关于服务器瘫痪的思考

try__again 2009-12-26 09:44:41
上次我有说到过,我的服务器会莫名其妙的瘫痪掉,表现为ssh,http等都无响应。
以前的解决方案是请求机房的负责人员帮忙reset系统,这样确实能正常一段时间。

3个月以来,出现了这个问题不下4次,确实觉得头大了,却又没有方案

昨天亲自去了一趟机房,发现鼠标,键盘,都不可用了,显示器没东西,真的和死机差不多。

我想起了有人说用过用sysrq + R, E, I, S, U, B的方法

当我按下sysrq键的时候,发现系统有反应了,出来一个shell,大致的意思是fsck died with status 5什么的,有个维护的shell需要root密码才可以登录,也可以通过Ctrl+D跳过,日志在/var/logs/fsck/目录下

通过ctrl+D,然后进行reboot操作之后,发现开机过程中,在某个硬盘检查的时候,有filesystem error,检测很慢,没在意。

再次reboot的时候,发现开机过程中,这个维护的shell又出现了,T_T

后来通过fsck 一路Y下去,修复了一下,之后就没重现了


我想问的是:这种所谓的文件系统错误,是否会在系统运行了一段时间之后,突然蹦出来,也就是想确认一下,这个东西对系统稳定性的影响,以及对我机器一度出现没有响应的影响
...全文
217 9 打赏 收藏 转发到动态 举报
写回复
用AI写文章
9 条回复
切换为时间正序
请发表友善的回复…
发表回复
try__again 2009-12-29
  • 打赏
  • 举报
回复
有了这个问题,才会经常reset,大概两个月3次
因为机器在机房,自己也没遇到过这种情况,遇到鼠标键盘没反应,就因为是死了
ckc 2009-12-29
  • 打赏
  • 举报
回复
你这个多半是reset的时候造成的故障
下次reset后要注意检查
unix机器其实不难维护,注意选择稳定的发行包,经常打补丁,不装不需要的软件,应用别写的太烂。
正常情况下很少遇到会死掉需要reset的情况
wuguanlin 2009-12-29
  • 打赏
  • 举报
回复
看不懂,来学习的。
try__again 2009-12-29
  • 打赏
  • 举报
回复
[Quote=引用 4 楼 sourceid 的回复:]
也就是说了一点fsck死掉的信息

=================

贴一下,看能不能帮上忙?
[/Quote]
关于fsck的日志,具体的内容已经没有,我写一下手工摘录的部分

/dev/mapper/xxx-tmp: recovering journal
/dev/mapper/xxx-tmp: clearing orphened innode 16 (uid=109, gid=116, moe=0100600,size=0)
/dev/mapper/xxx-tmp: clean, 19/97536 files, 22640/389120 blocks

/dev/mapper/xxx=usr:
……略去相似部分
check in 4 mounts

fsck died with exit status 5
failed(code 5)

file system check failed

A log is being saved in /var/log/fsck/
check fs if that location is writable
please repair the file system manually, failed!

A maintance shell will now be started
Ctrl-D will terminet this shell

and five root password for maintence
try__again 2009-12-26
  • 打赏
  • 举报
回复
[Quote=引用 2 楼 wzwen 的回复:]
关键还是看日志。。。
[/Quote]

日志里没有关系系统瘫痪时的情况,
/var/log/fsck里面的,也就是说了一点fsck死掉的信息

这个着实很头大
wzwen 2009-12-26
  • 打赏
  • 举报
回复
关键还是看日志。。。
xhy_851221 2009-12-26
  • 打赏
  • 举报
回复
up
francis86 2009-12-26
  • 打赏
  • 举报
回复
首先查看一下你的硬盘检查情况
硬盘的工作原理造成你的硬盘在使用一段时期以后由于读写过大量的数据,难免不产生碎片。从而产生瓶颈啊!
sourceid 2009-12-26
  • 打赏
  • 举报
回复
也就是说了一点fsck死掉的信息

=================

贴一下,看能不能帮上忙?
以计算机网络安全为题的论文全文共6页,当前为第1页。以计算机网络安全为题的论文全文共6页,当前为第1页。以计算机网络安全为题的论文 以计算机网络安全为题的论文全文共6页,当前为第1页。 以计算机网络安全为题的论文全文共6页,当前为第1页。 篇一 《关于计算机网络安全的思考》 摘要:本文阐述了网络安全的概念,分析了网络安全存在的问题,提出了采取的防范技术。 关键词:计算机;网络安全;思考 1 网络安全的概念 网络安全就是要保护网络用户的信息安全及利益 ,给用户提供一个可信赖的网络环境,网络安全主要包括网络系统中的硬件、软件和在网络上传输的各种信息的安全,使这些内容不要遭受偶然的、有意的或者无意的恶意的攻击,同时要求网络的运行能够给用户提供一个服务质量保证,比如,用户正在利用网络传输数据,突然数据传输服务终止了,导致数据的不完整性。网络的安全问题是一个综合性的问题,它既有技术方面的问题,同时也有网络管理方面的问题,只有各方面都做好了,才能有一个安全的网络环境。 2 网络安全存在的问题 网络安全存在的问题是多方面的,下面就对主要的方面加以分析: 2.1 计算机操作系统的安全问题 大家都知道,操作系统是计算机的最基本的系统软件,其他的应用软件都是在操作系统上运行的,所以,如果我们使用的电脑的操作系统出现各种安全隐患,如操作系统本身的漏洞、操作系统中了木马等病毒时,网络入侵者就能够利用这些漏洞获取本机的一些信息,如用户名和密码等,然后登录进入本机系统,对本机进行非法操作,破坏用户的数据。如果入侵者非法登录的是一台提供某种网络服务的服务器的话,后果就更加严重了,入侵者致使服务器瘫痪,让服务器停止服务,盗取服务器上的有用数据等。 2.2 应用系统和软件的安全问题 如果计算机在网络上传输数据时要安装或加载相应的程序,而安装或加载的程序有漏洞和后门程序的话,在通信时,网络入侵者就会利用这些漏洞或后门非法侵入,窃取数据,产生威胁,如我们在Windows系统中使用的IE浏览器和WEB服务器就会出现这种问题,导致上网的过程中计算机就会遭受攻击而出现问题。事实上,每个操作系统或网络软件都不是十全十美的,因此,我们使用的网络环境总是有安全威胁的存在,一不小心就会遭受攻击。 2.3 数据库管理系统的安全问题 以计算机网络安全为题的论文全文共6页,当前为第2页。以计算机网络安全为题的论文全文共6页,当前为第2页。 数据库管理系统和应用软件操作系统一样也不 十全十美的,系统本身也会存在漏洞,而我们网络上的好多服务都是基于数据库的,数据库管理系统管理的对象就是数据库,因此,入侵者可以利用数据库管理系统的漏洞窃取用户的账户和密码,盗取用户的数据,对用户产生威胁。 以计算机网络安全为题的论文全文共6页,当前为第2页。 以计算机网络安全为题的论文全文共6页,当前为第2页。 2.4 服务器信息泄露的安全问题 服务器在计算机网络中有重要的角色,而这些服务器在安装配置过程中有许多重要的信息,如登录服务器的账号和密码,服务器程序运行时进程的端口号,服务程序本身的漏洞信息等,这些信息对服务器的安全运行非常重要,如果这些信息被泄露,将会对服务器的正常安全运行产生很大的影响。 2.5 安全配置不当造成的安全问题 安全配置不当有两方面的内容,一方面是网络连接互联设备的配置不当产生的安全问题,如路由器、防火墙、交换机等配置不当造成的不安全问题,路由器和交换机配置不当就会影响用户上网,甚至无法上网,而防火墙配置不当就会使防火墙的安全策略失效,就达不到安全保护的作用。另一方面是系统软件和各种应用软件的配置不当产生的不安全问题,如服务器上操作系统设置不当就会存在操作系统漏洞,应用软件如果配置不当就会产生网络服务无法提供,或者不能保证服务质量,甚至留下漏洞,让入侵者有机可乘。 2.6 病毒、后门和木马程序存在的安全问题 病毒是危机数据安全的主要因素,它是程序设计者编制的破坏计算机系统的程序。计算机病毒通常有破坏性、传播性、隐蔽性等的特征。在网络环境中,病毒的危害性更加严重,它能在网络中快速传播,大面积的破坏数据,甚至会造成网络瘫痪,严重影响网络的正常运行;后门就是指硬件或者软件的制造者在编制程序的过程当中故意留下的漏洞,如访问口令等,便于日后利用这些后门信息非法入侵,对系统产生威胁;而木马也是一类特殊的程序,和后门程序相似,它具有隐蔽性和非授权等的特点,如果系统有木马程序存在,那么入侵者就会利用木马程序入侵电脑,进行破坏数据。 3 采取的防范技术 3.1 采用网络防火墙技术 为了保护数据和资源的安全,人们创建了防火墙。防火墙分为两类,一类是硬件防火墙,这类防火墙又叫网络防火墙,它是企业内部网和外部网之间所设立的执行访问控制策略的安全系统,它在内部和外网之间设置控制,以阻止外界对内部资源的非法访
毫秒服务引擎(Mass Service Engine in Cluster)是一个开源框架,适用于在廉价机器组成的集群上开发和运营分布式后台服务。毫秒服务引擎集RPC、名字发现服务、负载均衡、业务监控、灰度发布、容量管理、日志管理、key-value存储于一体。         毫秒服务引擎的创作冲动和构建经验,来自QQ后台团队超过10年的运营思考。它是一整套解决方案,但也可以拆分的来使用其中的监控、key-value存储单品。  应用场景web console:整个系统的运营管理中心。 主要是:① LB是名字发现服务和负载均衡。② remote_shell是远程文件传输与远程命令执行服务。③ tomcat提供web管理界面,管理的数据保存在mysql里。业务运营服务器:部署开发框架和业务逻辑代码,处理业务请求。log服务器:提供业务log的存储和查询服务。Log存储在mysql表里。monitor服务器:提供业务上报信息的存储和查询服务。业务上报信息存储在内存里,推荐内存8G~16G。定时dump到磁盘的方式防止数据掉电丢失。key-value存储服务:相对整个框架比较独立,按需选用。典型用户群体使用毫秒服务引擎,用户可以快速拥有一套具备监控、名字发现服务、负载均衡、灰度发布、配置管理、日志、kv存储等功能的系统化的开发与运营框架,特别适合互联网初创公司。10年的海量服务开发运营经验和教训使得我们深刻的认识到:要尽早规范团队的开发服务框架,避免到了后期,各种开发语言混杂、各类存储组件充斥、重复编码、每个模块形态不统一、文档缺失、监控瘫痪、人员离职造成大量信息丢失,最后积重难返、痛苦不堪。没有框架来规范,团队的随意性就太大,合作效率就大打折扣,甚至于内耗、反复的挖坑填坑,系统的成败过于依靠人的意识和水平。规范,不能靠文档、不能靠劳动纪律、不能靠苦口婆心、不能靠人员意识、不能靠运动式的整顿,要靠技术框架上切实的限制与贴心保护。特点与优势模块间访问采用RPC的方式,开发者不用关注网络与报文格式,像写单机程序一样开发分布式服务。负载自动均衡与容错,对于单机故障、局部网络波动等状况自动应对,服务高可用性。支持C/C 与Java语言,后续还将继续丰富;如果选择C/C 语言,支持协程,兼具开发和运行效率。Web化的管理界面,在web界面完成配置、发布、监控、日志、Key-value存储集群管理等所有操作。需要复杂部署的服务器都采用Docker镜像的方式安装,使得部署与上手非常容易。相比使用其他开源组件拼凑起来的解决方案,毫秒服务引擎更加的体系化,对团队的规范更加到位。  标签:腾讯  msec
电信网络安全及防护   摘要:电信网络的安全问题不容忽视。分析了电信网络安全现状,指出了影响电信网络安全的主要因素,并从技术角度提出了防护措施。   关键词:电信;网络安全;技术防护   从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。   1电信网络安全及其现状   狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了pstn网络的安全、ip/internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。   电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原   2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复 电信网络安全及防护全文共3页,当前为第1页。  目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。 电信网络安全及防护全文共3页,当前为第1页。   2.4相关法规尚不完善,落实保障措施缺乏力度   当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。   3电信网络安全防护的对策思考   强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。   3.1发散性的技术方案设计思路   在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。   3.2网络层安全解决方案   网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。   3.3网络层方案配置 电信网络安全及防护全文共3页,当前为第2页。  在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(spanprt),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。 电信网络安全及防护全文共3页,当前为第2页。   3.4主机、操作系统、数据库配置方案   由于电信行业的网络系统基于intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。   3.5系统、数据库漏洞扫描   系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。   参考文献 电信网络安全及防护全文共3页,当前为第3页。 电信网络安全及防护全文共3页,当前为第3页。 电信网络安全及防护

19,612

社区成员

发帖
与我相关
我的任务
社区描述
系统使用、管理、维护问题。可以是Ubuntu, Fedora, Unix等等
社区管理员
  • 系统维护与使用区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧