Linux系统是否被植入木马的排查流程

在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵?

一、是否入侵检查

1)检查系统日志

检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况)
[root@bastion-IDC ~]# last

2)检查系统用户

查看是否有异常的系统用户
[root@bastion-IDC ~]# cat /etc/passwd

查看是否产生了新用户,UID和GID为0的用户
[root@bastion-IDC ~]# grep "0" /etc/passwd

查看passwd的修改时间,判断是否在不知的情况下添加用户
[root@bastion-IDC ~]# ls -l /etc/passwd

查看是否存在特权用户
[root@bastion-IDC ~]# awk -F: '$3==0 {print $1}' /etc/passwd

查看是否存在空口令帐户

[root@bastion-IDC ~]# awk -F: 'length($2)==0 {print $1}' /etc/shadow

3)检查异常进程

注意UID为0的进程
使用ps -ef命令查看进程
察看该进程所打开的端口和文件
[root@bastion-IDC ~]# lsof -p pid  #命令查看

检查隐藏进程
[root@bastion-IDC ~]# ps -ef | awk '{print }' | sort -n | uniq >1 [root@bastion-IDC ~]# ls /porc |sort -n|uniq >2 [root@bastion-IDC ~]# diff 1 2

4)检查异常系统文件

[root@bastion-IDC ~]# find / -uid 0 –perm -4000 –print [root@bastion-IDC ~]# find / -size +10000k –print [root@bastion-IDC ~]# find / -name "…" –print [root@bastion-IDC ~]# find / -name ".." –print [root@bastion-IDC ~]# find / -name "." –print [root@bastion-IDC ~]# find / -name " " –print

5)检查系统文件完整性

[root@bastion-IDC ~]# rpm –qf /bin/ls [root@bastion-IDC ~]# rpm -qf /bin/login [root@bastion-IDC ~]# md5sum –b 文件名 [root@bastion-IDC ~]# md5sum –t 文件名

6)检查RPM的完整性

[root@bastion-IDC ~]# rpm -Va #注意相关的/sbin,/bin,/usr/sbin,/usr/bin 输出格式说明: S  File size differs
M  Mode differs (permissions) 5  MD5 sum differs
D  Device number mismatch
L  readLink path mismatch
U  user ownership differs
G  group ownership differs
T  modification time differs

7)检查网络

[root@bastion-IDC ~]# ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer) [root@bastion-IDC ~]# lsof –i [root@bastion-IDC ~]# netstat –nap(察看不正常打开的TCP/UDP端口) [root@bastion-IDC ~]# arp –a

8)检查系统计划任务

[root@bastion-IDC ~]# crontab –u root –l [root@bastion-IDC ~]# cat /etc/crontab [root@bastion-IDC ~]# ls /etc/cron.*

9)检查系统后门

[root@bastion-IDC ~]# cat /etc/crontab [root@bastion-IDC ~]# ls /var/spool/cron/ [root@bastion-IDC ~]# cat /etc/rc.d/rc.local [root@bastion-IDC ~]# ls /etc/rc.d [root@bastion-IDC ~]# ls /etc/rc3.d

10)检查系统服务

[root@bastion-IDC ~]# chkconfig —list [root@bastion-IDC ~]# rpcinfo -p(查看RPC服务)

11)检查rootkit

[root@bastion-IDC ~]# rkhunter -c [root@bastion-IDC ~]# chkrootkit -q

二、linux系统被入侵/中毒的表象

比较常见的中毒表现在以下三个方面:

1)服务器出去的带宽会跑高这个是中毒的一个特征。

因为服务器中毒之后被别人拿去利用,常见的就是拿去当肉鸡攻击别人;再者就是拿你的数据之类的。
所以服务器带宽方面需要特别注意下,如果服务器出去的带宽跑很高,那肯定有些异常,需要及时检查一下!

2)系统里会产生多余的不明的用户

中毒或者被入侵之后会导致系统里产生一些不明用户或者登陆日志,所以这方面的检查也是可以看出一些异常的。

3)开机是否启动一些不明服务和crond任务里是否有一些来历不明的任务?

因为中毒会随系统的启动而启动的,所以一般会开机启动,检查一下启动的服务或者文件是否有异常,一般会在/etc/rc.local和crondtab -l 显示出来。

三、Linux系统被入侵/中毒的解决过程

在工作中碰到系统经常卡,而且有时候远程连接不上,从本地以及远程检查一下这个系统,发现有不明的系统进程。初步判断就是可能中毒了!!!

解决过程:

1)检查服务器带宽

在监控里检查一下这台服务器的带宽,发现服务器出去的带宽跑很高,所以才会导致远程连接卡甚至连接不上,这是一个原因。
为什么服务器出去的带宽这么高且超出了开通的带宽值?这个原因只能进入服务器系统里检查了。

2)远程进入系统里检查了下, ps -aux查到不明进程 ,立刻关闭它。

3)检查一下开机启动项:

#chkconfig --list | grep 3:on

服务器启动级别是3的,我检查一下了开机启动项,没有特别明显的服务。
然后检查了一下开机启动的一个文件

#more /etc/rc.local

看到这个文件里被添加了很多未知项,注释了它。

4)然后在远程连接这台服务器的时候,还是有些卡。

检查了一下系统的计划任务crond,使用crondtab -l 命令进行查看,看到很多注释行。

这些注释行与/etc/rc.local的内容差不多。最后备份下/var/spool/cron/root文件(也就是root下的crontab计划任务内容),就删除了crontab内容,然后停止crond任务,并chkconfig crond off 禁用它开机启动。

5)检查系统的登陆日志

last命令查看),看到除了root用户之外还有其它的用户登陆过。检查了一下/etc/passwd ,看到有不明的用户,立刻用usermod -L XXX 禁用这些用户。然后更新了下系统的复杂密码。
禁用/锁定用户登录系统的方法

1. usermod -L username 锁定用户 usermod -U username 解锁 2. passwd -l username 锁定用户 passwd -u username 解锁

3.修改用户的shell类型为/sbin/nologin(/etc/passwd文件里修改)

4.在/etc/下创建空文件nologin,这样就锁定了除root之外的全部用户

四、怎样确保linux系统安全

1)从以往碰到的实例来分析,密码太简单是一个错

用户名默认,密码太简单是最容易被入侵的对象,所以切忌不要使用太过于简单的密码,先前碰到的那位客户就是使用了太简单的且规则的密码 1q2w3e4r5t, 这种密码在扫描的软件里是通用的,所以很容易被别人扫描出来的。

2)不要使用默认的远程端口,避免被扫描到

扫描的人都是根据端口扫描,然后再进行密码扫描,默认的端口往往就是扫描器的对象,他们扫描一个大的IP 段,哪些开放22端口且认为是ssh服务的linux系统,所以才会猜这机器的密码。更改远程端口也是安全的一个措施!

3)使用一些安全策略进行保护系统开放的端口

使用iptables或者配置/etc/hosts.deny 和/etc/hosts.allow进行白名单设置
可以对/etc/passwd、/etc/group、/etc/sudoers、/etc/shadow等用户信息文件进行锁定(chattr +ai)

4)禁ping设置

# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

———————————————————
发现一次服务器被getshell渗透的解决办法:

1)使用top命令发现一个python程序占用了95%的cpu

2)使用ps -ef|grep python发现下面程序:

python -c import pty;pty.spamn(“/bin/sh”)
这个程序命令表示通过webshell反弹shell回来之后获取真正的ttyshell进行渗透到服务器里。kill掉这个进程!

3)发现在/var/spool/cron下面设置了一个nobody的定时执行上面获取getshell的渗透命令!果断删除这个任务!

4)ss -a发现一个可疑ip以及它的进程,果断在iptables里禁止这个ip的所有请求:

iptables -I INPUT -s 180.125.131.192 -j DROP
———————————————————————————————————–
比如:
在一台服务器上,已经启动了80端口的nginx进程,但是执行“lsof -i:80”或者”ps -ef”命令后,没有任何信息输出!这是为什么?
怀疑机器上的ps命令被人黑了!执行:

[root@locahost ~]# which ps /bin/ps [root@locahost ~]# ls -l /bin/ps -rwxr-xr-x. 1 root root 85304 5 11 2016 /bin/ps [root@locahost ~]# stat /bin/ps File: "/bin/ps" Size: 85304 Blocks: 168 IO Block: 4096 普通文件 Device: fc02h/64514d Inode: 13549 Links: 1 Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root) Access: 2017-05-07 17:14:37.862999884 +0800 Modify: 2016-05-11 07:23:09.000000000 +0800 Change: 2017-05-07 17:14:37.146999967 +0800

发现ps命令的二进制文件果然在近期被改动过。
解决办法:可以拷贝别的机器上的/bin/ps二进制文件覆盖本机的这个文件。

————————-记一次Linux操作系统被入侵的排查过程————————————–

某天突然发现IDC机房一台测试服务器的流量异常,几乎占满了机房的总带宽,导致其他服务器程序运行业务受阻!
意识到了这台测试机被人种了木马,于是开始了紧张的排查过程:

1)运行ps和top命令

发现了两个陌生名称的程序(比如mei34hu)占用了大部分CPU资源,显然这是别人植入的程序!
果断尝试kill掉这两个进程,kill后,测试机流量明显降下去。然而不幸的是,不一会儿又恢复了之前的状态。

2)将IDC这台测试机的外网关闭。远程通过跳板机内网登陆这台机器。

3)查看这些陌生程序所在路径

查找程序路径:
ls /proc/进程号/exe,然后再次kill掉进程,又会生成一个新的进程名,发现路径也是随机在PATH变量的路径中变换,有时在/bin目录,有时在/sbin,有时在/usr/bin目录中。
看来还有后台主控程序在作怪,继续查找。

4)尝试查找跟踪程序

查看/bin,/sbin,/usr/bin等目录下是否存在以.开头的文件名,发现不少,而且部分程序移除后会自动生成。
[root@localhost ~]# ls /usr/bin/. //按Tab键补全
./ ../ .ssh.hmac
这说明还没找到主控程序。

5)接着用strace命令跟踪这些陌生程序:

[root@localhost ~]# strace /bin/mei34hu

结果发现在跟踪了这个程序后,它居然自杀了(把自己进程文件干掉了)!然后想用netstat看下网络连接情况,结果居然查不到任何对外的网络连接,于是开始怀疑命令被修改过了。
使用stat 查看系统命令ps、ls 、netstat、pstree等等:

[root@localhost ~]# which ps /usr/bin/ps [root@localhost ~]# which ls alias ls='ls --color=auto' /usr/bin/ls [root@localhost ~]# which netstat /usr/bin/netstat [root@localhost ~]# stat /usr/bin/netstat [root@localhost ~]# stat /usr/bin/ps [root@localhost ~]# stat /usr/bin/ls ......

发现修改时间都是在最近的3天内,这让我猛然想起传说中的rootkit用户态级病毒!!
有可能是这台测试机刚安装好系统后,设置了root密码为123456,之后又把它放到过公网上被人入侵了。

接着查一下它在相关路径中还放了哪些程序:

[root@localhost ~]# find /bin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /usr/bin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /use/sbin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /sbin -mtime -3 -type f | xargs rm -f

将上面查找出的3天前的程序统统都删掉,并强制断电,重启服务器!然而可恨的是这些程序在机器重启后又好端端的运行以来!
很明显,这些程序都被设置了开机自启动

6)查看系统启动项

[root@localhost ~]# find /etc/rc.d/ -mtime -3 ! -type d

果然这些程序都被设置了开机自启动。于是,就再来一次删除,然后暴力重启服务器。

[root@localhost ~]# find /bin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /usr/bin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /use/sbin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /sbin -mtime -3 -type f | xargs rm -f [root@localhost ~]# find /etc/rc.d/ -mtime -3 ! -type d | xargs rm -f

重启完服务器后,用top命令查看,系统CPU使用率也不高了。居然这样就被干掉了。

7)顾虑到系统常用命令中(如ls,ps等)可能会隐藏启动进程,这样一旦执行又会拉起木马程序。于是再查看下系统中是否创建了除root以外的管理员账号:

[root@localhost ~]# awk -F":" '{if($3 == 0) print $1}' /etc/passwd root

结果发现只输入了root这一个用户,说明系统用户是正常的。
其实,当系统被感染rootkit后,系统已经变得不可靠了,唯一的办法就是重装系统了。

8)对于一些常用命令程序的修复思路:找出常用命令所在的rpm包,然后强制删除,最后在通过yum安装(由于外网已拿掉,可以通过squid代理上网的yum下载)

[root@localhost ~]# rpm -qf /bin/ps [root@localhost ~]# rpm -qf /bin/ls [root@localhost ~]# rpm -qf /bin/netstat [root@localhost ~]# rpm -qf /usr/bin/pstree

然后将上面命令查找出来的rpm包强制卸载

[root@localhost ~]# rpm -e --nodeps ...... [root@localhost ~]# rpm -e --nodeps ...... [root@localhost ~]# rpm -e --nodeps ...... [root@localhost ~]# rpm -e --nodeps ......

接着再重新安装

[root@localhost ~]# yum install -y procps coreutils net-tools psmisc

最后重启下系统即可。除了上面这次排查之外,还可以:
1)结合服务器的系统日志/var/log/messages、/var/log/secure进行仔细检查。
2)将可疑文件设为不可执行,用chattr +ai将几个重要目录改为不可添加和修改,再将进程杀了,再重启
3)chkrootkit之类的工具查一下

对于以上这些梳理的木马排查的思路要清楚,排查手段要熟练。遇到问题不要慌,静下心,细查系统日志,根据上面的排查思路来一步步处理,基本可以完成清理,但是更深层次无法查看清理

ubuntu配置网卡(ubuntu16 ubuntu17 ubuntu18)

ubuntu16及以前版本

sudo vi /etc/network/interfaces

默认内容如下:
auto lo
iface lo inet loopback
现在修改配置文件。修改方式有两种

方式一:静态ip

修改内容如下:下面的enp0s3需要改成自己的网卡名称,就是上面第一步的红圈信息。ip地址,掩码网关自己合理配置就行了。

记得wq!保存退出。

auto enp0s3

iface enp0s3 inet static

address 192.168.0.1

netmask 255.255.255.0

gateway 192.168.0.1

方式二:动态获取ip配置

auto enp0s3

iface enp0s3 inet dhcp
注意上面的网卡写成自己的网卡名称。记得wq!保存退出。

reboot重启生效

Ubuntu 17及以上版本配置网卡
 /etc/netplan/50-cloud-init.yaml,配置文件可按如下内容修改。
network:
  version: 2
  renderer: networkd
  ethernets:
    ens33:   #配置的网卡名称
     dhcp4: no    #dhcp4关闭
     dhcp6: no    #dhcp6关闭
     addresses: [192.168.1.55/24]   #设置本机IP及掩码
     gateway4: 192.168.1.254   #设置网关
     nameservers:
         addresses: [114.114.114.114, 8.8.8.8]   #设置DNS
netplan apply  重启生效
关于版本号如何查看,可以在服务器内执行 lsb_release -a查看如图

 

linux修改服务器密码报错authentication token manipulation error问题解决

问题:root登录系统后,passwd修改密码时出现”authentication token manipulation error”
首先检查磁盘,df -lh 查看磁盘没满,再检查df -ih 查看inode没满
在检查权限chmod 777 /etc/passwd报错没有权限
lsattr /etc/passwd 查看权限正确–a–e—-
网上看了下说的可能是分区只读了 mount -o rw,remount / 重新挂载还是不行

最终核实到是/etc/shadow 权限问题
lsattr /etc/shadow —-i—–
chattr -i /etc/shadow

重新设置权限后测试可以修改了,问题解决

iis监听指定ip配置,iis和nginx共存(win2003和win2008有所不同)

win2003

1,下载httpcfg.exe

2,查看系统监听情况,打开cmd执行

httpcfg query iplisten

输出结果:

HttpQueryServiceConfiguration completed with 1168.

3,这表示没有监听,给iis绑定指定ip

(修改成127.0.0.1这样可以在前端配置个nginx,如果有多个服务器IP的可以和nginx或apache共用80端口了)

httpcfg set iplisten -i 127.0.0.1

执行结果,表示设置正确
HttpQueryServiceConfiguration completed with 0

4,重启服务生效

net stop http /y

iisreset /restart

 

win2008及之后版本设置相对要简单些

 

netsh http show iplist

netsh http add iplisten 127.0.0.1

(修改成127.0.0.1这样可以在前端配置个nginx,如果有多个服务器IP的可以和nginx或apache共用80端口了)

重启服务生效

net stop http /y

iisreset /restart

十大云服务商价格对比

购买云服务器,价格是很多用户首先关心的问题。今天我们就来对国内十大云服务器提供商的产品价格做一个简单的对比。

因为各个厂商旗下的云服务器产品型号较多,所以本篇就主要选一款配置的服务器来比较,如果有用户刚好要选购这款产品,那么恭喜你,价格对比已经有了。如果用户要选择其他配置的服务器,也可以从这个对比中对各家服务器的收费略知一二。

今天就以通用型2cpu、8G内存、30G系统盘+20G数据盘、5M带宽,华北BGP地域的云服务器来比较:

上面这个价格对比表,是截取十家服务商产品页面后,整理出来的。

大致来说,大部分服务商月付基本没有什么优惠,或者优惠力度较小,所以如果按月购买,整体费用较高。如果按年付的话,整体性价比就高多了,不仅很多服务商年付有优惠,有些优惠力度甚至非常大。比如西部数码,月付和年付都有不错的优惠,尤其是年付3200元就能入手,如果是新用户,那就更便宜了,2600元左右就能入手。

转载于https://news.west.cn/77043.html

阿里云、腾讯云、西部数码的云服务器有什么区别

阿里云、腾讯云、西部数码云服务器有什么区别?要回答这个问题,我们可以从企业、产品、服务、价格以及整体的优劣势来进行对比。总的来说,阿里云、腾讯云、西部数码这三家都是比较专业的云服务器提供商,三家各有千秋。

一、阿里云

阿里巴巴集团旗下云计算品牌,阿里云创立于2009年,是全球领先的云计算及人工智能科技公司,为200多个国家和地区的企业、开发者和政府机构提供服务。目前国内比较知名的云服务商

产品:
云服务器产品线丰富,包括通用型、计算型、GPU型、大数据型、本地SSD型、高主频型,可满足低中高端所有客户,全方面满足各种应用场景。

集群区域:华北(北京、青岛、杭州、张家口等)、华南(深圳、河源)、西南(成都),以及中国香港和一些国外节点。

管理操作:太复杂,太专业,非专业技术人员需要较长时间熟悉。

推荐指数:4星

价格:

以同款配置为例:通用平衡增强型g6e配置为:2cpu、8G内存、30G系统盘、5M带宽,华北2地域

月付价格为原价:419元/月;如果年付的话,价格会有8.5折优惠,折合下来4273.80元/年。其他线路价格基本一致。

推荐指数:3星

服务:

主要通过电话、云市场、工单

电话:提供售后客服电话咨询,可回复和处理简单的咨询、不涉及技术的售后问题,技术类问题都需提交工单;无售后技术支持电话。

云市场:可通过云市场付费购买服务,由阿里云合作服务商提供售后技术支持。 响应时间和解决问题效率:主要看合作服务商,有快有慢。

工单:基本技术支持服务免费处理,如网站打不开,磁盘扩容,服务器带宽cpu跑满/跑高,远程连接咨询等各种咨询。非标准服务需收费,主要分为:根据具体问题报价,以及一些固定的收费,如迁移数据120000起;云上护航服务(标准版) 12000元/天。响应处理时间较慢,2-24小时。

推荐指数:3星

整体评价:

优势: 产品丰富、可选择节点集群较多、满足各类客户所需;品牌优势;

缺点:价格偏贵;服务不足,电话无技术支持,云市场服务质量参差不齐;工单响应时间较慢,收费服务太贵,个人和中小企业无法承担。

适合用户群体:大企业、大客户、政府

推荐指数: 3星半

二、腾讯云

腾讯集团倾力打造的云计算品牌,面向全世界各个国家和地区的政府机构、企业组织和个人开发者,提供全球领先的云计算、大数据、人工智能等技术产品与服务,以卓越的科技能力打造丰富的行业解决方案,构建开放共赢的云端生态,推动产业互联网建设,助力各行各业实现数字化升级。

产品:

云服务器产品丰富 ,标准型,高IO型,内存型,计算型,GPU等

集群区域:集群线路较多,包括广州,上海,南京,北京,成都,重庆,中国香港, 以及国外10多个机房线路。

管理操作:控制台操作方便,较容易

推荐指数:5星

价格:

以同款配置为例:标准型S3 2核CPU、8G内存、5M带宽,50G系统盘, 北京地区

月付价格为原价:405元/月;如果年付的话,价格会有8.3折优惠,折合下来4038元/年。年付整体感觉偏贵,性价比不算高。

推荐指数:3星

服务:

在线客服,电话,工单,云市场

在线:需要先描述问题,选择对应的问题分类,然后会进入人工客服对话,无法一键直达 ,在线客服真的只是客服,不懂技术,对于比较着急的用户不是很友好。

电话:官方提供7*24小时不间断的技术服务

工单:普通咨询类问题,工单回复响应时间一般 5-30分钟左右,继续追加问题回复较慢。处理问题效率不高。另外提供服务计划 免费版,商业版(500元/月) ,企业版(25000/月),旗舰版(50000元/月)

云市场:第三方合作服务商提供技术支持,响应快慢及处理程度 取决于第三方公司水平。

推荐指数:3星

整体评价:

优势:控制台功能全面,操作简单,产品丰富,机房线路多,能满足绝大多数客户需求。

缺点:价格相对较贵,不适合中小客户;服务体验不佳,适合自有技术客户。

适合群体:游戏、政府、大客户;

推荐指数:4星

三、西部数码

西部数码,是成都西维数码科技有限公司旗下知名网络服务品牌!公司成立于2002年,注册资本1000万元,主营信息存储与发布平台,服务项目包括:域名注册虚拟主机、云服务器、企业邮箱主机租用托管等。是传统IDC服务商中的佼佼者。

产品:

云服务器产品丰富,包括通用型、高主频型、SSD型,可采用包年包月、按时支付、带宽计费、流量计费等多种灵活的方式,可满足低中高端绝大多数客户的需求,以及各种应用场景。

集群区域:智能多线、电信线路、华中BGP、华北BGP、华南BGP、内地高防、香港cn2、香港163、香港高防、香港亚洲数据,以及多IP应用。

后台管理操作:管理功能简洁明了,能很快上手和找到相应的管理功能。

推荐指数:4星半

价格:

以同款配置为例:通用型2cpu、8G内存、30G系统盘+20G数据盘、5M带宽,华北BGP地域。

月付原价为400元/月,新用户购买差不多300元/月;年付的话,价格为3200元/年,整体看来年付的性价比更高。如果新用户购买,年付2560元/年。

选择不同的地域价格有所不同,如相同配置选择电信线路价格更优惠:255元/月,新用户155元/月;2060元/年,新用户1648元/年。

需要ddos防护的内地高防价格相对贵一些,选择相同配置,ddos防护30G价格:1000元/月,新用户600元/月;8000元/年,新用户6400元/年。

推荐指数:4星

服务:

在线企业qq、电话、工单

企业qq:通过网站可直接加企业qq沟通,主要提供咨询和不涉及技术的售后问题,技术问题需提交工单。

电话:分售后客服和技术支持,售后客服提供咨询和不涉及技术的售后问题;技术支持提供技术类的问题解答、咨询、问题处理、解决方案等技术问题支持。

工单:基本的网络不通/远程连接不上/丢包延时高免费,其他需收费。每台云服务器赠送三次金牌服务,可优先使用赠送金牌服务处理问题,单次收费价格在100-980之间。可选择购买铜牌(68元/月)、银牌(98元/月)、金牌服务(188元/月),购买金牌服务绝大多数项目免费。响应处理时间较快:5-30分钟。

推荐指数:5星

优势: 产品丰富,可选地域较多,能满足绝大多数客户需求;价格方面有明显的优势;服务多样并灵活,响应回复时间较快,收费服务平民化,能满足所有用户的服务需求。

缺点:品牌不够;配套产品不够全面

适合用户群体: 中小企业和个人客户,政府

推荐指数: 4星

转载于https://news.west.cn/76987.html

阿里云、腾讯云、西部数码云服务器哪家便宜

阿里云、腾讯云、西部数码都是比较知名的云服务提供商,整体产品性能都还不错。不过,在价格以及售后服务方面,阿里云、腾讯云、西部数码确实存在一定的差异,今天我们就先来看看价格方面,到底哪家更便宜?

要对比价格,我们就以同款配置的服务器来对比:

今天就以通用型2cpu、8G内存、30G系统盘+20G数据盘、5M带宽,华北BGP地域的服务器来比较:

品牌 月付价格

(原价)

月付价格

(到手价)

年付价格

(原价)

年付价格

(到手价)

阿里云 419元 419元 5027.2元 4273.80元

(8.5折折后价)

腾讯云 405元 405元  4860元 4038元

(8.3折折后价)

西部数码 400元  300元

(新用户)

4800元 3200元

(6.7折折后价)

从上述表格中,不难看出,不管是阿里云、腾讯云还是西部数码云,其实月付价格差异并不大,如果要短期使用的,买哪家都行。但是如果要长期使用的话,年付的性价比整体都是远高于月付的,建议年付。

如果从年付的价格来看,同样配置的云服务器,西部数码的价格更有优势。日常购买,年付只需要3200元。如果是新用户的话,年付上述配置的云服务器,那就更有优势了,只要2560元/年,大大节省了服务器成本。

西部数码云服务器链接:https://www.west.cn/cloudhost/?jump=1

以上是关于“阿里云、腾讯云、西部数码云服务器哪家便宜”这一问题的回答。同款配置要论性价比,建议选择西部数码,不仅价格优势看得见,售后服务器也非常高效及时。下一篇,我们将详细对比这三家服务器厂商的售后服务。

转载于https://news.west.cn/76993.html

linux服务器疑似被黑挖矿排查过程

问题现象:服务器负载很高,top和ps 无法查看进程,有异常任务计划但是查不到进程,问题排查困难

通过排查在/etc/hosts发现增加了如下异常映射


猜测是挖矿进程,但是没有进程显示,最终确认核实到是/etc/ld.so.preload 设置了隐藏进程

尝试直接删除或编辑此文件无效果, 最终尝试使用echo “”>/etc/ld.so.preload 可以正常输入内容
最终可以查看到具体进程了

此问题排查时主要卡在了隐藏进程无法进一步核实分析,只要处理了隐藏进程就好排查处理了


解决win2012、win2016 远程登录慢

原因:本地用户数量多,登陆时会遍历用户,导致会话管理慢、会话超时。解决办法是启用交互式登录:不显示最后的用户名,在命令提示符下输入gpupdate /force刷新组策略。


将此项启用即可。