服務器配置,安全,性能

對於項目:功能,內容,性能,安全
對於一個IT公司,最重要的是人員,內容(數據)。先實現功能,再創作內容,然後要考慮性能與安全

服務器配置

1.購買服務器(雲虛擬主機,雲服務器區別)—— 買一個ip
2.購買域名
3.域名解析服務(找一個DNS運營商,將域名與IP映射起來插入服務器中)—— 國內備案就是這點下手腳
4.配置服務器環境:項目運行的基本環境配置—創建用戶,開啓端口,配置防火牆,下載python, Django, 創建venv虛擬環境
5.xshell連接並遠程操作服務器(linux命令行)
6.xftp向服務器傳送文件(本地寫好調試好項目,整個傳送到服務器上)

啓動服務操作: 在Xshell中輸入
cohup python manage.py runserver 0.0.0.0:8001&
cohup 表示Xshell斷開鏈接後,進程仍能運行
&表示轉入後臺執行 (如果在前臺執行 runserver, 則無法進行其他操作)
0.0.0.0表示世界所有的ip地址皆可訪問這個網站
jobs查看現在正在運行的進程—— 如後臺運行的runserver

服務器安全

常見手段:暴力掃描,暴力破解,僞裝進程,防火牆,變成挖礦機器,DDOS

黑客策略
在這裏插入圖片描述
在這裏插入圖片描述
端口掃描:掃描工具可以通過手機系統的信息來自動檢查遠程和本地主機的安全性弱點的程序,通過它,可以發現遠程主機的各種端口狀態,提供的服務,甚至是系統和軟件的版本。這就讓黑客和管理員能夠直觀地瞭解主機所在的安全問題。

DDos攻擊:
在這裏插入圖片描述
兩種受害者:
1.自己的計算機被變成了zombie(殭屍機器),中文譯作“肉雞”:
說到抓雞,大部分是通過各種溢出漏洞,IE網馬,弱口令爆破,(常見易被攻擊21,135,445,1433,1521,3306,3389等)
2.自己被DDos攻擊: 被勒索,付錢才停止(一般針對金融業,IT等網站的高訪問時間段)

應對措施:黑名單策略
防火牆
防火牆採用白名單策略, 只開放必要端口. 如: 80/443以及ssh登錄端口

解密,密碼破解: 暴力破解-密碼字典,弱口令,撞庫
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
一個用戶喜歡不同平臺使用相同密碼
在這裏插入圖片描述
sql注入
SQL注入是一種非常常見的數據庫攻擊手段,SQL注入漏洞也是網絡世界中最普遍的漏洞之一
SQL注入其實就是惡意用戶通過在表單中填寫包含SQL關鍵字的數據來使數據庫執行非常規代碼的過程。簡單來說,就是數據「越俎代庖」做了代碼才能乾的事情
在這裏插入圖片描述

木馬病毒
計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼。是具備破壞和刪除文件、發送密碼、記錄鍵盤和攻擊Dos等特殊功能的後門程序
進入服務器/pc端後,僞裝進程名(僞裝方式)修改圖標,佔用cpu資源,挖礦。 鍵盤記錄獲取信息
或者調戲用戶,爲所欲爲
即挖礦密碼
典例:看不良網站,得到的html文件中的JS代碼中含有挖礦腳本, 進入電腦,開始佔用cpu進行挖礦
在這裏插入圖片描述
僞造wifi/黑掉wifi
在這裏插入圖片描述
在這裏插入圖片描述
其他安全知識
黑客五件套
在這裏插入圖片描述
黑產:身份證號、身份證手持照片、手機號、銀行卡號、銀行卡密碼,淘寶/京東密碼。
變爲zombie, 變爲挖礦機器

網站性能

高性能開發: 網站打開load很長時間
前端合理的異步處理:重要內容先展示
後端:配置ORM索引,減少查詢次數,數據庫優化
如果單純的功能至上: 加載巨卡無比

知乎參考文章:
https://www.zhihu.com/question/24207144
https://www.zhihu.com/question/296477715
https://zhuanlan.zhihu.com/p/34587314

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章