要查看您的公网 IP 地址,您可以访问以下网站之一:
curl ifconfig.me
或者
curl ipinfo.io/ip
如果您想要查看自己的公网 IP 地址是否与您的服务器 IP 地址相同,您可以使用以下命令:
curl ifconfig.me && curl <您的服务器IP地址>
如果您的公网 IP 地址与您的服务器 IP 地址相同,则说明您正在使用公网 IP 地址访问服务器。如果不同,则说明您正在使用私有 IP 地址访问服务器。
项目的登录接口 /User/loginPage 从凌晨4点到下午1点一直有5k QPS的流量在压,询问了所有的压测团队,并没有在进行压测。这么大的流量影响到了现网环境,需要立刻找到原因,关闭掉异常流量。
NAT技术使得一个私有IP地址网络可以通过合法的公网IP连接到公网,同时将内部网络的IP地址隐藏起来不被外界发现,对内部网络设备起到保护的作用,同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有IP地址和私有IP地址的使用
外网有一个子网,子网的ip地址用完了,需要添加新的外网地址段,同一个内网子网上有两个虚拟机,分别绑定这两个外网子网的fip。
公网IP作为常用的互联网访问,对于IP安全性目前协议上传输是非常重要的。网站需要IP地址实现HTTPS加密,那么IP能申请SSL证书吗?答案是可以的,目前,JoySSL已经支持IP安装SSL证书实现HTTPS保护了。
这几天把我闲置许久的斐讯 K3 给派了出来,刷了华硕(ASUS)的梅林(Merlin)固件,但是设置端口转发后可以通过公网IP访问,通过 DDNS 就是访问不了。
在压测项目生产环境中,发现首页的QPS一直在8k,未达到压测目标,但压测其他接口QPS能达到5w,需要排查出问题进行优化。
你PC使用私有地址发包去往服务器,包是可以成功的到达服务器的。包其实也能回,包发给路由器,但是公网路由器没有私网路由就直接丢包了。如果想要使用私网的PC访问外网你只要让服务器收到报文在回包的时候,把回包的目的IP变成一个公有地址就可以了,这就是NAT所干的事情。
本文主要介绍了如何用阿里云和腾讯云申请免费SSL证书,并在Apache、Nginx和IIS服务器上部署SSL证书,以便提高网站的安全性。同时,文章还介绍了如何申请免费域名,以及如何在阿里云和腾讯云的管理控制台设置DNS解析。
ip地址怎么查,首先我们要知道IP地址是什么。IP地址指的是计算机在互联网中相互连接进行的通信协议。简单来讲,就像是我们每一台电脑的家庭住址一样,在现实生活中,如果你想要给另外一个人,写邮件的话,需要知道他家的家庭地址,那么在网络世界中,就需要英特尔给他电脑命名的那一个编号,这也就是我们常说的IP地址。那么这样的IP地址有什么用?我们又该如何查询IP地址呢?
经过上期的操作,我们已经搭建了带内网穿透的树莓派家用服务器;《树莓派4B家庭服务器搭建指南》刷Ubuntu Server 20.04,绑定公网域名,对公网提供http服务,SSH登录服务 https://www.v2fy.com/p/2021-10-01-pi-server-1633066843000/
树莓派有一个很大的好处,就是体积很小,价格很便宜但五脏俱全,相当于一台微型计算机,什么都能干。一般来说,大家都会将它放在家里,当做一个小型的服务器,存储文件、数据,或者是跑一些简单的任务之类的。
学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。通过这个私网内部的路由器(NAPT方式)和外界通信。
前段时间抛弃了价格还算厚道的移动宽带,换了电信的宽带,终于搞来了我心心念念的公网IP。也想发挥一下N1盒子的性能,没错,我是垃圾佬,公网IP都有了,开整!
事出有因,前段时间老大让小姐姐在测试环境搭建一个ELK。我说我搭好了,但Kibana端口不知为啥没暴露出去,其他机子访问不了我的Kibana但确可以ping通这台机子...一个小伙伴马上用netstat命令确定到我把Kibana IP绑到127.0.0.1上了,然后我就收到了组内一堆 “ ..... ” 的回复。。
R1(config-if)#do show run int f0/0 //查看某一个接口的配置
公司之前一直在用teamview做远程桌面,好用简单功能强大.但是最近不能用了,一直提示要购买,后来去官网看了下价格,这价格确实也不实惠。所以就想着自己弄一下。 这里需要搞清楚本文说的主机和客户机。 公司的电脑就是主机,我的笔记本就是客户机。我现在要在家里访问公司电脑。一般有几种方法: 1.windows远程桌面到公司电脑 2.笔记本链接至V**服务器,公司电脑也链接到V**服务器,然后公司电脑把3389端口映射出来,然后家里电脑直接通过远程桌面工具访问公司电脑 3.可以通过第三方工具比如teamv
机房大部分设备都在公网上,安全工作搞不好,轻则影响业务运行,重则可能会丢失数据,造成不可弥补的损失。
首先我们学的 IP 地址是在网络协议栈中的网络层的,数据包经过 TCP/UDP 传输层封装报头后,传给下层网络层,而网络层主要是在复杂的网络环境中确定一个合适的路径发送给对方。
whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。
大家好,我是腾讯云防火墙的产品经理jojen,又见面了,今天在这里和大家聊一聊NAT边界防火墙
参加了DTCC归来之后,各大电商技术大牛都会自豪的分享一下自己公司网站的PV,流量等等。当时也是一知半解,回来之后赶紧查了查,也算是扫扫盲。 以下摘自网络中,自己稍稍做了整理,对于PV,流量和带宽的理解,可以分成几个问题可能更加容易理解。 问题1:首先什么是PV, 技术角度讲,1个PV是指从浏览器发出一个对网络服务器的Request,网络服务器接到Request之后,会开始把该Request对应的一个Page(Page就是一个网页)发送到客户端的浏览器上,恭喜,这就是一个Page View 对这个概念从业务
在Windows 和Linux 下均可以使用 ping 命令直接接IPv6 地址(与IPv4相同)
linux很少用图形界面,都是用命令行,使用。可以把服务当成一台没有图形界面的自己的电脑。
15年毕业,就莫名其妙做了运维,也成为了阿里最后一批业务运维(pe)。刚开始做运维的时候由于基础知识太差,很多事情做了就做了,但也不理解为什么那么做了,知道后来跳出运维的圈子,自己做了开发,思路、见识、视野渐渐开阔之后也就慢慢明白了之前好多不懂的东西,想着想着也觉得比较有意思,这里记录下。 在阿里干过运维的人都只知道阿里有七网隔离,具体是哪七网我也记不全了,大概就是办公网、生产网、公网、阿里云、蚂蚁金服……,隔离也就意味着这些网络之间是无法直接访问的。当时做运维的时候没有经过任何系统的培训,摸着黑干活,好多事只有遇到了才能接触到,说实话我也是干了好久才看到七网隔离的。为什么要做七网隔离,最主要一点就是网络安全,不把所有鸡蛋放一个篮子里,即便黑客入侵了其中一个网络,剩下的其他网络也是安全的。除了生产隔离之外,我觉得七网隔离也带来一些其他的好处,比如业务系统的强制解耦,更安全的发布规范……… 但七网隔离也有有些不便的地方,比如我们经常要在各个网络间就跳转,最常见就是从办公网进入生产网,公司为我们提供了跳板机,相当于开了一扇从办公网进入生产网的门。再比如,我们有些应用可能需要从外网去获取有些资源,服务器默认都是不能连外网的,这就悲剧了,之前好多应用做迁移的时候,换到新服务器上,结果就不能正常运行了。最开始做应用迁移的时候我也不知道,出问题了才有人告诉我有这个坑。 解决方案就是到我们一个系统上去提交安全外联申请,然后主管审批+安全部门同事审批后就可以连到公网了。我开始做运维的时候这些都已经变成一个走流程的事了,提个单子,点吧点吧就好了,当时也不理解点几下按钮的背后到底发生了什么,直到后来有一次有个同事让我查一个网络问题,大概是他的应用需要从互联网下载一个jar包,但是一直下不下来,我居然当时没意识到这是受七网隔离的限制,但最后让我发现了网络隔离的秘密。 当时知道肯定是网络的问题,但也不知道怎么查,还有有台正常的机器可以对比,;然后google+百度找方法,两台机器做对比,最后终于让我发现两者的差别了。 在服务器上执行route这个命令可以看到本机的静态路由表,大概如下
昨天晚上有朋友将公网上的一台 redis 密码设置为 123456,并且觉得没什么影响,再结合我之前毕业设计时被删库勒索,以及工作中碰到的网络安全相关的事情,就有了本篇感想,网络安全离我们并不远!
某项目生产环境压测过程中,不带登录态访问官网首页,QPS值能达到5W多;带登录态访问首页,QPS下降10倍,不到5K。
渗透测试前夕首先要做的是对目标进行信息收集,了解目标的各种情况,扩展目标的攻击面,也就是目标对外开放的信息面,对于信息收集的方式,主要分两种,一种是被动式信息收集、一种是主动式信息收集,对于我们而言,为了让自己不至于被快速发现,最好的方式就是被动式信息收集。
原因一:保护个人隐私是是第一出发点;科技进步飞快,网络也渗透入生活中的方方面面,近几年的隐私泄露事故时有发生,我们该如何保护个人隐私?
Q:我的主机上已经有公网IP了, 为何不能访问Web控制台? A: 因为服务默认只监听内网网卡, 需要更改配置文件来监听公网IP 编辑/etc/goodrain/docker-compose.yaml
我们在网络中发邮件发信息,这个过程实际上和邮政系统是非常相似的。年轻一代朋友可能没有写纸信的经验,在寄信前,必须先写好信封,信封上有几个重要的信息,首先是收件人的邮编,其次是收件人的详细地址,然后是收件人的名字,最后是寄件人的地址。
网上有很多绕过CDN的思路,但是存在很多问题,以下是收集并总结的思路。 站在站长的角度,不可能每个站都会用上CDN。 站在DNS服务商的角度,历史解析记录可能不受CDN服务商控制。 站在CDN服务商的角度,提供CDN服务的区域有限制,CDN流量有限制。
介绍iptables之前我们先搬出他的父亲netfilter,netfilter是基于Linux 2.4.x或更新的内核,提供了一系列报文处理的能力(过滤+改包+连接跟踪),具体来讲可以包含以下几个功能:
mysql -h host -P port -u user -p --databases db1 db2 > test.sql
1. 我们之前已经学习了TCP,当时我们在进行讲解时,是站在上帝视角直接说A主机将数据段发送到B主机,可是A主机真的是直接将数据段发送到对方吗?其实并不是,传输层的数据段是要向下交付到网络层的,那TCP究竟在数据网络传输的过程中扮演了什么样的角色呢?网络层的核心工作又是什么呢?我该怎样理解这两层协议栈呢?
PPTP协议,是点对点协议(PPP)为基于点对点连接的多协议自寻址数据包的传输提供了一个标准方法。 PPP 最初设计是为两个对等结构之间的 IP 流量的传输提供一种封装协议。在 TCP-IP 协议集中它是一种关于同步调制连接的数据链路层协议(OSI 模式中的第二层),替代了原非标准第二层协议,即 SLIP。除了 IP 以外 PPP 还可以传送其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。 PPP 主要由以下几部分组成: 封装:一种封装多协议数据报的方法。PPP 封装提供了不同网络层协议同时通过统一链路的多路技术。(人们)精心的设计 PPP 封装,使其保有对常用支持硬件的兼容性。 链路控制协议:为了在一个很宽广的环境内能足够方便的使用,PPP 提供了 LCP。LCP 用于就封装格式选项自动的达成一致,处理数据包大小的变化,探测 looped-back 链路和其他普通的配置错误,以及终止链路。提供的其他可选设备有:对链路中对等单元标识的认证,和链路功能正常或链路失败情况下的决定。 网络控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。 配置:通过链路控制协议使 PPP 链路很容易配置。该机制也应用于其它控制协议如网络控制协议(NCPs) 为了建立点对点链路通信,PPP 链路的每一端,必须首先发送 LCP 包以便设定和测试数据链路。在链路建立之后,LCP 可选设备才可以被认证。然后,PPP 必须发送 NCP 包以便选择和设定一个或更多的网络层协议。一旦每个被选择的网络层协议都被设定好了,来自每个网络层协议的数据报就能在连路上发送了。 链路将保持通信设定不变,直到外在的 LCP 和 NCP 关闭链路,或者是发生一些外部事件的时候(如,休止状态的定时器期满或者网络管理员干涉)。
IPv4 大家都不陌生, 就是我们平常使用的32位网络地址. 但是, 因为可能在其发展初期, 并没有考虑的十分全面, 故而其存在一些缺陷:
9月10日下午,又一起规模化利用Redis未授权访问漏洞攻击数据库的事件发生,此次黑客以勒索钱财作为目的,猖狂至极,甚至直接删除数据库数据。由于腾讯云早在17年就发现过Redis这个漏洞,有个预案,所以这一次更是第一时间启动全网通知提醒,周知腾讯云用户进行防范,同时给出防范和应对措施。
2. WhatWeb:WhatWeb – Next generation web scanner.
保护内部主机和内部网络的安全,通过过滤的方式对网络层的ip地址和端口进行处理,不同的硬件或者软件平台上存在不同的防火墙,例如硬件防火墙ASA, Linux上的软件防火墙iptables,window上的防火墙ISA。
cubieboard3(cubietruck)板子、塑料壳、ttl线、usb数据线 + 山寨apple usb充电头
由于文档资料越来越多,将所有资料都存放在自己的电脑上容易混淆,并且也不利于分享。这种情况下,考虑将资料上传SVN统一管理,这样一来其他人也能很方便的查略各种资料。
在线上某台有公网IP 比如 222.1.0.1 的服务器上,开放了一个SSH帐号 proxyuser 密码,希望给大家通过这个SSH可以实现正向代理或SOCKET5隧道代理等,方便访问线上的内网。 SOCKET5隧道已经玩了很多次了,windows 用xshell 或 Bitvise SSH Client等工具都行,但这次是在linux里,主要用途是对线上做批量部署,能用纯命令更好。 查了些资料,实现了这个方式
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
在访问杭电官网杭电官网的时候,直接在浏览器上,输入域名是可以得到访问结果的。因此,产生了一种猜测,既然网络中实际上是根据域名转换的IP来直接访问服务器的,那么我直接通过IP来访问杭电官网是否可以??
proxychains: https://github.com/rofl0r/proxychains-ng
多看看这些实际操作的视频,也可以有个初步了解,尤其推荐VedioTalk,有很多很实用的入门知识和实际操作教程,如果对软路由跃跃欲试,那就赶快去看看吧。
*本文原创作者:fish1983,本文属FreeBuf原创奖励计划,未经许可禁止转载
领取专属 10元无门槛券
手把手带您无忧上云