分类: 服务器

服务器

NAS服务器和文件服务器区别

NAS服务器和文件服务器各方面优劣对比,现在市面上出现了很多的NAS服务器品牌,看来这个市场还是很有前景的,今天我们就对普通的文件服务器及NAS服务器做一下简单的对比。
网络附加存储(NetworkAttached Server,缩写为NAS)将储存设备连接到现有网络上,提供数据和文件服务。与客户通信通常采用NFS、CIFS协议。
NAS服务器和文件服务器的对比
文件服务器主要任务则是为网络上的计算机提供多样化的服务,如在文件共享及处理、网页发布、FTP、电子邮件服务等方面有明显的优势,这主要得益于文件服备器通常是采取高性能的CPU,与NAS相比它在数据备份、数据安全等方面并不占优势,原因有以下几点:
1)文件服务器进行备份时,备份文件和原始文件一起存放在同一套系统中,无法分担风险,特别是防止灾难性后果的发生;
2)文件服务器因要提供多样化的服务,从而造成自身安全性不足,任何一处服务的漏洞都可能遭受黑客的攻击而导致数据的泄露或者丢失;
3)文件服务器自身操作系统的不稳定性会影响数据的安全性;
4)文件服务器的备份工作需要专业人员进行操作,必须有良好的备份意识,并且需要对机器进行定期维护;
5)文件服务器易受计算机病毒影响;
6)不能实时备份客户端操作系统,若客户端计算机正在使用则不能进行操作系统的备份工作;
7)耗电发热量大,一台文件服务器的整机功耗大约在300~400W之间,故此也造成文件服务器对工作环境要求比较高。
由此可以看到,文件服务器虽然能提供备份的功能,但却存在很多不安全的因素。而NAS则是为存储备份而优化的系统
小结:
如果你是家庭或小企业,对文件共享及备份的需求,数据湾建议使用NAS服务器,这可以低成本有效的共享文件,备份文件。但如果你企业有一定规模,建议使用NAS及Windwos服务器协同使用,Widnwos 的活动目录可以有效的,跨系统的为整个企业提供高效的用户管理方案。可能初期投入成本较高,但在提高企业整体的工作效率,提高企业的职员因IT管理不到位,而带来不必要的经济损失,这种损失是看不见的。其实大家看看为什么那些大企业,跨国企业会投入那么高的成本来建设IT系统,就是可有效的提高工作效率,从而实现长时间的降低运营成本。

服务器伪装信息修改法

测试的服务器:redhat7.0,redhat7.1,mandrake7.1

本文主要讨论linux服务器的伪装,对于Sun、hp等可以查找相关资料,本文只提供思路。

前言:为什么要伪装?

动物伪装,为了逃避天敌,或为了更好的获取猎物。

人伪装,使你不知他的底细。

服务器伪装,目的是要使攻击者很难搜集到服务器真正的信息,使他的进一步攻击造成难度,进而起到一定的保护作用,当然还有更深的用法,等着你去发现。

正文:

1. Telnet信息伪装

首先看一次telnet过程:

[yxg@localhost yxg]$ telnet xx.xx.xx.xx

Trying xx.xx.xx.xx…

Connected to xxxx.

Escape character is ^].

Red Hat Linux release 7.1 (Seawolf)

Kernel 2.4.2-2 on an i686

login:

从中可以看到操作系统为Red Hat Linux release 7.1,内核版本2.4.2-2,计算机为:intel686。攻击者得到这些信息就可以用相应的攻击程序。所以我们不能告诉他们真正的情况。

telnet信息存放于/etc/issue.net

[root@database /etc]# cat issue.net

Red Hat Linux release 7.1 (Seawolf)

Kernel 2.4.2-2 on an i686

修改它成为你想要的任何字符,甚至什么也不要。

我的改为Sun的提示:

[yxg@localhost yxg]$ cat /etc/issue.net

SunOS 8.0

要注意必要的空行,改完和伪装的对象比较,直到一模一样才行。

对于本机的用户,提示信息在/etc/issue,改不改随你。

注意:如果你想重启后issue.net内容不变,修改/etc/rc.local,在这些行前加#

# This will overwrite /etc/issue at every boot. So, make any changes you

# want to make to /etc/issue here or you will lose them when you reboot.

# echo “” > /etc/issue

# echo “$R” >> /etc/issue

# echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue

# cp -f /etc/issue /etc/issue.net

# echo >> /etc/issue

2. ftp信息伪装

现在有很多对于wu-ftp的攻击程序,所以我就拿wu-ftp作例子。

先看一下ftp的过程:

[yxg@localhost yxg]$ ftp xx.xx.xx.xx

Connected to xxxx.

220 database FTP server (Version wu-2.6.1-16) ready.

如果想要不显示出wu-ftp,可以有多种方法。

其一:

察看in.ftpd就能发现版本号写在了程序中

[root@database /root]# strings /usr/sbin/in.ftpd

………………….

/var/log/lastlog

Could not write %.100s: %.100s

Version wu-2.6.1-16

你可以用16进制编辑器修改版本的字符串,改为proftp什么的,保准有人会上当。

其二:

/etc/ftpaccess里有两个参数

指示参数:greeting full | brief | terse

greeting text

允许控制远程用户登陆进来以后,给用户多少信息及信息内容。

banner

banner消息是在用户名和密码以前显示给用户的。

3. 修改telnet和ftp的默认端口号

有很多扫描器并不是逐个端口扫描的,所以来个乾坤大挪移来使扫描失效。

具体是修改/etc/services 或者是/etc/inetd.conf。

4. 操作系统指纹伪装

nmap等扫描器能通过操作系统指纹判断操作系统类型,所以我们要采取一些策略保护自己。现在有一些工具可以修改操作系统指纹,像fpf等,fpf可以在www.xfocus.org下载,它是一个lkm,加载到内核中,可以模拟很多操作系统。当然你可能要对源程序进行修改,也可以加入一些新的功能,如自动隐藏等。

5. 改装uname

如果不幸被一个攻击者闯入,它可以用uname来获取真正的操作系统信息,然后来个本地溢出,你就哭吧。

所以我们要修改uname的源程序,使它显示我们想要它显示的内容。

打开uname.c,找到如下行:

print_element (PRINT_SYSNAME, name.sysname);//操作系统名如linux

print_element (PRINT_NODENAME, name.nodename);//主机名

print_element (PRINT_RELEASE, name.release);//发行版本,如:2.2.16-22

print_element (PRINT_VERSION, name.version);//

print_element (PRINT_MACHINE, name.machine);//机器类型,如i686

print_element (PRINT_PROCESSOR, processor);//处理器类型

知道怎么改吧,不知道?提示一下,如果要显示操作系统为SunOS,替换*行为:

print_element(PRINT_SYSNAME,”SunOS”);

编译后,运行./uname –s,就会显示SunOS

当然你应该把每一项都进行修改,使人看不出破绽。

*后把改好的uname拷到/bin目录。

我在修改时还加了一个-Y的参数,目的是显示真正的信息,给自己看的。默认显示修改过的信息。

6. 其他一些杂项

建议你尽量关掉不必要的服务,对于开放的其他服务要仔细检查,使它不至于有泄密的信息。

不同操作系统的shell提示符也不太一样,尽量修改的和伪装目标一致。

结束语:

当然,要想保证服务器安全,这一点是远远不够的,它只能减小被攻击成功的概率。

服务器外网无法访问,阿里云服务器外网无法访问解决方案,腾讯云外网无法访问

服务器外网无法访问,阿里云服务器外网无法访问解决方案,腾讯云外网无法访问

服务器外网无法访问可能是你外网没对外开放80端口,可以使用PHPWAMP自带的常用工具解决。

怎么知道自己有没有开放80端口呢,可以扫一下,phpwamp自带各种扫法,随便你扫,效率也很高

腾讯云、阿里云、服务器域名无法访问、无法用公网IP访问(一些IDC服务商的服务器80端口默认是不开放的)
该错误的表现:内网正常访问,但是外网确无法访问站点里的网站。
端口扫描可以查看外网是否能通过此端口访问你服务器,通常会有防火墙和安全组规则两层保护。
安全规则组可以在服务器控制台上开启,防火墙可以在你服务器上开启。

阿里云服务器:在安全组规则的设置里面开启80。在服务器使用,记得扫描一下端口,运营商是否关闭端口。
腾讯云服务器:腾讯云后台开放安全组选择放行的端口就可以了。具体设置位置:云服务器-安全组-管理云主机。

强大高效的端口扫描工具,可以查询服务器是否开启80等端口,或者某些敏感端口是否关闭等

默认提供四大扫描方案,1、精准快速扫描 2、多个端口扫描 3、端口范围扫描 4、在线扫描端口

%title插图%num

(右键新标签打开图片可查看高清大图)

注意事项:多个扫描和范围扫描在使用的时候请查询完毕后再切换到其他扫描方式

请问一般开启 HTTPS 延迟增加多少正常?

现在机器无负载,访问相同接口,http 方式为 60ms ~ 80ms,https 方式 140ms ~ 160ms,我个人觉得性能下降挺厉害的,这样算是正常水平么?还是有一些优化我没做的?

针对 SSL 我用了以下优化

开启了 http2
开启了 ssl_stapling ( OCSP Stapling )
开启了 ssl_prefer_server_ciphers
但是感觉作用都不是很明显,各位大佬可以告知一下方向么?

第 1 条附言 · 24 天前
服务器是 Linux + Nginx
测试方法是在 Postman 连续点击 Send 按钮,查看请求成功后的延迟时间
第 2 条附言 · 24 天前
附加一个大佬提供测算延迟的好方法,我又稍微修改了一下,用 http code 代替 curl 输出的内容,输出看起来更简洁了,希望能帮助到检索到这个帖子的人

“`
curl -X GET -w “\nhttp_code: “%{http_code}”, ndns_resolution: %{time_namelookup}, tcp_established: %{time_connect}, ssl_handshake_done: %{time_appconnect}, TTFB: %{time_starttransfer}, total: %{time_total}\n” \
-o /dev/null “https://www.qq.com” \
-o /dev/null “https://www.qq.com” \
-o /dev/null “https://www.qq.com” \
-o /dev/null “https://www.taobao.com” \
-o /dev/null “https://www.baidu.com”
“`

dzdh 1
dzdh 24 天前
win? linux?
Phishion 2
Phishion 24 天前
@dzdh linux
keyfunc 3
keyfunc 24 天前 ❤️ 1
开启 HTTPS 后客户端与服务器*次通讯会增加延迟的,具体多少不好说,但单独测一次访问的延迟其实没太大意义,加点并发和多次访问,看看效果,H2 的特征对性能提升效果听明显的。
Phishion 4
Phishion 24 天前
@keyfunc 我用 postman 连续点击的 send,延迟就是上面的延迟,还是说我每次 点击 send 都算单独的一次访问?
Zhuzhuchenyan 5
Zhuzhuchenyan 24 天前 ❤️ 2
可以看一下直接 ping 机器的延迟是多少,或者 tcp ping 一下了解一下平均 RTT 是多少,开启 HTTPS 加密带来的性能损失和网络延迟相比可以先忽略

HTTP 理想情况下只需要一次 RTT 的时间就可以发送数据,
HTTPS 理想情况下则多得多,TLS1.2 需要 4 个 RTT 时间,TLS1.3 需要 3 个 RTT 时间。

所以如果本身延迟就很高,那么开启 HTTPS 带来的延迟增长的确也会很高。

是否开启 HTTP2 对解决这个问题没啥帮助,但是对于网站的基准性能会有比较大的提升。
ssl_prefer_server_ciphers 这个选项只是推荐客户端选定你指定的 cipher,毕竟某些 cipher 过时,慢,并且有可能不安全
如果你的证书的 OCSP 服务器没有被墙,那么是否开启 ssl_stapling 对这个问题没有帮助。

我才疏学浅,唯一能建议的是开启 ssl session 重用,SSL-Session-Cache,这个能帮你节省 1 个 RTT 的时间。
watzds 6
watzds 24 天前 via Android ❤️ 1
用长连接,否则网络延迟增加两三倍很正常
Phishion 7
Phishion 24 天前
@Zhuzhuchenyan @watzds 感谢那么晚回复,我服务器在某大厂云的香港服务器,ping 也就 40ms 左右,我在想总不能开启 https 能增加 90ms 延迟,要么我的 postman 点击按钮的验证延迟的测算方法有问题,要么就是配置上的问题,
@watzds 我抓包看 Header Connection: keep-alive 都是默认开启的
Phishion 8
Phishion 24 天前
@keyfunc
@Zhuzhuchenyan
@watzds

经过实验,我发现**一个 curl 命令跑多个链接**的话,只要在一个会话里面,就可以用 keep-alive 长连接,因此跑了 20 多条数据的总时间换算一下延迟确实是忽略不计的,但是用 postman 点击发送或者 **多个 curl 命令,每个 curl 跑 1 个链接**的话,就没有用到 keep-alive,每个都是单独会话

因此我猜想 ssl *次请求都很慢,但是如果是长连接保持,接下来的连接就不用计算证书合法性了,所以还是要在一个会话里才能看出问题。

是否可以这样理解?
MeteorCat 9
MeteorCat 24 天前 via Android
有没有套 cdn ?
lostberryzz 10
lostberryzz 24 天前
TTFB 需要 4.5 个 RTT,也就是 9x 延迟

Phishion 11
Phishion 24 天前
@MeteorCat 套了 cdn,不过我本地修改 hosts 直连的服务器,跟 cdn 没关系,cdn 大概会在原有延迟数字上加 60ms 吧
unixeno 12
unixeno 24 天前 via Android
@Phishion 基本没啥问题,延迟的增加主要就是 ssl 握手产生的,如果重用连接,不仅没有 ssl 握手的开销,也没有 tcp 握手的开销
你可以试一下用浏览器的开发者工具,里面可以看到每个请求的连接建立时间和实际接收数据的时间之类的数据
Phishion 13
Phishion 24 天前
@MeteorCat
@lostberryzz
@unixeno

感谢这么晚回复,我要睡了,你们也早点睡吧,谢谢各位指导!!!
watzds 14
watzds 24 天前 via Android
@Phishion 另外 curl 测试的话还有启动时间开销,我一般是 www.baidu.com test.com test.com
watzds 15
watzds 24 天前 via Android
@Phishion curl -X POST -w “\ndns_resolution: %{time_namelookup}, tcp_established: %{time_connect}, ssl_handshake_done: %{time_appconnect}, TTFB: %{time_starttransfer}, total: %{time_total}\n” -s “https://www.baidu.com” “https://test.com” “https://test.com”
louiswang002 16
louiswang002 24 天前 via iPhone
@Phishion 几位大佬解释的很清楚,http2 默认开启 keep-alive,还可以查一下多路复用。

也可以尝试一下 http3,使用的 quic 协议,0RTT,在建立连接时性能提升不少
zhuzhibin 17
zhuzhibin 24 天前 via iPhone
ssl 开销挺大的 可以做个压测就知道了
Phishion 18
Phishion 24 天前
@watzds 这个不错,比我的抓包目测清楚,感谢!

也谢谢你们的建议

Open* 客户机怎么访问主机 NAT 后面的虚拟服务器

路由器直接分配的网段是 192.168.0.0/24

主机 192.168.0.108 安装了几台 Vmware 虚拟机,网络模式为 NAT 虚拟机网段为 192.168.204.0/24 (主机 192.168.204.1,虚拟机 192.168.204.10-20 )

现在怎么才能让主机同路由器下的其他客户机(假设 192.168.0.107 )可以访问主机服务器上的虚拟机

我在主机上安装了 Open* 服务器,主机中的虚拟机中可以 telnet 连上客户机,但是客户机只能脸上主机,连不上主机上的虚拟机

%title插图%num

附上 server.o* 和 client.o*

port 1194
proto udp
dev tun

ca ca.crt
cert server.crt
key server.key
dh dh2048.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push “route 192.168.204.0 255.255.255.0”
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 114.114.114.114”

keepalive 10 120
cipher AES-256-CBC

persist-key
persist-tun

status open*-status.log
log-append open*.log
verb 3
explicit-exit-notify 1
client

dev tun
proto udp

remote 192.168.0.108 1194

resolv-retry infinite
nobind
persist-key
persist-tun

ca ca.crt
cert client.crt
key client.key

cipher AES-256-CBC

verb 3

UnknownSky 1
UnknownSky 45 天前 via Android
正好前段時間有這方面的研究,給個參考鏈接,實測有用。Iptables 就解決了。
UnknownSky 2
UnknownSky 45 天前 via Android
你的意思就是說 Open* clients 暴露出來嘛
UnknownSky 3
UnknownSky 45 天前 via Android
https://unix.stackexchange.com/questions/449853/port-forwarding-using-open*-client
UnknownSky 4
UnknownSky 45 天前 via Android
https://unix.stackexchange.com/questions/432175/port-forwarding-to-*-client
UnknownSky 5
UnknownSky 45 天前 via Android
還有個方法,編譯 FullconeNAT Kernel module,和 iptables,直接實現 server Fullcone
lry 6
lry 45 天前
@UnknownSky 我的目的是让 NAT 后面的虚拟机暴漏出来,这样同局域网下的其他机器可以连上去。
lry 7
lry 45 天前
@UnknownSky 端口转发可以,但是这样就得为每一台虚拟机配置一个端口转发了,我觉得用 Open* 也可以实现这个效果,而且不用记住虚拟机配置的端口转发,直接使用虚拟机 ip 。(谁要连主机上的虚拟机,就直接装个 Open* 的客户端,但是我这配置好像有问题,连不上)
XiaoxiaoPu 8
XiaoxiaoPu 45 天前
在主机上抓包看看。
看你的 server 配置,把虚拟机所在网络的路由推送给了客户端,那么客户端到虚拟机的包应该会正确的发给主机,那问题应该就是主机没有转发给虚拟机,或者虚拟机的响应没有转发给客户端。猜测可能跟 VMware 的 NAT 模式下的网络限制有关(比如防火墙等)。所以先定位下具体哪里没走下去吧。
XiaoxiaoPu 9
XiaoxiaoPu 45 天前
另外有个疑问,如你所说,客户端和服务端在一个路由器下,已经在一个子网里了,就应该不需要再连 * 了,连 * 的需求是啥?
lry 10
lry 45 天前
@XiaoxiaoPu 客户端可以直接连服务端没问题,但是服务端上的虚拟机用的 NAT 模式(装的时候未选择桥接模式),客户端和虚拟机不在同一个网段。

JmmBite 45 天前
先理解什么是 NAT:
局域网访问互联网,经过 NAT 转换肯定没问题,
那你认为互联网主机可以逆向访问局域网主机吗?肯定不行。
如果要实现,那就还需要 外网到内网的 入口 NAT ;
XiaoxiaoPu 12
XiaoxiaoPu 45 天前
@lry 所谓的网段,影响的无非就是路由。在客户端上加一条 “192.168.204.0/24 via 192.168.0.108 dev eth0” 这样的路由,也能让客户端就知道发给虚拟机的包要交给主机来转发。

不过这两种方法都是可行的,都能实现让主机作为通信的中转节点。问题关键还是 VMware 的 NAT 是否有防火墙策略。分步排查吧:客户端 -> 主机 -> 虚拟机 -> (回应) -> 主机 -> 客户端,看看链路在哪一步断掉了。
JmmBite 13
JmmBite 45 天前
所谓 NAT 就是通过软件把主机当路由器,NAT 后面的虚拟机网络就是一个小型局域网。
所谓 桥接 就是通过软件把主机当成交换机,虚拟机直接暴露给外网。

如果是双向 NAT (路由转发),那就是 桥接(交换机)的功能了。
cdlnls 14
cdlnls 45 天前 via Android
如果跨 IP 网段,数据包就需要先把数据包转发给网关(路由器),然后由路由器判断下一跳去哪。所以你要在路由器上检查一下发往虚拟机的包发去哪里了,(一般路由器默认只有一个指向 wan 口的默认路由,不会有 vmware 定义的路由,所以数据包就直接从默认的 wan 口发走了)

你可以在路由器再加一个路由指向 vmware 的虚拟机,将发往虚拟机网段的数据包先转发给 vmware 。

*后在 vmware 上再转发给虚拟机。
cdlnls 15
cdlnls 45 天前 via Android
现在就是不确定的是,vmware 能不能把包正常转发给内部的虚拟机,这个没验证过。

我自己测试过 kvm 的 router 网络,是可以访问的虚拟机的。kvm 的 router 网络和 nat 应该差不太多。
lry 16
lry 45 天前
@XiaoxiaoPu
@cdlnls 我撤去了 Open*,直接在客户机上面加了一条静态路由 `sudo route -n add -net 192.168.204.0 -netmask 255.255.255.0 192.168.0.108`,同时抓包服务器上的以太网卡和 Vmware 的 nat 网卡,发现客户机 telnet 虚拟机的 tcp 包*次握手就收不到 ack,但是 虚拟机 telnet 客户机的包连接正常。这种一般会是什么问题

图 1: 192.168.0.107 –> 192.168.204.10
https://i.loli.net/2021/02/07/UrbXvO9En2764lH.png
图 2: 192.168.204.10 –> 192.168.0.107
https://i.loli.net/2021/02/07/zIPnVkiY2758THE.png
cdlnls 17
cdlnls 45 天前 via Android
@lry 看看客户机的路由表,和对应的虚拟的网络接口。
你这个不应该是这样加的,可能要指定一下接口
XiaoxiaoPu 18
XiaoxiaoPu 45 天前
客户机加的路由应该要指定网卡的。我一般用 ip 命令,不用 route 命令,这样试试 “sudo ip route replace 192.168.204.0/24 via 192.168.0.108 dev eth0”。eth0 是客户机的网卡名称,如果不是 eth0 需要替换下。然后可以在客户机上执行“sudo ip route show” 看下当前路由是否符合预期。

主机的防火墙策略也看一下,在主机上执行 “sudo iptables-save” 查看。
ourgoder 19
ourgoder 45 天前
我也类似 25,很多也不动
lry 20
lry 45 天前
@cdlnls @ourgoder 我这边客户机是 MacOS,主机是 Win10,虚拟机才是 Debian
贴了下客户机上面的路由,感觉这个路由没有问题 ?
https://paste.ubuntu.com/p/FxNdJV2n3X/
XiaoxiaoPu 21
XiaoxiaoPu 45 天前
windows 啊,那不了解了。

干脆一把梭吧,客户端跟虚拟机都连 * 里,通过 * 的网段通信 = =
ourgoder 22
ourgoder 44 天前
@lry #20 我试试哦
fzinfz 23
fzinfz 43 天前
vmware 改 bridge 模式

https://docs.vmware.com/en/VMware-Workstation-Pro/16.0/com.vmware.ws.using.doc/GUID-3B504F2F-7A0B-415F-AE01-62363A95D052.html

With NAT, the virtual machine and the host system share a single network identity that is not visible outside the network.
fzinfz 24
fzinfz 43 天前
收回#23 回复,貌似 NAT 支持 Port Forwarding: (多年未用 VMware-Workstation,仅纸上谈兵,逃~ )

https://docs.vmware.com/en/VMware-Workstation-Pro/15.0/com.vmware.ws.using.doc/GUID-E146C894-664C-479A-9E19-484400614BED.html
lry 25
lry 43 天前
@cdlnls @XiaoxiaoPu
这个问题解决了。如果 open* 用的路由模式 (dev tun),需要 win10 服务器上开启端口转发,并且在虚拟机里面添加一条静态路由( route add -net 10.8.0.0/24 gw 192.168.204.1 )
或者使用 open* 的桥接模式( dev tap ),将 open* 的 Tap-Windows Adapter V9 虚拟网卡和 VMware 的 Vment8 NAT 虚拟网卡桥接下
lry 26
lry 43 天前
@lry #25 说错了,应该叫路由转发。https://www.jianshu.com/p/3d5ada946a31
lry 27
lry 43 天前
@fzinfz 是的,这个可以,综上所述,我觉得还是 open* 的桥接模式方便点,不需要一个个配置

个人博客境外伺服器哪里比较划算呀 x?

用的程式是 WordPress,所以配置大概是 2C4G 保底的叭
然后…使用 Azure CDN 所以对延迟链路没有要求
价格上每个月两百以内叭…?再高一点也可以接受
还有一个要求是必须可以用卡支付(为了刷余额 x )!
大佬们有什么推介嘛?

baobao1270 1
baobao1270 32 天前
我自己用的腾讯轻量香港
icenya 2
icenya 32 天前
@baobao1270 腾讯云不能用卡付诶 x
baobao1270 3
baobao1270 32 天前
@icenya 啊这 信用卡吗
银联信用卡好像是可以绑定微信然后用微信支付的
国外的那只能找国外的了……
话说国外不是更方便吗,GCP Azure AWS 三大天王,不过我和你正好相反我没有信用卡所以没用过……
还有屌丝常用的 Vultr DigitalOcean(V2EX 就在 DO 上运行) 搬瓦工,便宜是便宜,就算延迟太高有的时候还会被阻断

可以去一个叫 HostLOC 上看看各大 IDC 的风评
icenya 4
icenya 32 天前
@baobao1270 Azure 和 AWS 咱用过的说,但是流量太贵了 x
V 家和 Linode 也用过,太泛滥了…有时候开出来的 IP 都是被墙的,虽然说不要求延迟但是 FTP 都没法上的话太麻烦了…
DigitalOcean 注册要求提交护照…就不想注册了 x
不过还是感谢提供建议啦 x…
yfwl 5
yfwl 31 天前
用卡支付直接排掉 99%商家..,不用卡支付倒是可以看看樊云,挺便宜的啊
icenya 6
icenya 31 天前
@yfwl 其实主要是想找海外商家的…对内地商家观感不是很好…
muzihuaner 7
muzihuaner 30 天前
Github 比较划算,免费?
icenya 8
icenya 30 天前
@muzihuaner
2333…
GitHub 的速度…
而且好像也只支持纯静态的叭?
luolw1998 9
luolw1998 29 天前
https://www.conoha.jp/
AsiaCloud 10
AsiaCloud 27 天前
看看测试?

服务器&浏览器伪装的故事

今天要说的是伪装,为嘛要伪装呢?我想,首先是心虚,不够自信,比如你安全措施做的不够,你怕别人黑你的系统,所以就要伪装。其次呢,我想就是有不可告人的秘密了,比如你有竞争对手总是找你的茬,拦截你,那咋办呢,既要不失风度又要达到期望的目的,这不伪装是不错的选择。

一、对于大站点来说,只要安全做的好,当然可以正大光明的地展露自个的肌肉,所以伪装一词对他们来说根本不适用,首先来看下各大站点暴露服务器banner信息:
1.Google
%title插图%num
2.微软
%title插图%num
3.百度
%title插图%num
4.淘宝网
%title插图%num
5.京东
%title插图%num
6.新浪
%title插图%num
但是对于小点的网站,安全措施一般不够好,这样服务器信息那么暴露,曾经给一个国家单位**会做个小系统,他们的系统经常会受到攻击,当项目要上线的时候,他们的安全措施中有一项就是伪装服务器信息(把tomcat伪装成IIS),方法很简单(参看http://www.cnblogs.com/hsuchan/p/3976654.html),当然这是一种不得已的措施。但是伪装真的还挺有迷惑性的。
这样我就可以把
%title插图%num
直接改为
%title插图%num
当然我这.do的后缀也得去掉那才装更好些。

二、在很多情况下,我们需要在用户访问网站时获取他们的其他信息,比如他们的ip,操作系统,浏览器等等,当然可以从ip中粗略挖掘出用户的地理信息,其实我想说的是UserAgent,即UA信息,那么下面我们还是来看下各大浏览器的UA长的神马模样吧。

1.火狐(真命天子)
%title插图%num
2.Google
%title插图%num
3.IE11
%title插图%num
看了以后,只有一种感觉——头晕,为嘛总是抱Moilla的大腿呢?为嘛360也把自个伪装成谷歌苹果的呢?下面说下360的,至于为嘛UA里总有Mozilla,那又是一段传奇的历史,可以参看:http://www.cnblogs.com/hsuchan/p/3976888.html。 大伙都知道360和百度是个冤家,就我接触到的,在搜索,域名解析(百度有加速乐,360有网站卫士)等业务上都有竞争关系,尤其是国人在谷歌被强了以 后,使用百度的人就更多了,那么使用360浏览器的人使用baidu产品的话就有被拦截的风险,肿么办呢,上面都看到了——把自个伪装成chrome或者 Safari,那就是解决方法,算是之一吧。

以上是个人的一些浅见,欢迎交流。伪装在生活中也无处不在,从服务器的伪装上我们都知道伪装终究不是个办法,做人做事就得自信自强。从UA中,如果无法避免,那么换个方式也是不错的,总之,生活中有些事我们得变通,顺势而为。

友情链接: SITEMAP | 旋风加速器官网 | 旋风软件中心 | textarea | 黑洞加速器 | jiaohess | 老王加速器 | 烧饼哥加速器 | 小蓝鸟 | tiktok加速器 | 旋风加速度器 | 旋风加速 | quickq加速器 | 飞驰加速器 | 飞鸟加速器 | 狗急加速器 | hammer加速器 | trafficace | 原子加速器 | 葫芦加速器 | 麦旋风 | 油管加速器 | anycastly | INS加速器 | INS加速器免费版 | 免费vqn加速外网 | 旋风加速器 | 快橙加速器 | 啊哈加速器 | 迷雾通 | 优途加速器 | 海外播 | 坚果加速器 | 海外vqn加速 | 蘑菇加速器 | 毛豆加速器 | 接码平台 | 接码S | 西柚加速器 | 快柠檬加速器 | 黑洞加速 | falemon | 快橙加速器 | anycast加速器 | ibaidu | moneytreeblog | 坚果加速器 | 派币加速器 | 飞鸟加速器 | 毛豆APP | PIKPAK | 安卓vqn免费 | 一元机场加速器 | 一元机场 | 老王加速器 | 黑洞加速器 | 白石山 | 小牛加速器 | 黑洞加速 | 迷雾通官网 | 迷雾通 | 迷雾通加速器 | 十大免费加速神器 | 猎豹加速器 | 蚂蚁加速器 | 坚果加速器 | 黑洞加速 | 银河加速器 | 猎豹加速器 | 海鸥加速器 | 芒果加速器 | 小牛加速器 | 极光加速器 | 黑洞加速 | movabletype中文网 | 猎豹加速器官网 | 烧饼哥加速器官网 | 旋风加速器度器 | 哔咔漫画 | PicACG | 雷霆加速