域名系统(Domain Name System,DNS)是互联网的重要基础设施之一,负责提供域名和IP地址之间的映射和解析,是网页浏览、电子邮件等几乎所有互联网应用中的关键环节。因此,域名系统的稳定运行是实现互联网正常服务的前提。近年来,针对域名系统的网络攻击行为日益猖獗,DNS滥用现象层出不穷,再加上DNS协议本身固有的局限性,域名系统的安全问题正面临着严峻的考验。如何快速有效的检测域名系统的行为异常,避免灾难性事件的发生,是当今域名系统乃至整个互联网所面临的一个重要议题。
DNS服务器通过对其所接收的DNS查询请求进行应答来实现对外域名解析服务,因此DNS查询数据流直接反映了DNS服务器对外服务的整个过程,通过对DNS流量异常情况的检测可以对DNS服务器服务状况进行有效的评估。由于导致DNS流量异常的原因是多方面的,有些是由针对DNS服务器的网络攻击导致的,有些是由于DNS服务系统的软件缺陷或配置错误造成的。不同的原因所引起的DNS流量异常所具备的特征也各不相同,这给DNS流量异常检测带来了诸多困难。
目前,在DNS异常流量检测方面,比较传统的方法是对发往DNS服务器端的DNS查询请求数据流中的一个或多个测量指标进行实时检测,一旦某时刻某一指标超过规定的阈值,即做出流量异常报警。这种方法虽然实现简单,但是仅仅通过对这些指标的独立测量来判定流量是否异常过于片面,误报率通常也很高,不能有效的实现异常流量的检测。
近年来,随着模式识别、数据挖掘技术的发展,开始有越来越多的数据模型被引入到DNS异常流量检测领域,如在[Tracking]中,研究人员通过一种基于关联特征分析的检测方法,来实现对异常DNS服务器的识别和定位;[Context]则引入了一种上下文相关聚类的方法,用于DNS数据流的不同类别的划分;此外,像贝叶斯分类[Bayesian]、时间序列分析[Similarity]等方法也被先后引入到DNS异常流量检测中来。
不难发现,目前在DNS异常流量检测方面,已有诸多可供参考利用的方法。但是,每种方法所对应的应用场合往往各不相同,通常都是面向某种特定的网络攻击活动的检测。此外,每种方法所采用的数据模型往往也比较复杂,存在计算代价大,部署成本高的弊端。基于目前DNS异常流量检测领域的技术现状,本文给出了两种新型的DNS流量异常检测方法。该两种方法能够有效的克服目前DNS异常流量检测技术所存在的弊端,经验证,它们都能够对DNS流量异常实施有效的检测。
2、具体技术方案
1)利用Heap’sLaw检测DNS流量异常
第一种方法是通过利用Heap’s定律来实现DNS流量异常检测。该方法创新性的将DNS数据流的多个测量指标进行联合分析,发现它们在正常网络状况下所表现出来的堆积定律的特性,然后根据这种特性对未来的流量特征进行预测,通过预测值和实际观测值的比较,实现网络异常流量实时检测的目的。该方法避免了因为采用某些独立测量指标进行检测所导致的片面性和误报率高的缺点,同时,该方法具有计算量小,部署成本低的特点,特别适合部署在大型DNS服务器上。
堆积定律(Heap’sLaw)[Heap’s]最早起源于计算语言学中,用于描述文档集合中所含单词总量与不同单词个数之间的关系:即通过对大量的英文文档进行统计发现,对于给定的语料,其独立的单词数(vocabulary的size)V大致是语料大小N的一个指数函数。随着文本数量的增加,其中涉及的独立单词(vocabulary)的个数占语料大小的比例先是突然增大然后增速放缓但是一直在提高,即随着观察到的文本越来越多,新单词一直在出现,但发现整个字典的可能性在降低。
DNS服务器通过对其所接收的DNS查询请求进行应答来实现对外域名解析服务。一个典型的DNS查询请求包由时间戳,来源IP地址,端口号,查询域名,资源类型等字段构成。我们发现,在正常网络状况下,某时间段内DNS服务器端所接收的DNS查询请求数和查询域名集合的大小两者间遵循堆积定律的特性,同样的,DNS查询请求数和来源IP地址集合的大小两者间也存在这种特性。因此,如果在某个时刻这种增长关系发生突变,那么网络流量发生异常的概率也会比较高。由于在正常网络状况下DNS服务器端所接收的查询域名集合的大小可以根据这种增长关系由DNS查询请求数推算得到。通过将推算得到的查询域名集合大小与实际观测到的查询域名集合的大小进行对比,如果两者的差值超过一定的阈值,则可以认为有流量异常情况的发生,从而做出预警。类似的,通过将推算得到的来源IP地址集合大小与实际观测到的来源IP地址集合的大小进行对比,同样可以达到异常流量检测的目的。
由于DNS流量异常发生时,DNS服务器端接收的DNS查询请求通常会异常增多,但是单纯凭此就做出流量异常的警报很可能会导致误报的发生。此时就可以根据观测查询域名空间大小的相应变化情况来做出判断。如果观测到的域名空间大小与推算得到的预测值的差值在允许的阈值范围之内,则可以认定DNS查询请求量的增多是由于DNS业务量的正常增长所致。相反,如果观测到的域名空间大小未发生相应比例的增长,或者增长的幅度异常加大,则做出流量异常报警。例如,当拒绝服务攻击(DenialofService)发生时,攻击方为了降低本地DNS缓存命中率,提高攻击效果,发往攻击对象的查询域名往往是随机生成的任意域名,这些域名通常情况下不存在。因此当该类攻击发生时,会导致所攻击的DNS服务器端当前实际查询域名空间大小异常增大,与根据堆积定律所推算出预测值会存在较大的差距,即原先的增长关系会发生突变。如果两者间的差距超过一定的阈值,就可以据此做出流量异常报警。
通过在真实数据上的测试和网络攻击实验的模拟验证得知,该方法能够对常见的流量异常情况进行实时高效的检测。
2)利用熵分析检测DDoS攻击
通过分析各种网络攻击数据包的特征,我们可以看出:不论DDoS攻击的手段如何改进,一般来说,各种DDoS工具软件所制造出的攻击都要符合如下两个基本规律:
1、攻击者制造的攻击数据包会或多或少地修改包中的信息;
2、攻击手段产生的攻击流量的统计特征不可能与正常流量一模一样。
因此,我们可以做出一个大胆的假设:利用一些相对比较简单的统计方法,可以检测出专门针对DNS服务器的DDoS攻击,并且这中检测方法也可以具有比较理想的精确度。
“熵”(Entropy)是德国物理学家克劳修斯(RudolfClausius,1822~1888)在1850年提出的一个术语,用来表示任何一种能量在空间中分布的均匀程度,也可以用来表示系统的混乱、无序程度。信息理论创始人香农(ClaudeElwoodShannon,1916~2001)在1948年将熵的概念引入到信息论中,并在其经典著作《通信的数学原理》中提出了建立在概率统计模型上的信息度量,也就是“信息熵”。熵在信息论中的定义如下:
如果在一个系统S中存在一个事件集合E={E1,E2,…,En},且每个事件的概率分布P={P1,P2,…,Pn},则每个事件本身所具有的信息量可由公式(1)表示如下:
熵表示整个系统S的平均信息量,其计算方法如公式(2)所示:
在信息论中,熵表示的是信息的不确定性,具有高信息度的系统信息熵是很低的,反过来低信息度系统则具有较高的熵值。具体说来,凡是导致随机事件集合的肯定性,组织性,法则性或有序性等增加或减少的活动过程,都可以用信息熵的改变量这个统一的标尺来度量。熵值表示了系统的稳定情况,熵值越小,表示系统越稳定,反之,当系统中出现的不确定因素增多时,熵值也会升高。如果某个随机变量的取值与系统的异常情况具有很强的相关性,那么系统异常时刻该随机变量的平均信息量就会与系统稳定时刻不同。如果某一时刻该异常情况大量出现,则系统的熵值会出现较大幅度的变化。这就使我们有可能通过系统熵值的变化情况检测系统中是否存在异常现象,而且这种强相关性也使得检测方法能够具有相对较高的准确度。
将熵的理论运用到DNS系统的DDoS攻击检测中来,就是通过测量DNS数据包的某些特定属性的统计特性(熵),从而判断系统是否正在遭受攻击。这里的熵值提供了一种对DNS的查询数据属性的描述。这些属性包括目标域名长度、查询类型、各种错误查询的分布以及源IP地址的分布,等等。熵值越大,表示这些属性的分布越随机;相反,熵值越小,属性分布范围越小,某些属性值出现的概率高。在正常稳定运行的DNS系统中,如果把查询数据作为信息流,以每条DNS查询请求中的某种查询类型的出现作为随机事件,那么在一段时间之内,查询类型这个随机变量的熵应该是一个比较稳定的值,当攻击者利用DNS查询发起DDoS攻击时,网络中会出现大量的攻击数据包,势必引起与查询类型、查询源地址等相关属性的统计特性发生变化。即便是黑客在发动攻击时,对于发送的查询请求的类型和数量进行过精心设计,可以使从攻击者到目标服务器之间某一路径上的熵值维持在稳定的水平,但绝不可能在所有的路径上都做到这一点。因此通过检测熵值的变化情况来检测DNS系统中异常状况的发生,不仅是一种简便可行的方案,而且还可以具有很好的检测效果。
DNS系统是通过资源记录(ResourceRecord,RR)来记录域名和IP地址信息的,每个资源记录都有一个记录类型(QType),用来标识资源记录所包含的信息种类,如A记录表示该资源记录是域名到IP地址的映射,PTR记录IP地址到域名的映射,NS记录表示域名的授权信息等,用户在查询DNS相关信息时,需要指定相应的查询类型。按照前述思想,我们可以采用DNS查询数据中查询类型的出现情况作为随机事件来计算熵的变化情况,从而检测DDoS攻击是否存在。检测方法的主要内容如图1所示。可以看出,通过比较H1和H2之间的差别是否大于某一个设定的阈值,可以判定系统是否正在遭受DDoS攻击。随着查询量窗口的不断滑动,这种比较会随着数据的不断更新而不断继续下去。检测算法的具体步骤如下所示:
1、设定一个查询量窗口,大小为W,表示窗口覆盖了W条记录。
2、统计窗口中出现的所有查询类型及其在所属窗口中出现的概率,根据公式(2)计算出该窗口的熵H1。
图1熵分析检测方法
3、获取当前窗口中第一条查询记录所属的查询类型出现的概率,求出该类型所对应的增量
4、将窗口向后滑动一条记录,此时新窗口中的第一条记录为窗口滑动前的第二条记录。
5、获得窗口移动过程中加入的最后一条记录所代表的查询类型在原窗口中出现的概率以及对应的增量
6、计算新窗口中第一条记录所对应的查询类型出现在新窗口中出现的概率,以及对应的增量
7、计算新窗口中最后一条记录所属的查询类型在当前窗口出现的概率以及对应的增量
8、根据前面的结果计算窗口移动后的熵:
重复步骤2至步骤8的过程,得到一系列的熵值,观察熵值的变化曲线,当熵值曲线出现剧烈波动时,可以断定此时的DNS查询中出现了异常。
窗口的设定是影响检测算法的一个重要因素,窗口越大,熵值的变化越平缓,能够有效降低误检测的情况发生,但同时也降低了对异常的敏感度,漏检率上升;反之,能够增加检测的灵敏度,但准确性相应的会降低。因此,窗口大小的选择,需要根据实际中查询速率的大小进行调整。
2009年5月19日,多省市的递归服务器由于收到超负荷的DNS查询而失效,中国互联网出现了大范围的网络瘫痪事故,这起事故可以看作是一起典型的利用DNS查询发起的分布式拒绝服务攻击,这种突发的大量异常查询混入到正常的DNS查询中,必然会使DNS查询中查询类型的组成发生变化。我们利用从某顶级结点的DNS权威服务器上采集到的2009年5月19日9:00-24:00之间的查询日志,来检验算法是否能够对DNS中的异常行为做出反应。图2和图3分别是窗口大小为1,000和10,000时所得到的熵变化曲线,图4是该节点的查询率曲线。
图2窗口大小为1,000时熵的变化情况
图3窗口大小为10,000时熵的变化情况
图4查询率曲线
从图2和图3中可以发现,大约从16:00时开始,熵值剧烈上升,这是由于此时系统中查询类型为A和NS的查询请求大量涌入,打破了系统原有的稳定态势,在经历较大的波动之后,又回复到一个稳定值。随着系统中缓存失效的递归服务器不断增多,该根服务器收到的异常数据量逐渐增大,在16:45左右熵值达到一个较低点,此时系统中已经混入了大量的异常查询数据。由于各省递归服务器的缓存设置的不一致,不断的有递归服务器崩溃,同时不断缓存失效的递归服务器加入,一直到21:00左右,这种异常查询量到达峰值,表现为熵值到达一个极低的位置,随着大批递归服务器在巨大的压力下瘫痪,查询数据的组成再次发生剧烈波动,接下来随着大面积断网的发生,异常查询无法到达该根服务器,熵值在经历波动之后又重新回到较稳定的状态,图4中的流量变化也证实了这一点。
图2和图3分别将查询窗口设为1,000和10,000,对比两图可以看出,图2中的熵值变化较为频繁,反映出对DNS异常更加敏感,但同时误检测的几率也较高,图3中熵值的变化相对平缓,对异常情况敏感程度较低,同时误检率也相对较低。
上述例子表明该方法能够及时发现DNS查询中针对DNS服务器的DDoS攻击。将该算法应用到DNS查询流量的实时监测中,可以做到准实时的发现DNS异常从而能够及早采取应对措施。此外,结合使用错误查询类型或者源IP地址等其他属性的分布来计算熵,或是采用时间窗口划分流量等,可以进一步提高异常检测的准确率。
3)利用人工神经网络分类器检测DDoS攻击
针对DDoS攻击检测这样一个典型的入侵检测问题,可以转换为模式识别中的二元分类问题。利用人工神经网络分类器和DNS查询数据可以有效检测针对DNS名字服务器的DDoS攻击。通过分析DNS权威或者递归服务器的查询数据,针对DDoS攻击在日志中所表现出来的特性,提取出若干特征向量,这些特征向量用作分类器的输入向量。分类器选择使用多层感知器,属于神经网络中的多层前馈神经网络。人工神经网络在用于DDoS攻击检测时具有以下显著优点:
1、灵活性。能够处理不完整的、畸变的、甚至非线性数据。由于DDoS攻击是由许多攻击者联手实施的,因此以非线性的方式处理来自多个数据源的数据显得尤其重要;
2、处理速度。神经网络方法的这一固有优势使得入侵响应可以在被保护系统遭到毁灭性破坏之前发出,甚至对入侵行为进行预测;
3、学习性。该分类器的最大优点是能够通过学习总结各种攻击行为的特征,并能识别出与当前正常行为模式不匹配的各种行为。
由于多层感知器具有上述不可替代的优点,因此选择它作为分类器。分类器的输出分为“服务正常”和“遭受攻击”两个结果,这个结果直接反应出DNS服务器是否将要或者正在遭受DDoS攻击。如果检测结果是“遭受攻击”,则相关人员可以及时采取措施,避免攻击行为的进一步发展。
图5DDoS攻击检测
如图5所示,本检测方法主要分为特征提取、模型训练和线上分类三个阶段。在特征提取阶段,需要利用DNS查询数据中已有的信息,结合各种DNSDDoS攻击的特点,提取出对分类有用的特征。模型训练阶段是通过大量的特征数据,模拟出上百甚至上千的DDoS攻击序列,对多层感知器进行训练,多层感知器在训练过程中学习攻击行为的特征,增强识别率。线上分类属于应用阶段,利用软件实现将本方法部署在DNS权威或递归服务器上。通过实时读取DNS查询数据,并将经过提取的特征输入到多层感知器中,就可以快速地识别出本服务器是否将要或正在遭受DDoS攻击,以便采取进一步防范措施。
多层感知器分类的精确率,在很大程度上取决于作为输入的特征向量是否能够真正概括、体现出DDoS攻击的特征。本方法通过仔细分析各种DNSDDoS攻击,以分钟为时间粒度提取出八种能够单独或者联合反映出攻击的特征:
1、每秒钟DNS查询量。这个特征通过对每分钟查询量进行平均获得;
2、每分钟时间窗口内查询率的标准差。公式如下:
其中,n表示每分钟内查询数据中记录的秒数,Xi表示某一秒钟的查询量,m表示一分钟内每秒钟查询量的均值;
3、IP空间大小。表示一分钟内有多少个主机发出了DNS查询请求;
4、域名空间大小。表示一分钟内有多少域名被访问;
5、源端口设置为53的查询数量。由于某些针对DNS的DDoS攻击将源端口设置为53,因此对这一设置进行跟踪十分必要;
6、查询记录类型的熵的变化情况。公式如下:
其中n表示时间窗口内记录类型的种类数,Pi表示某种记录类型出现的概率,Xi表示某种记录类型。
7、设置递归查询的比例。由于某些DDoS攻击会通过将查询设置为递归查询来增大攻击效果,因此对这一设置进行跟踪十分必要;
8、域名的平均长度。由于某些DDoS攻击所查询的域名是由程序随机产生的,这必然在查询数据上引起域名平均长度的变化,因此对域名的平均长度进行跟踪也很有意义。
图6人工神经网络分类器的结构
神经网络分类器的大致结构如图6所示。如图中所示,本分类器分为三个层次,一个输入层,一个隐藏层,一个输出层。输入层包含八个单元,隐藏层包含20个单元,按照神经网络理论[3],隐藏层的单元数和输入层的单元数应满足以下关系:
H表示隐藏层单元数,N表示输入层单元数。输出层只含有一个单元,输出值包含两个:“1”表示“遭受攻击”,“0”表示“服务正常”。
本检测方法的关键技术点包括以下两个方面:
1、特征的抽取。这些特征必须能够充分、足够地反映DDos攻击发生时带来的查询状况的改变;
2、学习、分类方法。选取多层感知器作为分类器,设计调整了该分类器的具体结构和相关参数,并利用后向传播算法对分类器进行训练。通过将DDoS攻击检测问题转化为包含“服务正常”和“遭受攻击”两种类别的二元分类问题,能够有效地对DNSDDoS攻击进行实时检测。我看完《流浪地球2》了,一个字,“爽”!
我要怎么和你们吹一吹这一炮呢,我就把话撂这了:这是已经超越了好莱坞的商业大片,甚至不是科幻片小类别里面的。
特效,信息量,悬念,人物塑造。每一个都在水准线之上,合在一起超越了好莱坞标准,唯有诺兰这样的好莱坞顶级大师可以一较高下。
刘培强——勇气和责任的传递
看完《流浪地球1》会对主角之一的刘培强心生敬佩。但4年前观影的那个时候,我们知道刘培强的勇气也许是由传统的牺牲精神,对地球和子女的爱护之情而来,但通过2,我们更能明白刘培强是怎么成为了1当中那个牺牲自我的刘培强的。
师傅在月球即将撞击地球时,和所有50岁以上中国航空中队成员一起,作出了牺牲自我,用肉身引爆核d的决定。我注意到师傅和另一位俄罗斯老飞行员一直提到一位“王师傅”。这应该是从前教他们飞行的前辈。
沙溢饰演的刘培强师傅,以身作则,把牺牲和责任感教给了刘培强。而这份牺牲和责任也许也是师傅从王师傅那里学到的。
刘培强在2里是这么一个小子,他被师傅叮嘱着不能恋爱生娃,但遇到韩朵朵之后不可避免的在第一瞬间“连孩子的名字都想好了”。但在2的结尾他成长为了一个像是师傅的男人。
“人类的赞歌就是勇气的赞歌”。我认为这是人类的勇气和责任在这部里完成的传递。
周喆直——责任和信念的传承
李雪健老师饰演的周喆直是一个看起来非常老派的国家公务员,外交官。
这个角色在片中一直在传递着一句话:“这公平吗?危难当前,唯有责任。”
是的。要在极短的窗口期里,由中国一国负担起测验移山计划可行性的工作,这当然没有什么公平。50岁以上的航空队员必须要牺牲自己的生命,引爆核d,这也没有什么公平。凭什么是我?我为什么要做这么不公平,不应该由我承担的事情?
片中的军人和国家,基于某种集体主义的责任,做出了自己的抉择。这是我们都熟悉的牺牲和奉献精神,是存在于我们的祖先,我们的祖辈,我们的历史中的那种脊梁精神。这对中国人来说,很熟悉。
但是人类作为一个集体要生存下去,又不能没有这种难能可贵的精神。
在月球坍缩,地球需要全球并网以启动行星发动机,而北京根服务器又无法启动的最后时刻,周喆直坚持要在倒数最后的一刻启动发动机。他说“我们的人一定会完成任务”。在当时绝望的现场氛围下,周的这句话其实是当时的最优选择。不及时按下按钮,全球完蛋。但如果在倒计时的最后按下按钮,也许还有得救。所以他必须给他人以希望。
当然,也可能有另外一种解读。随后我会说道说道。
另外,李雪健老师的表演非常精彩,让我想起了他其他的作品《横空出世》。
图恒宇——执念和亲情,人类情感中脆弱又强大的一部分
图恒宇是一个很特殊的角色。
失去妻子女儿的经历让他变得很偏执。他坚信数字生命并非是“电子宠物”,自己的女儿也可以通过数字化人格从而在虚拟世界中生活下去,获得完整的一生。这是属于父亲的偏执。
图恒宇为了这一切,甚至可以在执行重大计划时损坏重要设备550C计算机。然后和马兆做了将女儿丫丫上传到550系列后续机型版本的交易。
图恒宇身上存在的那种情绪,情感,以及他的偏执,执拗,那是人类中脆弱的,有点非理性的那部分。但这很奇怪的又让数字生命获得了某种程度上的成功,并且让MOSS发生了进化。
这点在影片的最后也通过MOSS的话语体现了出来:“你是一个关键变量”。
图恒宇的举动让MOSS发生了变化,而我认为这个变化已经在《流浪地球2》当中起到了极其关键的作用,更将在整个《流浪地球》系列中起到关键作用。
MOSS——毁灭人类/拯救人类
终于谈到MOSS了。这是整部影片最为神秘的部分,也是最让人感兴趣的部分。
贯穿整部,大家都可以注意到许多给到红眼摄像头的镜头。从镜头语言上来说这就是在明示,摄像头代表的那个角色是贯穿整部影片的线。
MOSS倒过来是计算机代号“550W”,MOSS是影片最后那个最新型号的计算机。是实现了全球联网,可以 *** 控一万台行星发动机的计算机。
影片由发生在2044年的太空电梯袭击事件拉开序幕。这个事件的背后有人类叛军的策划,但似乎也存在某种力量的参与。(特别是无人机的部分)
发生在2058年的月球行星发动机过载爆炸导致的地月撞击危机,我们在影片中看时,直观感受上似乎是丫丫上传意识后造成的。
慢着,等等。
影片后部分,在图恒宇和丫丫终于在MOSS营造的虚拟空间中相拥时,你可以发现丫丫虽然拥有了极其强大的记忆能力,但心智依然是停留在孩童阶段的。同样的,图恒宇似乎也没有能力有意识的 *** 控整个MOSS。
也就是说,MOSS 不等于 丫丫 不等于 图恒宇。MOSS是有独立意识的个体。
影片最后,MOSS的话语透漏,他通过上传的丫丫意识,学习了“人在回路”。
《我的世界》手机版建立苹果手机服务器的方法:
1、打开游戏后,点击Play进入游戏列表;
2、再点击右上角的Edit;
3、然后点击External;
4、然后将会进入添加服务器的界面,
第一行Server Name那里填写服务器名字(可以随意填写),
第二行Address填写服务器IP(可以是域名),
第三行Port填写服务器端口,一般都是用默认(即19132)不用管。
5、全部填完之后,点击右侧的Add Server,在列表页就会出现这个服务器了(IP仅供教程使用,非真实服务器地址)然后我们点击Dcn这个服务器就能进入游戏了。
补充说明:
如果成功进入就会显示新建地图那样一个生成新地图的进度条。如果没有这个服务器就会显示Unable to connect to world
搜索到无法连接会显示Could not connect to server Try again
版本错了会显示Could not connect:Outdated client!
没白名单也会导致Could not connect to server Try again
我不是专业的,本行是做开发的,说一下自己的理解,说的不对请指教!
我认为可以,因为我家里有一台我退下来的工作电脑!我装了centos在上面跑了虚拟机,虚拟机跑的是黑群晖!母机跑了web服务+svn!已经两个月没有重启了!关于动态ip我是写了个脚本,每3个小时检测一下外网能否连通,能连通就获取一下外网的ip地址,跟上一次获取的做比较,如果不一样,就更新,我用了dnspod的api接口,修改我域名的a地址!这样我直接用域名就行了!路由器上设置了端口映射!给路由器设置一个端口,这样,访问域名+指定端口的时候就是访问路由器的管理界面,当我需要打开什么服务的时候,我就把路由修改对应的端口映射!例如外网80端口访问,因为本地运营商禁止了80和443端口,那我本地就开放8080端口,路由器里做好外网80对应内网8080的映射!这样我内网8080就可以对外提供服务了!
这样就避免了类似花生壳限制流量和带宽的问题!家里是上行10m下行30m!速度下载4m/s,上传15m/s左右!我认为足够了!
再加上断电后来电重启,系统写好脚本,启动后依次启动你需要开启的服务,路由器设置断网重拨!基本可以实现无人照看!一般无法连接不是断网就是断电!不过我家这边很少断电,一年也断不了两次,不是重大问题,一般的线路检修,很快就恢复!网络是联通,基本跟供电情况一样,断网两个小时内处理,不是线路被挖断,基本两个小时左右都能解决!
毕竟不是专业的IDC机房,双线接入,双机热备那样稳定,毕竟人家要求的是7×24!我们家用基本满足5×8就可以了!
不过电费作为个人来说看侧重点吧,家里电脑电源是350铜牌!没有光驱,没有显示器,只有主板,电源,处理器,内存,风扇!不是满负荷运行的话,我估计最多大约150w~200w左右!一天大约2,3度电!一个月60~90度电!一度电大约055元左右!大约一个月50,60块钱!虽然看似不少,不过我这可是4核16G+120GSSD+1T机械的配置!如果你用树莓派或者功耗更低的赛扬板载处理器,比我这更少!
不过如果没有别的追求的话,只是学习话,建议去买个阿里,小鸟,腾讯的服务器,那个更稳定,1核1G1M带宽,包年的话也就300多!平均下来一个月也就几十块!
基本说完了,说下几个问题!
第一,如果在家里架设服务器,基本等于把家里的整个网络暴露在了互联网中,因为你不可能因为架服务器再拉一根线!所以安全防护问题需要注意,一旦被人拿下某个点,可能会一步步通过内网渗透提权进而拿下家中的整个网络!
第二,持久性问题!可以去网上搜下这个问题的相关答案下面很多朋友给出的当初架设服务器开的网站地址,很多都打不开了,这说明了,家中架设服务器不是理想化和最好的方案,或许没有那个当初的耐心折腾,或许无法满足你的技术要求和稳定要求转到了专业的Vps上!我们还是尽量把专业的东西交给专业的人去做!
第三,环境,噪音!一般都是放在自己的书房或者不起眼的地方!虽然不是机架或者是塔式服务器,不过风扇和电源的噪音还是有的,长时间的听人会很烦躁的!所以我也不建议!我是因为有地下室,我用光线通过弱电井顺到了地下室,地下室装了个架子!所以等于我吧机器放到了很远的局域网里,速度保持,噪音没了!
第四,带宽占用,因为都是一根网线,虽然可以限制速度,但是毕竟也是占用了本该你上网看的带宽!所以这个也要注意一下,如果不分配好和设置好,网速对家里和服务器绝对都是一种鸡肋!因为两边都吃不饱!
带来的好处
第一,所有权,那就是所有资源文件都在你的100%权限下,你不会因为欠费被停机删档!你的代码,照片,视频都是百分百在你的掌控下!如果要用git,自建的绝对比买服务省钱!
第二,花更少的钱,获得更好的配置!
我从是否可行,是否合适说的!看你追求了!!
原来象我一样的朋友不少啊,我原来就这样做了,但是后来因为带宽的问题放弃了,自己做服务器当然是方便多,也好管理。上面的说的很对,动态解析用花生壳软件就很好,这个软件我现在的网站上也有,你可以去看一下,有时间也可以和我QQ交流啊。
花生壳是完全免费的桌面式域名管理和动态域名解析(DDNS)等功能为一体的客户端软件。
花生壳客户端向用户提供全方位的桌面式域名管理以及动态域名解析服务。用户无需通过IE浏览器,直接通过客户端使用>>可以的
在局域网内,将路由器当做交换机使用,可以连接成功。但是,将从网关连过来的网线接到路由器的WAN口上,却无法设置成功。请问正确连接设备后,应该如何进行设置才可以?
解答:一般情况下,局域网中的电脑都会被上层路由器或其他网络设备中包含的DHCP服务器,分配一个内网的IP地址、子网掩码、网关及DNS。如果网线插入路由器的LAN口,通过这种方式连接多台机器,那么无须设置,可以直接从上级DHCP服务器中获取IP地址、子网掩码、网关及DNS。
如果你把由网关连过来的网线插入WAN口,那么这根线就成了上网主线,其他的连接线都插入LAN口中。一般情况下,路由是这样配置的:WAN口设置,选择静态IP模式,把DHCP分配给你的IP地址、子网掩码、网关和DNS,填入WAN 口设置中。例如DHCP分配给你的IP是1921680100,掩码25525500,网关19216801等,把这些正确填写入WAN口设置就可以了。对于追求高密度计算的用户,2U4N型服务器是一个不错的选择。虽然在销量上可能赶不上标准的机架型服务器,但环顾各大品牌服务器厂商,基本都会推出这种高计算性能的服务器机型。在去年,我们对Cisco UCS C4200 2U4N AMD CPU计算型服务器做了拆解分析。在今年的7月,我们又对Inspur i24 2U4节点服务器做了拆解分析。这一次,我们再来看一看服务器市场占有率第一的Dell EMC公司的PowerEdge C6525 2U4N服务器的设计特点。
2U4N型服务器的高度与标准2U机架型服务器一致,因此其前面板可以有三种配置形式:12个35英寸硬盘、24个25英寸硬盘,或者不配置硬盘。在这三种前面板配置形态中,使用25英寸硬盘的配置更为普遍。对于这24块25英寸硬盘,既可以是24块SAS/SATA硬盘,也可以是16块SAS/SATA硬盘再加上8块NVMe硬盘。所有的24块25英寸硬盘会被分为4个硬盘区,每个硬盘区里可以有4块SAS/SATA硬盘和2块NVMe硬盘。
Dell EMC PowerEdge C6525服务器前部
在PowerEdge C6525服务器前部两侧的挂耳上,为每一个节点都提供了电源和复位按钮,以及运行状态指示灯。对于2U4N服务器,这是目前非常普遍的设计方法,可以让用户在服务器前部直观地了解到各个节点的运行状态。
PowerEdge C6525这种2U4N服务器的设计特点一般都展示在其后部。机箱后部左右两侧是4个可插拔的2路节点,中间则为电源模块。Dell将节点的型号编码标示在蓝色的把手上,即节省标签空间,又便于用户查看。对于节点的分析我们稍后进行,先重点看看一次电源模块和机箱设计。
Dell EMC PowerEdge C6525服务器后部
Dell为PowerEdge C6525服务器配备了可热插拔的80+铂金电源模块,提供1+1冗余备份。该电源模块可以有1600W、2000W和2400W三种功率选项,根据节点上所用CPU的规格进行选择。
Dell EMC PowerEdge C6525服务器的一次电源
在PowerEdge C6525服务器的机箱内部,Dell使用了4组80mm风扇进行整机散热。对于2U4N型服务器,风扇的设计有两种方式。一种是如PowerEdge C6525服务器这样,使用独立的80mm风扇;另一种是使用较小尺寸的40mm风扇,每个节点都带有自己独立的风扇,不需要共用风扇进行散热。使用共用的风扇,对于降低整机的功耗有一定帮助。但各个节点使用独立的风扇,就可以实现机箱内部所有模块的前维护,运维人员不需要打开机箱上盖就可以更换风扇模块。所以,这两种机箱内的风扇安装方式各有优缺点,需要根据用户需求和设计目的进行选择。
Dell EMC PowerEdge C6525服务器的风扇模块
在机箱的中间,有一个长条形的通道,用于放置管理板、电源电缆和一些控制信号电缆。管理板上会放置BMC芯片,实现对4个节点的管理功能。
Dell EMC PowerEdge C6525服务器的管理板
中央通道的两侧有用于隔离的钣金件,将管理模块和节点分隔开来。这样一来,用户在抽拉节点的时候,机箱内部的各种电缆和节点间就不会存在彼此间的干扰。在插入一次电源模块后,4个节点由4组80mm风扇散热,管理模块则由一次电源模块自带的风扇进行散热。
Dell EMC PowerEdge C6525服务器独立的计算节点和管理节点
2U4N服务器通常用于高性能计算(HPC)和超融合(Hyper Converged)场景,其最有价值的部分就是4个计算型节点,总共可提供8个CPU和对应的内存。PowerEdge C6525服务器的节点使用了AMD EPYC 7002系列CPU,由于节点宽度的限制,每个内存通道只能配置一根DDR DIMM插槽。于是每个CPU可提供8个DDR内存插槽,整个节点可提供16个DDR插槽。
Dell EMC PowerEdge C6525服务器的计算节点
由于计算节点要实现顺畅的插拔,因此Dell在计算节点的前部使用高密连接器来传输信号和电源。高密连接器的体积较小,有助于改善经过CPU的散热风量。
Dell EMC PowerEdge C6525服务器节点的后部
PowerEdge C6525服务器使用的是代号为Rome的AMD EPYC 7002系列处理器,每个CPU可以提供64核心/128线程。于是每个节点可以提供128核心/256线程,整个服务器则可以提供多达1024个线程。
AMD CPU已经可以提供8个内存通道,每个内存通道支持2个DIMM插槽(2DPC),因此每个CPU最多可以配置16个DIMM插槽。但受到节点宽度的影响,只能按照每个内存通道支持1个DIMM插槽的方式(1DPC)进行设计。虽然在内存容量上降低了一半,但每个DIMM插槽可以达到最高速率。由于Intel支持8个内存通道的Ice Lake CPU要到今年底才会推向市场,因此现阶段x86的AMD CPU可以提供最多的内存通道数量。
Dell EMC PowerEdge C6525服务器节点上的CPU和DIMM
使用风冷散热的C6525服务器节点上的每个CPU都有一个大的散热器,在前后两个散热器之间是一个小型的导风罩。导风罩的高度略低于散热器的高低,从而避免在插拔节点的时候与机箱之间产生干涉。
除了风冷节点之外,Dell还和CoolIT Systems公司合作,设计了C6525服务器液冷节点,通过冷板式液给CPU进行散热。国内用户可能对CoolIT Systems这家公司不太熟悉,这是一家专注于液冷解决方案的公司,在OCP组织的液冷项目组里较为活跃。由于C6525服务器节点最高可以支持280W TDP的AMD EPYC 7H12等级CPU,此时使用冷板式液冷,既有必要,又可以获得较好的整机散热性能。
支持液冷的PowerEdge C6525服务器节点
PowerEdge C6525服务器节点的后部主要是各种IO扩展模块。在下图主板的上部放置的是iDRAC 9 BMC芯片,下部则放置了一块OCP NIC 30网卡。由于AMD EPYC系列CPU是SoC设计,不像Intel CPU一样需要外部的PCH模块,因此在主板上没有额外的大芯片。
Dell EMC PowerEdge C6525服务器节点后部
虽然节点的宽度有限,但PowerEdge C6525服务器节点上仍然提供了2个PCIe Gen4 x16的扩展插槽。现阶段,整个服务器市场正在从PCIe Gen3向PCIe Gen4转换,已经有越来越多支持PCIe Gen4速率的部件和服务器机型。随着今年底Intel支持PCIe Gen4速率的Ice Lake CPU推向市场,从2021年开始,PCIe Gen4将会成为服务器产品上的主流。对于2U4N这种高密度的机型,在空间无法进一步扩展的情况下,通过PCIe速率的提升,是提高IO扩展模块性能的最直接手段。
Dell EMC PowerEdge C6525服务器节点上的Riser卡
使用专有的BOSS卡来实现服务器的启动功能,这是Dell服务器的特有设计。在C6525服务器上,支持2个M2模块的BOSS卡放置在DIMM插槽和机箱侧壁之间。使用M2模块,可以有效的减少对机箱前面板25英寸硬盘存储空间的占用,将硬盘空间留给更能带来价值的用户数据和应用程序的存储。
Dell EMC PowerEdge C6525服务器节点上的BOSS卡
在C6525服务器节点后部左侧的下面,Dell放置了1个USB 30 Type-A接口、1个1GbE管理网口、1个mini Display Port和1个用于iDRAC的USB端口。由于受到空间的限制,在节点的后部没有放置更大尺寸的VGA端口。在节点后部左侧的上面,是第一个PCIe x16 Riser扩展插槽。
Dell EMC PowerEdge C6525服务器节点后部左侧
在C6525服务器节点后部右侧的下面,是通过OCP NIC 30网卡扩展的2个高带宽网口。随着OCP NIC 30标准的成熟,这种规格的网口将会在未来的3~4年内成为业界主流。在节点后部右侧的上面,是第二块PCIe Gen4 x16 HHHL Riser插槽。当使用液冷节点的时候,这个插槽位置用来放置液冷管。
Dell EMC PowerEdge C6525服务器节点后部右侧
PowerEdge C6525服务器上使用的OCP NIC 30网卡和规范定义的标准形态略有差异。同样是由于受到节点宽度的限制,Dell在C6525上使用的OCP NIC 30网卡减少了后部的固定螺钉和拆卸扳手。作为替代,在节点内部设计了一个蓝色的塑料扳手,通过扳手来助力OCP NIC 30网卡的拆卸。这是种不得已而为的设计方式,用户如果需要拆卸OCP NIC 30网卡,需要先抽出节点,再经由拆卸扳手将网卡与对应的连接器分离开来,然后才能从节点后部取出。总的来说,这样的设计降低了设备的可维护性。
PowerEdge C6525服务器节点右后部
总 结
2U4N型服务器本身就是高密度计算型服务器,在配备上最新的AMD EPYC 7002系列处理器后,可以提供多达1024个计算线程。由于代号为Milan的第三代AMD EPYC系列处理器与第二代EPYC处理器在Socket上完全兼容,因此Dell EMC的PowerEdge C6525服务器可以顺利地进一步进行升级。由于Dell已经为PowerEdge C6525服务器准备了液冷节点,为更高功耗、更高性能的CPU做好了准备。因此,Dell的2U4N节点服务器将会有更长的生命周期。
推荐阅读:
Supermicro SuperBlade刀片服务器的三重奏
使用Intel N3000 FPGA加速卡的Supermicro 5G边缘服务器
Supermicro用于增加存储密度的两款服务器
Supermicro IP65级户外边缘服务器
Supermicro使用E1L EDSFF存储模块的1U服务器分析
来自网络,版权归原作者所有
本文仅代表作者观点,与就职单位无关。
dell 388服务器上的心电图灯
22年全国拆迁标准已公布,速查
盛廷拆迁律所
广告
服务器指示灯说明!!!!!!!
10下载·0评论
2009年9月9日
dell 388服务器上的心电图灯_边缘服务器现状研究
1316阅读·0评论·0点赞
2020年12月12日
dell r510的介绍
3下载·0评论
2013年6月27日
Dell PowerEdge R230 用户手册文档
31下载·0评论
2018年11月13日
华为服务器显示红色的心跳,服务器心跳检查
523阅读·0评论·0点赞
2021年8月6日
redis使用(3):哨兵、集群、
60阅读·1评论·0点赞
2020年11月8日
拆迁标准,在线咨询北京盛廷律师
盛廷拆迁律所
广告
服务器指示灯说明
5965阅读·0评论·0点赞
2021年6月8日
dell服务器 指示灯_dell服务器i(图标)的指示灯一直闪烁,怎么回事
4284阅读·0评论·0点赞
2020年12月22日
DELL机器诊断灯图
42下载·2评论
2010年6月28日
服务器指示灯详情 中兴,IBM System x服务器前面板指示灯说明(新版)
1690阅读·0评论·0点赞
2021年7月30日
案例:MySQL主从复制与读写分离
202阅读·0评论·0点赞
2020年8月31日
ec服务器如何显示4d,ECToolbox软件四种公式在心肌灌注显像中计算左心室射血分数的应用
122阅读·0评论·0点赞
2021年8月12日
解决DELL R730XD报警亮黄灯无法开机故障
5336阅读·4评论·0点赞
2021年6月4日
dell服务器 指示灯_Dell PowerEdge:传统服务器(第10代和第11代)上的系统LED状态指示灯
3467阅读·0评论·0点赞
2020年12月22日
dell服务器 LCd 状态,dell R720服务器面板指示灯介绍
4376阅读·0评论·1点赞
2021年7月29日
华为服务器显示红色的心跳,客户端服务器心跳
202阅读·0评论·0点赞
2021年8月12日
浪潮发布新型水冷服务器 可以快装移动式液冷集群
893阅读·0评论·0点赞
2020年7月6日
dell 388服务器上的心电图灯_国金计算机服务器行业持续高度景气
271阅读·0评论·0点赞
2020年12月8日
去首页
看看更多热门内容
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)