在使用VNC连接Windows系统时出现如图所示无法输入用户名,如何解决呢?
1.使用远程桌面连接登录,右键点击VNC图标,选择“选项”
2.点击“安全”选项卡下“NT登录验证”,然后点击“应用”
3.根据实际需要点击选项,示例点击“是”
4.使用VNC连接时即可输入用户名
1.添加云主机产品
勾选“是否是代理别人的产品”,并设置以下参数
上级公司名:青果网络
上级网址:www.qg.net
上级面板地址:填写您的面板域名(青果网络渠道专用面板域名为panel.yunkv.com)
上级用户名:填写您的appid
上级密码:填写您的appkey
上级产品id:(青果云101;云电脑113;电信云103;腾讯云104)
上级机房id:(青果云101;云电脑113;电信云103;腾讯云104)
勾选“弹性购买设置”(勾选框下面的具体参数无需设置,保持默认即可)
(同时替换cloud目录下qgapi.asp中的appid和appkey)
2.修改文件user目录下的 vpsadm.asp 和 vpsadmrepay2.asp (修改方法在user目录下)
3.执行“数据库SQL脚本”目录下的.sql文件,执行后自动增加数据表
4.复制cloud目录和cloudadm目录到您的主控目录下
5.替换cloud目录下的“index.asp”、“pc.asp”、“qcloud.asp”、“dianxin.asp”文件中的 头部代码 和 尾部代码 ,换成您网站的首尾。
6.页面和按钮颜色可以在\cloud\static\css\product_purchase.css 中自行替换
青果网络致力于营造健康向上、和谐有序的网络环境,严禁用户利用本平台资源进行网络违法违规行为,对于出现违法违规行为的用户,青果网络坚决对其进行处罚以作警示,12月份处罚情况如下:
产品业务 | 业务标识 | 违规内容 | 处理方式 |
云电脑 | lrohji | 使用手机轰炸软件 | 服务暂停 |
会员账户 | jack6688 | 严重违法行为,账户实名虚假 | 服务暂停,账户封停 |
云主机 | tvpxy0yn | 涉及违规搭建钓鱼网站 | 服务暂停,账户封停 |
云电脑 | szjquicn8s | 发送垃圾邮件 | 服务暂停 |
云电脑 | seioif1maz | 发送垃圾邮件 | 服务暂停 |
云电脑 | xz7lk2od | 发送垃圾邮件 | 服务暂停 |
往期记录:
2021年11月:https://www.qg.net/doc/1509.html
2021年10月:https://www.qg.net/doc/1488.html
2021年9月:https://www.qg.net/doc/1467.html
2021年8月:https://www.qg.net/doc/1449.html
2021年7月:https://www.qg.net/doc/1421.html
2021年6月:https://www.qg.net/doc/429.html
2021年5月:https://www.qg.net/doc/388.html
2021年4月:https://www.qg.net/doc/354.html
2021年2-3月:https://www.qg.net/doc/337.html
2021年1月:https://www.qg.net/doc/293.html
2020年12月:https://www.qg.net/doc/283.html
2020年11月:https://www.qg.net/doc/247.html
2020年10月:https://www.qg.net/doc/247.html
2020年9月:https://www.qg.net/doc/239.html
在Windows server 2016系统下如何安装Telnet客户端呢?
1.右键点击“此电脑”,选择“管理”
2.在弹出的窗口中点击“添加角色和功能”
3.点击“下一步”
4.点选“基于角色或基于功能的安装”,然后点击“下一步”
5.点选“从服务器池中选择服务器”,然后点击“下一步”
6.按照默认设置点击“下一步”
7.勾选“Telnet客户端”
8.点击“安装”
9.提示安装成功,点击“关闭”
10.在命令行界面测试telnet命令可以正常执行
青果网络致力于营造健康向上、和谐有序的网络环境,严禁用户利用本平台资源进行网络违法违规行为,对于出现违法违规行为的用户,青果网络坚决对其进行处罚以作警示,12月份处罚情况如下:
产品业务 | 业务标识 | 违规内容 | 处理方式 |
云电脑-香港 | ywhrezxx9 | 对外发送垃圾邮件 | 服务暂停 |
云电脑-香港 | tcet01 | 排查因中毒有攻击行为 | 限时整改 |
云电脑-香港 | 5su3wt7co | 涉及SSH非法登录别人机器 | 服务暂停 |
云电脑-香港 | 1si3jw9ew | 排查因中毒有攻击行为 | 限时整改 |
云电脑-成都 | 82mcgh | 涉及邮箱爆破业务 | 服务暂停 |
往期记录:
2020年11月:https://www.qg.net/doc/247.html
2020年10月:https://www.qg.net/doc/247.html
2020年9月:https://www.qg.net/doc/239.html
**简要描述:** - 本接口用于操作重启。接口请求地址 **注:** - 只有状态为运行中的业务才可以进行此操作。调用成功后,业务进入重启中状态 **参数:** |参数名|必选|类型|说明| |:---- |:---|:----- |----- | |suid |是 |string |业务标识 | **输入示例** https://www.qg.net/api/cloud-operate/restart?suid=value **返回示例** ``` { "RequestId":'423369C7-AD6F-3GT6-NMJ7-E2RG5N6HG7D3', "Code": 0, "Message" : "返回内容", "Data": { } } ``` **返回参数说明** |参数名|类型|说明| |:----- |:-----|----- | |RequestId |string |请求编号 | |Code |integer |状态码 | |Message |string |返回内容 | **备注** - 更多返回错误代码请看公共API栏目下的[公共错误代码][001]文档描述 [001]: https://www.qg.net/doc/251.html "公共错误代码"
国内用户购买国外服务器,最想知道的是国内下载、上传速度怎么样,是不是有办法可以通过来测试指定节点的上传、下载速度呢?那么可以使用SpeedTest工具通过选用其他地区节点进行网络测速。
安装与使用教程:
1.安装git
在终端中执行以下命令:
yum install -y git
当出现Complete! 表示已完成安装
2.下载speedtest-cli 测速工具
在终端中执行以下命令:
git clone https://github.com/du5/speedtest-cli.git
3.添加脚本权限
在终端中执行以下命令:
chmod a rx ./speedtest-cli/speedtest.py
4.运行SpeedTest测速(软件默认自动分配当前地区就近测速节点进行测速)
python speedtest-cli/speedtest.py
5.查看当前IP地址所在地区可选测速节点
python speedtest-cli/speedtest.py --list
左边一列为节点编号,右边一列为节点信息和当前IP地址所在地与测试节点距离
6.查看其他地区节点测试节点
python speedtest-cli/speedtest.py --search="(keyword)"
以日本地区节点为例:
python speedtest-cli/speedtest.py --search="Japan"
Japan为搜索关键词(英文为主),输出含有Japan的测速节点
7.指定地区和节点进行测速
例如:选择上述的日本地区 21569) i3D.net (Tokyo, Japan) [2882.16 km] 节点进行测速,在测速服务器搜索结果中选择其中一个测速节点进行测速
python speedtest-cli/speedtest.py --search="(keyword)" --server (id)
python speedtest-cli/speedtest.py --search="Japan" --server 43243
同理,国内节点其他地区节点查询可使用以下命令,通过关键字查询
python speedtest-cli/speedtest.py --search="China"
在Windows server 2016系统下,如果在操作修改一些文件时出现如图提示导致无法修改,如何操作获取权限从而修改文件呢?
1.右键选择对应文件,点击“属性”
2.点击“安全”栏下的“高级”
3.点击所有者的“更改”选项
4.在对象名称处输入administrator,然后点击“确定”
5.点击“确定”
6.再次打开高级安全设置,点选权限条目下的administrator,然后点击“更改权限”
7.点击“编辑”
8.勾选“完全控制”,然后点击“确定”
9.点击“确定”
10.出现提示,点击“是”即可,此时可以操作修改该文件了
没有网络安全,就没有国家安全
网络安全是国家安全的重要组成部分。2017年以来,《中华人民共和国网络安全法》、《网络安全等级保护2.0》等一系列法律、政策相继实施,网络安全已上升到国家战略的高度。青果网络作为互联网企业始终认真贯彻落实相关法律法规,坚持合规经营。
近日,等保2.0又有了新动向——新版网络安全等级保护定级指南出炉,其要求企业安全体系的防御重心将从被动防御向事前防御、事中响应、事后审计的动态保障体系转变。伴随着相关法律法规的相继落地,等保合规已成企业网络防护的一门“必修课”。网络安全是一场持久的攻坚战,维护网络安全企业任重道远。
面对网络安全新形势,作为专业的云计算服务商,青果网络基于自身体系化的安全产品矩阵,为企业用户提供专业、安全、合规的云产品和服务。深耕云计算领域,洞察企业客户需求,根据客户不同防护层次需求,提供等保2.0解决方案和服务支持。此外,青果网络始终牢记互联网企业所肩负的网络安全主体责任,自觉严格遵守网络安全法等相关法律法规,合规经营,与此同时紧密配合国家及各地监管部门,为共创健康安全的网络环境贡献力量。
关于《网络安全法》一起来划几个小重点:
另外,青果网络于日前发布了《网络安全违规事件等级划分和处罚说明》,也需要大家多多关注和了解!
一.拓扑结构如下图所示:
说明:本拓扑中只有一个客户分别有两个办公场所,需要让客户的两个办公地点之间进行通信,使用mpls-vpn。
二.配置步骤思路如下:
1.客户CE网络配置路由协议并宣告内网;
2.ISP的PE与P之间配置IGP路由协议保证路由连通;
3.ISP的PE针对每一个客户配置一个VRF虚拟路由器,在华为里面叫做vpn instance实例;
4.ISP的客户的办公场所连接的PE之间要创建MP-BGPvpnv4连接,用于传输VRF路由和RT属性;
5.PE之间有了MP-BGP_vpn路由后,要把PE上的客户的VRF中的路由重分布到MP-BGP中传输到对端PE;
6.PE之间的MP-BGP路由中有了客户的VRF的路由后,PE之间的VRF可以通信,但是客户的CE路由器不知道VRF路由,所以需要在PE上将MP-BGP的路由重分布到客户所使用的协议中去(在PE上配置),让客户的CE能够从PE上学习到VPN的路由条目。达到两端办公场所相互通信的目的。
三.具体配置
1.客户CE设备配置路由(本教程中采用静态)
CE1:
interface GigabitEthernet0/0/0
ip address 12.1.1.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.1.10 255.255.255.0
interface LoopBack0
ip address 1.1.1.1 255.255.255.255
ip route-static 0.0.0.0 0.0.0.0 12.1.1.2
CE2:
interface GigabitEthernet0/0/0
ip address 45.1.1.5 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.2.30 255.255.255.0
interface LoopBack0
ip address 5.5.5.5 255.255.255.255
ip route-static 0.0.0.0 0.0.0.0 45.1.1.4
CE端只有客户自己的路由和一条到达ISP的默认路由
2.ISP内部的PE1-P-PE2之间使用IGP连通,并配置MPLS互通
PE1路由器:
lsp-trigger all //LSP的触发策略:all代表所有静态路由和IGP路由项触发建立LSP
interface GigabitEthernet0/0/0
ip address 23.1.1.2 255.255.255.0
mpls
mpls ldp
interface GigabitEthernet0/0/1
ip binding vpn-instance vpn1 //物理接口划分到vpn-instanc中
ip address 12.1.1.2 255.255.255.0
quit
ospf 1 router-id 2.2.2.2
area 0.0.0.0
network 23.1.1.2 0.0.0.0
quit
quit
interface LoopBack0
ip address 2.2.2.2 255.255.255.255
ospf enable 1 area 0.0.0.0
P路由器:
lsp-trigger all
interface GigabitEthernet0/0/0
ip address 23.1.1.3 255.255.255.0
mpls
mpls ldp
interface GigabitEthernet0/0/1
ip address 34.1.1.3 255.255.255.0
mpls
mpls ldp
interface LoopBack0
ip address 3.3.3.3 255.255.255.255
ospf enable 1 area 0.0.0.0
quit
ospf 1 router-id 3.3.3.3
area 0.0.0.0
network 23.1.1.3 0.0.0.0
network 34.1.1.3 0.0.0.0
PE2路由器:
lsp-trigger all
interface GigabitEthernet0/0/0
ip address 34.1.1.4 255.255.255.0
mpls
mpls ldp
interface GigabitEthernet0/0/1
ip binding vpn-instance vpn1
ip address 45.1.1.4 255.255.255.0
quit
ospf 1 router-id 4.4.4.4
area 0.0.0.0
network 34.1.1.4 0.0.0.0
quit
quit
interface LoopBack0
ip address 4.4.4.4 255.255.255.255
ospf enable 1 area 0.0.0.0
3.在PE配置针对于每个客户的vrf虚拟路由表,在华为中是vpan-instance实例,并定义RD和RT
PE1路由器:
ip vpn-instance 1
ip vpn-instance vpn1
ipv4-family
route-distinguisher 1:1
vpn-target 1:1 export-extcommunity
vpn-target 1:1 import-extcommunity
PE2路由器:
ip vpn-instance vpn1
ipv4-family
route-distinguisher 1:1
vpn-target 1:1 export-extcommunity
vpn-target 1:1 import-extcommunity
4.PE之间创建vpnv4连接,用于相互传递本端vpn-instance中的客户路由
PE1路由器:
bgp 1
router-id 2.2.2.2
peer 4.4.4.4 as-number 1
peer 4.4.4.4 connect-interface LoopBack0
ipv4-family unicast
undo peer 4.4.4.4 enable
ipv4-family vpnv4
policy vpn-target
peer 4.4.4.4 enable
ipv4-family vpn-instance vpn1
import-route static
PE2路由器:
bgp 1
router-id 4.4.4.4
peer 2.2.2.2 as-number 1
peer 2.2.2.2 connect-interface LoopBack0
ipv4-family unicast
undo peer 2.2.2.2 enable
ipv4-family vpnv4
policy vpn-target
peer 2.2.2.2 enable
ipv4-family vpn-instance vpn1
import-route static
5.mpls的vpnv4连接建立后,需要把客户网络的路由通过MP-BGP传递到对端的PE中去形成vpn路由,因为这个时候在PE的vpn路由表中还没有客户的路由条目,可以使用<PE1>display ip routing-table vpn-instance vpn1 命令查看vpn实例vpn1中的路由条目,所以这个时候PE1的vpn实例中并没有CE1的路由,所以无法通过vpn传递给PE2设备,所以CE1和CE2设备就无法通信。现在需要想办法在PE1的vrf表中添加到达192.168.1.0/24的路由,可以使用静态路由,也可以使用动态路由(使用动态路由,必须PE和CE都要配置相同的IGP路由),本教程中使用静态路由添加
PE1路由器:
ip route-static vpn-instance vpn1 192.168.1.0 255.255.255.0 12.1.1.1 \\添加192.168.1.0/24的路由到vrf表
PE2路由器:
ip route-static vpn-instance vpn1 192.168.2.0 255.255.255.0 45.1.1.5