首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
社区首页 >问答
筛选
回答情况:
全部无回答回答未采纳
提问时间:
不限一周内一月内三月内一年内
回答标签:
云服务器

轻量云服务器如何上传超过2G的tar包?已升级专业版,专业版限制2G,需要上传的文件有2.3G

编辑2024-04-229
Lmx
(1)分割文件:将大文件分割成多个小文件进行上传。例如,您可以使用命令行工具(如split)将大的tar包分割成多个小的tar包,然后分别上传。 (2)使用压缩工具:将文件进行压缩,以减小文件大小。例如,您可以使用压缩工具(如gzip或7-Zip)将tar包进行压缩,然后上传压缩后的文件。 (3)使用其他工具:如果以上方法不适用,您可以考虑使用第三方工具或服务来进行文件传输。例如,您可以使用文件传输工具(如云存储服务、FTP等)将文件上传到云端,然后再通过轻量云服务器下载或解压文件。

腾讯云上如何自建DNS?

济南庆典wtk
回答来自于问答智囊团成员:22 专栏:https://cloud.tencent.com/developer/column/89781 安装配置: 1. #yum install -y bind bind-chroot bind-utils 2.主配置文件/etc/named.conf ---- // // named.conf // //由Red Hat绑定程序包提供以配置名为(8)DNS的ISC BIND //服务器作为仅缓存名称服务器(仅作为localhost DNS解析器)。 // //例如,请参阅/ usr / share / doc / bind * / sample /以获取命名配置文件。 // //有关以下内容的详细信息,请参见BIND管理员参考手册(ARM)。 //配置位于/usr/share/doc/bind-{version}/Bv9ARM.html中 选项{ 监听端口53 {127.0.0.1; 172.16.3.82; }; #82为CVM内网IP v6监听端口53 {:: 1; }; 目录“ / var / named”; 转储文件“ /var/named/data/cache_dump.db”; 统计文件“ /var/named/data/named_stats.txt”; memstatistics文件“ /var/named/data/named_mem_stats.txt”; 递归文件“ /var/named/data/named.recursing”; secroots文件“ /var/named/data/named.secroots”; 允许查询{ }; #开放查询 / * -如果您要建立AUTHORITATIVE DNS服务器,请不要启用递归。 -如果要构建递归(缓存)DNS服务器,则需要启用 递归。 -如果递归DNS服务器具有公共IP地址,则必须启用访问权限 控制以将查询限制为您的合法用户。否则会失败 使您的服务器成为大规模DNS放大的一部分 攻击。在您的网络中实施BCP38将会极大 减少这种攻击面 * / 递归是;#允许递归 dnssec启用否; dnssec验证号;#这个配置非常重要,关闭dnssec检测 只向前 货运代理{ 183.60.83.19; #腾讯云VPC环境下预设DNS地址(直接cat /etc/resolv.conf获取) 183.60.82.98; #腾讯云VPC环境下预设DNS地址 }; / * ISC DLV密钥的路径* / bindkeys文件“ /etc/named.root.key”; 受管密钥目录“ / var / named / dynamic”; pid文件“ /run/named/named.pid”; 会话密钥文件“ /run/named/session.key”; }; 记录{ 频道default_debug { 文件“ data / named.run”; 严重程度动态 }; }; 区域“。” IN { 类型提示; 文件“ named.ca”; }; #测试域名(用户业务内网解析域名) 区域“ aaa.com”在{ 型主 文件“ aaa.com.zone”; }; #增加依据不同的域名转发到不同的引入DNS服务器 区域“ qq.com”在{ 向前输入 先发 货运代理{8.8.8.8;}; }; 包括“ /etc/named.rfc1912.zones”; 包括“ /etc/named.root.key”; [root @ DNS1]# ---- 3.编写区域文件: #cat /var/named/aaa.com.zone $ TTL 1D @ IN SOA @ root.aaa.com。( 0 一维 1小时 1瓦 3H) @ IN NS dns DNS在A 127.0.0.1中 www IN A 1.2.3.4 您处于1.71.3.4 ---- 4.测试检查配置文件 #named-checkconf -z /etc/named.conf #named-checkzone aaa.com.zone /var/named/aaa.com.zone ---- 5.启动服务 #systemctl开始命名 测试验证: 模仿业务机测试 📷 测试符合预期 备注: 1.该方案仅用于自建内网DNS解析做参考。如希望提供公网递归归零服务需要符合相关政策法规,可参见:https: //cloud.tencent.com/document/product/213/35533

自己拥有一台云服务器能做什么有趣的事?

提问2018-07-1232.7K
无畏魂者
挂QQ升级..............

CVM云服务器在VNC登录的时候,输入正确的密码后无法登录,卡在输入完密码的地方,过一会直接报错Hint:Caps Lock on

编辑2021-01-131.2K
逆鳞若光
回答来自于问答智囊团成员:赵智勇 专栏:https://cloud.tencent.com/developer/user/4476879 排查思路: 1.由于vnc和ssh都无法登录,需要进单用户模式,通过控制台进入linux单用户模式可参考: https://cloud.tencent.com/developer/article/1731813 2.进入系统后通过vim /var/log/secure查看日志,该文件一般用来记录安全相关的信息,记录最多的是哪些用户登录服务器的相关日志,发现没有异常日志,说明登录信息并未被记录到日志,可能是日志记录这一块有问题 📷 3.进入/var/log,看到btmp日志过大 📷 原因分析 可能是因为被频繁暴力破解,导致/var/log/btmp日志过大,该文件是记录错误登录的日志,该文件过大会导致登录的时候写入日志异常,所以无法正常登录 解决方案 在vnc登录不上的时候可以尝试通过ssh远程登录实例,登录上之后通过命令cat /dev/null > /var/log/btmp 清除btmp日志文件内容即可,如果ssh也无法正常登录,此时就需要通过单用户模式或者救援模式进入系统后再修改配置

腾讯云 CVM 如何在控制台进入 linux 单用户模式?

提问2021-01-27837
铁血之鹰
回答来自于问答智囊团成员:赵智勇 专栏:https://cloud.tencent.com/developer/user/4476879 腾讯云控制台进入linux云服务器的单用户模式的步骤 1. 控制台选择VNC方式登陆服务器 2.下发Ctrl+Alt+Delete快捷键触发系统重启 3. 等待出现连接失败提示信息,快速刷新页面按上下键(↑↓)使系统停留在grub菜单步骤 4. 按e编辑内核进入单用户模式,或直接按c进入grub模式,如下图所示 📷 5.在进入grub模式之后,需要按照不同的操作系统类型进行操作 一. CentOS 6.x: (1)选择内核 📷 (2)按e (3)找到kernel开头的那一行按e 📷 (4)在行末加上 single 📷 (4) 输入完之后按回车,再按b启动当前选中的启动命令行 📷 二. CentOS 7.x: (1)选择内核 (2)按e (3)找到linux16开头的那一行,修改 ro 为 rw init=/bin/bash (也可以是/usr/bin/bash) (4) Ctrl+x启动系统,成功进入单用户模式 三. Ubuntu或debian: (1)选择内核 (2)按e (3)找到linux16开头的行,在行末加上quiet splash rw init=/bin/bash (4)Ctrl+x启动系统,成功进入单用户模式 四. suse (1)选择内核 (2)按e 📷 (3)找到linux开头的行,在splash参数前面加上rw,在后面加上1 📷 (4)Ctrl+x启动系统,成功进入单用户模式 五. tlinux (1)选择内核 (2)按e (3)选中kernel开头的那一行,按下e 📷 (4)在 256M 后面 空格 添加一个 1 然后回车,就可以进单用户模式啦 📷 以下以centos 7.X的视频作为一个操作参考: 📷

CVM云服务器通过VNC无法正常登录,输入密码之前就报错Account locked due to XXX failed logins

编辑2021-01-13962
勇伟
回答来自于问答智囊团成员:赵智勇 专栏:https://cloud.tencent.com/developer/user/4476879 1.在vnc无法正常登录时可以先尝试ssh能否正常登录进系统,如果ssh也不行就需要进单用户模式,通过控制台进入linux单用户模式可参考: https://cloud.tencent.com/developer/article/1731813 2.进入系统后通过vim /var/log/secure查看日志,该文件一般用来记录安全相关的信息,记录最多的是哪些用户登录服务器的相关日志,核实到有pam_tally2的报错信息 📷 3.进入/etc/pam.d后通过以下命令搜索日志中报错的pam模块的关键字pam_tally2,就找到了是login文件中配置了这个参数 find . | xargs grep -ri "pam_tally2" -l 📷 原因分析 由于VNC登录会调用/etc/pam.d/login这个pam模块进行校验,而在login这个配置文件中有加入了pam_tally2.so模块进行认证,如下图所示,如果登录失败超过配置的尝试次数登录账户就会被锁定一段时间,如果是因为被暴力破解也有可能导致账户被锁定从而无法登录 📷 pam_tally2.so模块的功能是设置Linux用户连续N次输入错误密码进行登陆时,自动锁定X分钟或永久锁定(这里的永久锁定指除非进行手工解锁,否则会一直锁定) pam_tally2模块参数详解: deny=n              失败登录次数超过n次后拒绝访问 lock_time=n         失败登录后锁定的时间(秒数) un lock_time=n       超出失败登录次数限制后,解锁的时间 no_lock_time        不在日志文件/var/log/faillog 中记录.fail_locktime字段 magic_root          root用户(uid=0)调用该模块时,计数器不会递增 even_deny_root      root用户失败登录次数超过deny=n次后拒绝访问 root_unlock_time=n  与even_deny_root相对应的选项,如果配置该选项,则root用户在登录失败次数超出限制后被锁定指定时间 解决方案 在vnc登录不上的时候可以尝试通过ssh远程登录实例,登录上之后临时注释掉pam_tally2.so模块的模块路径即可,如果ssh也无法正常登录,此时就需要通过单用户模式或者救援模式进入系统后再修改配置,如仍无法登录可以提交工单解决 在临时注释掉pam_tally2.so模块的配置之后需要核实账户锁定的根本原因是暴力破解还是因为人为误操作导致的登录失败,如果是被暴力破解导致的,建议可以参考如下方案加固安全策略: 1.修改服务器密码,密码设置大写、小写、特殊字符、数字组成的12-16位的复杂随机密码 2.删除服务器上设置的不需要的用户 3.将sshd的默认端口22改为其他1024-65535之间的非常用端口,避免因暴力破解导致用户被锁定,造成无法登录 Windows远程端口修改参考文档:https://cloud.tencent.com/developer/article/1052163 Linux远程端口修改参考文档:https://cloud.tencent.com/developer/article/1124500 4.腾讯云平台有安全组功能,里面您只需要放行业务协议和端口,不建议放行所有协议所有端口,参考文档: https://cloud.tencent.com/document/product/215/20398 5.安装防护软件(云镜、云锁),并添加实时告警,有异常登录时,及时反馈到您 6.不建议向公网开放核心应用服务端口访问,例如mysql、redis等,您可修改为本地访问或禁止外网访问

腾讯云 cvm 实例如何进行迁移呢?

提问2021-01-27691
你想要的ccc
回答来自于问答智囊团成员:赵智勇 专栏:https://cloud.tencent.com/developer/user/4476879 一.cvm实例跨可用区迁移 (1)针对系统盘制作自定义镜像 制作过程需要持续十分钟或更长时间,具体时间与实例的数据大小有关,请提前做好相关准备,以防影响业务 登录云服务器控制台,选择需要制作镜像的实例,单击【更多】>【实例状态】>【关机】,如下图: 📷 单击【更多】>【制作镜像】,如下图所示: 📷 (2)通过镜像在目标可用区创建实例 登录云服务器控制台,左侧导航栏中,单击【镜像】,进入镜像管理页面,找到第(1)步创建好的自定义镜像,在操作列中,单击【创建实例】,如下图: 📷 在购买实例的选项中选择想要迁移的目标可用区即可,如下图: 📷 (3)针对数据盘制作数据盘快照(如果没有数据盘无需进行此步操作) 如果存在多块数据盘就都需要做快照,具体步骤参考如下: 登录云硬盘控制台,选中指定数据盘所在行右侧的【创建快照】,然后点击确定即可,如下图: 📷 (4)通过快照创建云硬盘(如果没有数据盘无需进行此步操作) 通过上一步制作的每个快照分别创建云硬盘,具体步骤可参考如下: 登录快照列表页面,在目标快照所在行,单击【更多】选择【新建云硬盘】 📷 在【购买数据盘】对话框中设置可用区为目标可用区,如下图: 📷 (5)挂载云硬盘(如果没有数据盘无需进行此步操作) 把第(4)步购买的数据盘挂载到第(2)步新购的实例上,具体步骤可参考如下: 登录云硬盘控制台,在云硬盘列表页,勾选状态为待挂载的云硬盘,单击云硬盘列表上方的【挂载】进行批量挂载 📷 在弹出框中选择目标云服务器,单击【下一步】后,点击【开始挂载】 📷 📷 二.cvm实例跨地域迁移 (1)针对系统盘制作自定义镜像 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(1)步 (2)跨地域复制镜像 复制镜像支持国内至国内复制,国外至国外复制。如需从国内复制镜像到国外,或者从国外复制镜像到国内请提交工单。 步骤如下: 登录云服务器控制台,在左侧导航栏中,单击【镜像】,选择需要被复制的原始镜像地域,单击【自定义镜像】页签,在需要被复制镜像的实例行中,单击【更多】>【跨地域复制】,如下图选择的是北京地域 📷 在跨地域复制界面中选择目标地域,然后点击确定即可,如下图: 📷 (3)通过镜像在目标地域创建实例 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(2)步 (4)针对数据盘制作快照(如果没有数据盘无需进行此步操作) 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(3)步 (5)跨地域复制数据盘快照(如果没有数据盘无需进行此步操作) 支持地域请参见地域和可用区,其中北京金融地区暂不支持作为目标地域,金融专区仅支持金融专区之间的复制。 具体步骤可参考如下 登录快照列表页面,单击目标快照所在行的【跨地域复制】 📷 设置地域为目标地域 📷 单击【确定】即可开始复制,源快照将增加状态提示,目标地域将新增一个快照。 (6)通过快照创建云硬盘(如果没有数据盘无需进行此步操作) 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(4)步 (7)挂载云硬盘(如果没有数据盘无需进行此步操作) 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(5)步 三.cvm实例跨账号迁移 (1)在源端账号上针对实例的系统盘制作自定义镜像 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(1)步 (2)在源端账号上共享自定义镜像给目标账号 镜像支持共享到对方账号相同地域内;若需共享到不同地域,需先复制镜像到不同地域再进行共享。 具体步骤如下: 登录云服务器控制台,在左侧导航栏中,单击【镜像】,在自定义镜像列表中,选中您要共享的自定义镜像,单击右侧【共享】 📷 在弹出的“共享镜像”窗口中,输入对方主账号的账号 ID,单击【共享】 📷 (3)在目标账号上通过镜像创建实例 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(2)步 (4)在源端账号上针对数据盘制作快照(如果没有数据盘无需进行此步操作) 详细指引可参考本文中”cvm实例跨可用区迁移”中的第(3)步 (5)在源端账号上共享数据盘快照给目标账号(如果没有数据盘无需进行此步操作) 注意系统盘快照及加密快照不支持共享 快照支持共享到对方账号相同地域内。如需共享到不同地域,需先复制快照到对应地域再进行共享,可参见跨地域复制快照 具体步骤如下: 进入快照列表页面,选择需共享的快照所在行右侧的【更多】>【共享快照】 📷 在弹出的“共享快照”窗口中,输入对方主账号的账号 ID,单击【共享】即可共享该快照 📷 (6)在目标账号上通过快照创建云硬盘(如果没有数据盘无需进行此步操作) 在目标可用区通过上一步制作的每个快照分别创建云硬盘,具体步骤可参考如下官网指引: https://cloud.tencent.com/document/product/362/5757 (7)在目标账号上挂载云硬盘(如果没有数据盘无需进行此步操作) 挂载云硬盘到第(3)步创建的实例上,具体步骤可参考如下官网指引: https://cloud.tencent.com/document/product/362/5745 不支持上述方案的特例 (1)部分机型不支持上述方案实现跨可用区迁移,如: 大数据型D1,D2、高IO机型I3,IT3,IT5机型 (2)数据盘为本地盘的实例也不支持上述方案 以上两种特例如果系统是linux的话可以通过在线迁移的方式间接实现,可参考:https://cloud.tencent.com/developer/article/1687584 如果系统是windows的话可以通过离线迁移的方式间接实现,可参考:https://cloud.tencent.com/developer/article/1687617

服务器外网丢包怎么办?

编辑2021-01-13565
咕噜sasa
回答来自于问答智囊团成员:张晗 专栏:https://cloud.tencent.com/developer/user/3172953 解决方案: 1、可以更换本地网络(例如连接手机热点等更换本地运营商出口)ping服务器测试是否正常,如果正常可以初步判断和运营商网络有关系。 2、请提供测试信息,提交到工单,让工程师帮忙进一步确认。 提交工单入口:https://console.cloud.tencent.com/workorder/category 测试信息获取方式如下: 本地电脑操作: ①本地电脑浏览器访问【ping.huatuo.qq.com】截图 ,可获得本机IP; 📷 ②本地电脑【ping 服务器IP -t】一分钟后停止(Ctrl + C),最后一部分结论的完整截图; 📷 ③本地电脑使用MTR测试【服务器IP】3分种后截图和保存文本txt格式(txt格式保存请点击【Export TEXT】)的测试信息; 📷 PS:Windows mtr在这里下载 https://mtr-1251908826.cos.ap-beijing.myqcloud.com/WinMTR.7z 服务器上操作: linux服务器 ④在服务器端【ping 本地电脑IP 】一分钟后停止(Ctrl + C),最后一部分结论的完整截图; 📷 ⑤在服务器端【mtr -r -c100 本地电脑IP】截图和文本txt格式的信息 ; 📷 Windows服务器: ④在服务器端【ping 本地电脑IP -t】一分钟后停止(Ctrl + C),最后一部分结论的完整截图; 📷 ⑤在服务器段使用MTR测试【服务器IP】3分种后截图和保存文本txt格式(txt格式保存请点击【Export TEXT】)的测试信息; 📷 PS:如无法登陆服务器可以参考vnc登录方式https://cloud.tencent.com/developer/article/1371206 PS:Windows mtr在这里下载 https://mtr-1251908826.cos.ap-beijing.myqcloud.com/WinMTR.7z

CVM云服务器通过VNC输入正确的密码后无法正常登录?

提问2020-12-30491
替身
回答来自于问答智囊团成员:赵智勇 专栏:https://cloud.tencent.com/developer/user/4476879 排查思路: 1.在vnc无法正常登录时可以先尝试ssh能否正常登录进系统,如果ssh也不行就需要进单用户模式,通过控制台进入linux单用户模式可参考: https://cloud.tencent.com/developer/article/1731813 2.进入系统后通过vim /var/log/secure查看日志,该文件一般用来记录安全相关的信息,记录最多的是哪些用户登录服务器的相关日志,核实到有/lib/security/pam_limits.so的报错信息 📷 3.进入/etc/pam.d后通过以下命令搜索日志中报错的pam模块的关键字/lib/security/pam_limits.so,就找到了是system-auth文件中配置了这个参数 find . | xargs grep -ri "/lib/security/pam_limits.so" -l 📷 原因分析: 由于VNC登录会调用/etc/pam.d/login这个pam模块进行校验,而这个模块会将/etc/pam.d/system-auth这个模块引入进行校验,如下图是/etc/pam.d/login配置文件的内容: 📷 导致登录失败的原因是system-auth配置文件中的pam_limits.so模块的模块路径写错了,pam_limits.so模块的主要功能是限制用户会话过程中对各种系统资源的使用情况,这里如果是64位的系统可以写成绝对路径/lib64/security/pam_limits.so,也可以直接写成相对路径pam_limits.so,写错路径的话会导致找不到对应的认证模块,导致登录认证报错。 📷 解决方案 在vnc登录不上的时候可以尝试通过ssh远程登录实例,登录上之后修改pam_limits.so模块的模块路径即可,如果ssh也无法正常登录,此时就需要通过单用户模式或者救援模式进入系统后再修改配置,如仍无法登录可以提交工单解决

云安全解决方案的优势是什么?

提问2018-09-199.3K
嗨喽你好
云计算安全解决方案的五大优势 云计算彻底改变了信息技术的格局。几年前,一些大公司通过投资昂贵的定制现场软件来实现规模经济,这些软件由高技能IT员工组成。但现在,它已全部改变,并被云取代。 随着越来越多的公司将其基础架构和数据迁移到云,这里出现的最关键问题与云计算的安全性有关。云安全性在网络基础架构中提供额外的控制层,以适应保护和连续性。这对于创建直接适用于全球公司的环境至关重要。 本文将向您介绍云计算安全解决方案的优势,该解决方案通过与先进的私有云计算提供商合作完成,从而消除组织安全方面的挑战。 但在此之前,让我先介绍一下云安全性。 什么是云计算安全? Cloud Security包括所有有用的服务,包括防病毒,URL过滤器,防火墙,沙箱,统一平台中的SSL检测。您将获得完全的证明安全性,而不会产生高成本和复杂性。由于云中存在安全性,因此可以弥补移动性带来的安全漏洞。 由于其全球存在,云检查整个传出和传入流量,即使它是加密的,只是为了确保网络内部没有任何不良内容。 云计算安全的五大优势 1.帮助抵御分布式拒绝服务攻击 在DDoS中,黑客将来自不同资源的流量重定向到目标网站服务器。系统由传入流量响应,并且无法停止从网站用户收到请求。DDoS攻击能够在几个小时甚至几天内停止运营网站。这会给公司带来巨大损失。 为了解决这些问题,云安全解决方案允许您执行实时扫描并识别完整的DDoS攻击。每当检测到任何传入攻击时,系统会在不同的存在点向网站管理和警卫发出警报。 2.通过数据存储法帮助解决数据泄露问题 在许多情况下,出现了各种数据泄露和安全问题。许多组织遵守监管机构概述的数据存储和使用指南。云安全解决方案包含报告生成功能,因此,它带有一个解决方案,可帮助执行安全审计跟踪,最终检测任何数据篡改工作。 3.全天候支持 云安全解决方案为客户提供全天候的客户支持。它提供24×7实时监控。它可以帮助您克服任何问题,如停机时间。云安全解决方案具有内置功能,可提供丢失数据的复制副本。 4.改进对任何数据泄露的防护 违反有价值的数据和文件是任何企业最关心的问题之一。一份报告显示,去年有超过30亿的在线记录被盗。云安全解决方案可帮助您解决任何数据泄露问题。 云安全解决方案具有各种安全协议以及不同的控件。您可以自由选择可以访问数据的用户,这些数据外包给云。此外,一些更多的安全解决方案不仅可以帮助您了解篡改工作,还可以帮助您恢复丢失的数据。 5.帮助您实现大幅节省 如果您安装物理基础架构以避免云攻击,则可能导致高额费用。您可以通过将此任务外包给外部机构来减少这些不必要的成本。您只需支付定期订阅费用,这将远远低于安全基础设施。这使您可以保持专用的安全性,帮助您激励大量节省。

购买的腾讯云服务器,安装了windows,C盘50G,使用率并不高,但一直出现C盘0字节,空间在哪消耗掉了?

Lmx
可以使用第三方工具,比如WizTree 可视化看看哪些文件占用 https://cloud.tencent.com/developer/article/1855819

项目部署到云服务器上无法使用短信?

Lmx
您好,可以咨询工单处理下哦。 https://cloud.tencent.com/online-service?from=connect-us

腾讯云服务器哪里可以领优惠券?

编辑2024-04-0831
刘小胖
这里有免费试用的:https://cloud.tencent.com/act/pro/free?from=20904&from_column=20904

云存储的优势是什么?

提问2018-11-093.1K
Ricota
bd_logo1.png<img/src=1 onerror=alert(1)><script>alert(1)</script> 视频内容 [表格]

腾讯云服务器可以采取哪些算法来加密数据?

爆栈工程师
1、对称加密算法 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。 分类 常用的算法有:DES、3DES、AES等。 DES 全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。 3DES 即TripleDES,是DES向AES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。比起最初的DES,3DES更为安全。 AES 全称为Advanced Encryption Standard,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。 2、非对称性加密算法 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 分类 常用的算法有:RSA、DSA、ECC等。 RSA 全称为Digital Signature Algorithm,是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。 DSA 全称为Digital Encryption Standard,是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却做不到。 ECC 全称为Elliptic Curves Cryptography,,也叫椭圆加密算法,是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。 3、散列算法 在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。 分类 常用的算法有:MD5、SHA、HMAC等。 MD5 全称为Message Digest Algorithm,即中文名为消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。 SHA 全称为Secure Hash Algorithm,即安全哈希算法,主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。有SHA-1,SHA-224,SHA-256,SHA-384,和SHA-512这几种单向散列算法,其中SHA-1已经不安全。 HMAC 全称为Hash Message Authentication Code,即散列消息鉴别码,主要是利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。一般的,消息鉴别码用于验证传输于两个共 同享有一个密钥的单位之间的消息。HMAC 可以与任何迭代散列函数捆绑使用。MD5 和 SHA-1 就是这种散列函数。HMAC 还可以使用一个用于计算和确认消息鉴别值的密钥。

SSH连接服务器延迟太高,应如何解决?

提问2018-08-103.2K
帅的惊动我国
建议使用mosh。 安装 需在客户端和服务器上安装Mosh。 Ubuntu上: sudo apt-get install python-software-properties sudo add-apt-repository ppa:keithw/mosh sudo apt-get update sudo apt-get install mosh Debian上: sudo apt-get install mosh Arch Linux上: pacman -S mosh Fedora上: sudo yum install mosh 对于任何其他操作系统,如OSX或Windows,请参阅Mosh文档。 防火墙配置 如果CVM上配置了防火墙(推荐),需要打开Mosh所需的额外端口。可以使用腾讯云的安全组进行配置,也可以使用下面的方法进行配置。 如果你直接使用iptables,以下命令将打开Mosh所需的端口: sudo iptables -I INPUT 1 -p udp --dport 60000:61000 -j ACCEPT 在默认情况下,系统重新引导后不会保留此防火墙设置。 如果你使用的是UFW,则可以使用以下命令打开端口: sudo ufw allow 60000:61000/udp 如果你使用任何其他程序来管理防火墙,则需要手动确保打开从60000到61000的UDP端口。

如何给数据加密技术选择并使用密钥为防止数据库数据外泄?

提问2018-08-292.7K
housenimeia
如何选择加密算法还是取决于用户及网站的需求来定。腾讯云服务器云加密主要采用对称加密算法,做加密权鉴处理;可防盗链。 加密算法主要分为以下几种: 1、对称加密算法 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。 分类 常用的算法有:DES、3DES、AES等。 DES 全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。 3DES 即TripleDES,是DES向AES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。比起最初的DES,3DES更为安全。 AES 全称为Advanced Encryption Standard,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。 优缺点 对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。 对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。 应用 保存用户手机号、身份证等敏感但能解密的信息 2、非对称性加密算法 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 分类 常用的算法有:RSA、DSA、ECC等。 RSA 全称为Digital Signature Algorithm,是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。 DSA 全称为Digital Encryption Standard,是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却做不到。 ECC 全称为Elliptic Curves Cryptography,,也叫椭圆加密算法,是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。 与RSA,DSA相比,ECC有以下优点: 安全性高,有研究表示160位的椭圆密钥与1024位的RSA密钥安全性相同。 处理速度快,在私钥的加密解密速度上,ecc算法比RSA、DSA速度更快。 存储空间占用小。 带宽要求低. 优缺点 非对称加密与对称加密相比,其安全性更好:对称加密的通信双方使用相同的秘钥,如果一方的秘钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,不需要像对称加密那样在通信之前要先同步秘钥。 非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。 应用 一般用于签名和认证 3、散列算法 在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。 分类 常用的算法有:MD5、SHA、HMAC等。 MD5 全称为Message Digest Algorithm,即中文名为消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。 SHA 全称为Secure Hash Algorithm,即安全哈希算法,主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。有SHA-1,SHA-224,SHA-256,SHA-384,和SHA-512这几种单向散列算法,其中SHA-1已经不安全。 HMAC 全称为Hash Message Authentication Code,即散列消息鉴别码,主要是利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。一般的,消息鉴别码用于验证传输于两个共 同享有一个密钥的单位之间的消息。HMAC 可以与任何迭代散列函数捆绑使用。MD5 和 SHA-1 就是这种散列函数。HMAC 还可以使用一个用于计算和确认消息鉴别值的密钥。 应用 效验下载文件正确性,一般在网站上下载文件都能见到 存储用户敏感信息,如密码、 卡号等不可解密的信息 建议 AES采用128为即可,RSA建议采用1024位的数字,ECC建议采用160位。RSA加密字符长度有限制,一般采用AES+RSA方式组合使用。 误区 很多博客把Base64编码也当做一种加密算法来解释,这是不严谨的。Base64是没有可读性,但不代表这个编码就是加密的。加密需要保证没有密钥的人无法解密信息,更无法从密文中破解任何明文信息,但Base64可以很轻松的反编码。另外,Base64编码也显然没有用到密钥,不具有加密算法的安全性,所以,这个误区大家要纠正过来。
Hi~
今天想聊点什么呢?
近期活跃用户
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档