200
云计算
负载均衡
产品简介
产品价格
快速入门
用户指南
实践操作
常见问题
购买指南
云服务器
产品简介
计费规则
购买指导
控制台使用指南
常见问题
云数据库
产品简介
计费规则
购买指导
快速入门
连接实例
控制台使用指南
对象存储
产品简介
控制台使用指南
程序员百科
Python
百度智能云服务器BCC常见问题-密码丢失怎么办?密码重置不成功,有密码规则吗?

产品推荐:

1、安全稳定的云服务器租用,2核/2G/5M仅37元,点击抢购>>>

2、高防物理服务器20核/16G/50M/200G防御仅350元,点击抢购>>>

3、百度智能建站(五合一网站)仅880元/年,点击抢购>>> 模板建站(PC+手机站)仅480元/年,点击抢购>>>



点击这里点击这里申请百度智能云特邀VIP帐号,立即体验云服务器BCC>>>


密码丢失怎么办?

点击“实例详情”页面中的“重置密码”按提示即可完成密码的重置。

密码重置不成功,有密码规则吗?

目前重置密码处的密码规则为:8-32位字符,英文,数字和符号必须同时存在,符号仅限!@#$%^*()。

为什么我的 BCC 无法重置密码

出于安全方面的考虑,在总览页面重置密码时对密码的规则要求比较复杂,必须是:

  • 8-32位字符
  • 英文,数字和符号必须同时存在
  • 符号仅限!@#$%^*()

请您检查您指定的新密码是否符合此规则。特别提醒:特殊符号只能使用规则中列举出来的几个。

重置 windows 虚机密码后新密码没有生效?

由于Windows 虚机重置密码操作依赖 cloudinit 服务,所以当 cloudinit 服务被禁,或者在虚机内安装安全管理类软件时限制了 cloudinit 服务运行,都可能导致重置密码失败。

为了确保重置密码可以生效,首先检查系统内的cloudinit服务是否可以正常运行:

1.登录 Windows 虚机,点击“开始”->"管理工具"->"服务"。

2.双击“Cloud Initialization Service”操作,在弹框中点击“启动”按键。

  • 如果 cloudinit 正常启动,说明当前服务正常,可以继续返回BCC 控制台重置密码。
  • 如果 cloudinit 启动时报错,说明当前服务出现错误,跳转到第3步骤。

3.切换“登录”页签,检查cloudinit服务的登录身份,保证当前身份为“本地系统账户”。否则可能由于权限问题导致cloudinit服务无法正常运行。

4.如果仍然无法使用新密码登录 windows 虚机,请填写工单说明详情。

注意:

在安装安全类软件时,请在安装之后,主动“启动” 一次cloudinit服务(参考步骤2),这时如果安全软件会有一些弹窗提示,提示cloudinit服务在调用系统的命令。请务必选择通过,否则cloudinit无法正常调用系统命令,并导致服务不可用。

服务器密码设置简单被入侵,杀毒后还是不行怎么办?

可以在百度智能云控制台上重设密码,进入 BCC 的实例详情页面后,可以看到“重置密码”的操作。

如果系统中已经有病毒或者木马,可以选择“重装操作系统”来清理系统,注意这会导致系统盘数据的丢失!

同时建议检测程序中的漏洞及后门,以减少被入侵的可能。

如何对BCC资源状况进行定期的全面检查?

您可开通“云顾问 Cloud Advisor”服务,定期获得云上资源在安全、可用性、性能、成本方面的检查报告。
报告中包含若干BCC相关检查项目,如:BCC-主机安全检测结果、BCC-低使用率、BCC-共享镜像、BCC-可用区分布、BCC-安全检测服务SRD检测结果、BCC-安装主机安全客户端、BCC-实例停用、BCC-操作系统版本、BCC-高使用率等。
了解或开通云顾问服务,请前往 云顾问主页

怎么快速查看BCC开放了哪些端口,端口是否畅通?

要快速查看当前BCC服务器开放了哪些端口,可以使用BCC端口验通工具进行快速检测 image.png

  • 普通检测:点击开始检测即可检测一些常用的端口是否畅通 image.png
  • 高级检测:点击高级检测可以自定义想要检测的端口,可以选择多个端口。 image.png

怎么添加IP登录白名单?

百度智能云对于在短时间内多次输入错误密码的IP会进行拦截处理,如果您认为是自己的IP被拦截了,想要解封,可以到控制台搜索找到主机安全产品,选择配置管理-登录管理设置,点击添加白名单,将自己的本地公网IP添加进去即可解除拦截。

一般10分钟内生效,如果10分钟后依然无法远程连接,那么说明并非我方拦截导致,建议您提交计算与网络/云服务器BCC工单,详细描述您的问题,提供实例ID,实例IP,远程端口,我方会有工程师为您排查解决。

登录 Windows BCC需要“网络级别身份验证”的功能?

方法一:出于安全方面的考虑,Windows系统的云服务器上远程桌面默认设置开启了“仅允许运行使用网络级别身份验证的远程桌面计算机连接”。

本地的 Windows 服务器必须支持“网络级别身份验证”功能,否则无法登录 Windows 云服务器 。检查的方法如下: a.启动远程桌面连接 b.鼠标右击窗口标题栏,然后点击“关于” c.在弹出窗中,需要看到有“支持网络级别的身份验证”的字样 如果在上述操作中没有看到“支持网络级别的身份验证”的字样,就需要安装相应的补丁包以支持此功能。

方法二:禁用“网络级别身份验证”功能。 首先需要用户使用VNC远程登录Windows BCC服务器: a.运行中输入 gpedit.msc 后进入本地组策略设置; b.将 计算机配置--管理模版--Windows组件--远程桌面服务--远程桌面会话主机--安全--要求使用网络级别的身份验证对远程连接的用户进行身份验证--设置禁用; c.打开 计算机--属性--高级系统设置--远程 ,远程桌面中选择“允许运行任意版本远程桌面的计算机连接(较不安全)”。

新建了一个安全组,把原来一个实例给关联了,但是在默认安全组里还有。该如何处理?

  1. 当所有BCC实例取消对安全组管理时才可以删除安全组,安全组列表的关联实例数量一栏显示当前有 多少BCC实例关联该安全组。
  2. 云服务器是可以关联多个安全组的,举个简单的例子:比如安全组A只允许访问22端口,安全组B允许ping,这样叠加安全组A和B就既可以访问22端口也可以ping。当您关联了新的安全组后可以在云服务器实例详情页面的安全组页里手动取消不想关联的安全组

    注意:云服务器至少要关联一个安全组。

如何防止 DDOS 攻击 和 CC 攻击?

百度智能云提供免费的BSS(Baidu Security Service)产品,为BCC提供CC和DDoS的攻击防护,用户可以结合自己的业务特点设置合适的流量清洗阈值。

被DDOS攻击的IP该如何处理?

BCC服务器的DDOS防护阈值目前默认为5Gbps(内地区域BCC5G,香港区域BCC为1Gbps),触发黑洞后IP将被运营商封禁24小时,无法解封。
如果您想要更好的防护DDOS攻击,建议您使用我方的DDOS高防服务,详情请您参考DDoS高防IP

能否使几台BCC之间不需要输入密码也能通过SSH相互访问?

您可以通过密钥对的方式来进行实现,具体可以参考密钥对文档

如何预防服务器和网站受到黑客攻击?

服务器安全方面:

1.建议业务不需要的端口在防火墙或安全组设置拦截,不对外开放。请参考安全组文档

2.定期更改密码,增加密码复杂度

3.在操作系统内安装安全杀毒软件

4.使用自动快照策略定期创建快照。以便在出现问题时,可以及时回滚数据。请参考自动快照

其他安全方面更多的建议可以百度搜索关键字“安全加固”即可找到相应的教程,可供您参考

如何修复Dirty COW (CVE-2016-5195) Linux漏洞?

Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞以欺骗系统修改可读的用户空间代码然后执行,一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限。

  • 漏洞编号: CVE-2016-5195
  • 漏洞危害:黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。
  • 影响范围:该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权:

    	CentOS 6.5  32位/64位  
    	CentOS 7.1  32位/64位  
    	Debian 7.5  64位
    	Debian 8.1  64位
    	Ubuntu Server 12.04.4 LTS 32位/64位
    	Ubuntu Server 14.04.1 LTS 32位/64位
  • 漏洞修复方案

1.下载百度智能云提供的fix-tool-allinone.tar压缩包到服务器。

2.解压压缩包

	root@linux ~]# tar xf fix-tool-allinone.tar.gz

3.进入fix-tool-allinone目录

	[root@linux ~]# cd fix-tool-allinone
	[root@linux fix-tool-allinone]# ls
	fix-tool-32-bit.tar.gz  
	fix-tool-64-bit.tar.gz  
	run.sh

4.运行run.sh

	[root@linux fix-tool-allinone]# ./run.sh
	DirtyCow check and fix needs quite some time, please be patient.

	pokeball
	   (___)
	   (o o)_____/
	    @@ `     \
	     \ ____, /miltank
	     //    //
	    ^^    ^^
	mmap 7f804ec7f000

	madvise 0

	ptrace 0

	Your kernel is 3.10.0 which IS vulnerable.
	Updating linux kernel to fix DirtyCow vulnerablity!
	Please confirm whether to continue the operation or not.[y/n]

该工具集成了 pokemon 程序,利用 DirtyCow 漏洞完成普通用户对具有只读权限的文件的修改。工具首先创建一个普通用户,并将测试程序以及程序使用的测试文件拷贝到普通用户的家目录;然后运行pokemon程序进行漏洞检测。

如果检测到存在漏洞,则会输出上述提示,用户输入'y'则会升级内核以修复该漏洞,输入'n'则直接退出。

5.升级内核后,用户需要自己手动重启服务器。如果用户有业务不方便立即升级内核,可以在检测完成后输入'n',等服务器空闲时再进行升级。


这条帮助是否解决了您的问题? 已解决 未解决

提交成功!非常感谢您的反馈,我们会继续努力做到更好! 很抱歉未能解决您的疑问。我们已收到您的反馈意见,同时会及时作出反馈处理!