看雷网主机的帖子文章,常提独享共享。什么是独享?什么是共享?

看雷网主机的帖子文章,常提独享共享。什么是独享?什么是共享?,第1张

什么是独享?什么是共享? 大、中型托管业务中,客户对带宽有较高的要求求,其网站的内容和性质决定只有使用独立的带宽资源才能满足品质的需求,而这种只给单独客户使用的带宽资源称为独享带宽。独享带宽的量是根据用户要求来配备,一般是以100M为一个递增单位。 独享带宽的收费方式区别于共享带宽,是两类的结合体,第一类是服务器所占用机架空间的机位费用,第二是独享带宽的费用,分门别类地计算机位费和带宽费。 使用独享带宽,整个带宽资源归属于一个客户,所以是按照独享带宽的最高值进行收费,而不在于客户的实际使用量。如:一个客户包一个机架另加100M独享的带宽,那么哪怕这个客户所包的机架里只放了一台服务器,而这台服务器哪怕只使用了1M的带宽,那么这个客户还是必须按照一个机架的机位费和100M独享带宽的带宽费来全额支付。 独享带宽的优点是可自由使用带宽量,能保证速度和网络质量;而缺点则是费用昂贵,一般100M的独享带宽,每月费用从上万到数万不等,这种方式不是所有客户都能接受的。 托管商所提供的带宽,现在主要有两种形式,一种是独享,比如独享1兆、独享10兆、独享百兆,就是指你的这台服务器可以独享这个带宽,不和别的服务器分享,不会受到别人服务器的干扰,价格较贵;另一种形式就是最常见的百兆共享,顾名思义,就是一个机房中有一根100M的带宽,供这个机房里所有的共享客户使用(客户有多少,具体要看这个机房的使用情况了),这种形式现在最普遍,价格最低,性能也不错,一般大家看各个网站的服务器托管报价都是指的这个形式。需要强调的是,独享和共享是完全不同的两个概念,二者的价格也不可同日而语,即便是独享1M价格也比共享百兆贵。初次创业手头不宽裕的朋友,还是先选择共享为好,只要选对服务商,其速度也是很好的。 经常接到一些“菜鸟”朋友咨询电话,问我:如果托管在百兆共享的机柜里,能否保证我30M的带宽吗?呵呵,大家想想,如果独享30M要多少钱?明摆着这是不可能的,实际情况是,在一般的机房里,如果你的服务器连续几天占用带宽在5M以上,你就要小心了,弄不好就要被机房赶出去了。你会把整个机柜里的服务器的速度拖得很慢,大家会不干的。你可能不理解,既然是100M共享,假如有二十台服务器,那么100M÷20台=5M/台,可惜现实不是这样的除法。因为,百兆共享并不意味着机柜连入互联网的速度就有100M。 那么一个机柜连接互联网的带宽真的到底有多少?其实业内公认的能有5M-10M就不错了,为什么呢?众说不一,总之是不要担心自己百兆网卡不够用,能给你持续提供十几天2M不嚷嚷的机房就不错了,那些张口承诺在百兆共享里给您辟出30M独享的人绝对是骗子!不用多考虑。 也许会显示100Mbps连接,可是这并不能说明这台服务器连接到互联网的速度是100M。有的朋友会问,我的托管商在合同里给我写明了“保证每台服务器100Mbps的连接速度,保证每台服务器10Mbps的可用带宽”,这个说法其实很模糊,谁都知道只要将服务器接入机柜里面的那个百兆交换机,在电脑屏幕右下角的闪烁小电脑标志就接到交换机是100M,可惜这没有多大意义,就算在交换机上给这个服务器分配10M独享,可是您的机柜交换机连接到互联网主干线的速度只有10几兆,也还是不能保证每台服务器拥有真正的10M带宽啊!除非在合同里写明,保证每台服务器连接到互联网主干线的带宽不低于10M,那才是真的,是不是?这一招具有误导性,很多服务商在合同里不写明白,所以导致很多人真的以为自己拥有了独享10M的带宽,其实这么做是不严谨的。应该说清楚,因为保证服务器到交换机100M和保证服务器到互联网100M完全是天壤之别,这就是为什么百兆共享托管每年只需4000多元,而一旦是真正地独享10兆,动辄就要几万元一年?!就是这个道理。把话说清楚,也可以避免纠纷。

如果你是一个系统管理员,你应该按照以下的10点建议来保证Apache web服务器的安全。 1、禁用不必要的模块 如果你打算源码编译安装apache,你应该禁用以下的模块。如果你运行./configure -help,你将会看到所有可用的你可以禁用/开启的模块。 userdir –用户特定用户的请求映射。例如:带用户名的URL会转化成服务器的一个目录。 autoindex – 当没有默认首页(如index.html)时显示目录列表。 status –显示服务器统计 env – 清除或修改环境变量 setenvif –根据客户端请求头字段设置环境变量 cgi –CGI脚本 actions – 根据特定的媒体类型或请求方法,激活特定的CGI脚本 negotiation –提供内容协商支持 alias – 提供从文件系统的不同部分到文档树的映射和URL重定向 include –实现服务端包含文档(SSI)处理 filter –根据上下文实际情况对输出过滤器进行动态配置 version –提供基于版本的配置段支持 asis – 发送自己包含HTTP头内容的文件 当你执行./configure按照下面禁用以上的所有模块。 ./configure \ --enable-ssl \ --enable-so \ --disable-userdir \ --disable-autoindex \ --disable-status \ --disable-env \ --disable-setenvif \ --disable-cgi \ --disable-actions \ --disable-negotiation \ --disable-alias \ --disable-include \ --disable-filter \ --disable-version \ --disable-asis 如果激活ssl且禁用mod_setenv,你将会得到以下错误。 错误: Syntax error on line 223 of /usr/local/apache2/conf/extra/httpd-ssl.conf: Invalid command ‘BrowserMatch’, perhaps misspelled or defined by a module not included in the server configuration 解决方案:如果你使用ssl,不要禁用setenvif模块。或者你禁用setenvif模块,可以在httpd-ssl.conf注释BrowserMatch。 安装完成全,执行httpd -l,会列出所有已安装的模块。 # /usr/local/apache2/bin/httpd -l Compiled in modules: core.c mod_authn_file.c mod_authn_default.c mod_authz_host.c mod_authz_groupfile.c mod_authz_user.c mod_authz_default.c mod_auth_basic.c mod_log_config.c mod_ssl.c prefork.c http_core.c mod_mime.c mod_dir.c mod_so.c 在这个例子里,我们安装了如下apache模块: core.c –Apache核心模块 mod_auth* –各种身份验证模块 mod_log_config.c –允许记录日志和定制日志文件格式 mod_ssl.c – SSL prefork.c – 一个非线程型的、预派生的MPM httpd_core.c – Apache核心模块 mod_mime.c – 根据文件扩展名决定应答的行为(处理器/过滤器)和内容(MIME类型/语言/字符集/编码) mod_dir.c – 指定目录索引文件以及为目录提供”尾斜杠”重定向 mod_so.c – 允许运行时加载DSO模块 2、以单独的用户和用户组运行Apache Apache可能默认地以nobody或daemon运行。让Apache运行在自己没有特权的帐户比较好。例如:用户apache。 创建apache用户组和用户。 groupadd apache useradd -d /usr/local/apache2/htdocs -g apache -s /bin/false apache 更改httpd.conf,正确地设置User和Group。 # vi httpd.conf User apache Group apache 之后重启apache,执行ps -ef命令你会看到apache以“apache”用户运行(除了第一个都是以root运行之外)。 # ps -ef | grep -i http | awk ‘{print $1}’ root apache apache apache apache apache 3、限制访问根目录(使用Allow和Deny) 在httpd.conf文件按如下设置来增强根目录的安全。 Options None Order deny,allow Deny from all 在上面的: Options None –设置这个为None,是指不激活其它可有可无的功能。 Order deny,allow – 这个是指定处理Deny和Allow的顺序。 Deny from all –阻止所有请求。Deny的后面没有Allow指令,所以没人能允许访问。 4、为conf和bin目录设置适当的权限 bin和conf目录应该只允许授权用户查看。创建一个组和把所有允许查看/修改apache配置文件的用户增加到这个组是一个不错的授权方法。 下面我们设置这个组为:apacheadmin 创建组: groupadd apacheadmin 允许这个组访问bin目录。 chown -R root:apacheadmin /usr/local/apache2/bin chmod -R 770 /usr/local/apache2/bin 允许这个组访问conf目录。 chown -R root:apacheadmin /usr/local/apache2/conf chmod -R 770 /usr/local/apache2/conf 增加合适的用户到这个组。 # vi /etc/group apacheadmin:x:1121:user1,user2 5、禁止目录浏览 如果你不关闭目录浏览,用户就能看到你的根目录(或任何子目录)所有的文件(目录)。 比如,当他们浏览http://{your-ip}/images/而images下没有默认首页,那么他们就会在浏览器中看到所有的images文件(就像ls -l输出)。从这里他们通过点击就能看到私人的图片文件,或点点击子目录看到里面的内容。 为了禁止目录浏览,你可以设置Opitons指令为“None“或者是“-Indexes”。在选项名前加“-”会强制性地在该目录删除这个特性。 Indexes选项会在浏览器显示可用文件的列表和子目录(当没有默认首页在这个目录)。所以Indexes应该禁用。 Options None Order allow,deny Allow from all (or) Options -Indexes Order allow,deny Allow from all 6、禁用.htaccess 在htdocs目录下的特定子目录下使用.htaccess文件,用户能覆盖默认apache指令。在一些情况下,这样不好,应该禁用这个功能。 我们可以在配置文件中按如下设置禁用.htaccess文件来不允许覆盖apache默认配置。 Options None AllowOverride None Order allow,deny Allow from all 7、禁用其它选项 下面是一些Options指令的可用值。 Options All –所有的选项被激活(除了MultiViews)。如果你不指定Options指令,这个是默认值。 Options ExecCGI –执行CGI脚本(使用mod_cgi)。 Options FollowSymLinks –如果在当前目录有符号链接,它将会被跟随。 Options Includes –允许服务器端包含文件(使用mod_include)。 Options IncludesNOEXEC –允许服务器端包含文件但不执行命令或cgi。 Options Indexes –允许目录列表。 Options MultiViews -允许内容协商多重视图(使用mod_negotiation) Options SymLinksIfOwnerMatch –跟FollowSymLinks类似。但是要当符号连接和被连接的原始目录是同一所有者是才被允许。 绝不要指定“Options All”,通常指定上面的一个或多个的选项。你可以按下面代码把多个选项连接。 Options Includes FollowSymLinks 当你要嵌入多个Directory指令时,“+”和“-”是有用处的。也有可能会覆盖上面的Directory指令。 如下面,/site目录,允许Includes和Indexes。 Options Includes Indexes AllowOverride None Order allow,deny Allow from all 对于/site/en目录,如果你需要继承/site目录的Indexes(不允许Includes),而且只在这个目录允许FollowSymLinks,如下: Options -Includes +FollowSymLink AllowOverride None Order allow,deny Allow from all /site目录允许IncludesIndexes /site/en目录允许Indexes和FollowSymLink 8、删除不需要的DSO模块 如果你加载了动态共享对象模块到apache,他们应该在httpd.conf文件在“LoadModule”指令下。 请注意静态编译的Apache模块是不在“LoadModule”指令里的。 在httpd.conf注释任何不需要的“LoadModules”指令。 grep LoadModule /usr/local/apache2/conf/httpd.conf 9、限制访问特定网络(或IP地址) 如果你需要只允许特定IP地址或网络访问你的网站,按如下操作: 只允许特定网络访问你的网站,在Allow指令下给出网络地址。 Options None AllowOverride None Order deny,allow Deny from all Allow from 10.10.0.0/24 只允许特定IP地址访问你的网站,在Allow指令下给出IP地址。 Options None AllowOverride None Order deny,allow Deny from all Allow from 10.10.1.21 10、禁止显示或发送Apache版本号(设置ServerTokens) 默认地,服务器HTTP响应头会包含apache和php版本号。像下面的,这是有危害的,因为这会让黑客通过知道详细的版本号而发起已知该版本的漏洞攻击。 Server:Apache/2.2.17 (Unix) PHP/5.3.5 为了阻止这个,需要在httpd.conf设置ServerTokens为Prod,这会在响应头中显示“Server:Apache”而不包含任何的版本信息。 # vi httpd.conf ServerTokens Prod 下面是ServerTokens的一些可能的赋值: ServerTokens Prod 显示“Server:Apache” ServerTokens Major 显示 “Server:Apache/2″ ServerTokens Minor 显示“Server:Apache/2.2″ ServerTokens Min d显示“Server:Apache/2.2.17″ ServerTokens OS 显示 “Server:Apache/2.2.17 (Unix)” ServerTokens Full 显示 “Server:Apache/2.2.17 (Unix) PHP/5.3.5″ (如果你这指定任何的值,这个是默认的返回信息) 除了上面10个apache的安全建议,你还必要确保你的UNIX/Linux操作系统的安全。如果你的操作系统不安全,那么只是确保apache的安全就没有任何意义了。通常的我们要保持apache版本的更新,最新的apahce版本会修复所有已知的安全问题。还有就是要确保时常查看apache日志文件。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/364011.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-11
下一篇2023-05-11

发表评论

登录后才能评论

评论列表(0条)

    保存