websitepanel Parser Error Message: Unable to read the security policy file for trust level ‘full’.

Server Error in ‘/’ Application.
Configuration Error

Description: An error occurred during the processing of a configuration file required to service this request. Please review the specific error details below and modify your configuration file appropriately.

Parser Error Message: Unable to read the security policy file for trust level ‘full’.

Source Error:

[No relevant source lines]


Source File: Line: 0



Version Information: Microsoft .NET Framework Version:2.0.50727.1433; ASP.NET Version:2.0.50727.1433

Solution:

The original error suggests that the value for trust level for machine.config or web.config in web root was mistyped – it is case sensitive. Can you open the machine.config in c:\windows\microsoft.net\framework\v2.0.xxxx\CONFIG\machine.config, and search for “<trust level”. You will probably find a section that looks like this:

<trust level=”Full” originUrl=”” />

Make sure it is typed in that way – “Full” not “FULL”. Then do the same check for web.config in c:\inetpub\wwwroot.

连不上MSSQL 2008的解决办法

连接到服务器 —————————— 无法连接到 (local)。 —————————— 其他信息: 在与 sql server 建立连接时出现与网络相关的或特定于实例的错误。未找到或无法访问服务器。请验证实例名称是否正确并且 sql server 已配置为允许远程连接。 (provider: 命名管道提供程序, error: 40 – 无法打开到 sql server 的连接) (microsoft sql server,错误: 2) 有关帮助信息,请单击: http://go.microsoft.com/fwlink?prodname=microsoft sql server’

解决办法:在TCP/IP的IPALL中加入1433

改SA密码,装PLESK

如果你在NT下(包括2000)装的SQL Server,则可以这样做:
直接打开”查询分析器”(注意不是从”企业管理器”中进入,可以从开始菜单的程序组进去,如果找不到的话,直接在”运行”中输入”isqlw.exe”也可);
选择”Windows身份验证”进入,不需要输入密码,只要你是本机的系统管理员或者域管理员,此时自动成为SQL Server的管理员;
在查询分析器窗口中输入下面的语句直接更改SA密码:

引用
sp_password Null,\”ok\”,\”sa\” 运行后sa的密码变为”ok”

sp_password存储过程的功能是更改SQL Server登录的密码;
语法格式:

引用
sp_password [ [ @old = ] \”old_password\” , ]
{ [ @new =] \”new_password\” }
[ , [ @loginame = ] \”login\” ]
参数说明
[@old =] \”old_password\” : 旧密码;
[@new =] \”new_password\” : 要指定的新密码
[@loginame =] \”login\” : 要指定的用户
返回值: 0(成功)或 1(失败) 以上方法的关键原理在于,从”查询分析器”中以”Windows身份验证”连接SQL Server,只要你是本机的系统管理员或者域管理员,此时自动成为SQL Server的管理员.

装的时候如果选择的是MSSQL,地址一定要是localhost\sqlexpress的格式不然连不上

Hyper-v如何用桥接方式上网并通过NAT做端口映射

在HYPER-V环境下,虚拟机和宿主机在不同的IP网段情况下实现上网。具体步骤如下:

1.在【设备管理器】添加一个新硬件设备

1 

2.手动从列表中选择

3

3.添加一个网络适配器

4

4.选择Microsoft 环回适配器

5

5.硬件添加完成

7

6.在【网络连接】中,把新增加的网络适配器修改属性,只选择IPV4

9

7.安装【网络策略和访问服务】

10

8.选择【路由和远程访问服务】

12

9.完成

13

10.在HYPER-V中添加一块网卡

15

11.选择之前新建的【Microsoft 环回适配器】

16

12.为虚拟机分配网卡

17

13.在你新建好HYPER-V网卡后,默认宿主机会在多一个网络适配器出来,我这里是【本地连接3】,为其配置虚拟机新网段网关

18

14.配置并启用路由和远程访问

21

15.选择【网络地址转换】

23

16.为NAT选择公共网络接口

24

17.启用基本的名称和地址服务

25

18.下一步

26

19.完成

27

20.为了让Hyper-V中虚拟机能在192.168.55.0网段中能够上网,要新建一个静态路由,参考如下

29

21.接下来配置虚拟机中的客户端IP

30

22.OK成功实现访问

31

23.成功游览TechNet网站

32

完成!!

————————————————

windows server 2003通过路由与远程访问服务实现NAT代理内部电脑上网,同时我们通过端口映射来向外发布服务器提供服务.

一.NAT的实现
打开管理工具——路由与远程访问,在计算机名节点上右击,选择”配置并启用路由和远程访问”

在下一步中选择”网络地址转换”

后续选择连接到internet的网卡,点击下一步,后续按照默认操作向导完成即可.

二.完成NAT后,在路由与远程访问控制台中展开计算机名/IP路由选择/NAT基本防火墙,在连接到internet的网卡上右击,选择属性

切换到服务和端口标签,选择需要进行端口映射的服务,点击编辑,输入内部计算机中提供该服务的IP地址即可

完成即可实现在路由和远程访问的NAT模式中实现端口映射了.

注意:如果需要的服务非常规服务,列表中不存在我们可以手动创建,在编辑端口映射窗口中有一个”公用地址”,如果连接internet的网卡上有绑定多个IP,我们可以在属性窗口的地址池标签中设置好对应地址,然后在该”功用地址”中设置对应地址即可.这样就可以完美实现”路由和远程访问”NAT模式下的端口映射了!

——————

微软官方关于HYPER-V NAT的视频:

http://technet.microsoft.com/en-us/windowsserver/dd430329.aspx

kernal panic – not syncing: I0-apic + timer doesn’t work!

Problem Description: kernal panic – not syncing: I0-apic + timer doesn’t work! boot with apic=debug and send a report. then try booting with the ‘noapic’ option

Solution: When booting, press downkey to free the Grub interface, press “e” to modify the bootline, and at the end of the line that begins with “kernel”, add in, without quotes, “noapic”, then save the file and reboot.

CentOS 5下配置vnc服务器(远程桌面)

1、检查vnc服务器端是否已经安装?

rpm -q vnc-server

2、将用户名成加入到vnc中

vim /etc/sysconfig/vncservers

添加如下两行

VNCSERVERS=”1:root”

VNCSERVERARGS[1]=”-geometry 1024×768″

3、设置vnc密码

vncpasswd

输入密码

4、启动vnc服务

/etc/init.d/vncserver start

应该可以启动成功了~

5、更改vnc的-window配置

cd ~/.vnc/

vim xstartup

注释掉一下行

#xterm -geometry 80×24+10+10 -ls -title “$VNCDESKTOP Desktop” &

#startkde & #kde desktop

#twm & #Text interface

添加:

gnome-session & #set starting GNOME desktop

重启vnc服务。

/etc/init.d/vncserver restart

6、浏览器中访问

客户端安装不是必须的,浏览器即可访问~

web方式的vnc: http://hostname:port,默认port是5800。

port对比

VNC WEB-VNC

0 5800

1 5801

2 5802

Installing Hyper-V Linux Integration Components and Mouse Driver On CentOS 5

Microsoft has introduced together with Windows 2008 a new Hypervisor called Hyper-V. Initially Microsoft only supported Microsoft products and Novell Suse, but recently they added support for Red Hat Enterprise Linux. With this support it is also possible to install the components on CentOS.

1. Download Latest Linux Integration Components

You can download the exe file here. Extract it and copy the linuxic.iso somewhere you can mount it as a cdrom on your Virtual Machine.

2. Installation

To install the drivers we need the development tools. Easiest method to install those is via Yum.

yum groupinstall “Development Tools”

Next we will copy the contents of the cdrom to the server

mkdir -p /mnt/cdrom
mount /dev/cdrom /mnt/cdrom
cp -rp /mnt/cdrom /opt/linux_ic
umount /mnt/cdrom

Let’s create a new initrd image with the nessecary drivers.

cd /opt/linux_ic
make

make install

When this is finished you can safely shutdown the virtual machine and add the synthetic adapters (Network, SCSI, …). Once the machine is booted and logged in in you can verify the installation of the drivers with following command:

lsmod | grp vsc

netvsc 73704 0
storvsc 66824 0
blkvsc 70440 3
vmbus 86120 3 netvsc,storvsc,blkvsc
scsi_mod 196569 6 scsi_dh,sg,storvsc,blkvsc,libata,sd_mod

If you installed a synthetic Network Adapter you can verify with ifconfig -a and check if there is seth0.

3. Download the Mouse Driver

http://www.xen.org/files/Satori/inputvsc.iso

4. Installing Mouse Driver

mount /dev/cdrom /mnt/cdrom
cp -rp /mnt/cdrom /opt/linux_ic
umount /mnt/cdrom

cd /opt/linux_ic
./setup.pl

“Could not instantiate mail function” and “Value does not fall within the expected range” troubleshooting

The reason I wrote this article in English is that all these problems occured in English environment. You can reprint this article freely as long as you link back to http://www.techmemo.net/704.html/

These problems have bothered me for almost a whole day, and I finally got everything fixed now.

I ran into the error early this morning when I answered one of my clients’ ticket in WHMCS, the mail didn’t got through, it gave me an “Email Sending Failed – Could not instantiate mail function” error, I searched google for a few hours but none of them were really helping. So I decided to troubleshoot this by myself.

I started with checking Plesk’s mail system, well, another weired problem occured, I couldn’t start the website of Horde webmail. It gave me this error: “Value does not fall within the expected range”, I searched google again, but still nothing helped. I felt rather anoyed, I have been held up for almost a day trying to troubleshoot this. But when nothing can help me, I should help myself.

So I installed hMailServer and try to use AtMail instead, but again, I couldn’t start the website of AtMail webmail. Frustrated as I was, I had to find a solution. So I thought maybe there was a binding problem. And there was! One of my client was using Chinese domain name, but the binding was using Puny code, and IIS7.5/IIS7 don’t support Puny code, you should just input Chinese characters instead. So I did, and it worked!

Ok, the mail server part is solved, now I must handle the mail sending issue. At first I had no idea where to start. Then I decided to log SMTP activity, and I found those:

“SMTPD” 4244 38 “2010-08-14 17:45:49.968” “127.0.0.1” “SENT: 220 shawnidc.com ESMTP”
“SMTPD” 5468 38 “2010-08-14 17:45:49.984” “127.0.0.1” “RECEIVED: HELO ShawnIDC”
“SMTPD” 5468 38 “2010-08-14 17:45:49.984” “127.0.0.1” “SENT: 250 Hello.”
“SMTPD” 4244 38 “2010-08-14 17:45:49.984” “127.0.0.1” “RECEIVED: MAIL FROM:<[email protected]>”
“SMTPD” 4244 38 “2010-08-14 17:45:49.984” “127.0.0.1” “SENT: 250 OK”
“SMTPD” 4244 38 “2010-08-14 17:45:49.984” “127.0.0.1” “RECEIVED: RCPT TO:<[email protected]>”
“SMTPD” 4244 38 “2010-08-14 17:45:49.984” “127.0.0.1” “SENT: 550 Unknown user”

“SMTPD” 4244 38 “2010-08-14 17:45:50.000” “127.0.0.1” “RECEIVED: QUIT”
“SMTPD” 4244 38 “2010-08-14 17:45:50.000” “127.0.0.1” “SENT: 221 goodbye”

Ok, finally I figured out what was going on, the mail [email protected] is using his own mail server, ie. the MX record didn’t point to my server, but hMailServer still takes yyy.com as a local mail system.

So here is the solution. Check the log to find out which mail is not working and then delete the mail server record in hMailServer.

Finally, everything is working now. Hope my article could help you a bit! Please comment on this if you still have any questions.

IIS7/IIS7.5中绑定中文域名

刚刚发现有个客户绑定的中文域名没法正常解析,而且网站没法启动,后来上网查了资料才发现IIS7/IIS7.5可以直接绑定中文域名,不需要转换编码。
直接绑定中文域名就OK。

IIS 7/IIS7.5的500.19错误Value does not fall within the expected range

值不在预期范围内,也是因为这个引起的,按这个方法改了后就可以解决。

DDoS攻击原理与防御方法解析

DoS 攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service 的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思。    不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的,所以对它们的防御办法都是差不多的。
    DoS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。但是现在的科技飞速发展,一般的网站主机都有十几台主机,而且各个主机的处理能力、内存大小和网络速度都有飞速的发展,有的网络带宽甚至超过了千兆级别。
    这样我们的一对一单挑式攻击就没有什么作用了,搞不好自己的机子就会死掉。举个这样的攻击例子,假如你的机器每秒能够发送10个攻击用的数据包,而被你攻击的机器(性能、网络带宽都是顶尖的)每秒能够接受并处理100攻击数据包,那样的话,你的攻击就什么用处都没有了,而且非常有死机的可能。要知道,你若是发送这种1Vs1的攻击,你的机器的 CPU占用率是90%以上的,你的机器要是配置不够高的话,那你就死定了。

图-01 DoS攻击

    不过,科技在发展,黑客的技术也在发展。正所谓道高一尺,魔高一丈。经过无数次当机,黑客们终于又找到一种新的DoS攻击方法,这就是DDoS攻击。
    它的原理说白了就是群殴,用好多的机器对目标机器一起发动DoS攻击,但这不是很多黑客一起参与的,这种攻击只是由一名黑客来操作的。这名黑客不 是拥有很多机器,他是通过他的机器在网络上占领很多的“肉鸡”,并且控制这些“肉鸡”来发动DDoS攻击,要不然怎么叫做分布式呢。
    还是刚才的那个 例子,你的机器每秒能发送10攻击数据包,而被攻击的机器每秒能够接受100的数据包,这样你的攻击肯定不会起作用,而你再用10台或更多的机器来对被 攻击目标的机器进行攻击的话,嘿嘿!结果我就不说了。

图-02 DDOS攻击

    DRDoS分布反射式拒绝服务攻击这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在攻击之前占领大量的“肉鸡”。它的攻击原理和 Smurf攻击原理相近,不过DRDoS是可以在广域网上进行的,而Smurf攻击是在局域网进行的。它的作用原理是基于广播地址与回应请求的。
    一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得 到所有计算机的回应。
    这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系 统是有可能吃不消的,就象遭到了DDoS攻击一样。
    不过是没有人笨到自己攻击自己,不过这种方法被黑客加以改进就具有很大的威力了。黑客向广播地址 发送请求包,所有的计算机得到请求后,却不会把回应发到黑客那里,而是发到被攻击主机。
    这是因为黑客冒充了被攻击主机。黑客发送请求包所用的软 件是可以伪造源地址的,接到伪造数据包的主机会根据源地址把回应发出去,这当然就是被攻击主机的地址。
    黑客同时还会把发送请求包的时间间隔减小 ,这样在短时间能发出大量的请求包,使被攻击主机接到从被欺骗计算机那里传来的洪水般的回应,就像遭到了DDoS攻击导致系统崩溃。骇客借助了网络中所有计算机来攻击受害者,而不需要事先去占领这些被欺骗的主机,这就是Smurf攻击。
    而DRDoS攻击正是这个原理,黑客同样利用特殊的发包工具,首 先把伪造了源地址的SYN连接请求包发送到那些被欺骗的计算机上,根据 TCP三次握手的规则,这些计算机会向源IP发出SYN+ACK或RST包来响应这个请求。
同Smurf攻击一样,黑客所发送的请求包的源IP地址是被攻击主机的地址,这样受欺骗的主机就都会把回应发到被攻击主机处,造成被攻击主机忙于处理这 些回应而瘫痪。

图-03 DRDoS分布反射式拒绝服务攻击

    解释:
    SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1.即,SYN和ACK来区分 Connection Request和Connection Accepted.
    RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。
    ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。TCP三次握手:

图-04 TCP三次握手

    假设我们要准备建立连接,服务器正处于正常的接听状态。
    第一步:我们也就是客户端发送一个带SYN位的请求,向服务器表示需要连接,假设请求包的序列号为10,那么则为:SYN=10,ACK=0,然后等待服务器 的回应。
    第二步:服务器接收到这样的请求包后,查看是否在接听的是指定的端口,如果不是就发送RST=1回应,拒绝建立连接。如果接收请求包,那么服务器 发送确认回应,SYN为服务器的一个内码,假设为100,ACK位则是客户端的请求序号加1,本例中发送的数据是:SYN=100,ACK=11,用这样的数据回应给我们。
    向我们表示,服务器连接已经准备好了,等待我们的确认。这时我们接收到回应后,分析得到的信息,准备发送确认连接信号到服务器。
    第三步:我们发送确认建立连接的信息给服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1.即:SYN=11,ACK=101.这样我们的连接就建立起来了。
    DDoS究竟如何攻击?目前最流行也是最好用的攻击方法就是使用SYN-Flood进行攻击,SYN-Flood也就是SYN洪水攻击。SYN- Flood不会完成TCP三次握手的第三步,也就是不发送确认连接的信息给服务器。
    这样,服务器无法完成第三次握手,但服务器不会立即放弃,服务器会不停的重试并等待一定的时间后放弃这个未完成的连接,这段时间叫做SYN timeout,这段时间大约30秒-2分钟左右。
    若是一个用户在连接时出现问题导致服务器的一个线程等待1分钟 并不是什么大不了的问题,但是若有人用特殊的软件大量模拟这种情况,那后果就可想而知了。
    一个服务器若是处理这些大量的半连接信息而消耗大量的 系统资源和网络带宽,这样服务器就不会再有空余去处理普通用户的正常请求(因为客户的正常请求比率很小)。这样这个服务器就无法工作了,这种攻击 就叫做:SYN-Flood攻击。
    到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住 DDoS攻击。不过这不等于我们就没有办法阻挡DDoS攻击,我们可以尽力来减少DDoS的攻击。下面就是一些防御方法:
    1.确保服务器的系统文件是最新的版本,并及时更新系统补丁。
    2.关闭不必要的服务。
    3.限制同时打开的SYN半连接数目。
    4.缩短SYN半连接的time out 时间。
    5.正确设置防火墙
    禁止对主机的非开放服务的访问,限制特定IP地址的访问,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问,运行端口映射程序祸端口扫描程序,要认真检查特权端口和非特权端口。
    6.认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。
    7.限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。
    8.路由器,以Cisco路由器为例,Cisco Express Forwarding(CEF),使用unicast reverse-path ,访问控制列表(ACL)过滤,设置SYN数据包流量速率,升级版本过低的ISO ,为路由器建立log server ,能够了解DDoS攻击的原理,对我们防御的措施在加以改进,我们就可以挡住一部分的DDoS攻击,知己知彼,百战不殆嘛。