最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
阿里云服務器泛解析 阿里云域名解析服務器

apache PHP服務器域名解析綁定問題

你的這個要根據(jù)你的需要來定:

我們提供的服務有:做網(wǎng)站、網(wǎng)站建設(shè)、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、德欽ssl等。為超過千家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術(shù)的德欽網(wǎng)站制作公司

第一種可能性:【你的這臺服務器只有這一個主域名(是不是泛解析與些無關(guān))】

那么這種情況,根本不用開后面的所謂URL重寫,只要設(shè)定一個主目錄就可以了,我估計你就是這一個吧,那保持默認就行了,不用動它。

第二種可能:【你的服務器有多個主域名,這個主域名只是你多個主域名的其中一個】

那么這種情況就必須使用URL重寫來實現(xiàn)了,那接下來我給你說一下這個:

你的Directory "D:/APMServ/www/htdocs/company"這一行,是將服務器的目錄設(shè)置為D:/APMServ/www/htdocs/company

那么這個目錄將成為你網(wǎng)站的根目錄,從而會讓你解析到這臺服務器上的其它域名也會被鏈接到這個目錄下來。

而且 php_admin_value safe_mode On 這行設(shè)置,是在Directory之中么?這不是亂用一氣么?它應該直接隸屬于VirtualHost的吧:

它應該這樣使用:

VirtualHost *:80

php_admin_value open_basedir "/usr/local/apache/htdocs/www:/tmp"

php_admin_value safe_mode On

/VirtualHost

另外,URL重寫不要放到任何標簽之中去

為了方便,你可以放到httpd.conf文件的最后面,這樣容易尋找,也就是下面的這一段:

RewriteEngine on

RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)

RewriteRule .* - [F]

另外,就算是你使用這一段URL重寫好像也無法實現(xiàn)你的功能吧?

試試如下的重寫規(guī)則:

RewriteEngine on

RewriteCond %{HTTP_HOST} ^([a-z_0-9\-]+)\.chujushichang\點抗 $

RewriteRule ^(.*)$ /company/$1 [L]

另外,如果重寫了這條規(guī)則,就不要與去設(shè)定什么Directory "D:/APMServ/www/htdocs/company"了,設(shè)置了之后反而會出問題。

因為這條規(guī)則就是為了只讓chujushichang點抗 這個主域名下的所有二級域名,都對應到網(wǎng)站根目錄下的company目錄中去的。

————

這百度知道的編輯器真不是一般的不好用,換行不好用,鼠標拖遠不好用,還莫名其妙地把我的文章順序弄亂了。

這還是個“大”站!

tp5 域名泛解析

需求 aa.demo.ajianyu點抗 ,bb.demo.ajianyu點抗 第三級域名為不確定域名

需要根據(jù)不同的域名來做不同的事情

1.首先去阿里云解析

*.demo.ajianyu點抗 * 表示泛解析

2.使用寶塔面板進行配置

解析到同目錄下

然后使用tp5 的動態(tài)注冊

// aa.demo.jianyu.con 路由到index模塊的blog控制器

\Think\Route::domain('aa.demo.jianyu.con','index/blog');

// admin.demo.jianyu.con路由到admin模塊

\Think\Route::domain('admin.demo.jianyu.con','admin');

附帶tp5 開發(fā)手冊

阿里云服務器被攻擊-

根據(jù)全球 游戲 和全球移動互聯(lián)網(wǎng)行業(yè)第三方分析機構(gòu)Newzoo的數(shù)據(jù)顯示:2017年上半年,中國以275億美元的 游戲 市場收入超過美國和日本,成為全球榜首。

游戲 行業(yè)的快速發(fā)展、高額的攻擊利潤、日趨激烈的行業(yè)競爭,讓中國 游戲 行業(yè)的進軍者們,每天都面臨業(yè)務和安全的雙重挑戰(zhàn)。

游戲 行業(yè)一直是競爭、攻擊最為復雜的一個江湖。 曾經(jīng)多少充滿激情的創(chuàng)業(yè)團隊、玩法極具特色的 游戲 產(chǎn)品,被互聯(lián)網(wǎng)攻擊的問題扼殺在搖籃里;又有多少運營出色的 游戲 產(chǎn)品,因為遭受DDoS攻擊,而一蹶不振。

DDoS 攻擊的危害

小蟻安盾安全發(fā)布的2017年上半年的 游戲 行業(yè)DDoS攻擊態(tài)勢報告中指出:2017年1月至2017年6月, 游戲 行業(yè)大于300G以上的攻擊超過1800次,攻擊最大峰值為608G; 游戲 公司每月平均被攻擊次數(shù)高達800余次。

目前, 游戲 行業(yè)因DDoS攻擊引發(fā)的危害主要集中在以下幾點:

? 90%的 游戲 業(yè)務在被攻擊后的2-3天內(nèi)會徹底下線。

? 攻擊超過2-3天以上,玩家數(shù)量一般會從幾萬人下降至幾百人。

? 遭受DDoS攻擊后, 游戲 公司日損失可達數(shù)百萬元。

為什么 游戲 行業(yè)是 DDoS 攻擊的重災區(qū)?

據(jù)統(tǒng)計表明,超過50%的DDoS和CC攻擊,都在針對 游戲 行業(yè)。 游戲 行業(yè)成為攻擊的重災區(qū),主要有以下幾點原因:

? 游戲 行業(yè)的攻擊成本低,幾乎是防護成本的1/N,攻防兩端極度不平衡。 隨著攻擊方的手法日趨復雜、攻擊點的日趨增多,靜態(tài)防護策略已無法達到較好的效果,從而加劇了這種不平衡。

? 游戲 行業(yè)生命周期短。 一款 游戲 從出生到消亡,大多只有半年的時間,如果抗不過一次大的攻擊,很可能就死在半路上。黑客也是瞄中了這一點,認定只要發(fā)起攻擊, 游戲 公司一定會給保護費。

? 游戲 行業(yè)對連續(xù)性的要求很高,需要7 24小時在線。 因此如果受到DDoS攻擊,很容易會造成大量的玩家流失。在被攻擊的2-3天后,玩家數(shù)量從幾萬人掉到幾百人的事例屢見不鮮。

? 游戲 公司之間的惡性競爭,也加劇了針對行業(yè)的DDoS攻擊。

游戲 行業(yè)的 DDoS 攻擊類型

? 空連接 攻擊者與服務器頻繁建立TCP連接,占用服務端的連接資源,有的會斷開、有的則一直保持??者B接攻擊就好比您開了一家飯館,黑幫勢力總是去排隊,但是并不消費,而此時正常的客人也會無法進去消費。

? 流量型攻擊 攻擊者采用UDP報文攻擊服務器的 游戲 端口,影響正常玩家的速度。用飯館的例子,即流量型攻擊相當于黑幫勢力直接把飯館的門給堵了。

? CC攻擊 攻擊者攻擊服務器的認證頁面、登錄頁面、 游戲 論壇等。還是用飯館的例子,CC攻擊相當于,壞人霸占收銀臺結(jié)賬、霸占服務員點菜,導致正常的客人無法享受到服務。

? 假人攻擊 模擬 游戲 登錄和創(chuàng)建角色過程,造成服務器人滿為患,影響正常玩家。

? 對玩家的DDoS攻擊 針對對戰(zhàn)類 游戲 ,攻擊對方玩家的網(wǎng)絡(luò)使其 游戲 掉線或者速度慢。

? 對網(wǎng)關(guān)DDoS攻擊 攻擊 游戲 服務器的網(wǎng)關(guān),導致 游戲 運行緩慢。

? 連接攻擊 頻繁的攻擊服務器,發(fā)送垃圾報文,造成服務器忙于解碼垃圾數(shù)據(jù)。

游戲 安全痛點

? 業(yè)務投入大,生命周期短 一旦出現(xiàn)若干天的業(yè)務中斷,將直接導致前期的投入化為烏有。

? 缺少為安全而準備的資源 游戲 行業(yè)玩家多、數(shù)據(jù)庫和帶寬消耗大、基礎(chǔ)設(shè)施資源準備時間長,而安全需求往往沒有被 游戲 公司優(yōu)先考慮。

? 可被攻擊的薄弱點多 網(wǎng)關(guān)、帶寬、數(shù)據(jù)庫、計費系統(tǒng)都可能成為 游戲 行業(yè)攻擊的突破口,相關(guān)的存儲系統(tǒng)、域名DNS系統(tǒng)、CDN系統(tǒng)等也會遭受攻擊。

? 涉及的協(xié)議種類多 難以使用同一套防御模型去識別攻擊并加以防護,許多 游戲 服務器多用加密私有協(xié)議,難以用通用的挑戰(zhàn)機制進行驗證。

? 實時性要求高,需要7 24小時在線 業(yè)務不能中斷,成為DDoS攻擊容易奏效的理由。

? 行業(yè)惡性競爭現(xiàn)象猖獗 DDoS攻擊成為打倒競爭對手的工具。

如何判斷已遭受 DDoS 攻擊?

假定已排除線路和硬件故障的情況下,突然發(fā)現(xiàn)連接服務器困難、正在 游戲 的用戶掉線等現(xiàn)象,則說明您很有可能是遭受了DDoS攻擊。

目前, 游戲 行業(yè)的IT基礎(chǔ)設(shè)施一般有 2 種部署模式:一種是采用云計算或者托管IDC模式,另外一種是自行部署網(wǎng)絡(luò)專線。無論是前者還是后者接入,正常情況下, 游戲 用戶都可以自由流暢地進入服務器并進行 游戲 娛樂 。因此,如果突然出現(xiàn)以下幾種現(xiàn)象,可以基本判斷是被攻擊狀態(tài):

? 主機的IN/OUT流量較平時有顯著的增長。

? 主機的CPU或者內(nèi)存利用率出現(xiàn)無預期的暴漲。

? 通過查看當前主機的連接狀態(tài),發(fā)現(xiàn)有很多半開連接;或者是很多外部IP地址,都與本機的服務端口建立幾十個以上的ESTABLISHED狀態(tài)的連接,則說明遭到了TCP多連接攻擊。

? 游戲 客戶端連接 游戲 服務器失敗或者登錄過程非常緩慢。

? 正在進行 游戲 的用戶突然無法操作、或者非常緩慢、或者總是斷線。

DDoS 攻擊緩解最佳實踐

目前,有效緩解DDoS攻擊的方法可分為 3 大類:

? 架構(gòu)優(yōu)化

? 服務器加固

? 商用的DDoS防護服務

您可根據(jù)自己的預算和遭受攻擊的嚴重程度,來決定采用哪些安全措施。

架構(gòu)優(yōu)化

在預算有限的情況下,建議您優(yōu)先從自身架構(gòu)的優(yōu)化和服務器加固上下功夫,減緩DDoS攻擊造成的影響。

部署 DNS 智能解析

通過智能解析的方式優(yōu)化DNS解析,有效避免DNS流量攻擊產(chǎn)生的風險。同時,建議您托管多家DNS服務商。

? 屏蔽未經(jīng)請求發(fā)送的DNS響應信息 典型的DNS交換信息是由請求信息組成的。DNS解析器會將用戶的請求信息發(fā)送至DNS服務器中,在DNS服務器對查詢請求進行處理之后,服務器會將響應信息返回給DNS解析器。

但值得注意的是,響應信息是不會主動發(fā)送的。服務器在沒有接收到查詢請求之前,就已經(jīng)生成了對應的響應信息,這些回應就應被丟棄。

? 丟棄快速重傳數(shù)據(jù)包 即便是在數(shù)據(jù)包丟失的情況下,任何合法的DNS客戶端都不會在較短的時間間隔內(nèi)向同一DNS服務器發(fā)送相同的DNS查詢請求。如果從相同IP地址發(fā)送至同一目標地址的相同查詢請求發(fā)送頻率過高,這些請求數(shù)據(jù)包可被丟棄。

? 啟用TTL 如果DNS服務器已經(jīng)將響應信息成功發(fā)送了,應該禁止服務器在較短的時間間隔內(nèi)對相同的查詢請求信息進行響應。

對于一個合法的DNS客戶端,如果已經(jīng)接收到了響應信息,就不會再次發(fā)送相同的查詢請求。每一個響應信息都應進行緩存處理直到TTL過期。當DNS服務器遭遇大量查詢請求時,可以屏蔽掉不需要的數(shù)據(jù)包。

? 丟棄未知來源的DNS查詢請求和響應數(shù)據(jù) 通常情況下,攻擊者會利用腳本對目標進行分布式拒絕服務攻擊(DDoS攻擊),而且這些腳本通常是有漏洞的。因此,在服務器中部署簡單的匿名檢測機制,在某種程度上可以限制傳入服務器的數(shù)據(jù)包數(shù)量。

? 丟棄未經(jīng)請求或突發(fā)的DNS請求 這類請求信息很可能是由偽造的代理服務器所發(fā)送的,或是由于客戶端配置錯誤或者是攻擊流量。無論是哪一種情況,都應該直接丟棄這類數(shù)據(jù)包。

非泛洪攻擊 (non-flood) 時段,可以創(chuàng)建一個白名單,添加允許服務器處理的合法請求信息。白名單可以屏蔽掉非法的查詢請求信息以及此前從未見過的數(shù)據(jù)包。

這種方法能夠有效地保護服務器不受泛洪攻擊的威脅,也能保證合法的域名服務器只對合法的DNS查詢請求進行處理和響應。

? 啟動DNS客戶端驗證 偽造是DNS攻擊中常用的一種技術(shù)。如果設(shè)備可以啟動客戶端驗證信任狀,便可以用于從偽造泛洪數(shù)據(jù)中篩選出非泛洪數(shù)據(jù)包。

? 對響應信息進行緩存處理 如果某一查詢請求對應的響應信息已經(jīng)存在于服務器的DNS緩存之中,緩存可以直接對請求進行處理。這樣可以有效地防止服務器因過載而發(fā)生宕機。

? 使用ACL的權(quán)限 很多請求中包含了服務器不具有或不支持的信息,可以進行簡單的阻斷設(shè)置。例如,外部IP地址請求區(qū)域轉(zhuǎn)換或碎片化數(shù)據(jù)包,直接將這類請求數(shù)據(jù)包丟棄。

? 利用ACL,BCP38及IP信譽功能 托管DNS服務器的任何企業(yè)都有用戶軌跡的限制,當攻擊數(shù)據(jù)包被偽造,偽造請求來自世界各地的源地址。設(shè)置一個簡單的過濾器可阻斷不需要的地理位置的IP地址請求或只允許在地理位置白名單內(nèi)的IP請求。

同時,也存在某些偽造的數(shù)據(jù)包可能來自與內(nèi)部網(wǎng)絡(luò)地址的情況,可以利用BCP38通過硬件過濾清除異常來源地址的請求。

部署負載均衡

通過部署負載均衡(SLB)服務器有效減緩CC攻擊的影響。通過在SLB后端負載多臺服務器的方式,對DDoS攻擊中的CC攻擊進行防護。

部署負載均衡方案后,不僅具有CC攻擊防護的作用,也能將訪問用戶均衡分配到各個服務器上,減少單臺服務器的負擔,加快訪問速度。

使用專有網(wǎng)絡(luò)

通過網(wǎng)絡(luò)內(nèi)部邏輯隔離,防止來自內(nèi)網(wǎng)肉雞的攻擊。

提供余量帶寬

通過服務器性能測試,評估正常業(yè)務環(huán)境下能承受的帶寬和請求數(shù),確保流量通道不止是日常的量,有一定的帶寬余量可以有利于處理大規(guī)模攻擊。

服務器安全加固

在服務器上進行安全加固,減少可被攻擊的點,增大攻擊方的攻擊成本:

? 確保服務器的系統(tǒng)文件是最新的版本,并及時更新系統(tǒng)補丁。

? 對所有服務器主機進行檢查,清楚訪問者的來源。

? 過濾不必要的服務和端口。例如,WWW服務器,只開放80端口,將其他所有端口關(guān)閉,或在防火墻上做阻止策略。

? 限制同時打開的SYN半連接數(shù)目,縮短SYN半連接的timeout時間,限制SYN/ICMP流量。

? 仔細檢查網(wǎng)絡(luò)設(shè)備和服務器系統(tǒng)的日志。一旦出現(xiàn)漏洞或是時間變更,則說明服務器可能遭到了攻擊。

? 限制在防火墻外與網(wǎng)絡(luò)文件共享。降低黑客截取系統(tǒng)文件的機會,若黑客以特洛伊木馬替換它,文件傳輸功能無疑會陷入癱瘓。

? 充分利用網(wǎng)絡(luò)設(shè)備保護網(wǎng)絡(luò)資源。在配置路由器時應考慮以下策略的配置:流控、包過濾、半連接超時、垃圾包丟棄,來源偽造的數(shù)據(jù)包丟棄,SYN 閥值,禁用ICMP和UDP廣播。

? 通過iptable之類的軟件防火墻限制疑似惡意IP的TCP新建連接,限制疑似惡意IP的連接、傳輸速率。

? 識別 游戲 特征,自動將不符合 游戲 特征的連接斷開。

? 防止空連接和假人攻擊,將空連接的IP地址直接加入黑名單。

? 配置學習機制,保護 游戲 在線玩家不掉線。例如,通過服務器搜集正常玩家的信息,當面對攻擊時,將正常玩家導入預先準備的服務器,并暫時放棄新進玩家的接入,以保障在線玩家的 游戲 體驗。

商用 DDoS 攻擊解決方案

針對超大流量的攻擊或者復雜的 游戲 CC攻擊,可以考慮采用專業(yè)的DDoS解決方案。目前,通用的 游戲 行業(yè)安全解決方案做法是在IDC機房前端部署防火墻或者流量清洗的一些設(shè)備,或者采用大帶寬的高防機房來清洗攻擊。

當寬帶資源充足時,此技術(shù)模式的確是防御 游戲 行業(yè)DDoS攻擊的有效方式。不過帶寬資源有時也會成為瓶頸:例如單點的IDC很容易被打滿,對 游戲 公司本身的成本要求也比較高。

DDoS攻擊解決方案——高防IP

新式高防技術(shù),替身式防御,具備4Tbps高抗D+流量清洗功能,無視DDoS,CC攻擊,不用遷移數(shù)據(jù),隱藏源服務器IP,只需將網(wǎng)站解析記錄修改為小蟻DDoS高防IP,將攻擊引流至小蟻集群替身高防服務器,是攻擊的IP過濾清洗攔截攻擊源,正常訪問的到源服務器,保證網(wǎng)站快速訪問或服務器穩(wěn)定可用,接入半小時后,即可正式享受高防服務。

域名泛解析到自己的服務器,不綁定,要備案嗎

國內(nèi)的空間是必須備案的。國外或香港的空間不用備案,也不能備案。

咱這兒有阿里云備案服務號,不用買主機就可以做正規(guī)的網(wǎng)站域名備案,是用戶自己直接備案,不是代備案。


本文名稱:阿里云服務器泛解析 阿里云域名解析服務器
文章出自:http://fisionsoft.com.cn/article/ddichcj.html