在CentOS6/RHEL6上配置网络绑定
继续阅读网络绑定是将多个局域网卡(eth0和eth1)聚合成称为绑定接口的单个接口。 网络绑定是一项内核功能,也称为网卡绑定。 通常需要绑定来提供高可用性和负载均衡服务。 在本教程中,笔者在CentOS 6.X上配置网络绑定,笔者服务器有两个Lan卡(em1和em2)并将创建绑定接口(bond0)
重装了一遍系统,导致Nextcloud客户端文件夹同步图标丢失,本应该是这样:
继续阅读最近有很多朋友在使用服务器的过程中有碰到被CC或者DD攻击的困扰,现在我们就来科普一下什么是CC或者DD攻击
继续阅读【原理基础】 Hping是一个命令行下使用的TCP/IP数据包组装/分析工具,其命令模式很像Unix下的ping命令,但是它不是只能发送ICMP回应请求,它还可以支持TCP、UDP、ICMP和RAW-IP协议,它有一个路由跟踪模式,能够在两个相互包含的通道之间传送文件。Hping常被用于检测网络和主机,其功能非常强大,可在多种操作系统下运行,如Linux,FreeBSD,NetBSD,OpenBSD,Solaris,MacOs X,Windows。
继续阅读现在的网络攻击形势出现各种各样的情况。DDoS 攻击已不再只简单地是同行竞争对手的恶意破坏。勒索软件的使用也再是唯一的勒索方法。如今的黑客威胁企业(你或者你其他人)支付一定数量的比特币,否则将对他们的网络和服务器进行 DDoS 攻击。他们通常采取 “演示” 攻击,以证明他们是认真的,有能力的。这些策略变得更加成熟,因为越来越多的 DDOS 攻击可以造成企业在线业务完全中断和瘫痪,而不再仅仅是访问速度慢。
继续阅读DDoS 攻击是一种隐患,不断隐瞒网站管理员,并对应用程序的访问过程造成阻断。由于损坏和停机,我们已经习惯于将 DDoS攻击 作为头条新闻。但是,我们经常会错过一些细节,这些细节可能会提示我们如何避免此类攻击。恒创科技为您简单介绍应用程序DDoS 攻击的基本攻击原理及其防御办法。
继续阅读DDOS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法,你可否想过哪种类型的DDoS攻击最厉害最难阻止?有许多不同类型的分布式拒绝服务攻击,但并非所有这些攻击都难以阻止,因此我们将DDoS保护难题的前三名放在一起。一般来说,要有效防御应用程序的合法流量遭受DDoS攻击总是很难,但是有一些攻击特别难以阻止。
继续阅读DDOS流量攻击是什么?相信做网站的朋友一点也不陌生,其实简单通俗来讲,DDOS攻击是利用带宽的流量来攻击服务器以及网站。DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等。
继续阅读