云服务器内容精选

  • 用户安全组配置 用户配置安全组69端口,同时将TFTP使用的数据通道端口范围配置在安全组上;(RFC1350定义了FTP协议,TFTP协议定义了数据通道的端口范围(0,65535));一般不同应用的TFTP守护程序实际上不会使用整个(0,65535)端口来做数据通道协商端口,由TFTP守护程序确定,推荐用户TFTP守护程序使用较小端口范围。 如果用户使用的数据通道端口范围为60001-60100,则安全组规则如下所示。 图1 安全组规则
  • 问题背景 在EulerOS 2.3和EulerOS 2.5裸金属服务器上,绑定多个eth网络设备(比如128个单队列网卡)时,网络性能差。这是因为128个网卡队列都中断到同一个CPU上,导致该CPU严重瓶颈影响网络性能。网卡队列中断CPU严重不均衡的原因是EulerOS 2.3和EulerOS 2.5 irqbalance程序的hintpolicy默认策略subset导致,按操作步骤将策略改成ignore即可。 irqbalance程序的hintpolicy是一种用来控制中断平衡的策略,内核会为每一个中断提供一个affinity_hint值,告诉irqbalance此中断倾向的CPU亲和性。其取值有三个: exact:irqbalance程序会严格按照内核的affinity_hint值进行亲和性平衡 subset:irqbalance程序会以affinity_hint的一个子集进行亲和性平衡 ignore:完全忽略内核的affinity_hint
  • 无法访问华为云ECS的某些端口时怎么办? 添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据规则,决定允许或是拒绝相关流量转发至ECS实例。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访问,此时建议您将端口修改为其他非高危端口。 表1 高危端口 协议 端口 TCP 42 135 137 138 139 444 445 593 1025 1068 1433 1434 3127 3128 3129 3130 4444 4789 5554 5800 5900 8998 9995 9996 UDP 135~139 1026 1027 1028 1068 1433 1434 4789 5554 9995 9996 父主题: 安全类
  • 安全组配置错误 当安全组规则配置有误时,无法按照规划的安全组规则对云服务器进行保护。您可以按照以下几点原因对安全组配置进行检查: 安全组规则方向设置错误,例如将需要在入方向添加的规则添加到出方向规则下。 安全组规则协议类型未选择正确。 对应端口为高危端口,在部分地区部分运营商无法访问,建议您修改敏感端口为其他非高危端口来承载业务。 对应端口未开通。您可以根据以下步骤检查对应端口在服务器中是否被正常监听。 假设您在某台ECS上部署了网站,希望用户能通过HTTP(80)端口访问到您的网站,则您需要先在ECS所在安全组的入方向中,添加表2中的规则,放通HTTP(80)端口。 表2 安全组规则示例 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP: 80 IP地址:0.0.0.0/0 云服务器属于不同的VPC。安全组需在网络互通的情况下生效。若云服务器属于不同VPC,但同属于一个安全组,此时云服务器不能互通。您可以使用对等连接等产品建立VPC连接互通,安全组才能对不同VPC内云服务器的流量进行访问控制。VPC连接请参见应用场景。 您可以参考添加安全组规则或修改安全组规则选择正确的方向或协议类型、放通需要开放的端口。
  • 排查思路 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 排查思路 表1 排查思路 可能原因 处理措施 安全组配置错误 解决方法请参考安全组配置错误。 网络ACL规则与安全组规则冲突 解决方法请参考网络ACL规则与安全组规则冲突。 云服务器防火墙限制 解决方法请参考云服务器防火墙限制。
  • 扫描的安全漏洞告警如何分析定位? 针对移动扫描的安全漏洞,如何通过报告提供的信息进行分析、定位、修复?检测结果提供了如下信息: 报告提供了问题代码信息,包括文件名及其路径,可以通过该信息快速定位到问题文件。 针对部分检测问题,如签名安全检测告警,无具体问题文件显示。 漏洞特征信息,主要为安全漏洞所涉及的函数代码。 安全漏洞修复建议,结合上述代码信息确定具体告警位置,分析漏洞告警是否确认为安全漏洞。 父主题: 移动应用安全类
  • DES如何确保上传的数据与服务单匹配不出错? 用户提交数据快递服务申请后,系统会生成签名文件,签名文件是服务单与设备一一对应的唯一标识,需要将其存放入磁盘或Teleport共享文件系统的根目录,然后将磁盘或Teleport寄送到华为数据中心。华为数据中心管理员收到磁盘或Teleport并连线配置后,系统会自动判断用户申请单中的信息与设备信息是否准确对应,设备信息匹配成功后,用户需输入访问密钥(AK/SK)触发数据开始自动上传,数据上传过程中均无任何人工干预,以此来避免人为误操作。 父主题: 服务安全类
  • HLS加密和防盗链有什么区别? HLS加密:在m3u8中的ts数据进行加密处理,播放器在播放时,会通过m3u8中内置的解密密钥地址去动态解密,仅有获取正确解密密钥能播放音视频。 Key防盗链:在播放地址上添加鉴权串,只有合法生成的鉴权串,才会通过检验从而成功播放。由于鉴权串存在时效性,仅在设定的有效期内可播放,可以有效防止盗播。 Referer防盗链:在域名上进行限制,只有白名单内的域名或不在黑名单中的域名可以拉取视频资源。 表1 安全机制比较 安全机制 安全手段 特点 安全等级 使用门槛 Referer防盗链 Referer黑白名单 基于HTTP Header跟踪请求来源,易伪造 低 低,仅需在控制台配置,具体请参见通过防盗链控制音视频的播放权限。 Key防盗链 URL鉴权,并进行时效控制 在播放地址中添加具有时效性的鉴权串 中 较低,在控制台配置后,可直接在控制台获取鉴权URL,或通过配置参数自行生成,具体请参见通过防盗链控制音视频的播放权限。 HLS加密 HLS标准加密 HLS通用加密方案,使用AES-128进行内容加密,适配所有HLS播放器 较高 高,需要自行搭建密钥管理和token生成服务,具体请参见通过HLS加密防止视频泄露。 父主题: 安全类问题
  • 任务状态显示失败如何处理? 任务扫描失败可能由多种原因造成,需要针对具体情况进行分析,常见的失败原因如下: 表1 常见失败原因分析 失败原因分析 解决方案 应用文件解析异常 应用文件本身存在不完整、结构异常等问题,导致服务无法正常解析。提供正确的应用文件重新创建扫描任务即可。 应用文件上传中损坏 应用文件在传送过程中损坏,导致无法正确解析,重新创建扫描任务进行扫描即可。 其它原因导致任务失败 多次重复创建任务后扫描任务仍然失败,可联系 失败任务不会产生扣费,可重新创建任务进行扫描。 父主题: 移动应用安全类
  • 解决方案一(推荐) 推荐您将一键式重置密码插件Wraper从AUTO模式(SOCKET)修改为PIPE模式,修改后插件运行时不再占用端口。 打开CloudResetPwdAgent配置文件。 Linux服务器文件位置: “/CloudrResetPwdAgent/conf/wrapper.conf”和“/CloudResetPwdUpdateAgent/conf/wrapper.conf” Windows服务器文件位置: “C:\CloudResetPwdUpdateAgent\conf\wrapper.conf”和“C:\CloudResetPwdUpdateAgent\conf\wrapper.conf” 在末端新增如下配置: wrapper.backend.type=PIPE 重新启动CloudResetPwdUpdateAgent服务。 Linux服务器 /CloudResetPwdUpdateAgent/bin/cloudResetPwdUpdateAgent.script restart Windows服务器 使用快捷键“Win+R”,打开“运行”窗口。 输入“Services.msc”,并单击“确定”。 右键单击服务“cloud reset password update agent”,选择“重新启动”。
  • 解决方案二 修改CloudResetPwdAgent配置,更换默认随机端口选取的范围(31000~32999),确保业务端口不在一键式重置密码插件的端口选择范围内。 将一键式重置密码插件随机占用的端口范围修改为40000~42000为例,具体范围请按照实际情况操作: 打开CloudResetPwdAgent配置文件。 Linux服务器文件位置: “/CloudrResetPwdAgent/conf/wrapper.conf”和“/CloudResetPwdUpdateAgent/conf/wrapper.conf” Windows服务器文件位置: “C:\CloudResetPwdUpdateAgent\conf\wrapper.conf”和“C:\CloudResetPwdUpdateAgent\conf\wrapper.conf” 在末端新增如下配置: wrapper.port.min=40000wrapper.port.max=41000wrapper.jvm.port.min=41001wrapper.jvm.port.max=42000 重新启动CloudResetPwdUpdateAgent服务。 Linux服务器 /CloudResetPwdUpdateAgent/bin/cloudResetPwdUpdateAgent.script restart Windows服务器 使用快捷键“Win+R”,打开“运行”窗口。 输入“Services.msc”,并单击“确定”。 右键单击服务“cloud reset password update agent”,选择“重新启动”。