2022
我们一起努力

服务器忙碌或网络异常怎么解决? (怎么防止服务器被攻击)

本文导航

  • 服务器忙碌或网络异常怎么解决?
  • 服务器被攻击后有哪些应对措施?
  • 服务器受到攻击的几种方式?
  • 服务器被攻击怎么办?
  • 服务器安全防护应该怎么做?
  • 游戏网站如何预防攻击?
  • 服务器被攻击最严重什么情况?
  • 服务器忙碌或网络异常怎么解决?

    1.本地网络配置问题:

    本地网络配置问题,包括本地dns服务器配置,浏览器配置等,如果配置不当,都常会出现“服务器正忙,请稍后再试”的错误提示。

    解决方法是:根据访问服务器的情况,正确配置本地dns及浏览器相关选项即可。比如:勾选浏览器Internet选项的“通过代理连接使用HTTP1.1”选项及“允许运行或安装软件即使签名无效”选项等;

    再比如:如果是玩游戏,或者登录某软件、网站时出现“服务器正忙,请稍后再试”错误提示,我们可以根据游戏服务器或者软件服务器的网络线路,将本地dns服务器设置对应的电信、网通等线路的公共免费DNS服务器地址,就可更好的避免“服务器正忙,请售后再试”状况的反复出现。

    2.服务器超出大连接数,达到峰值,响应延迟:

    这种“服务器正忙,请售后再试”的原因,主要在于网站、游戏或软件服务器的本身资源配置有关。任何台服务器,不论是虚拟服务器(VPS、云主机),还是实体服务器,其CPU、内存、网络等资源配置都有限,当并发请求数,即同时在线数超出了服务器资源配置能够支撑的大连接数、峰值,就会导致服务器延迟响应用户请求的状况,同时发出“服务器正忙,请稍后再试”的提示现象。

    解决方法是:相对用户来说,按照提示,稍后再试。当然,比如玩游戏,我们也可以选择在线人数少的时候,登录游戏服务器,避免在线高峰,就能够很好的避免服务器正忙的情况;

    对于服务器运维人员来说,可以采取优化服务器软硬件环境,或者升服务器资源配置的方法来避免“服务器正忙,请稍后再试”的状况时常出现。

    3.服务器遭受CC/DDos等攻击:

    任何网络服务器状况的出现,都有可能是遭受攻击的原因。同样,“服务器正忙,请稍后再试”状况的频繁出现,也有可能是因为服务器遭受CC/DOS/DDOS等流量攻击的原因。

    解决方法是:对于用户来说,只有种办法,就是等!等攻击停止,等运维人员有效解决被攻击问题,等服务器恢复正常;

    对于服务器运维人员或管理员来说,就是能够很好的排查、解决和处理服务器被攻击问题,或者可以选择如快云VPS,快云服务器等高性能服务器,或者增值如快云防护,有效预防CC/DDOS攻击等服务,避免服务器遭受攻击。无论如何,服务器安全防护及监控软件是需要配置和时常关注的。

    服务器忙碌或网络异常怎么解决? (怎么防止服务器被攻击)

    4.服务器相关应用更新、升级:

    这种原因,般常见于游戏或者软件服务器,当然,些web应用服务器,也常会更新,升级。也就是说,游戏、软件或应用需要更新升级,或者正在升级更新,而关闭了服务器多外响应服务,因此,出现了“服务器正忙,请稍后再试”提示。

    解决方法是:对于用户来说,当然还是等,或者咨询相关官方客服,又或者浏览对应官方公告等。

    5.服务器死机、宕机:

    这种原因的出现,常是在第种原因之后,就是在线数达到了服务器资源配置,能够支撑的大限度,从而导致了服务器无法及时响应请求,甚至是直接瘫痪,就是服务器死机、宕机。

    解决方法是:对于用户来说,同样的办法,等。同时也可以像相关客服反映情况,以期能够及时解决;

    对于服务器运维或管理员来说,及时重启服务器,并能够有效优化服务器软件配置环境,或者更换更高资源配置的服务器,从而更好的避免“服务器正忙,请稍后再试”状况的频繁出现。

    服务器被攻击后有哪些应对措施?

    一般思路  系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。  1.切断网络  所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。  2.查找攻击源  可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。  3.分析入侵原因和途径  既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。  4.备份用户数据  在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。  5.重新安装系统  永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。  6.修复程序或系统漏洞  在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。  7.恢复数据和连接网络  将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。  二、检查并锁定可疑用户  当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。  1.登录系统查看可疑用户  通过root用户登录,然后执行“w”命令即可列出所有登录过系统的用户,如图1所示。通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以根据用户名以及用户登录的源地址和它们正在运行的进程来判断他们是否为非法用户。  2.锁定可疑用户  一旦发现可疑用户,就要马上将其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:  [root@server ~]# passwd -l nobody  锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线,根据上面“w”命令的输出,即可获得此用户登录进行的pid值,操作如下:  [root@server ~]# ps -ef”grep @pts/3  531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3  [root@server ~]# kill -9 6051  这样就将可疑用户nobody从线上踢下去了。如果此用户再次试图登录它已经无法登录了。  3.通过last命令查看用户登录事件  last命令记录着所有用户登录系统的日志,可以用来查找非授权用户的登录事件,而last命令的输出结果来源于/var/log/wtmp文件,稍有经验的入侵者都会删掉/var/log/wtmp以清除自己行踪,但是还是会露出蛛丝马迹在此文件中的。  三、查看系统日志  查看系统日志是查找攻击源最好的方法,可查的系统日志有/var/log/messages、/var/log/secure等,这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的.bash_history文件,特别是/root目录下的.bash_history文件,这个文件中记录着用户执行的所有历史命令。  四、检查并关闭系统可疑进程  检查可疑进程的命令很多,例如ps、top等,但是有时候只知道进程的名称无法得知路径,此时可以通过如下命令查看:  首先通过pidof命令可以查找正在运行的进程PID,例如要查找sshd进程的PID,执行如下命令:  1 2 [root@server ~]# pidof sshd 13276 12942 4284  然后进入内存目录,查看对应PID目录下exe文件的信息:  1 2 [root@server ~]# ls -al /proc/13276/exe lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd  这样就找到了进程对应的完整执行路径。如果还有查看文件的句柄,可以查看如下目录:  [root@server ~]# ls -al /proc/13276/fd  通过这种方式基本可以找到任何进程的完整执行信息,此外还有很多类似的命令可以帮助系统运维人员查找可疑进程。例如,可以通过指定端口或者tcp、udp协议找到进程PID,进而找到相关进程:  1 2 3 4 5 6 7 8 9 [root@server ~]# fuser -n tcp 111 111/tcp: 1579 [root@server ~]# fuser -n tcp 25 25/tcp: 2037 [root@server ~]# ps -ef|grep 2037 root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037  在有些时候,攻击者的程序隐藏很深,例如rootkits后门程序,在这种情况下ps、top、netstat等命令也可能已经被替换,如果再通过系统自身的命令去检查可疑进程就变得毫不可信,此时,就需要借助于第三方工具来检查系统可疑程序,例如前面介绍过的chkrootkit、RKHunter等工具,通过这些工具可以很方便的发现系统被替换或篡改的程序。  五、检查文件系统的完好性检查文件属性是否发生变化是验证文件系统完好性最简单、最直接的方法,例如可以检查被入侵服务器上/bin/ls文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。此时可以借助于Linux下rpm这个工具来完成验证,操作如下:  1 2 3 4 5 6 7 8 9 10 11 12 13 [root@server ~]# rpm -Va ….L… c /etc/pam.d/system-auth S.5….. c /etc/security/limits.conf S.5….T c /etc/sysctl.conf S.5….T /etc/sgml/docbook-simple.cat S.5….T c /etc/login.defs S.5….. c /etc/openldap/ldap.conf S.5….T c /etc/sudoers ..5….T c /usr/lib64/security/classpath.security ….L… c /etc/pam.d/system-auth S.5….. c /etc/security/limits.conf S.5….. c /etc/ldap.conf S.5….T c /etc/ssh/sshd_config  对于输出中每个标记的含义介绍如下:  S 表示文件长度发生了变化  M 表示文件的访问权限或文件类型发生了变化  5 表示MD5校验和发生了变化  D 表示设备节点的属性发生了变化  L 表示文件的符号链接发生了变化  U 表示文件/子目录/设备节点的owner发生了变化  G 表示文件/子目录/设备节点的group发生了变化  T 表示文件最后一次的修改时间发生了变化  如果在输出结果中有“M”标记出现,那么对应的文件可能已经遭到篡改或替换,此时可以通过卸载这个rpm包重新安装来清除受攻击的文件。  不过这个命令有个局限性,那就是只能检查通过rpm包方式安装的所有文件,对于通过非rpm包方式安装的文件就无能为力了。同时,如果rpm工具也遭到替换,就不能通过这个方法了,此时可以从正常的系统上复制一个rpm工具进行检测。

    服务器受到攻击的几种方式?

    常见的几种网络攻击形式就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。  缺陷和后门  事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。  鉴别失败  即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。  协议失败  寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。  信息泄漏  大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。  拒绝服务  有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。  也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。

    服务器被攻击怎么办?

    应该是有两种主要攻击方式:sql注入和拒绝服务攻击。

    前一种还算更好防御些,用独立无旁站的服务器,再加上sql防注入过滤系统,然后多关注关注你的管理系统的0day,多更新更新补丁,关闭没有必要的端口(比如3389)这就相对比较安全了!至于拒绝服务,每一种都很可恨,硬件防火墙是目前相当好的防御办法了。

    对于被攻击的服务器,一般情况下就是恢复数据库里的数据,然后做安全检测吧…

    服务器安全防护应该怎么做?

    服务器就是为我们提供计算服务的一种产品,服务器在工作的过程中首先会对相应的服务发出请求等待另一台服务的响应,再做出处理。服务器设置一般可以提供服务能力和安全保障服务,服务器在不同环境下可以提供的服务类型各不相同,所以服务器又分为几种,分别是文件服务器、数据库服务器、应用程序服务器以及web服务器。有些网站遭受恶意的DDOS攻击,黑客一般通过本地用DOS窗口PING你的网站IP,查看你的网站是否被打死。不难理解,如果在网站服务器的防火墙里面设置禁止PING,就可以增加自己网站的安全性。下面简单介绍两种不同的服务器设置方法,希望能帮到各位。服务器设置方法一:1:首先需要登录计算机的操作系统,在登录时需要以管理员的身份进行,进入系统以后,使用鼠标选择开始菜单,然后再选择管理工具选项,进入管理工具选项以后,在列表当中选择相应的服务器,这时会自动弹出一个窗口,然后点击添加选项,然后根据配置向导进行下一步操作。2:进行检测,然后选择自定义配置选项,进入下一步操作。3:选择页面当中的服务器角色按钮,然后选择其中的文件服务器选项,接着使用鼠标点击下一步选项。4:这时就可以将文件服务器的磁盘配额打开了,接着再选择相应的复选框,根据实际要求进行相应的设置,输入最合适的数值。5:将文件服务器的索引服务打开,然后选择是按钮,将索引服务启用,接着使用鼠标点击下一步选项。6:进入下一步页面以后,使用鼠标点击选择总结选项,进入到相应的窗口以后,对完成的设置进行检查,没有差错就进入下一步。7:通过添加向导操作将所选用的服务进行启用操作,然后页面就会出现共享文件夹的向导,完成以上操作以后,点击下一步选项。8:将文件夹的路径打开,然后使用鼠标点击浏览选项,在相应的列表当中,找到公共资源的文件夹,然后点击确定按钮,然后进入下一步操作。9:将名称和相应的设置对话框打开,然后对文件夹的名称进行相应的设置,完成设置以后,点击下一步选项。10:对其权限进行相应的设置,完成设置以后,点击完成按钮。当然也可以采用windons2003系统自身的功能实现禁PING。但无论采用哪种方式,都是通过禁止使用ICMP协议来实现的拒绝PING。服务器设置方法二:Windows系统服务器中设置IP策略拒绝用户Ping的例子首先添加IP筛选器1:鼠标右键单击开始-管理工具-本地安全策略,然后打开“本地安全设置”窗口。也可以直接使用快捷键WINDONS+R,然后输入secpol.msc 来直接打开本地安全策略。然后右键单击左窗格的“IP安全策略,在本地计算机”选项,执行“管理IP筛选器表和筛选器操作”快捷命令。在“管理IP筛选器列表”选项中单击“添加”按钮,命名这个筛选器名称为“禁止PING”,描述语言可以为“禁止任何其它计算机PING我的主机”,然后单击“添加”按钮。2:依次单击“下一步”→“下一步”按钮,选择“IP通信源地址”为“我的IP地址”,单击“下一步”按钮;选择“IP通信目标地址”为“任何IP地址”,单击“下一步”按钮;选择“IP协议类型”为ICMP,单击“下一步”按钮。依次单击“完成”→“确定”按钮结束添加。3:切换到“管理筛选器操作”选项卡中,依次单击“添加”→“下一步”按钮,命名筛选器操作名称为“阻止所有连接”,描述语言可以为“阻止所有网络连接”,单击“下一步”按钮;点选“阻止”选项作为此筛选器的操作行为,最后依次单击“下一步”→“完成”→“关闭”按钮完成所有添加操作,如图所示。网站服务器设置禁PING的方法步骤创建IP安全策略右键单击控制台树的“IP安全策略,在本地计算机”选项,执行“创建IP安全策略”快捷命令,然后单击“下一步”按钮。命名这个IP安全策略为“禁止PING主机”,描述语言为“拒绝任何其它计算机的PING要求”并单击“下一步”按钮。然后在勾选“激活默认响应规则”的前提下单击“下一步”按钮。在“默认响应规则身份验证方法”对话框中点选“使用此字符串保护密钥交换”选项,并在下面的文字框中键入一段字符串如“NO PING”,单击“下一步”按钮。最后在勾选“编辑属性”的前提下单击“完成”按钮结束创建。配置IP安全策略在打开的“禁止PING主机 属性”对话框中的“规则”选项卡中依次单击“添加/下一步”按钮,默认点选“此规则不指定隧道”并单击“下一步”按钮;点选“所有网络连接”以保证所有的计算机都PING不通该主机,单击“下一步”按钮。在“IP筛选器列表”框中点选“禁止PING”,单击“下一步”按钮;在“筛选器操作”列表框中点选“阻止所有连接”,依次单击“下一步”按钮;取消“编辑属性”选项并单击“完成”按钮结束配置,如图所示。指派IP安全策略安全策略创建完毕后并不能马上生效,还需通过“指派”使其发挥作用。右键单击“本地安全设置”窗口右窗格的“禁止PING主机”策略,执行“指派”命令即可启用该策略,如图所示。上面就是服务器的设置方法,除了一般的服务器设置方法和windows系统服务器的设置方法外还有dhcp服务器的设置方法等等,当然做好服务器性能监控也是非常重要的,需要了解更多可以咨询广东锐讯网络-小张留言。

    游戏网站如何预防攻击?

    先来认识一些游戏网站常见的攻击方式:一、SYN攻击:SYN攻击主要是利用TCP协议缺陷,通过发送大量的半连接请求,耗费对方游戏服务器的CPU和内存资源,使其游戏网站运行缓慢,严重者引起网络堵塞甚至系统瘫痪。SYN攻击实现起来非常的简单,不管目标是什么系统,只要这些系统打开TCP服务就可以实施。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统。二、IP碎片攻击:IP碎片攻击指的是一种计算机程序重组的漏洞。IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。如果攻击者有意发送总长度超过65535的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。 三、CC攻击:CC攻击是攻击者控制某些主机不停地发大量数据包给对方游戏服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击能够让你见不到真实源IP,见不到特别大的异常流量,但却能造成服务器无法进行正常连接。而且这种攻击技术含量低,是很多攻击者最常使用的一种攻击手法。  游戏网站安全的防御方法:  一、在骨干节点配置防火墙:防火墙本身能抵御DDoS攻击和其他一些攻击。在发现游戏服务器受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。二、确保服务器系统安全:管理员需对所有主机进行检查,知道访问者的来源,查看网络设备和主机/服务器系统的日志,并且使用工具来过滤不必要的服务和端口,限制同时打开的SYN半连接数目,确保服务器的系统文件是最新的版本,并及时更新系统补丁。三、使用高防CDN加速服务:高防CDN加速具有防御各种攻击的功能,因此要解决游戏网站安全添加CDN加速是不可缺少的。CDN加速不仅对游戏网站进行了加速,同时可以将所有的域名和子域都使用CDN来解析,隐藏真实IP地址,保护网站安全。

    服务器被攻击最严重什么情况?

     服务器有两种被攻击的情况,第一种被攻击了之后,很多玩家会损失存档以及地图严重毁坏,第二种就是最严重的,地图会被大肆毁坏,玩家的存档将全部消失,甚至服务器还可能永久崩坏,但只要等官方修复好之后,就可以重新开启,但个人的存档将会全部消失

    赞(0)
    文章名称:《服务器忙碌或网络异常怎么解决? (怎么防止服务器被攻击)》
    文章链接:https://www.fzvps.com/50931.html
    本站文章来源于互联网,如有侵权,请联系管理删除,本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
    图片版权归属各自创作者所有,图片水印出于防止被无耻之徒盗取劳动成果的目的。

    评论 抢沙发

    评论前必须登录!