首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏禅境花园

    Centos 9 镜像

    适用于 CentOS 9 Stream 的完整镜像配置。CentOS 9 Stream 使用 dnf 包管理器来安装和更新软件包。 你需要编辑或创建 /etc/yum.repos.d/CentOS-Stream.repo 文件来配置你的镜像。 完整的 CentOS 9 Stream 镜像配置 方法一:使用阿里云镜像 阿里云提供了快速稳定的镜像,以下是配置文件的内容: # CentOS-Stream.repo # # The mirror 如果你更倾向于使用其他镜像,如清华大学开源软件镜像、网易等,可以参考以下配置: 清华大学镜像 [baseos] name=CentOS Stream $releasever - BaseOS - 选择最接近你地理位置或网络条件最好的镜像可以获得最佳效果。

    3.1K10编辑于 2024-12-21
  • 来自专栏一个执拗的后端搬砖工

    基于openresty防护

    内容目录 一、背景概述二、防护方式三、基于openresty实现防护四、思考与总结 一、背景概述 网站是一个企业或者团队的重要资产,源码也是开发人员和团队辛苦劳作的成果,对于后端服务,用户几乎触摸不到源码 目前市面上很多网站还是使用传统的nginx来实现,那么本篇文章我们就结合openresty来实现防护做一下简单介绍。 二、防护方式 想要防护网站源码,可以使用在用户访问主域名的时候,获取静态资源之前加一层防护,比如爬虫请求头限制、ip访问区域限制等,当然限制的方式有很多,也可以借助其他工具来实现,这里重点介绍下爬虫和 三、基于openresty实现防护 openresty在nginx的基础上提供了扩展能力以及很多强大的模块,此处基于openresty实现,具体openresty安装方式,不做赘述。 四、思考与总结 以上是基于openresty实现的网站防护机制,主要是从爬虫和ip区域限制两个维度实现,当然市面上也有很多其他的防护机制和技术、以及免费和商业化的工具可以使用,如下列举一些比较常用的方式和工具

    79210编辑于 2024-06-26
  • 来自专栏运维经验分享

    Docker CE 镜像

    Docker CE 镜像 hyzhou 2017-06-26 15:28:15 浏览100094 评论27 docker 安装 engine docker-ce 摘要: Docker CE 镜像 Docker CE 镜像 使用官方安装脚本自动安装 (仅适用于公网环境) curl -fsSL https://get.docker.com | bash -s docker --mirror curl -fsSL http://mirrors.aliyun.com/docker-ce/linux/ubuntu/gpg | sudo apt-key add - # Step 3: 写入软件信息 ,您可以通过编辑软件的方式获取各个版本的软件包。 例如官方并没有将测试版本的软件置为可用,你可以通过以下方式开启。同理可以开启各种测试版本等。

    5.5K40发布于 2019-03-14
  • 来自专栏直播视频技术

    大赛事设计

    一、基本需求 1. 基本功能:支持推流/转推/拉流。 2. 使用的用户推流,将不会去control鉴权。也就是任何流,只要拿到我们的域名都可以推流成功。 2. 推流成功后,查询live_adaptor,live_adaptor将根据域名来决定转推目的地。 为了防止把压垮,将会对访问的ip进行连接数的限制,每台机器最多允许连接3条。 三、主备流自动切换的实现 下面主要介绍我设计的方案 现场赛事方推流到主,接入转推时,会带上自己的ip。

    1K20发布于 2019-02-24
  • 来自专栏一直在努力的Java菜鸡er

    CDN地址踩坑

    CDN地址踩坑 为什么官方推荐域名作为地址呢,我个人理解是考虑像nginx负载均衡一样的,一个域名下有多个实例ip,每次轮询,但配置CND后,电信用户访问时会优先去电信运营商那个ip。 但我自己博客只是个单实例,所以地址是ip好点,少了从域名解析到ip这一步。 下面放出我在阿里云社区和腾讯云社区看到的帖子 引自腾讯云社区: 类型:自有源 地址:source.yeruchimei.top:8080 地址填写为域名最大的好处是,当你的拥有多个运营商的 注意:如果地址填写为域名时,此域名的作用仅仅是用于DNS解析,例如source.yeruchimei.top对应的A记录为100.100.100.100,那最终地址则是100.100.100.100 建议:能选择地址为域名最好是选择为域名。 引自阿里云社区: ReCDN加速域名怎么填哦?

    2.2K10编辑于 2022-06-15
  • 来自专栏ECS服务器

    RTMP集群部署实例

    RTMP集群部署的步骤,我们给出了一个例子,部署了两个做集群,还部署了一个边缘。 实际使用中,可以部署多个和多个边缘,形成集群。 /configure &&make 复制 第三步,编写SRSA配置文件​ 详细参考RTMP集群 将以下内容保存为文件,譬如conf/origin.cluster.serverA.conf,服务器启动时指定该配置文件 ,任意都能播放,如果流不在访问的,会返回RTMP302重定向到流所在的。 第六步,启动SRS​ 详细参考RTMP集群 ./objs/srs -c conf/origin.cluster.serverA.conf & . ,播放边缘的流都能从正确的取流​ 详细参考RTMP集群 观看集群的RTMP流地址为:rtmp://192.168.1.170/live/livestream,可以使用VLC观看。

    91310编辑于 2023-04-18
  • 来自专栏Tacc

    Debian9安装163镜像

    Debian 9(代号为 Stretch),镜像已由原来的jessie更新为了stretch,为了安全起见需要先备份,再进行配置新的镜像。 修改debian9镜像方法如下: 1、备份原有镜像配置文件: cp /etc/apt/sources.list  /etc/apt/sources.list.bak 2、打开sources.list 文件,注释原有CD源代码,更新镜像源地址为163镜像,代码如下: deb http://mirrors.163.com/debian/ stretch main non-free contrib deb /mirrors.163.com/debian-security/ stretch/updates main non-free contrib 配置完毕之后输入:apt update 命令更新系统镜像配置文件

    3K10编辑于 2022-05-05
  • 来自专栏HACK学习

    绕过CDN找到的思路

    站在站长的角度,不可能每个都会用上CDN。 站在DNS服务商的角度,历史解析记录可能不受CDN服务商控制。 站在CDN服务商的角度,提供CDN服务的区域有限制,CDN流量有限制。 https://asm.ca.com/en/ping.php 从目标服务器入手 被动获取 让目标服务器主动链接我们的服务器,获取来源IP SSRF Mail 服务器信息 探针文件 服务器日志文件 错误信息 旁 查找子域名或者父域名对应IP 查非子域名旁 通过搜索引擎查找公网上的相同站点(开发环境,备份站点等) MX、TXT记录 对比全网banner 获取目标站点的banner,在全网搜索引擎搜索,也可以使用 可以通过互联网络信息中心的IP数据,筛选目标地区IP,遍历Web服务的banner用来对比CDN的banner,可以确定IP。 拉美:ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-extended-latest CDN服务商 入侵CDN服务商 根据CDN解析特性获取IP

    2.4K50发布于 2019-08-06
  • 来自专栏七云's Blog

    【宝塔ip泄露】解决日志

    真正的套cdn隐藏服务器IP教程 这个问题怎么解决 我去查了下我自己的,确实会返回默认站点的证书信息 【下附图】 # nginx配置问题! 真正的套cdn隐藏服务器IP教程 宝塔默认配置ssl(https)证书后如果不设置默认nginx ip:443 ssl返回,访问IP:443会暴露默认证书的,证书里面包含了很多内容,其中最重要的就是证书被授予的域名所以为什么很多套了 cdn的站点也怎么容易被挖出ip疯狂被ddos直接打到黑洞,从根本上讲cdn就是摆设了,没有做到实际隐藏你ip的功能,这个问题日益严重,因为很多人都不懂得这个设计缺陷。

    1.1K10编辑于 2023-03-07
  • 来自专栏视频云直播

    服务器内部采用tcp fastopen快速回

    不少的cdn或者,都是多层的,层级之前的数据传输大部分都是采用外网的。为了降低内部数据传输的损耗,在没有观众观看的情况下,边缘和中间层都会停止拉流,只有在中心节点有直播流数据。 当有观众过来观看,会逐级向上回。每一层级都会重新创建新的回连接。tcp连接建立阶段至少是1+RTT,多级建立连接,累计起来,耗费的时间会比较客观。 解决方案 为了减少回耗时,建议在tcp连接建立的时候,开启tcp fastopen。 下图是正常连接建立,以及发起http get的请求。 优化效果 按照3层回来,服务器之间的RTT约为20ms,冷流的场景下,可以减少约40ms延迟。服务器集群一般都是跨地域的,优化效果会更明显一些。

    91020编辑于 2022-01-13
  • 来自专栏小北的博文

    防止利用sll证书泄露ip

    但是,建站容易,守难。现在的网络环境并不是很好,cc攻击、DDoS、xxs渗透....随处可见,可能你刚刚建好的,没过几分钟就被扫端口了,没过几分钟cc攻击立马就开始。 所以很多站长套起了cdn,比起cdn提供的加速效果,更多的站长可能还是为了保护那可怜弱小的ip不被发现然后攻击。 那么,怎么知道你的ip呢? 然后当我们看到这个页面的时候,那就说明找到了你的ip。因为我们使用https,所以可以查看我们的证书。 然后那些cc以及ddos大牛们会以迅雷不及掩耳之势展开他们的攻势,那么如何防止别人利用ssl证书来获取你的ip呢。 结尾 这样就可以避免别人利用sll证书来确认是否为你的ip。那这样ip就安全了吗?当然不可能,还有很多的技巧或者工具来获取你的ip。

    68710编辑于 2024-08-23
  • 来自专栏小北的博文

    防止利用sll证书泄露ip

    但是,建站容易,守难。现在的网络环境并不是很好,cc攻击、DDoS、xxs渗透....随处可见,可能你刚刚建好的,没过几分钟就被扫端口了,没过几分钟cc攻击立马就开始。 所以很多站长套起了cdn,比起cdn提供的加速效果,更多的站长可能还是为了保护那可怜弱小的ip不被发现然后攻击。 那么,怎么知道你的ip呢? 然后当我们看到这个页面的时候,那就说明找到了你的ip。因为我们使用https,所以可以查看我们的证书。 然后那些cc以及ddos大牛们会以迅雷不及掩耳之势展开他们的攻势,那么如何防止别人利用ssl证书来获取你的ip呢。 结尾 这样就可以避免别人利用sll证书来确认是否为你的ip。那这样ip就安全了吗?当然不可能,还有很多的技巧或者工具来获取你的ip。

    2K30编辑于 2022-03-31
  • 来自专栏cwl_Java

    速读原著-TCPIP(ICMP抑制差错)

    第11章 UDP:用户数据报协议 11.11 ICMP抑制差错 我们同样也可以使用 U D P产生I C M P“抑制(source quench)”差错。 即使一个系统已经没有缓存并丢弃数据报,也不要求它一定要发送抑制报文。 图11 - 1 8给出了I C M P抑制差错报文的格式。有一个很好的方案可以在我们的测试网络里产生该差错报文。 由于抑制要消耗网络带宽,且对于拥塞来说是 一种无效而不公平的调整,因此现在人们对于抑制差错的态度是不支持的。 其部分原因在于,在接收到抑制差错报文时,导致抑制的进程可能已经中止了。 但是从图11 - 1 9中可以看到,在发送第一份数据报过后 0 . 7 1秒才接收到一些抑制,而此时该进程已经中止。其原因是我们的程序写入了 1 0 0个数据报然后中止了。

    1.5K20发布于 2020-03-09
  • 来自专栏N同学的知识分享

    SSL泄露IP解决方法

    前言 我们上一篇文章中聊到了SMTP会泄露ip的问题,那么我们今天再来说一个泄露IP的点。那就是: SSL 检查 我们前往站点 Censys 检查一下自己的ip是不是被他扫了出来? 至此,ssl证书泄露ip的风险也解除了。

    1.8K20编辑于 2022-04-06
  • 来自专栏Yangsh888的专栏

    防止SSL证书泄露你的IP

    有的时候,我们套CDN是为了保护相对较为脆弱的,在CDN上平台上实现对DDoS、CC之类攻击的防护;所以相应的,我们也不希望它被泄露出去,一旦攻击者绕过CDN直接攻击,我们在CDN上构建的防御措施便成了摆设 /create_test_cert.html MkCert:https://github.com/FiloSottile/mkcert 经过对这些的思考之后,我觉得还是签发一个有效的IP证书对于隐藏最有效 四、结语 解决这种泄露的问题还有几种其他的方案,比如只监听并以IPv6为、只允许CDN段访问你的服务器等,这都是绝佳的解决方案。

    2.9K40编辑于 2022-03-07
  • 打开加速域名后跳转的非

    已经进行如图中的设置,状态也已生效但打开加速域名后跳转的非,而是跳转到了另外一个站点,太困惑了。 看图设置,域名和加速域名都开启了ssl加密,访问可以正常访问,但访问加速域名就是不行,会跳转到hi.jeray.wang,不知道哪里的设置有问题。特向大佬们求助,求解答。。。

    20510编辑于 2025-09-19
  • 来自专栏cwl_Java

    速读原著-TCPIP(IP选路选项)

    同时,对于选路,只要为所需要的I P地址数分配空间并进行初始化,通常其数量小于 9。而对于记录路由选项来说,必须尽可能地分配空间,以达到 9个地址。 对于宽松的选路来说, c o d e字段的值是0 x 8 3;而对于严格的选路,其值为 0 x 8 9。l e n和p t r字段与7 . 3节中所描述的一样。 路由选项的实际称呼为“及记录路由”(对于宽松的选路和严格的选路,分别用L S R R和S S R R表示),这是因为在数据报沿路由发送过程中,对I P地址清单进行了更新。 如果T C P服务器下面接收到一个不同的选路,那么新的路由将取代旧的路 由。 在这些丢失的路由器上可能发生了与接收到宽松的选路选项数据报有关的程序问题。实际上,当采用N S F N E T时,信源和N I C之间的路径有1 9跳。

    1.8K10发布于 2020-03-08
  • 来自专栏johnnyxsu技术交流分享

    CDN可用性测试工具

    本文提供一个功能较为齐全的可用性测试工具,用来快速检测资源不一致的问题。 /CDNSourceTest.git 工具介绍 sourcetest.sh 为shell测试脚本,能够针对多个发起指定次数的HTTP或HTTPS请求,来检测多可用性。 net.ip 文件需要保存IP信息,一行一个IP即可。 如果是http请求,只需要指定的监听端口就可以进行测试,测试结束后会打印相关的测试结果信息。 image.png 如果测试有非200的状态码,会打印异常。 image.png 和HTTP请求一样,如果测试有非200的状态码,会打印异常。如果没有会提出正常。 希望通过该工具能工简化多一致性的方法,如果有任何想法,欢迎私信。

    5.4K272发布于 2019-07-06
  • 来自专栏玄魂工作室

    CTF实战9 XSS跨脚本漏洞

    重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 XSS产生的背景 在Web 2.0出现以前,XSS跨脚本攻击不是那么引人注目 但是在随着Web 2.0出现以后,配合流行的AJAX技术,XSS跨脚本攻击的危害性达到了十分严重的地步 世界上第一个XSS跨脚本蠕虫发生在MySpace网站,20小时内就传染了一百万个用户,最后导致该网站瘫痪 技术完全实现异步提交数据的功能,进而黑客通过构造特定的JS代码实现了受此XSS蠕虫攻击的客户自动发微博、添加关注和发私信等操作 然后,黑客为了使该XSS蠕虫代码可以大范围的感染传播,会通过发私信或发微博的方式诱惑用户去点击存在跨代码的链接 认证账户和其他普通用户中毒后,这些用户就会通过发微博和发私信的方式将该XSS蠕虫向其他用户进行传播,进而导致了该XSS蠕虫的大范围、快速的传播与感染 XSS概述 XSS又叫CSS (Cross Site Script) ,跨脚本攻击

    1.5K31发布于 2018-07-25
  • 来自专栏腾讯云 CDN 专家服务

    cdn节点访问失败,测试正常,节点异常?

    案例背景: cdn节点测试访问异常,出现空响应,直接访问正常,这里看起来像是节点出现异常。 问题描述: 通过cdn节点访问出现rst,绑定访问正常。 image.png 4.绑定复现节点测试,在抓回包流,抓包命令: tcpdump -n host 回节点ip -w . /target.cap image.png 可以看到在节点与建联成功之后,发rst导致回失败,从而cdn节点访问失败。 解决方案: 可以通过接口拿到cdn侧回层ip,检查下是否对这些回层ip有封堵。 document/product/228/41954 使用API Explorer在线调用: image.png image.png 总结: 这里遇到有访问失败的问题,也可以检查下是否有限制或者

    4.9K80发布于 2020-12-30
领券