大家好,今天小编来为大家解答以下的问题,关于千万级服务器,选购服务器时应考察的主要配置参数有哪些这个很多人还不知道,现在让我们一起来看看吧!
一、服务器被攻击怎么解决方案服务器被攻击怎么解决方案视频
服务器被攻击怎么办?
安全永远是相对的,再安全的服务器也可能被攻击。作为安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时在系统受到攻击后,快速有效的处理攻击行为,将攻击对系统的影响降到最低。
首先,处理服务器攻击的一般思想
系统被攻击并不可怕。可怕的是面对攻击你无能为力。下面详细介绍一下服务器被攻击后的一般处理思路。
1.切断网络
所有的攻击都来自网络。所以在得知系统被*攻击后,首先要做的就是断开服务器的网络连接,这样不仅可以切断攻击源,还可以保护服务器所在网络中的其他主机。
2.找到攻击的来源
可以通过分析系统日志或登录日志文件来查看可疑信息,也可以查看系统中打开了哪些端口,运行了哪些进程,通过这些进程来分析哪些可疑程序。这个过程要根据经验和综合判断能力进行追踪分析。以下章节将详细介绍该流程的处理思路。
3.分析*的原因和途径。
既然系统被*了,原因有很多,可能是系统bug,也可能是程序bug。我们必须找出是什么原因造成的,也要找出被攻击的方式,找出攻击的来源,因为只有知道被攻击的原因和方式,才能删除攻击的来源,同时修复bug。
4.备份用户数据
服务器被攻击后,需要立即备份服务器上的用户数据,检查这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,必须彻底删除,然后将用户数据备份到安全的地方。
5.重新安装系统
千万不要以为可以彻底清除攻击源,因为没有人比*更了解攻击程序。服务器被攻击后,最安全最简单的方法就是重装系统,因为大部分攻击程序都会附着在系统文件或内核中,重装系统可以彻底清除攻击源。
6.修复程序或系统漏洞
在发现一个系统漏洞或者一个应用程序漏洞之后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有修复了程序漏洞,才能在服务器上正式运行。
7.恢复数据并连接到网络
将备份数据复制回新安装的服务器,然后启动服务,最后打开服务器的网络连接对外提供服务。
第二,检查并锁定可疑用户
当发现服务器受到攻击时,必须先切断网络连接。但在某些情况下,比如无法立即切断网络连接时,就需要登录系统,看看是否有可疑用户。如果有任何可疑用户登录系统,需要立即锁定该用户,然后断开该用户的远程连接。
1.登录系统查看可疑用户。
以root身份登录,然后执行“W”命令,列出所有登录过系统的用户,如下图所示。
通过这个输出,我们可以检查是否有可疑或不熟悉的用户登录,我们还可以根据他们的用户名,他们的源和他们的运行进程来判断他们是否是非法用户。
2.锁定可疑用户
一旦发现可疑用户,要立即锁定。比如执行上面的“W”命令后,发现nobody用户应该是一个可疑用户(因为nobody默认没有登录权限),那么先锁定这个用户,进行如下操作:
[root@server~]#passwd-lnobody
锁定后,有可能这个用户还在登录,所以要把这个用户踢离线。根据上面“W”命令的输出,可以得到这个用户登录的pid值。操作如下所示:
[root@server~]#PS-efgrep@pts/3
539:23?00:00:00sshd:nobody@pts/3
[root@server~]#kill-96051
这使得可疑用户nobody下线。如果该用户再次尝试登录,它将无法登录。
3.通过最后一个命令检查用户登录事件。
最后一个命令记录所有用户登录系统的日志,可以用来查找未授权用户的登录事件。最后一个命令的输出结果来自于文件/var/log/wtmp,一些有经验的*者会删除/var/log/wtmp来清除自己的踪迹,但是这个文件里还是会有线索的。
第三,检查系统日志
查看系统日志是找到攻击来源的最佳方式。可用的系统日志有/var/log/messages、/var/log/secure等。这两个日志文件可以记录软件的运行状态和远程用户的登录状态。您也可以查看。bash_history文件,尤其是。/根目录下的bash_history文件,记录了用户执行的所有历史命令。
第四,检查并关闭系统的可疑进程。
检查可疑进程的命令有很多,比如ps,top等。,但是有时候只知道进程的名字却不知道路径。此时,您可以通过以下命令来检查它:
首先,你可以通过pidof命令找到正在运行的进程的PID。例如,要查找sshd进程的PID,请执行以下命令:
然后进入内存目录查看对应PID目录下的exe文件信息:
这样就找到了流程对应的完整执行路径。如果您还有查看文件的句柄,可以查看以下目录:
[root@server~]#ls-al/proc/13276/FD
这样基本上可以找到任何进程的完整执行信息。此外,还有许多类似的命令可以帮助系统运维人员发现可疑进程。例如,您可以通过指定端口或tcp和udp协议来找到进程PID,然后找到相关的进程:
有时候,攻击者的程序隐藏得很深,比如rootkits后门。在这种情况下,ps、top、stat等命令可能已被替换。如果使用系统自己的命令来检查可疑程序,它将变得不可信。这时候就需要借助第三方工具来检查系统的可疑程序,比如之前介绍过的crootkit和RKHunter。通过这些工具,可以很容易地找到被系统替换或篡改的程序。
动词(verb的缩写)检查文件系统的完整*。
检查文件属*是否发生变化是验证文件系统完整*最简单、最的方法。比如可以检查被*服务器上的/bin/ls文件大小是否与正常系统上的相同,以验证文件是否被替换,但这种方法比较低级。此时,可以借助Linux下的工具rpm来完成验证。操作如下所示:
输出中每个标记的含义描述如下:
s表示文件长度发生了变化,M表示文件的访问权限或文件类型发生了变化,5表示MD5校验和发生了变化,D表示设备节点的属*发生了变化,L表示文件的符号发生了变化,U表示文件/子目录/设备节点的所有者发生了变化,G表示文件/子目录/设备节点的组发生了变化,T表示文件的最后修改时间发生了变化。
如果输出结果中出现“M”标记,则相应的文件可能已被篡改或替换。此时可以卸载这个rpm包,重新安装,清理被攻击的文件。
但是这个命令有一个限制,就是只能检查rpm包安装的所有文件,对于非rpm包安装的文件却无能为力。同时,如果rpm工具也被替换,则不能采用这种方法。此时可以从正常系统中复制一个rpm工具进行检测。
检查文件系统也可以通过两个工具来完成,crootkit和RKHunter。crootkit和RKHunter的使用方法下次再介绍。
服务器被*怎么办?
发现服务器被*,应立即关闭所有网站服务
如果安装的是星外虚拟主机管理系统,则重装最新的受控端安装包,重新自动设置受控端网站,这样会自动更改密码。
为系统安装最新的补丁,当然还有所有运行着的服务器软件。
检查添加/删除程序里面是不是被人装了其他软件。
为网站目录重新配置权限,关闭删除可疑的系统账户。
升级PHP安装包到最新,升级软件到最新。
对于*服务器的*我们只能“预防为主,防治结合,综合处理”的态度,我们所能做的就是预防,在**之前做好备份,把损失减到最少。
服务器受到攻击的几种方式?
常见的几种网络攻击形式就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Tel等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。缺陷和后门事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确*,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。鉴别失败即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是*可以用程序Portmer重传某一请求。在这一情况下,服务器最终受到*,报文表面上源于本地,实际上却源于其他地方。协议失败寻找协议漏洞的游戏一直在*中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码*的正确*是很困难的事。信息泄漏大多数的协议都会泄漏某些信息。高明的*并不需要知道你的局域网中有哪些计算机存在,他们只要通过空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高*能的防火墙,如果*们不能向每一台机器发送数据包,该机器就不容易被*。拒绝服务有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。
服务器被攻击断网就好了吗?
是的
当我们了解到系统正在遭到*攻击时,第一件要做的事情就是断开服务器的网络连接,这样除了切断攻击源外,还可以保护服务器所在网络上的其他主机。
1、排查可疑用户。
2、从系统日志检查攻击情况。
3、检查和关闭系统的可疑程序。
4、检查文件系统是否完好。
服务器被*攻击怎么办?
如果服务器(网站)被*或*攻击了,一般都是服务器或者网站存在漏洞,被*利用并提权*的,导致服务器中*,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件
二、选购服务器时应考察的主要配置参数有哪些
问题一:选购IA服务器时应考察的主要配置参数有哪些?
CPU和内存:CPU的类型、主频和数量在相当程度上决定着服务器的*能;服务器应采用专用的ECC校验内存,并且应当与不同的CPU搭配使用。
芯片组与主板:即使采用相同的芯片组,不同的主板设计也会对服务器*能产生重要影响。
网卡:服务器应当连接在传输速率最快的端口上,并最少配置一块千兆网卡。对于某些有特殊应用的服务器(如FTP、文件服务器或视频点播服务器),还应当配置两块千兆网卡。
硬盘和RAID卡:硬盘的读取/写入速率决定着服务器的处理速度和响应速率。除了在入门级服务器上可采用IDE硬盘外,通常都应采用传输速率更高、扩展*更好的SCSI硬盘。对于一些不能轻易中止运行的服务器而言,还应当采用热插拔硬盘,以保证服务器的不停机维护和扩容。
冗余:磁盘冗余采用两块或多块硬盘来实现磁盘阵列;网卡、电源、风扇等部件冗余可以保证部分硬件损坏之后,服务器仍然能够正常运行。
热插拔:是指带电进行硬盘或板卡的插拔操作,实现故障恢复和系统扩容。同时,在选择IA服务器时通常需要考虑可管理*、可用*、可扩展*、安全*以及可靠*等几方面的*能指标。
问题二:64位服务器覆盖的应用范围?
从应用类型来看,大致可分为主域服务器、数据库服务器、Web服务器、FTP服务器和邮件服务器、高*能计算集群系统几类。而目前,主流的服务器处理器有:英特尔安腾处理器、英特尔至强处理器和AMD公司的Opteron处理器,这些处理器是近几年推出的新型64位服务器。笔者就以上的几种应用,讨论一下服务器在不同的应用当中,对服务器子系统的不同要求进行简单概述:
主域控制器网络、用户、计算机的管理中心,提供安全的网络工作环境。主域控制器的系统瓶颈是内存、网络、CPU、内存配置。
文件服务器文件服务器作为网络的数据存储仓库,其*能要求是在网络上的用户和服务器磁盘子系统之间快速传递数据。
数据库服务器数据库引擎包括DB2、SQL Server、Oracle、Sybase等。数据库服务器一般需要使用多处理器的系统,以SQL Server为例,SQL Server能够充分利用SMP技术来执行多线程任务,通过使用多个CPU,对数据库进行并行操作来提高吞吐量。另外,SQL Server对L2缓存的率达到90%,所以L2缓存越大越好。内存和磁盘子系统对于数据库服务器来说也是至关重要的部分。
Web服务器 Web服务器用来响应Web请求,其*能是由网站内容来决定的。如果Web站点是静态的,系统瓶颈依次是:网络、内存、CPU;如果Web服务器主要进行密集计算(例如动态产生Web页),系统瓶颈依次是:内存、CPU、磁盘、网络,因为这些网站使用连接数据库的动态内容产生交易和查询,这都需要额外的CPU资源,更要有足够的内存来缓存和处理动态页面。
高*能计算用的集群系统一般在4节点以上,节点机使用基于安腾、AMD 64技术的Opteron系统,这种集群系统的*能主要取决于厂商的技术实力、集群系统的设计、针对应用的调优等方面。
问题三:多核时代,处理器内核越多越好吗?
二大芯片巨头英特尔、AMD公司于2005年底推出多核处理器,目前,不管是双核、还是即将成为2007年主流四核处理器或是将来的八核、十六核处理器,英特尔、AMD之间激烈的竞争,促使处理器市场新品越来越多。在*能上、在功耗节能方面还是其它服务器配件方面,都极大地促进了产业的发展。
而对于大部分用户来讲,服务器在应用层次方面,仍旧是不变的。唯一需要考虑的就是用户自身的发展对于服务器的*能是否能够满足。现今,对于一款四核高*能服务器,其采购成本远远高于现今主流的双核服务器,如果双核服务器就能够满足您的需求,同时也能够为将来的3~5年发展预留足够的空间,那么就没必要选择价格昂贵的四核服务器。
综合以上:对于单核/双核/多核综合交叉时代,选购服务器应该把目光放在自身需求上面,以本身应用需求、资金投入为因素,选购最合适的服务器产品。
三、买一个同时500人在线的服务器要多少钱(用于做商务网站)
能够多少人在线,不是你的服务器有多好,现在的服务器已经完全能满足一般的应用需要了.
现在一般的服务器价格是1w多一些
IBM X336服务器是15000多点,再加一个SCSI硬盘价格是2000多点
加起来是17000左右.
带宽是最重要的,如果500人同时在线的话,网站程序没有太多问题的话,100M共享的带宽就可以了
如果条件好一点的话,加一个2M或以上独享带宽.