1000字范文,内容丰富有趣,学习的好帮手!
1000字范文 > 网站怎么绑定域名 域名怎么和网站绑定

网站怎么绑定域名 域名怎么和网站绑定

时间:2018-12-17 17:27:42

相关推荐

网站怎么绑定域名 域名怎么和网站绑定

聊聊cdn

CDN全称(Content Delivery Network)建立在承载网之上,由在不同区域的分布式服务器集群 组成的分布式网络

CDN的应用较为广泛,比如图片加速,音频点播,直播流媒体,全站加速,安全加速等

CND的加速核心与域名绑定,在实际场景中:

通过域名的访问资源,首先通过DNS查找离用户最近的CDN节点 边缘服务器的IP

然后通过该IP访问实际资源,如果 CDN对应的节点没有缓存内容资源,则会请求源站获取内容,并缓存在CDN节点,这样用户下一次访问时,只要CDN节点在缓存过期前获取,则会直接返回对应的缓存内容。

干Linux运维的,真是应了那句话:常在河边走,哪有不湿鞋?今天这个锅把我砸的一愣一愣的,让我很蛋疼。

域名绑定hosts,这事儿我想很多人都干过吧,我就是在绑定hosts时出的事,我尼玛。域名是没有解析的,但我们又需要用域名。

我是通过脚本将域名信息写到文件中的,但我不是直接写入/etc/hosts,而是通过 mktemp 命令创建了一个临时文件,然后再通过mv命令将临时文件移动到/etc/hosts。

本以为没有任何毛病,结果就是这么一个操作,导致业务挂了......

我用的是root用户执行的脚本,业务进程配置文件中有一项配置的就是配的绑定在/etc/hosts 中的域名,而业务进程是nobody用户运行的,业务挂了没及时发现,之后查问题,日志报无法连接到对应的域名及端口,挂了…,但我手工测试又是正常连接的。

后来经过排查,发现是业务进程没有权限读取/etc/hosts文件,而之所以没有权限读取,是因为mktemp命令创建的文件权限默认是600而不是644的,业务进程的nobody用户无法读取,从而导致域名对应信息获取不到,然后,就没然后了。

全球 Hoster Point DNS 遭受重大 DDoS 攻击

域托管服务 Point DNS 在其所有 DNS 服务器遭到严重 DDoS 攻击后,于周五遭遇重大中断。

该公司声称提供“可靠、强大和负担得起的托管服务”,负责全球超过 220,000 个域名。

它在周五的几次Twitter 更新中透露了这一消息,首先是:“我们正在努力减轻攻击的所有 DNS 服务器上都遇到了 DDoS 攻击。”

“我们仍在处理大规模的 DDoS。我们正在添加更多名称服务器并与我们的网络提供商合作,”它在当天晚些时候补充道。

该公司最近发布的一条推文——英国时间周五晚间发布,比第一条推文晚了大约 11 小时——指出:“大多数 DNS 服务器现在都恢复了在线状态。dns1、dns2、dns3、dns4、dns5运行正常。新的 DNS 服务器 8 到 11 也正在运行。”

该公司没有进一步更新细节,详细说明谁可能是这次攻击的幕后黑手或攻击的具体实施方式,但据信它起源于中国。

F-Secure的安全顾问 Sean Sullivan描述了 DDoS 攻击者日益增长的专业性。

“一切都以波浪或周期的形式出现。DNS 泛洪 DDoS 攻击并不新鲜,但攻击者的资源规模却是全新的,”他说。“攻击者不再使用基于家庭计算机的僵尸网络作为攻击基地——他们正在使用基于业务服务器的僵尸网络。他们已经从手枪系列转向导弹发射器系列。”

最近的报告还指出来自 DDoS 攻击者的威胁越来越大。

网络安全公司Incapsula于 3 月发布的一项DDoS 威胁态势研究显示,峰值攻击量和爬虫程序的复杂程度持续增加。

超过 80% 的研究攻击涉及多个向量,近 30% 的受感染机器每月攻击 50 多个不同的目标。

该报告还揭示了自 1 月以来向 NTP 放大攻击的重大转变,最大攻击达到 180Gbps。

在其他地方,安全信息和分析公司 Neustar 在上周的年度 DDoS 攻击和影响报告中警告称, 年,英国 60% 的 DDoS 攻击超过 1Gbps。这是 年报告的 30% 的两倍,远高于 Neustar 在美国报告中报告的 25%。

“出现更多超大型攻击的一个原因是:DNS 和 NTP 放大攻击的增加。在启动这些程序时,攻击者使用目标服务器的欺骗 IP 地址将 UDP 数据包发送到易受攻击的 DNS/NTP 服务器,”该公司在一篇博客文章中解释道。

“易受攻击的服务器向目标 IP 地址发送放大的响应。这些攻击很容易增加巨大的带宽。 年的一次放大攻击测量到 400 Gbps。”

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。