记服务器流量异常跑高

本贴最后更新于 2312 天前,其中的信息可能已经斗转星移

最近一个月办公室的网路时段时序,开始以为是电信网络的原来,请来了电信工程师帮我们查看。工程师就用笔记本连着光猫看视频、逛淘宝,半个小时候得出结论。 网络没有问题,应该是咱们内部局域网的问题,然后就走了。

但是时断时续的网络真的很烦人哇, 实在是受不了了呢。突然有一天发现将我们本地的 192.168.31.9 这台本地服务器网线拔掉之后,就不会断网了。 那么问题肯定出在这台本地测试服务器了。

  • 安装 iftop
yum install iftop

执行 iftop 命令

iftop +----------------------------------------+----------------------------------------+-----------------------------------------+----------------------------------------+----------------------------------------- vdevops => 192.168.31.42-dns-a.google.com 4.12Kb 5.50Kb 5.65Kb <= 480b 480b 427b vdevops => 63.141.230.237dns-a.google.com 840b 1.10Kb 282b <= 896b 906b 226b vdevops => google-public-dns-a.google.com 240b 637b 381b <= 512b 1.32Kb 697b vdevops => public1.114dns.com.net 240b 432b 228b <= 512b 922b 435b 255.255.255.255 => gateway-198-50-134.net 0b 0b 0b <= 584b 599b 581b

  • 安装 nethogs
yum install nethogs

借助这两个工具能看到服务器在向某个 ip 发包,占用大量带宽。于是就想到了用防火墙将此 ip 屏蔽,结果又出了一个新的 ip。然后我又想到的方法是 iptables 的 input 链和 output 链只开放部分端口。 暂时将此问题压制住了,但同时带来一个问题就是, 此服务器只能被内网访问,不能访问外网。T_T

iptables -F 清除预设表filter中的所有规则链的规则 iptables -X 清除预设表filter中使用者自定链中的规则 iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8090 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8060 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8064 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 6379 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 6380 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8062 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8050 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8051 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8052 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8053 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8054 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8055 -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 22 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 3306 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 80 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8080 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8090 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8060 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8064 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 6379 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 6380 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8062 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8050 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8051 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8052 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8053 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8054 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8055 -j ACCEPT iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -j ACCEPT iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -L -n service iptables save

配置参考文字: https://www.cnblogs.com/alimac/p/5848372.html

并没有合

事件并没有因此结束,因为这种处理方法只是权宜之计,虽然是本地开发服务器,内网能使用基本满足要求,但不能访问外网确实很让人不爽。所以根本的解决方法还是要将病毒杀掉,在我的下一篇博客:http://www.chenchen.zone/articles/2018/08/31/1535680368593.html

作者 @ 没有故事的老大爷
我一路向北,离开有你的季节

  • DevOps

    DevOps(Development 和 Operations 的组合词)是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。

    51 引用 • 25 回帖
  • TCP
    32 引用 • 38 回帖 • 2 关注

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...

推荐标签 标签

  • Ubuntu

    Ubuntu(友帮拓、优般图、乌班图)是一个以桌面应用为主的 Linux 操作系统,其名称来自非洲南部祖鲁语或豪萨语的“ubuntu”一词,意思是“人性”、“我的存在是因为大家的存在”,是非洲传统的一种价值观,类似华人社会的“仁爱”思想。Ubuntu 的目标在于为一般用户提供一个最新的、同时又相当稳定的主要由自由软件构建而成的操作系统。

    126 引用 • 169 回帖
  • 游戏

    沉迷游戏伤身,强撸灰飞烟灭。

    178 引用 • 816 回帖
  • JavaScript

    JavaScript 一种动态类型、弱类型、基于原型的直译式脚本语言,内置支持类型。它的解释器被称为 JavaScript 引擎,为浏览器的一部分,广泛用于客户端的脚本语言,最早是在 HTML 网页上使用,用来给 HTML 网页增加动态功能。

    728 引用 • 1275 回帖
  • 博客

    记录并分享人生的经历。

    273 引用 • 2388 回帖
  • Wide

    Wide 是一款基于 Web 的 Go 语言 IDE。通过浏览器就可以进行 Go 开发,并有代码自动完成、查看表达式、编译反馈、Lint、实时结果输出等功能。

    欢迎访问我们运维的实例: https://wide.b3log.org

    30 引用 • 218 回帖 • 635 关注
  • MyBatis

    MyBatis 本是 Apache 软件基金会 的一个开源项目 iBatis,2010 年这个项目由 Apache 软件基金会迁移到了 google code,并且改名为 MyBatis ,2013 年 11 月再次迁移到了 GitHub。

    170 引用 • 414 回帖 • 385 关注
  • Facebook

    Facebook 是一个联系朋友的社交工具。大家可以通过它和朋友、同事、同学以及周围的人保持互动交流,分享无限上传的图片,发布链接和视频,更可以增进对朋友的了解。

    4 引用 • 15 回帖 • 439 关注
  • IBM

    IBM(国际商业机器公司)或万国商业机器公司,简称 IBM(International Business Machines Corporation),总公司在纽约州阿蒙克市。1911 年托马斯·沃森创立于美国,是全球最大的信息技术和业务解决方案公司,拥有全球雇员 30 多万人,业务遍及 160 多个国家和地区。

    17 引用 • 53 回帖 • 138 关注
  • V2EX

    V2EX 是创意工作者们的社区。这里目前汇聚了超过 400,000 名主要来自互联网行业、游戏行业和媒体行业的创意工作者。V2EX 希望能够成为创意工作者们的生活和事业的一部分。

    17 引用 • 236 回帖 • 314 关注
  • JRebel

    JRebel 是一款 Java 虚拟机插件,它使得 Java 程序员能在不进行重部署的情况下,即时看到代码的改变对一个应用程序带来的影响。

    26 引用 • 78 回帖 • 674 关注
  • FFmpeg

    FFmpeg 是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序。

    23 引用 • 32 回帖 • 1 关注
  • etcd

    etcd 是一个分布式、高可用的 key-value 数据存储,专门用于在分布式系统中保存关键数据。

    5 引用 • 26 回帖 • 526 关注
  • 小薇

    小薇是一个用 Java 写的 QQ 聊天机器人 Web 服务,可以用于社群互动。

    由于 Smart QQ 从 2019 年 1 月 1 日起停止服务,所以该项目也已经停止维护了!

    34 引用 • 467 回帖 • 748 关注
  • Chrome

    Chrome 又称 Google 浏览器,是一个由谷歌公司开发的网页浏览器。该浏览器是基于其他开源软件所编写,包括 WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。

    62 引用 • 289 回帖
  • Swift

    Swift 是苹果于 2014 年 WWDC(苹果开发者大会)发布的开发语言,可与 Objective-C 共同运行于 Mac OS 和 iOS 平台,用于搭建基于苹果平台的应用程序。

    36 引用 • 37 回帖 • 535 关注
  • GAE

    Google App Engine(GAE)是 Google 管理的数据中心中用于 WEB 应用程序的开发和托管的平台。2008 年 4 月 发布第一个测试版本。目前支持 Python、Java 和 Go 开发部署。全球已有数十万的开发者在其上开发了众多的应用。

    14 引用 • 42 回帖 • 778 关注
  • 架构

    我们平时所说的“架构”主要是指软件架构,这是有关软件整体结构与组件的抽象描述,用于指导软件系统各个方面的设计。另外还有“业务架构”、“网络架构”、“硬件架构”等细分领域。

    143 引用 • 442 回帖 • 1 关注
  • SVN

    SVN 是 Subversion 的简称,是一个开放源代码的版本控制系统,相较于 RCS、CVS,它采用了分支管理系统,它的设计目标就是取代 CVS。

    29 引用 • 98 回帖 • 691 关注
  • RabbitMQ

    RabbitMQ 是一个开源的 AMQP 实现,服务器端用 Erlang 语言编写,支持多种语言客户端,如:Python、Ruby、.NET、Java、C、PHP、ActionScript 等。用于在分布式系统中存储转发消息,在易用性、扩展性、高可用性等方面表现不俗。

    49 引用 • 60 回帖 • 357 关注
  • 微服务

    微服务架构是一种架构模式,它提倡将单一应用划分成一组小的服务。服务之间互相协调,互相配合,为用户提供最终价值。每个服务运行在独立的进程中。服务于服务之间才用轻量级的通信机制互相沟通。每个服务都围绕着具体业务构建,能够被独立的部署。

    96 引用 • 155 回帖 • 1 关注
  • DNSPod

    DNSPod 建立于 2006 年 3 月份,是一款免费智能 DNS 产品。 DNSPod 可以为同时有电信、网通、教育网服务器的网站提供智能的解析,让电信用户访问电信的服务器,网通的用户访问网通的服务器,教育网的用户访问教育网的服务器,达到互联互通的效果。

    6 引用 • 26 回帖 • 519 关注
  • Telegram

    Telegram 是一个非盈利性、基于云端的即时消息服务。它提供了支持各大操作系统平台的开源的客户端,也提供了很多强大的 APIs 给开发者创建自己的客户端和机器人。

    5 引用 • 35 回帖
  • SMTP

    SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP 协议属于 TCP/IP 协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。

    4 引用 • 18 回帖 • 625 关注
  • ActiveMQ

    ActiveMQ 是 Apache 旗下的一款开源消息总线系统,它完整实现了 JMS 规范,是一个企业级的消息中间件。

    19 引用 • 13 回帖 • 670 关注
  • TGIF

    Thank God It's Friday! 感谢老天,总算到星期五啦!

    288 引用 • 4485 回帖 • 663 关注
  • abitmean

    有点意思就行了

    29 关注
  • CodeMirror
    1 引用 • 2 回帖 • 132 关注