1.2 已经写好了一个NODE项目
2.1 因为我是用PM2进行进程管理的,所以先在自己的项目根目录下面写好对应服务器的PM2执行文件:
2.2 在项目根目录下新建一个logs文件夹
2.3 在服务器根目录下把自己的项目拉取下来:
2.4 开放服务器访问安全组
假设你开启项目的端口是3001,打开网页的时候发现打不开访问网址的端口,需要开放服务器访问安全组。
2.4.1 到服务器开通安全组
2.4.2 服务器也要开通设置防火墙
CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。
1.思路
现在如果你的node项目是在3001端口上跑的话,那么你打开网页的地址应该是 http://ip:3000/ ,但是这样的域名不太好看,上线的时候如果可以直接 http://ip/ 这样访问,就好看多了,而且也更加安全,默认开放80端口给外部访问。
2.配置
如果已经配好nginx,则在/etc/nginx/conf.d/下创建一个node反向代理:
然后回到/etc/nginx/下,找到nginx.conf文件:
然后输入 nginx -t -c /etc/nginx/nginx.conf
查看一下是否配置出错,没有错误的话,重启nginx: service nginx restart .
大功告成,去网页看一下,可以通过 http://ip/ 进行访问了。
服务器可以做游戏平台或者网络交易平台。
服务器使用风险
1、虚拟化项目最初并未涉及信息安全。
有一项权威的研究发现,在最初创建以及策划时,少于一半的科研项目是不符合安全规定的。有时团体工作时会刻意地把安全问题忘记,可是虚拟化过程中带来的问题是不容忽视的,多个虚拟化服务器工作时带来的弊端比未被虚拟化时带来的问题更为严重。所以研究这些问题时也更为繁琐。
2、底层虚拟化平台的隐患影响所有托管虚拟机。
将服务器虚拟化就像在电脑上运行程序一样,都需要借助一个平台。而该平台或多或少会有一些bug而被人们疏忽。最近一些大型虚拟化厂商多次传出虚拟化生产线存在安全隐患,这些隐患尚未得到解决。
所以一些人想要攻击时都会选择进攻底层虚拟化平台,通过控制住中枢系统,逃脱安全检测。进而将病毒带入各个服务器中,攻击其弊端,获得了阅览所有信息的权限,导致信息的泄露。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)