想知道游戏服务器租用价格是否公道?详细解读为你揭秘!(密码版)
导语:随着网络游戏的飞速发展,游戏服务器的重要性日益凸显。
许多游戏玩家和企业对游戏服务器的租用价格充满好奇,究竟价格是否公道?本文将为你详细解读游戏服务器租用的相关因素及价格构成,助你做出明智的选择。
一、游戏服务器租用价格的影响因素
1. 服务器硬件配置
游戏服务器租用价格首先受到服务器硬件配置的影响。
硬件配置包括CPU、内存、硬盘、带宽等。
高性能的服务器配置意味着更好的运行速度和负载能力,自然价格也会相应提高。
2. 服务器性能需求
不同的游戏对服务器的性能需求不同,一些大型网络游戏需要处理大量用户同时在线,对服务器的性能要求更高。
因此,针对这些游戏提供的服务器配置也会更高,价格相应上升。
3. 服务商定价策略
不同的服务商在定价上会有所差异。
一些知名的大型服务商,由于其品牌影响力和规模效应,可能会提供更具竞争力的价格。
而一些小型服务商由于运营成本等原因,价格可能会稍高。
4. 地区与地理位置
服务器所在地区与地理位置也会对价格产生影响。
一般来说,一线城市的数据中心由于地理位置优越、基础设施完善,价格相对较高。
而一些偏远地区或二三线城市,由于成本较低,服务器租用价格可能会更优惠。
二、如何判断游戏服务器租用价格是否公道?
1. 对比多家服务商价格
在选择游戏服务器时,建议玩家对比多家服务商的价格。
通过对比,你可以了解市场行情,判断某个服务商的价格是否合理。
2. 了解服务器性能参数
在选择游戏服务器时,要详细了解服务器的性能参数,如CPU核数、内存大小、硬盘类型、带宽等。
确保所租用的服务器能满足你的游戏需求,并对比不同服务商的性价比。
3. 考虑长期运营成本
在评估服务器租用价格时,除了初始费用外,还要考虑长期运营成本,如带宽费用、维护费用等。
选择能提供良好售后服务和支持的服务商,确保在运营过程中得到及时的技术支持。
4. 询问隐藏费用
在签订服务器租用合同前,要详细了解合同中是否有隐藏费用,如设置费、管理费、流量费等。
确保所支付的费用与合同中所列明的费用一致,避免后期产生不必要的纠纷。
三、游戏服务器密码问题
在游戏服务器使用过程中,密码问题至关重要。为了确保服务器安全,建议采取以下措施:
1. 设置强密码:使用包含字母、数字和特殊字符的复杂密码,避免使用简单易猜的密码。
2. 定期更换密码:为了安全起见,建议定期更换服务器密码,避免长时间使用同一密码。
3. 权限管理:对服务器进行权限管理,只允许必要的用户访问敏感数据和执行关键操作。
4. 备份与恢复:定期备份服务器数据,以防万一密码遗失或服务器遭受攻击时能够迅速恢复数据。
四、总结与建议
在选择游戏服务器时,要综合考虑硬件配置、性能需求、服务商定价策略、地区与地理位置等因素对价格的影响。
通过对比多家服务商的价格和性能参数,判断价格是否公道。
同时,注重服务器密码的安全管理,确保服务器安全稳定运行。
建议选择具有良好售后服务和支持的服务商,确保在运营过程中得到及时的技术支持。
通过以上详细解读,相信你对游戏服务器租用价格有了更清晰的了解,希望能助你在选择游戏服务器时做出明智的决策。
计算机端口
端口可分为3大类:1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服 务的协议。
例如:80端口实际上总是HTTP通讯。
2) 注册端口(Registered Ports):从1024到。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3) 动态和/或私有端口(Dynamic and/or Private Ports):从到。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从开始。
本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。
记住:并不存在所谓ICMP端口。
如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
0通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux 这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
Iris机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts。
许多管理员安装后忘记删除这些帐户。
因此Hacker们在Internet上搜索tcpmux 并利用这些帐户。
7Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
常见的一种DoS攻击是echo循环(echo- loop),攻击者伪造从一个机器发送到另一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。
(参见Chargen)另一种东西是由DoubleClick在词端口建立的TCP连接。
有一种产品叫做Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。
Harvest/squid cache将从3130端口发送UDPecho:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。
”这将会产生许多这类数据包。
11 sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。
这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。
这与UNIX系统中“ps”命令的结果相似再说一遍:ICMP没有端口,ICMP port 11通常是ICMPtype=1119 chargen 这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。
Hacker利用IP欺骗可以发动DoS攻击伪造两个chargen服务器之间的UDP由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。
同样 fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
21 ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。
这些服务器带有可读写的目录。
Hackers或tackers利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点。
如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。
(建议在其它端口运行ssh)还应该注意的是ssh工具包带有一个称为ake-ssh-known-hosts的程序。
它会扫描整个域的 ssh主机。
你有时会被使用这一程序的人无意中扫描到。
UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。
5632 (十六进制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet入侵者在搜索远程登陆UNIX的服务。
大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。
此外使用其它技术,入侵者会找到密码。
25 smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。
SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
53 DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。
因此防火墙常常过滤或记录53端口。
需要注意的是你常会看到53端口做为UDP源端口。
不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。
Hacker常使用这种方法穿透防火墙。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址 255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址分配。
Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。
客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常错误配置而从系统提供任何文件,如密码文件。
它们也可用于向系统写入文件79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
98 linuxconf 这个程序提供linuxboxen的简单管理。
通过整合的HTTP服务器在98端口提供基于Web界面的服务。
它已发现有许多安全问题。
一些版本 setuidroot,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。
此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)109 POP2并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。
在同一个服务器上POP3的漏洞在POP2中同样存在。
110 POP3用于客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。
成功登陆后还有其它缓冲区溢出错误。
111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。
访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。
常见RPC服务有, NFS, , , , amd等。
入侵者发现了允许的RPC服务将转向提供 服务的特定端口测试漏洞。
记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
113 Ident auth .这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。
但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。
记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。
许多防火墙支持在TCP连接的阻断过程中发回T,着将回停止这一缓慢的连接。
119 NNTP news新闻组传输协议,承载USENET通讯。
当你链接到诸如/. 的地址时通常使用这个端口。
这个端口的连接企图通常是人们在寻找USENET服务器。
多数ISP限制只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end- point mapper为它的DCOM服务。
这与UNIX 111端口的功能很相似。
使用DCOM和/或RPC的服务利用 机器上的end-point mapper注册它们的位置。
远端客户连接到机器时,它们查询end-point mapper找到服务的位置。
同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运 行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。
有一些DoS攻 击直接针对这个端口。
137 NetBIOS name service nbtstat (UDP)这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节 139 NetBIOS File and Print Sharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于Windows“文件和打印机共享”和SAMBA。
在Internet上共享自己的硬盘是可能是最常见的问题。
大量针对这一端口始于1999,后来逐渐变少。
2000年又有回升。
一些VBS(IE5 VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
143 IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。
记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。
当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。
Morris蠕虫以后这还是第一次广泛传播的蠕虫。
这一端口还被用于IMAP2,但并不流行。
已有一些报道发现有些0到143端口的攻击源于脚本。
161 SNMP(UDP)入侵者常探测的端口。
SNMP允许远程管理设备。
所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。
许多管理员错误配置将它们暴露于Internet。
Crackers将试图使用缺省的密码“public”“private”访问系统。
他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向你的网络。
Windows机器常会因为错误配置将HP JetDirect rmote management软件使用SNMP。
HP OBJECT IDENTIFIER将收到SNMP包。
新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。
162 SNMP trap 可能是由于错误配置177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。
513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。
这些人为Hacker进入他们的系统提供 了很有趣的信息553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。
CORBA是一种面向对象的RPC(remote procedure call)系统。
Hacker会利用这些信息进入系统。
600 Pcserver backdoor 请查看1524端口一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统– Alan J. Rosenthal.635 mountd Linux的mountd Bug。
这是人们扫描的一个流行的Bug。
大多数对这个端口的扫描是基于UDP的,但基于TCP 的mountd有所增加(mountd同时运行于两个端口)。
记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口1024 许多人问这个端口是干什么的。
它是动态端口的开始。
许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。
基于这一点分配从端口1024开始。
这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。
为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。
请求的程序越多,动态端口也越多。
操作系统分配的端口将逐渐变大。
再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
?ersion 0.4.1, June 20, 2000;Copyright 1998-2000 by Robert Graham( rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions mustcontain this copyright notice and must not be altered, except bypermission of the author.1025 参见 参见 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。
理论上它应该只允许内部的通信向外达到Internet。
但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。
或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。
WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。
在加入IRC聊天室时常会看到这种情况。
1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
1243 Sub-7木马(TCP)参见Subseven部分。
1524 ingreslock后门 许多攻击脚本将安装一个后门Sh*ll 于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd,ttdbserver和cmsd)。
如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。
你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Sh*ll 。
连接到600/pcserver也存在这个问题。
2049 NFS NFS程序常运行于这个端口。
通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS杏谡飧龆丝冢?acker/Cracker因而可以闭开portmapper直接测试这个端口。
3128 squid 这是Squid HTTP代理服务器的默认端口。
攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。
你也会看到搜索其它代理服务器的端口:000/8001/8080/8888。
扫描这一端口的另一原因是:用户正在进入聊天室。
其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。
请查看5.3节。
5632 pcAnywere你会看到很多这个端口的扫描,这依赖于你所在的位置。
当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。
Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。
一些搜寻 pcAnywere的扫描常包含端口22的UDP数据包。
参见拨号扫描。
6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。
例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。
因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。
(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。
)6970 RealAudioRealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。
这是由TCP7070端口外向控制连接设置 PowWow PowWow 是Tribal Voice的聊天程序。
它允许用户在此端口打开私人聊天的接。
这一程序对于建立连接非常具有“进攻性”。
它会“驻扎”在这一TCP端口等待回应。
这造成类似心跳间隔的连接企图。
如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。
这一协议使用 “OPNG”作为其连接企图的前四个字节。
Conducent这是一个外向连接。
这是由于公司内部有人安装了带有Conducent adbot 的共享软件。
Conducent adbot是为共享软件显示广告服务的。
使用这种服务的一种流行的软件是Pkware。
有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:机器会不断试图解析DNS名—,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。
(译者:不知NetAnts使用的Radiate是否也有这种现象) Sub-7木马(TCP) 参见Subseven部分。
NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
Back Orifice “eliteHacker中读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。
即 3=E, 1=L, 7=T)。
因此许多后门程序运行于这一端口。
其中最有名的是Back Orifice。
曾经一段时间内这是Internet上最常见的扫描。
现在它的流行越来越少,其它的 木马程序越来越流行。
Hack-a-tack 这一端口的UDP通讯通常是由于Hack-a-tack远程访问木马(RAT,Remote Access Trojan)。
这种木马包含内置的端口扫描器,因此任何端口到端口的连接意味着已经有这种入侵。
(端口是控制连接,端口是文件传输连接)~ RPC服务 Sun Solaris的RPC服务在这一范围内。
详细的说:早期版本的Solaris(2.5.1之前)将 portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。
扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。
~ traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。
参见traceroute分。
Inoculan早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。
参见~jelson/software/: ///nss/tips/inoculan/端口1~1024是保留端口,所以它们几乎不会是源端口。
但有一些例外,例如来自NAT机器的连接。
常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。
Server Client 服务描述1-5/tcp 动态 FTP 1-5端口意味着sscan脚本20/tcp 动态 FTP FTP服务器传送文件的端口53 动态 FTP DNS从这个端口发送UDP回应。
你也可能看见源/目标端口的TCP连接。
123 动态 S/NTP 简单网络时间协议(S/NTP)服务器运行的端口。
它们也会发送到这个端口的广播。
~/udp 动态 Quake Quake或Quake引擎驱动的游戏在这一端口运行其服务器。
因此来自这一端口范围的UDP包或发送至这一端口范围的UDP包通常是游戏。
以上 动态 FTP 以上的端口可能来自Linux NAT服务器(IP asquerade)
腾讯360之争的原因
360与腾讯之争原因: 9月27日,360推出个人隐私保护工具360 隐私保护器,专门曝光“窥私”软件。
此次360引爆腾讯客户端之争。
【9月27日消息】360推出个人隐私保护工具——360隐私保护器,专门曝光“窥私”软件。
据悉,此次发布的360隐私保护器第一版,目前仅支持用户投诉最多、覆盖量最大的即时通讯软件qq(TM暂不支持)。
经体验发现,360隐私保护器直指qq侵犯用户隐私。
五分钟左右,共监测出170个文件或目录被qq查看过,显示其中153项可能涉及到隐私。
事发后360观点: 360安全中心负责人表示,近期接到大量用户投诉,称某聊天软件在未经用户许可的情况下偷窥用户个人隐私文件和数据,经验证,某些客户端软件,的确会在后台密集扫描用户硬盘,并悄悄查看与自身功能毫不相关的文件,如用户浏览历史、网银文件、下载信息、视频文件等等。
许多用户由此担心这些软 件会在用户不知情的情况下窃取个人隐私数据。
360公司总裁齐向东表示:“我们希望360隐私保护器的推出,能给广大用户更充分的知情权与选择权,从而推动客户端软件业的行为更规范、透明和可持续发展。
” 根据中国互联网协会的官方标准,将具有“未提示用户或未经许可,恶意收集用户信息的行为”的软件定义为“流氓软件”。
齐向东称:“这种窥视用户隐私的行为与流氓软件的行为完全一致,严重损害了用户的利益。
”“更为严重的是,这类隐私数据的采集过程都在后台完成,普通用户很难了解这些软件暗地里都做了些什么,以至于对自己的隐私被窥视、隐私数据遭窃取往往浑然不觉。
” 360公司表示,该软件为绿色软件,会默认安装在用户电脑桌面,如需卸载只要将文件夹删除即可。
值得注意的是,中秋假日前,腾讯曾向一部分用户推广qq电脑安全软件,这款软件被认为是360安全卫士主要竞争对手之一,借助腾讯庞大的推广渠道给360造成一定压力。
腾讯声明 今天刚刚又收到了两条信息,觉得很搞笑。
早些时候是腾讯公司发的反对360不正当竞争及加强行业自律的联合声明 腾讯科技讯 北京时间10月27日消息,金山、网络、腾讯、傲游、可牛等公司今日联合发布“反对360不正当竞争及加强行业自律的联合声明”,旨在“揭露360的种种恶行,表达坚决反对360不正当竞争的行径,并呼吁加强互联网行业自律,为中国互联网的健康发展创造良好环境。
” 以下是联合声明全文: 金山,中国本土市场著名的专业安全厂商; 网络,最大的中文搜索引擎提供商; 腾讯,中国最大的互联网综合服务提供商; 傲游,超过5亿次下载的专业浏览器开发商; 可牛,新兴的安全软件厂商。
我们来自互联网不同的服务领域,一直致力于中国互联网的健康发展,为广大用户提供便利、安全、健康的产品和服务。
但是,在过去的一年中,我们都遭受到同一企业的恶意攻击和伤害。
我们特此发表联合声明,揭露360的种种恶行,表达我们坚决反对360不正当竞争的行径,并呼吁加强互联网行业自律,为中国互联网的健康发展创造良好环境。
网络安全是广大用户普遍关注的话题,也是各企业共同面临的挑战。
各企业本应通过公平竞争来提升整个行业的技术水平和网络安全。
但是,这家企业热衷的不是保护用户安全,而是打着“安全”的幌子,通过对用户实施“安全恐吓”和“安全欺诈”,达到诱导用户安装自己软件、卸载同行软件的目的,从而以此谋取不正当商业利益。
一、2010年3月,360将网络工具栏定义为恶评插件。
此后不久,360又在进行系统扫描时,将网络工具栏评定义为“系统安全漏洞”,并不遗余力地提醒用户卸载,对网络工具栏的正常发展造成严重影响。
网络已经于2010年8月向法院提起诉讼,通过法律途径进行解决。
而事实上,网络工具栏仅为一款网页浏览辅助工具,360将网络工具栏定义为“系统安全漏洞”纯属无稽之谈。
二、2010年5月,360安全卫士以“金山网盾破坏360木马防火墙运行”等莫须有的罪名,强行提示用户全面卸载金山网盾。
此后不久,360杀毒也开始提示用户卸载金山网盾。
事实上,在钓鱼网站日益横行的今天,金山网盾为浏览器厂商提供安全模块,以保护更多的用户上网安全。
而360安全浏览器认为该安全模块对其造成了威胁。
为了谋取商业利益,360悍然发动了对金山网盾的攻击,强行卸载金山网盾,剥夺用户选择权。
三、2010年5月,360安全卫士以“不安全”为名,恐吓用户,拦截傲游及其他浏览器的正常的默认设置,并从各种渠道强制安装360浏览器,再以安全名义接管默认设置和强迫用户使用; 四、2010年5月25日,可牛免费杀毒第一个版本刚诞生5分钟,就遭到360安全卫士的恶意拦截。
可牛通过技术分析,发现360早在5月24日(发布前一天),就已经制作好了拦截数据库。
360从其云端服务器对360安全卫士下达指令,阻止用户下载安装可牛杀毒。
五、2010年9月,360悍然推出“360隐私保护器”,将正常的用户操作和QQ安全检查模块诬蔑为腾讯QQ窥视用户隐私。
任何第三方程序凡是名字被修改为“”后,都会被提示窥视隐私。
该公司还通过其软件弹窗、官方网站专题、博客及微博等各种方式进行恶意传播扩大影响。
我们都是专心为广大用户做产品、做技术、做服务的负责任的企业。
但是在360这一次次恶意攻击面前,我们的努力和付出被肆意地抹黑。
360通过扣帽子和打棒子来透支网民对安全产业的信任。
360对同行恶意攻击的行为让我们忍无可忍。
我们特此发表本联合声明,一方面披露该公司恶意竞争的真相,同时也表明我们对此种恶意竞争行为予以坚决抵制的立场。
再凶恶的病毒和木马来袭,我们都无所畏惧。
对用户的庄严承诺,我们会永不放弃。
我们同时呼吁更多的企业加入我们,一起来抵制这种严重扰乱市场规则、冲破商业道德底线的行为。
我们恳请有关主管机构对360这种不正当的商业竞争行为进行坚决制止,对360恶意对用户进行恫吓、欺骗的行为进行彻底调查,净化行业氛围,还中国互联网一个健康、有序的市场环境! 在此,我们郑重承诺,并呼吁广大同行和我们一起做到: 一、公平竞争,维护行业健康、良好的市场氛围; 二、不与360发生任何形式的业务合作; 三、共同推动及协助行业主管机构出台行业规范,有效约束市场竞争行为。
我们呼吁广大用户理性客观地看待信息安全问题,认清恶意竞争的真相,不要被某些不良企业的“安全恐吓”所蛊惑和欺骗。
同时,我们也呼吁主管机构、行业专家和互联网从业人员对行业进行共同的监督,以促进中国互联网产业的健康发展。
联合声明企业名单(排名不分先后): 金山公司、网络公司、腾讯公司、傲游天下、可牛杀毒
哪位大侠知道网络游戏《神泣》该游戏的IP端口类型,端口状态数据和型号?
本篇文章以宽带路由器D-Link的di-740p型号,默认管理地址为192.168.0.1,管理端口是8080。
将一台计算机的ip地址和路由器管理地址设置在同一网段,例如192.168.0.2,打开192.168.0.2计算机的浏览器,在地址栏输入“http://192.168.0.1:8080”后按回车键即出现用户登陆提示窗口,输入宽带路由器说明书中的默认管理账户和密码进入设置界面。
为了让路由器能够自动拨号,我们还需要将ADSL账号集成到路由器中。
点击上方的“首页”标签,然后点击作变的“WAN”,在PPP over Ethernet处看到设置ADSL账号的地方,输入自己申请的ADSL账号和密码后保存设置。
现在到“系统状态”标签中的“系统信息”处察看联网状态,在WAN端可以清晰地看到ADSL拨号获得的网络信息。
设置完ADSL账号后,我们就可以通过宽带路由器上网了,不过为了更好的管理和提高安全性还需要进行如下操作:点击“首页”标签,然后在左边选择“DHCP”,在DHCP服务器可进入的ip范围处设置ip地址范围,保存后宽带路由器就具备自动分配ip地址的功能了。
防止乱下bt 默认设置所有连接到路由器的计算机都是受到保护的,也就是说处于内网中,使用bt等p2p软件会受到一定的影响。
我们可以用“进阶设定”标签中的“DMZ”来设置宣告的主机。
在这里设置的主机就暴露在网络中,一方面可以无所顾虑地使用bt下载软件和建立iis、ftp服务器等,而另一方面也暴露在黑客与病毒面前,因此该计算机的安全性工作一定要做好。
(如果仅仅是为了使用bt等p2p软件而对主机进行宣告的话则是非常不明智的,其实我们可以使用upnp功能来解决内网不能使用p2p软件的问题。
方法是点击路由器设置界面的“工具”标签下的“其他项目”,然后将upnp设定为“启动”即可。
) 进入宽带路由器设置界面中的过滤器标签,我们可以对数据报的来源及地址进行多种项目的过滤,包括ip地址、url信息、mac地址以及区域信息等。
设置“激活”ip地址过滤,然后在ip地址范围内处输入ip地址,如192.168.0.111。
“埠范围”处实际上填写的是端口信息,由于bt下载使用的是6881到6889端口,所以我们在这里进行过滤即可。
“协议”选择tcp,“排程”设置该过滤生效的时间(禁止时间看实际情况而定)。
服务和安全两不误 计算机暴露在internet上黑客和病毒就有可能利用漏洞攻击计算机,其实我们可以通过设置虚拟服务器来解决这个问题。
登陆到宽带路由器设置界面。
选择进阶设置界面中的虚拟服务器标签。
将虚拟服务器设置激活,输入相关的虚拟服务器信息即可。
例如我们要容许192.168.0.112这台计算机提供ftp服务,但又希望让其他端口得到路由器的保护的话,可以仅仅将ftp服务进行虚拟即可。
个人ip地址设置为192.168.0.112,协议模式是tcp(ftp服务使用tcp协议),个人端口21(ftp使用21端口)。
另外在“排成”处可以设置该虚拟服务生效的时间段。
tp-link路由器配置指南 对路由器进行基本配置,使电脑通过路由器实现共享上网,过程相对来说比较容易实现;这篇文档下面的内容,主要讲述如下几部分: 1, 收集并判断信息,为配置路由器做准备; 2, 进入路由器管理界面,对路由器进行配置; 3, 配置过程简单的故障定位排除! 1, 置路由器前的准备工作(如果你对你自己的连接方式清楚,可以直接跳到第2点) 第一个需要确认的就是您的“宽带接入方式”是怎样的? 当然,最简捷的办法就是给您的ISP(互联网服务提供商)打个电话咨询一下;也可以通过您购买路由器以前的网络连接方式进行快速判断。
常见的硬件连接方式有下面几种: 1, 电话线 —> ADSL MODEM —> 电脑 2,双绞线(以太网线)—> 电脑 3,有线电视(同轴电缆)—> Cable MODEM —> 电脑 4,光纤 —> 光电转换器 —> 代理服务器 —> PC ADSL / VDSL PPPoE :电脑上运行第三方拨号软件如Enternet300或WinXP 系统自带的拨号程序,填入ISP提供的账号和密码,每次上网前先要拨号; 或者您的ADSL MODEM 已启用路由功能,填入了ISP提供的账号和密码,拨号的动作交给 MODEM 去做;(这种宽带接入方式典型的比如南方电信提供的“ 网络快车 ”) 静态IP :ISP提供给您固定的IP地址、子网掩码、默认网关、DNS ; 动态IP :电脑的TCP/IP属性设置为“自动获取IP地址”,每次启动电脑即可上网;(这种宽带接入方式典型的比如深圳“天威视讯”) 802.1X+静态IP :ISP提供固定的IP地址,专用拨号软件,账号和密码 ; 802.1X+动态IP :ISP提供专用拨号软件,账号和密码 ; WEB认证 :每次上网之前,打开IE浏览器,先去ISP指定的主页,填入ISP提供的用户名密码,通过认证以后才可以进行其他得上网操作; (上面的黑体字就是您的宽带接入方式,接入方式和硬件连接方式并不是固定搭配的) 上面提到的这些连接认证方式只是普及率比较高的一些宽带接入方式,当然还会有其他的拓扑连接以及认证方式的存在;所以,当您不能肯定自己的宽带方式的时候,最好向ISP咨询:自己装的宽带接入,IP地址是静态的还是动态的?认证使用的协议是PPPoE、802.1X还是WEB认证?当上面的两个问题有了答案,就可以对路由器进行配置了; 2, 怎样进入路由器管理界面? 先参照《用户手册》上面的图示,将ADSL MODEM、路由器、电脑连结起来; TL-R4XX系列路由器的管理地址出厂默认:IP地址:192. 168. 1. 1 ,子网掩码:255. 255. 255. 0 (TL-R400 和TL-R400+ 两款的管理地址默认为:192. 168. 123. 254 ,子网掩码:255. 255. 255. 0)用网线将路由器LAN口和电脑网卡连接好,因为路由器上的以太网口具有极性自动翻转功能,所以无论您的网线采用直连线或交叉线都可以,需要保证的是网线水晶头的制作牢靠稳固,水晶头铜片没有生锈等。
电脑桌面上右键点击“网上邻居”,选择“属性”,在弹出的窗口中双击打开“本地连接”,在弹出的窗口中点击“属性”,然后找寻“Internet协议(TCP/IP)”,双击弹出“Internet协议(TCP/IP)属性”窗口; 在这个窗口中选择“使用下面的IP地址”,然后在对应的位置填入: IP地址 :192. 168. 1. X(X范围2-254)、 子网掩码:255. 255. 255. 0 、 默认网关:192. 168. 1. 1 ,填完以后“确定”两次即可; 3,检查电脑和路由器能不能通讯? 可采用如下办法查看,打开电脑的DOS界面: “开始”—>“程序”,点击“MS-DOS” (Win98操作系统) “开始”—>“程序”—“附件”,点击“命令提示符” (Win2000/XP操作系统) 一是检查上面的IP地址配置是否生效? 在DOS窗口输入:ipconfig/all 并回车,当看到类似如下信息,表示配置生效 , IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 192. 168. 1. 10 Subnet Mast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .: 255. 255. 255. 0 Default Gateway. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 192. 168. 1. 1 二是从电脑往路由器LAN口发送数据包,看数据包能不能返回?在DOS窗口运行: ping 192. 168. 1. 1 –t 并回车,如果出现如下类似信息, Reply from 192. 168. 1. 1 : bytes=32 time10ms TTL=128 Reply from 192. 168. 1. 1 :bytes=32 time<10ms TTL=128 Reply from 192. 168. 1. 1 : bytes=32 time “WAN口设置”,就在这里配置路由器面向Internet方向的WAN口的工作模式,这是最关键的一步; 假设您的宽带接入方式为 ADSL PPPoE ,那就选择“WAN口连接类型”为“PPPoE”,填入“上网账号” 、“上网口令”,如果您是包月用户,再选择连接模式为:“自动连接”,点击“保存”即完成配置;保存完后“上网口令”框内填入的密码会多出几位,这是路由器为了安全起见专门做的; 然后您点击管理界面左列的“运行状态”,在运行状态页面“WAN口属性”,刚开始看不到对应的IP地址子网掩码默认网关DNS服务器等地址,就好像下面的这幅图,那说明路由器正在拨号过程中,等到这些地址都出现了相应的信息后,将其中的DNS服务器地址填入电脑“Internet协议(TCP/IP)”页面对应位置确定后,基本的设置就完成了,没有大碍的话可以冲浪了! 6,故障情况列举; 如果看不到任何地址,有下面几种原因导致,请逐一排除: 1) ADSL MODEM上一般都会有一个ADSL灯,正常情况下MODEM加电并接好电话线后,这个灯会大致规律性地快慢闪烁,闪烁最终停止变为长亮;如果这个灯无休止的闪啊闪就是不长亮,请联系并告知ISP您的ADSL MODEM同局端的交换机不能同步,这个ADSL/DSL灯长亮的条件,是必须的; 2) 在配置过程中填入“上网口令”的时候不小心输错,不妨重新输入一遍; 3) ADSL MODEM 启用了“路由模式”, 需要将ADSL MDOEM复位成“桥接模式”;怎么复位到桥接模式可以和MODEM厂家联系取得操作方法;也可以这样判断:电脑接MODEM,并且在电脑上拨号,拨号成功以后可以上网,如果是这种情况的话,则说明MODEM的工作方式是桥接模式,可以排除这一可能性; 4) ISP将电脑网卡的MAC地址帮定到了ADSL线路上;解决的办法就是使用路由器的“MAC地址克隆”功能,将网卡的MAC地址复制到路由器的WAN口; 如果上面的可能性都排除了,ADSL PPPoE拨号一般就没什么问题了,下面列举的是另2个值得关注的故障原因; 5) 您的宽带接入方式是那种以太网线直接引入,不是ADSL但同样需要拨号,拨号的软件不局限于一种,认证使用的协议也是PPPoE,但就是拨号成功不了;如果ISP承诺带宽是10Mbps ,建议:找个10/100M自适应的集线器,将宽带进线接在集线器上,然后再连结集线器到路由器WAN口;经过这样一个速率适配的过程,拨号应该没有问题的; 6) 购买路由器前,您也是通过电脑运行拨号软件,填入用户名口令拨号。
但拨号软件是ISP提供的专用软件,别的软件拨号是成功不了的;如果是这种情况,请联系ISP咨询一下:您的宽带接入,认证使用的协议是802. 1X 吗?如果是的,有种可能是认证系统在开发过程中加入私有信息,导致路由器拨号失败; 7,其他配置 1) 安全设置 当可以正常上网了,可能出于不同的原因,您想要对内部局域网的电脑上网操作,开放不同的权限,比如只允许登录某些网站、只能收发E-mail、一部分有限制、一部分不限制;用户在这方面需求差异较大,有些通过路由器可以实现,有些用路由器是没办法完全实现的,比如“IP地址和网卡地址绑定”这个功能,路由器不能完全做到; 我们上网的操作,其实质是电脑不断发送请求数据包,这些请求数据包必然包含一些参数比如:源IP、目的IP、源端口、目的端口等等;路由器正是通过对这些参数的限制,来达到控制内部局域网的电脑不同上网权限的目的; 下面我们会列举具有代表性的配置举例,来说明路由器“防火墙设置”、“IP地址过滤”这些功能是怎样使用的?列举的事例以及上面红字部分的解释,都是为了帮助您尽可能理解各个功能参数的含义,只有理解了参数的含义,您才可以随心所欲的配置过滤规则,迅速实现您预期的目的,而不会因为配置错误导致不能使用这些功能,也不会因为由于得不到及时的技术支持而耽误您的应用; “防火墙设置”页面,可以看到这是一个总开关的设置页面,凡是没有使用的功能,就请不要在它前面打钩选中; 除了总开关,再有就是两个过滤功能“缺省过滤规则”的确定,何谓缺省过滤规则?我们在具体规则设置页面里,定义一些特定的规则,对符合条件的数据包进行控制处理,而这儿的“缺省规则”顾名思义,限定的是我们定制的规则中没有涉及到不符合的数据包该怎么办?这个应该不难理解吧; 一个数据包,要吗符合我们设定的规则,要吗不符合我们设定的规则但同时必定符合缺省规则; 我们可以看到缺省的过滤规则,可以填加新条目;我们配置一条规则:限制内部局域网的一台电脑,IP地址192. 168. 1. 10,只让它登录这个网站,别的任何操作都不行; 上面这条规则可以解读为:内网电脑往公网发送数据包,数据包的源IP地址是要限制的这台电脑的IP地址192. 168. 1. 10,数据包目的IP地址202. 96. 137. 26 ,也就是这个域名对应的公网IP地址,广域网请求因为是针对网站的限制,所以端口号是80 ;规则设置好可以在配置好的规则页面清晰看到,规则生效时间是24小时,控制的对象是IP地址为 192. 168. 1. 10这台主机,局域网后面的端口默认不要填,广域网IP地址栏填入的是对应的公网IP地址,端口号因为是网站所以填80,协议一般默认选择ALL就行了;是否允许通过呢?因为缺省规则是禁止不符合设定规则的数据包通过路由器,所以符合设定规则的数据包允许通过,规则状态为生效的; 如果您的规则中涉及对网站进行限制,也就是目的请求端口是80的,则应该考虑对应的将53这个端口对应数据包也允许通过,因为53对应的是去往“域名解析服务器”的数据包,用于将域名(如)和IP地址(如202. 96. 137. 26)对应的,所以必须开! 配置“IP地址过滤规则”这个功能用来实现您的一些目的,最主要的是分析都要做那些控制,然后选择怎样的缺省规则?配置怎样的过滤规则?如果您决心了解这个功能的真正作用,通过仔细参考资料和在路由器上反复的实验,您一定可以完全掌握的!