region)的多台云服务器(Elastic Compute Service,简称 ECS)资源虚拟成一个高性能、高可用的应用服务池
弹性伸缩可以单独扩展和收缩 ECS 实例;既可以搭配 SLB,RDS 一起部署,也可以不搭配 SLB,RDS 一起部署;弹性伸缩支持通过云监控触发任务扩展和收缩 ECS 实例,也可以通过弹性伸缩的 Open API 对接客户自己的监控系统,客户可以通过自己的监控系统,触发弹性伸缩的伸缩活动;
进行弹性收缩时,对于运行在需要移出伸缩组的ECS 实例上的应用,如您需要确保在 ECS 实例上任务处理完成才让弹性伸缩释放该实例,您需要在自定义镜像中存放执行脚本,并设置命令在操作系统关机时自动执行该脚本。
A、 两台云服务器实例在不同地域;
B、 其中一台云服务器 ECS 实例修改过私网 IP;
D、 两个云服务器 ECS 实例在不同的安全组;
加权轮询模式会将访问请求依序分发给分配了权重的后端 ECS 进行处理,后端ECS 权重越高被分发的几率也越大。
配置了会话保持,访问负载均衡实例的客户端又很少,容易导致不均衡。尤其在使用少量客户端对负载均衡进行测试的时候常见。比如 TCP 的监听,开启了会话保持(4层是基于来源地址做的会话保持),使用一台客户端对负载均衡实例进行压测,就会导致不均衡。
HTTP 监听向后端 ECS 执行健康检查使用的是 HEAD 方法
1,Linux 系统下不可以自定义更改/分区下的目录权限,请不要随意更改/分区下目录的权限,尤其是/etc/sbin/bin/boot/dev/usr/lib 等目录权限,如果权限更改不当会导致出现异常。
2,Linux 系统不可以自己编译内核,系统内核都是经过特殊开发的,集成了阿里云的虚拟化驱动,如果自行编译内核会导致系统出现不可预测问题。
3,服务器不支持安装虚拟化程序,服务器是基于虚拟化平台运行的,如果在服务器上部署虚拟化程序,会导致服务器出现不可预测的问题。
视频直播服务(LiveVideo)是基于领先的内容接入与分发网络和大规模分布式实时转码技术打造的音视频直播平台,提供便捷接入、高清流畅、低延迟、高并发的音视频直播服务。使用 OSS 存储直播中产生的文件。
更换系统盘不会更改您实例的 IP 地址和 MAC 地址。为保持足够的快照数量额度完成新磁盘的自动快照策略,您可以删除不需要的快照。系统盘类型不能更换。实例更换系统盘后,原系统盘将被释放
1、给 VPC ECS 绑定 EIP,给 RDS 设置外网连接地址,在 VPC ECS 中访问 RDS 的公网
地址,即通过公网访问 RDS。
2、将经典网络的 RDS 实例切换到 VPC 下,这样切换后,经典网络的 ECS 将无法再访问
该 RDS 实例。
和密码管理相关的文件如下
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadow
lsattr /etc/*shadow /etc/passwd /etc/group
系统显示类似如下
------------- /etc/gshadow
------------- /etc/shadow
------------- /etc/passwd
------------- /etc/group
chattr -i /etc/*shadow /etc/passwd /etc/group
mv shadow shadow.bak
pwconv
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pIKttAdX-1574917816667)(https://onekb.oss-cn-zhangjiakou.aliyuncs.com/1264310/1fbbfdd4-d9ab-465a-91cb-f6b2bd3944e9.png “Windows系统远程桌面相关权限配置异常。”)]
net stop TermService
net start TermService
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Q9Xnv6Om-1574917816670)(https://onekb.oss-cn-zhangjiakou.aliyuncs.com/1264316/055be01f-8735-4d05-84a1-a556450b0502.png “Windows操作系统内开启密码保护共享功能”)]
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
ae:6e:68:4c:97:a6:91:81:11:38:8d:64:ff:92:13:50.
Please contact your system administrator.
Add correct host key in /root/.ssh/known_hosts to get rid of this message.
Offending key in /root/.ssh/known_hosts:70
RSA host key for x.x.x.x has changed and you have requested strict checking.
Host key verification failed.
vi ~/.ssh/known_hosts
按 i 键进入编辑模式
删除Linux实例IP对应的条目,如下图所示
输入:wq保存并退出。
重新连接Linux实例,确认保存新的公钥指纹后,即可成功登录。
X.X.X.X (端口:XX)的主机密钥与本地主机密钥数据库中保存的不一致。主机密钥已更改或有人试图监听此连接。若无法确定,建议取消此连接。
启动远程连接工具
在登录页面,单击 Delete,删除以前的登录会话。
重新使用用户名及密码登录实例,确认保存新的公钥指纹后,即可成功登录
Permission denied, please try again.
SSH服务器拒绝了密码,请再试一次。
PermitRootLogin no
# PermitRootLogin yes
注:在修改之前建议先对配置文件进行备份。
+ 执行命令service sshd restart
,重启SSH服务。
+ 尝试再次使用root用户登录服务器。
error: Could not get shadow infromation for root.
/usr/sbin/sestatus -v
,查看当前SELinux服务状态。SELinux status: enabled
提示:如果SELinux status参数是enabled即处于开启状态,是disabled即处于关闭状态。
setenforce 0
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
cat /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
,按 i 键编辑SSH服务配置文件,将参数PasswordAuthentication设置为yes,或者在PasswordAuthentication参数前添加 #,按 Esc 键退出编辑模式,并输入:wq保存退出service ssh restart
,重启SSH服务pam_succeed_if(sshd:auth): requirement “uid >= 1000” not met by user “root”.
文件 功能说明
/etc/pam.d/login 控制台(管理终端)对应配置文件
/etc/pam.d/sshd 登录对应配置文件
/etc/pam.d/system-auth 系统全局配置文件
auth required pam_succeed_if.so uid <= 1000 # 修改策略
# auth required pam_succeed_if.so uid >= 1000 #取消相关配置
Permission denied, please try again.
error: Could not get shadow infromation for root.
/usr/sbin/sestatus -v
系统显示类似如下
SELinux status: enabled
ps:如果SELinux status参数是enabled即处于开启状态,是disabled即处于关闭状态
setenforce 0
,临时关闭SELinuxps:临时修改SELinux服务状态,属于实时生效无需重启系统或实例。
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
ps:此命令只适用当前SELinux服务为enforcing状态时使用。
sshd.service: main process exited, code=exited, status=203/EXEC.
init: ssh main process (1843) terminated with status 255.
echo $PATH
/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
find / -name sshd
/usr/sbin/sshd
service sshd restart
error while loading shared libraries: libcrypto.so.10: cannot open shared object file: No such file or directory.
PAM unable to dlopen(/usr/lib64/security/pam_tally.so): /usr/lib64/security/pam_tally.so: cannot open shared object file: No such file or directory.
ll /usr/lib64/libcrypto.so.10
lrwxrwxrwx. 1 root root 19 Jan 8 12:40 /usr/lib64/libcrypto.so.10 -> libcrypto.so.1.0.1e
ll /usr/lib64/libcrypto.so.1.0.1e
-rwxr-xr-x. 1 root root 1965856 Jan 8 03:22 /usr/lib64/libcrypto.so.1.0.1e
find / -name libcrypto.so.1.0.1e
cp [$File] /usr/lib64/libcrypto.so.1.0.1e
注:[$File]为上一步找到的libcrypto.so.1.0.1e库文件绝对路径。
chmod 755 /usr/lib64/libcrypto.so.1.0.1e chown root:root /usr/lib64/libcrypto.so.1.0.1e
ln -s /usr/lib64/libcrypto.so.1.0.1e /usr/lib64/libcrypto.so.10
service sshd start
cp /tmp/libcrypto.so.1.0.1e /usr/lib64/libcrypto.so.1.0.1e
chmod 755 /usr/lib64/libcrypto.so.1.0.1e chown root:root /usr/lib64/libcrypto.so.1.0.1e
ln -s /usr/lib64/libcrypto.so.1.0.1e /usr/lib64/libcrypto.so.10
service sshd start
- 回滚云盘前,请确认以下信息:
云盘已创建过快照,而且没有正在创建的快照。
云盘未被释放。
更换系统盘后,历史系统盘快照不能用于回滚新的系统盘。
云盘已挂载到某台ECS实例上,而且实例处于已停止(Stopped)状态。- 回滚云盘前,请注意以下事项:
回滚云盘是不可逆操作,一旦回滚完成,原有的数据将无法恢复,请谨慎操作。
回滚云盘后,从快照的创建日期到回滚云盘时这段时间内的数据会丢失。
回滚系统盘后,默认自动绑定相应实例当前使用的SSH密钥对或密码。
gpupdate
,完成策略更新,使以上的设置生效Windows系统默认远程桌面连接端口号为3389,当改端口被其他程序占用时,远程连接服务将无法正常运行,介绍两种处理方法
netstat -ano |findstr 3389
tasklist |findstr [$PID]
正常情况下,3389端口被svchost.exe进程占用。如果占用3389端口的不是svchost.exe进程,需要关闭正在占用3389的其他进程。
taskkill /f /pid [$PID]