找到
17
篇与
原创
相关的结果
- 第 2 页
-
随身WiFi移动网络的浅入了解 上一篇关于随身wifi的帖子当中,浅浅的谈了一下我对随身wifi的基础看法 隔了现在小半年,我现在有了新的看法,希望可以与大家共勉随身WiFi基础认知与常用方法(没有看过上一篇文章的可以先看一下上一篇文章) 这次的文章主要是补充上次的一些知识范围 还是和上次一样的看法,随身WiFi一直是比较有争议的,甚至是你说他是智商税也不无道理,因为各种商贩都在做,用的芯片成本不高,原理简单 但是他是吃运营商饭碗的所以很多坑,到现在2024年,基本上都是套餐坑了不是设备上当了。很多跑路商,骗你充值一年用一两个月就跑路。设备也是很难用,随身WiFi的硬件问题就决定了他不是这个高度的,也有一些比较厉害的随身wifi不过都是家庭装,对于想省钱这方面来讲的话,大概率是不可能了 几十块钱的随身wifi速率是比较一般的,加上大多数“随身”两个字让消费者群体都是不固定人群,例如大车司机。学生,打工人等等。可笑的是随身WiFi只有家庭的时候最好用,但是只有家庭的时候是最不需要随身WiFi的所以这是个闭环。随身WiFi你放在兜里,散热不行,也不能一直供电容易鼓包,很多很多问题,电子产品问题。 本人这个文笔不太好,只能简单的形容一下本次文章要表达的内容。下面开始重点说明 直供电版本:板子上面加了充电保护之后大概就比较安全,没有电池也没听到谁说板子爆炸了,f50那种也特别受欢迎,比较轻薄,不用担心电池因为是外挂电源,很多人不喜欢。但是目前我的总结来讲的话,你买一个f50,搭配上一个卡然后加上一个手机散热背夹,稳定用到你不想玩还是比较可以的。这种方案也比较便携可以支持移动联通电信广电,自己改装加上散热的话,售后不质保了,然后也会出现一些密封问题,师傅改装手艺也会有一些影响,所以还是推荐做一个背夹,因为过热会有降低速率这一说,不管是随身WiFi还是手机,过热肯定影响性能,本来传输基站范围1km变0.5(这只是举个刘子) 然后就是充电宝那种款式的:容易鼓包!别问为啥知道的,肯定是容易鼓包的,因为一直供电,这就是我说的矛盾点,就是他随身WiFi,但是一点都不随身 咸鱼上面卖的都是电池,或者是改成直接供电,我自己就用鼓包两个,就很奇怪,也不是很热,但是电池就是鼓包了,这不是我理解的范围内的 那种很大一个柱子类型的随身wifi,除了不是拉的网线之外,应该是最好用的了,比较大,散热相对来说比较好,信号也比较稳定,叫随身WiFi的原因可能除了无线传输之外,其他和便携也不是很搭边 好马配好鞍,既然是无线传输肯定是有芯片的存在的,设备卡啊,物联卡啊,手机卡啊,手机卡目前最厉害的应该就是双不限的手机卡,不限速,不限量,但是多少都是卡的bug,都有明确的限速规则,只不过可以想办法不走到限速阶段,然后就是物联卡,现在已经很明白的说这种就是跑路卡了,用一段时间就得换,不是你想换就是他想让你换,虚标,然后限速,你不得不换。他不虚标,他也没利润,所以这是一个闭环,设备卡,目前4g设备卡也很多,也做了一些限制,要么贵一些,要么就是限速很严重 另外就是重点强调设备支持:广电 买设备之前一定要看支持什么卡,支持三网四网还是两网,买一个设备其实也比较耐用,最好一步到位支持四网的,到时候有什么好用的卡,你设备都能用。目前广电的基站覆盖率比较低,并且很多都不支持广电访问,例如我经常看的盗版网站,广电回程就经常有问题 下面是本次文章提到的几位嘉宾 ;f50 棒子 充电宝5g随身wifitm70 m5j2an15.png图片 m5j2axeb.png图片 m5j2b905.png图片 -
在Windows下使用TCPing工具监测端口稳定性 1. 下载TCPing工具。 访问提供的URL下载tcping.exe: 我用蓝奏浏览器分享了[tcping], 下载链接:https://wwp.lanzoup.com/i4EA71p7fash , 你可以不限速下载哦 2. 将下载的tcping.exe文件复制到Windows系统的System32目录下。 打开文件资源管理器。 导航到 C:\Windows\System32 。 将tcping.exe文件复制到该目录下。 3. 打开命令提示符(CMD)。 在Windows搜索栏中输入“cmd”。 右键点击“命令提示符”,选择“以管理员身份运行”。 4. 使用TCPing命令测试端口。 输入命令 tcping -t baidu.com 来测试baidu.com的80端口。 若要测试其他端口,例如443端口,输入命令 tcping -t baidu.com 443 。 对于IP地址,可以使用类似命令 tcping -t 192.168.1.1 来测试默认端口,或者 tcping -t 192.168.1.1 3389 来测试特定端口。 5. 分析结果。 如果出现 time=2000.000ms ,表示端口丢包,如果连续出现这个值,则端口不通。 如果没有出现 time=2000.000ms ,且返回时间值,则表示端口可达。 请注意,TCPing工具需要网络权限才能运行,确保在测试时已经连接到网络 -
新服务器可能遇到的安全风险 1.检测是否限制密码重复使用次数 检测类型:检查密码重复使用次数限制 风险等级:中危 风险描述:未限制密码重复使用次数 解决方案:1、配置文件备份cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth.bak 2、在【/etc/pam.d/system-auth】文件【password sufficient】后面添加或修改remember=5 2.检查是否设置无操作超时退出 检测类型:检查是否设置命令行界面超时退出 风险等级:中危 风险描述:未配置命令行超时退出 解决方案:1、在文件【/etc/profile】中添加tmout=300,等保要求不大于600秒 2、执行命令source /etc/profile使配置生效 3.检测PHP是否关闭错误提示 检测类型:PHP报错误信息提示 风险等级:中危 风险描述:未关闭错误信息提示的PHP版本有:7.4 解决方案:1、根据风险描述,在【软件商店】-【运行环境】找到对应版本的PHP插件,在【配置修改】页面,将display_errors设置为关闭并保存 4.检测当前服务器的MySQL端口是否安全 检测类型:MySQL端口安全 风险等级:中危 风险描述:当前MySQL端口: 3306,可被任意服务器访问,这可能导致MySQL被暴力破解,存在安全隐患 解决方案:1、若非必要,在【安全】页面将MySQL端口的放行删除 2、通过【系统防火墙】插件修改MySQL端口的放行为限定IP,以增强安全性 3、使用【Fail2ban防爆破】插件对MySQL服务进行保护 5.检查重要文件是否存在suid和sgid权限 检测类型:检查拥有suid和sgid权限的文件 风险等级:中危 风险描述:以下文件存在sid特权,chmod u-s或g-s去除sid位:"/usr/bin/chage、/usr/bin/gpasswd、/usr/bin/wall、/usr/bin/chfn、/usr/bin/chsh、/usr/bin/newgrp、/usr/bin/write、/usr/sbin/usernetctl、/bin/mount、/bin/umount、/sbin/netreport" 解决方案:1、使用chmod u-s/g-s 【文件名】命令修改文件的权限 6.检查是否允许空密码sudo提权 检测类型:检查是否允许空密码sudo提权 风险等级:中危 风险描述:以下sudo文件存在NOPASSWD标记:【/etc/sudoers.d/90-cloud-init-users】 解决方案:1、打开/etc/sudoers或是/etc/sudoers.d下的文件 2、删除或注释【NOPASSWD】标记所在行 3、或者使用一键修复处理安全风险 7.检测类型:检查SSH密码修改最小间隔 风险等级:中危 风险描述:【/etc/login.defs】文件中把PASS_MIN_DAYS大于等于7 解决方案:1、【/etc/login.defs】 PASS_MIN_DAYS 应设置为大于等于7 2、PASS_MIN_DAYS 7 需同时执行命令设置root 密码失效时间 命令如下: chage --mindays 7 root 8.检测类型:TCP-SYNcookie保护检测 风险等级:低危 风险描述:未开启TCP-SYNcookie保护 解决方案:1、在【/etc/sysctl.conf】文件中添加net.ipv4.tcp_syncookies=1 2、然后执行命令sysctl -p生效配置 -
域名解析dns说明 1.类型 当你在设置域名解析时,通常会看到几种不同的DNS记录类型,每种类型都有其特定的用途。以下是一些常见的DNS记录类型及其用途: A记录(地址记录):这是最常见的DNS记录类型,用于将域名指向一个IP地址。 当你输入一个域名时,DNS服务器会查找这个A记录,并将请求转发到相应的IP地址。 AAAA记录(IPv6地址记录):与A记录类似,但用于指向IPv6地址。 CNAME记录(规范名称记录):用于将一个域名指向另一个域名。当你想要为某个域名设置别名时,可以使用CNAME记录。 MX记录(邮件交换记录):用于指定邮件服务器的地址。当你设置邮件服务时,需要设置MX记录以确保邮件能够正确发送到正确的服务器。 NS记录(名称服务器记录):用于指定域名的DNS服务器。当你注册域名时,通常会有默认的NS记录指向域名注册商提供的DNS服务器。 TXT记录:用于添加文本信息,如SPF(发送方策略框架)记录,用于防止电子邮件地址被伪造。 SRV记录(服务记录):用于指定特定服务的服务器地址,如VoIP服务。 PTR记录(指针记录):用于反向DNS查找,将IP地址映射回域名。 SOA记录(起始授权记录):包含关于DNS区域的重要信息,如序列号、刷新时间、重试时间等。 CAA记录(证书颁发机构授权记录):用于指定哪些证书颁发机构可以签发SSL/TLS证书。 2.线路类型 在DNS解析设置中,线路类型(也称为解析线路或解析策略)是用来指定不同网络运营商如何访问你的网站或服务的。 这些线路类型可以帮助你优化不同地区用户的访问体验,确保他们能够快速访问到你的网站。以下是一些常见的线路类型: 默认线路:这是没有特别指定线路时的默认选择,通常用于所有用户。 境外线路:这个线路通常用于非中国大陆地区的用户访问,如果你希望国际用户能够访问你的网站,可以选择这个线路。 移动线路:这个线路通常用于中国移动网络用户,如果你发现移动网络用户访问你的网站时存在速度问题,可以考虑使用这个线路。 电信线路:这个线路用于中国电信网络用户,如果你发现电信网络用户访问你的网站时存在速度问题,可以选择这个线路。 联通线路:这个线路用于中国联通网络用户,如果你发现联通网络用户访问你的网站时存在速度问题,可以选择这个线路。 教育网线路:这个线路用于中国大陆的教育网络用户,如果你发现教育网络用户访问你的网站时存在速度问题,可以选择这个线路。 本地线路:这个线路通常用于特定地区的用户,如果你希望某个地区的用户能够优先访问你的网站,可以选择这个线路。 通过设置不同的线路类型,你可以针对不同地区的用户优化DNS解析,从而提高网站的访问速度和用户体验。 通常,这些设置可以在你的DNS解析服务提供商的控制面板中进行配置。 将域名解析到所有线路类型并不会直接提高网站加载速度。实际上,这可能会导致一些不必要的复杂性和潜在的问题。 3.总结 当你将域名解析到所有线路类型时,这意味着你的DNS解析设置允许来自不同网络运营商的用户访问你的网站时,都会尝试使用各自的默认DNS服务器进行解析。这可能会导致以下问题: 延迟:不同线路的DNS服务器可能位于不同的地理位置,这可能会增加解析请求的延迟。 不一致性:不同线路的DNS服务器可能会缓存不同的记录,这可能导致用户访问网站的IP地址不一致,从而影响网站的加载速度。 管理复杂性:管理多个DNS记录可能会增加复杂性,尤其是当你需要更新或更改DNS设置时。 为了提高网站加载速度,你应该采取以下措施: 使用CDN(内容分发网络):CDN可以将你的网站内容缓存到全球范围内的服务器上,从而减少用户访问时的延迟。 优化DNS解析:选择合适的线路类型,确保你的DNS设置能够为不同地区的用户提供最快的访问速度。 使用DNSSEC(域名系统安全扩展):这可以增加DNS查询的安全性,但不会直接影响加载速度。 监控和测试:定期监控网站的加载速度,并根据测试结果调整DNS设置。 总之,优化DNS解析设置应该基于实际的网络情况和用户分布,而不是简单地将所有线路类型都包含在内。 正确的做法是根据你的目标受众和网络环境来选择合适的线路类型,以实现最佳的访问速度和用户体验。 -
怎样防止自己源IP暴露到互联网上--保护源站IP:避免CDN源IP暴露的策略 在数字化时代,网络安全日益重要。对于服务器管理员来说,防止源站IP暴露是保障服务器安全的关键一环。本文将探讨如何通过配置错误证书、使用CDN服务、关闭邮件服务以及其他安全措施来保护源站IP,确保服务器的安全运行。 在服务器管理中,源站IP的暴露可能导致严重的安全问题,如DDoS攻击、CC攻击等。即使使用了CDN服务,源站IP仍有可能被攻击者发现。为了有效避免这种情况,可以采取以下措施: 1.更换IP并使用大厂CDN服务: 在更换IP地址时,选择信誉良好的服务商,确保新IP地址的安全性。 选择大厂CDN服务,如Cloudflare或国内的阿里云CDN、腾讯云CDN等,这些服务提供商通常拥有更完善的安全防护措施。 在CDN服务中设置正确的缓存策略,确保敏感数据不会缓存在CDN节点上,减少数据泄露的风险。 定期监控CDN的日志文件,以便及时发现和应对潜在的安全威胁。 2. 配置错误证书: 在服务器上安装一个自签名的SSL证书,这样即使有人尝试通过IP直接访问服务器,浏览器也会因为证书无效而阻止访问。 在Web服务器软件(如Apache、Nginx)的配置文件中,将所有HTTP和HTTPS请求重定向到HTTPS,并确保HTTPS连接返回自签名证书。 在宝塔面板中,创建一个新的站点,并给该站点添加一个自签名的SSL证书。将此站点设置为默认站点,这样所有的请求都会默认通过这个站点处理。 确保服务器配置中的SSL设置正确,例如设置 listen 80 default_server; 和 listen 443 ssl http2 default_server; ,这样当请求到达80或443端口时,服务器会返回配置的证书。 通过这些步骤,即使有人尝试通过IP访问服务器,他们也会因为证书无效而无法建立安全的连接。这有助于保护源站IP不被轻易发现。 3. 修改服务器配置: 在Web服务器的配置文件中,设置默认的HTTP和HTTPS响应状态码为444,这是一个自定义状态码,表示服务器拒绝响应。这样,即使有人尝试通过IP访问服务器,也不会得到正常的页面内容。 确保服务器配置文件中的 listen 指令正确配置,将80和443端口的默认服务器设置为之前创建的站点,这样所有的HTTP和HTTPS请求都会被正确地重定向到该站点。 对于HTTPS请求,除了设置自定义状态码外,还应该确保服务器配置中禁用了HTTP到HTTPS的自动重定向,防止通过HTTP访问时泄露信息。 定期检查服务器配置文件,确保没有未经授权的更改,保持服务器的安全性。 通过这些配置,可以有效地防止通过IP直接访问服务器,从而保护源站IP不被暴露。 4. 关闭邮件服务: 检查服务器上运行的邮件服务,如Sendmail、Postfix或Exim等,确保它们没有配置为监听公网IP地址。如果邮件服务不需要从互联网接收邮件,可以将其配置为仅监听内网IP地址。 如果必须从互联网接收邮件,可以考虑使用第三方邮件服务提供商,并确保所有的邮件转发都是通过安全的通道进行,避免邮件头信息泄露服务器真实IP地址。 对于SMTP服务,可以设置仅允许来自特定IP地址的连接,或者使用防火墙规则限制对邮件服务的访问,只允许来自已知的、可信的IP地址的连接。 定期检查邮件服务的日志文件,监控任何异常的连接尝试,确保邮件服务不被用作攻击源。 通过关闭或正确配置邮件服务,可以减少源站IP暴露的风险。 5. 实施基础安全操作: 限制密码重复使用次数:在服务器管理中,确保密码策略要求用户创建强密码,并限制密码的重复使用,防止密码被猜测或暴力破解。 设置无操作超时退出:配置服务器和用户会话超时设置,如果用户在一定时间内无操作,则自动退出登录,减少被攻击的风险。 关闭PHP错误提示:在PHP配置中关闭错误报告,确保即使发生错误,也不会向用户显示详细的错误信息,避免泄露服务器配置和敏感数据。 检查MySQL端口安全:确保MySQL数据库只监听内网IP,或者使用防火墙规则限制对MySQL端口的访问,只允许来自特定IP的连接。 检查重要文件权限:定期检查服务器上关键文件的权限设置,确保没有不当的suid和sgid权限设置,这些权限可能会允许普通用户执行特权操作。 定期更新和打补丁:保持操作系统、Web服务器软件、数据库和其他关键软件的最新状态,及时应用安全补丁,以防止已知漏洞被利用。 使用防火墙和入侵检测系统:部署防火墙规则来限制不必要的端口和服务,使用入侵检测系统(IDS)和入侵防御系统(IPS)来监控和防御潜在的恶意活动。 数据备份和恢复计划:定期备份服务器上的重要数据,并确保可以快速恢复,以防数据丢失或被加密勒索。 员工安全意识培训:对服务器管理人员进行安全意识培训,确保他们了解最新的安全威胁和最佳实践。 通过实施这些基础安全操作,可以大大增强新服务器的安全性,降低被攻击的风险。这些措施有助于创建一个更加安全的网络环境,保护服务器免受各种威胁 第5点可以看一下,我之前发过的新服务器可能遇到的安全风险文字