记服务器流量异常跑高

本贴最后更新于 2398 天前,其中的信息可能已经斗转星移

最近一个月办公室的网路时段时序,开始以为是电信网络的原来,请来了电信工程师帮我们查看。工程师就用笔记本连着光猫看视频、逛淘宝,半个小时候得出结论。 网络没有问题,应该是咱们内部局域网的问题,然后就走了。

但是时断时续的网络真的很烦人哇, 实在是受不了了呢。突然有一天发现将我们本地的 192.168.31.9 这台本地服务器网线拔掉之后,就不会断网了。 那么问题肯定出在这台本地测试服务器了。

  • 安装 iftop
yum install iftop

执行 iftop 命令

iftop +----------------------------------------+----------------------------------------+-----------------------------------------+----------------------------------------+----------------------------------------- vdevops => 192.168.31.42-dns-a.google.com 4.12Kb 5.50Kb 5.65Kb <= 480b 480b 427b vdevops => 63.141.230.237dns-a.google.com 840b 1.10Kb 282b <= 896b 906b 226b vdevops => google-public-dns-a.google.com 240b 637b 381b <= 512b 1.32Kb 697b vdevops => public1.114dns.com.net 240b 432b 228b <= 512b 922b 435b 255.255.255.255 => gateway-198-50-134.net 0b 0b 0b <= 584b 599b 581b

  • 安装 nethogs
yum install nethogs

借助这两个工具能看到服务器在向某个 ip 发包,占用大量带宽。于是就想到了用防火墙将此 ip 屏蔽,结果又出了一个新的 ip。然后我又想到的方法是 iptables 的 input 链和 output 链只开放部分端口。 暂时将此问题压制住了,但同时带来一个问题就是, 此服务器只能被内网访问,不能访问外网。T_T

iptables -F 清除预设表filter中的所有规则链的规则 iptables -X 清除预设表filter中使用者自定链中的规则 iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8090 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8060 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8064 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 6379 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 6380 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8062 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8050 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8051 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8052 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8053 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8054 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8055 -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 22 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 3306 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 80 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8080 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8090 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8060 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8064 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 6379 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 6380 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8062 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8050 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8051 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8052 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8053 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8054 -j ACCEPT iptables -A OUTPUT -m state --state NEW -m tcp -p tcp --sport 8055 -j ACCEPT iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -j ACCEPT iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -L -n service iptables save

配置参考文字: https://www.cnblogs.com/alimac/p/5848372.html

并没有合

事件并没有因此结束,因为这种处理方法只是权宜之计,虽然是本地开发服务器,内网能使用基本满足要求,但不能访问外网确实很让人不爽。所以根本的解决方法还是要将病毒杀掉,在我的下一篇博客:http://www.chenchen.zone/articles/2018/08/31/1535680368593.html

作者 @ 没有故事的老大爷
我一路向北,离开有你的季节

  • DevOps

    DevOps(Development 和 Operations 的组合词)是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。

    57 引用 • 25 回帖 • 7 关注
  • TCP
    32 引用 • 38 回帖 • 2 关注

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...

推荐标签 标签

  • 星云链

    星云链是一个开源公链,业内简单的将其称为区块链上的谷歌。其实它不仅仅是区块链搜索引擎,一个公链的所有功能,它基本都有,比如你可以用它来开发部署你的去中心化的 APP,你可以在上面编写智能合约,发送交易等等。3 分钟快速接入星云链 (NAS) 测试网

    3 引用 • 16 回帖
  • Swagger

    Swagger 是一款非常流行的 API 开发工具,它遵循 OpenAPI Specification(这是一种通用的、和编程语言无关的 API 描述规范)。Swagger 贯穿整个 API 生命周期,如 API 的设计、编写文档、测试和部署。

    26 引用 • 35 回帖 • 2 关注
  • 服务

    提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。

    41 引用 • 24 回帖 • 1 关注
  • 酷鸟浏览器

    安全 · 稳定 · 快速
    为跨境从业人员提供专业的跨境浏览器

    3 引用 • 59 回帖 • 46 关注
  • Word
    13 引用 • 40 回帖
  • frp

    frp 是一个可用于内网穿透的高性能的反向代理应用,支持 TCP、UDP、 HTTP 和 HTTPS 协议。

    20 引用 • 7 回帖
  • 书籍

    宋真宗赵恒曾经说过:“书中自有黄金屋,书中自有颜如玉。”

    76 引用 • 389 回帖
  • Angular

    AngularAngularJS 的新版本。

    26 引用 • 66 回帖 • 542 关注
  • SSL

    SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS 与 SSL 在传输层对网络连接进行加密。

    70 引用 • 193 回帖 • 412 关注
  • Spark

    Spark 是 UC Berkeley AMP lab 所开源的类 Hadoop MapReduce 的通用并行框架。Spark 拥有 Hadoop MapReduce 所具有的优点;但不同于 MapReduce 的是 Job 中间输出结果可以保存在内存中,从而不再需要读写 HDFS,因此 Spark 能更好地适用于数据挖掘与机器学习等需要迭代的 MapReduce 的算法。

    74 引用 • 46 回帖 • 567 关注
  • SQLite

    SQLite 是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。SQLite 是全世界使用最为广泛的数据库引擎。

    5 引用 • 7 回帖 • 2 关注
  • SpaceVim

    SpaceVim 是一个社区驱动的模块化 vim/neovim 配置集合,以模块的方式组织管理插件以
    及相关配置,为不同的语言开发量身定制了相关的开发模块,该模块提供代码自动补全,
    语法检查、格式化、调试、REPL 等特性。用户仅需载入相关语言的模块即可得到一个开箱
    即用的 Vim-IDE。

    3 引用 • 31 回帖 • 117 关注
  • ZeroNet

    ZeroNet 是一个基于比特币加密技术和 BT 网络技术的去中心化的、开放开源的网络和交流系统。

    1 引用 • 21 回帖 • 639 关注
  • Rust

    Rust 是一门赋予每个人构建可靠且高效软件能力的语言。Rust 由 Mozilla 开发,最早发布于 2014 年 9 月。

    58 引用 • 22 回帖 • 1 关注
  • CodeMirror
    1 引用 • 2 回帖 • 154 关注
  • iOS

    iOS 是由苹果公司开发的移动操作系统,最早于 2007 年 1 月 9 日的 Macworld 大会上公布这个系统,最初是设计给 iPhone 使用的,后来陆续套用到 iPod touch、iPad 以及 Apple TV 等产品上。iOS 与苹果的 Mac OS X 操作系统一样,属于类 Unix 的商业操作系统。

    87 引用 • 139 回帖 • 1 关注
  • Vue.js

    Vue.js(读音 /vju ː/,类似于 view)是一个构建数据驱动的 Web 界面库。Vue.js 的目标是通过尽可能简单的 API 实现响应的数据绑定和组合的视图组件。

    267 引用 • 666 回帖 • 1 关注
  • Kubernetes

    Kubernetes 是 Google 开源的一个容器编排引擎,它支持自动化部署、大规模可伸缩、应用容器化管理。

    116 引用 • 54 回帖 • 5 关注
  • WiFiDog

    WiFiDog 是一套开源的无线热点认证管理工具,主要功能包括:位置相关的内容递送;用户认证和授权;集中式网络监控。

    1 引用 • 7 回帖 • 606 关注
  • 阿里巴巴

    阿里巴巴网络技术有限公司(简称:阿里巴巴集团)是以曾担任英语教师的马云为首的 18 人,于 1999 年在中国杭州创立,他们相信互联网能够创造公平的竞争环境,让小企业通过创新与科技扩展业务,并在参与国内或全球市场竞争时处于更有利的位置。

    43 引用 • 221 回帖 • 75 关注
  • CentOS

    CentOS(Community Enterprise Operating System)是 Linux 发行版之一,它是来自于 Red Hat Enterprise Linux 依照开放源代码规定释出的源代码所编译而成。由于出自同样的源代码,因此有些要求高度稳定的服务器以 CentOS 替代商业版的 Red Hat Enterprise Linux 使用。两者的不同在于 CentOS 并不包含封闭源代码软件。

    239 引用 • 224 回帖 • 1 关注
  • 京东

    京东是中国最大的自营式电商企业,2015 年第一季度在中国自营式 B2C 电商市场的占有率为 56.3%。2014 年 5 月,京东在美国纳斯达克证券交易所正式挂牌上市(股票代码:JD),是中国第一个成功赴美上市的大型综合型电商平台,与腾讯、百度等中国互联网巨头共同跻身全球前十大互联网公司排行榜。

    14 引用 • 102 回帖 • 319 关注
  • Caddy

    Caddy 是一款默认自动启用 HTTPS 的 HTTP/2 Web 服务器。

    12 引用 • 54 回帖 • 168 关注
  • 七牛云

    七牛云是国内领先的企业级公有云服务商,致力于打造以数据为核心的场景化 PaaS 服务。围绕富媒体场景,七牛先后推出了对象存储,融合 CDN 加速,数据通用处理,内容反垃圾服务,以及直播云服务等。

    28 引用 • 226 回帖 • 138 关注
  • 微服务

    微服务架构是一种架构模式,它提倡将单一应用划分成一组小的服务。服务之间互相协调,互相配合,为用户提供最终价值。每个服务运行在独立的进程中。服务于服务之间才用轻量级的通信机制互相沟通。每个服务都围绕着具体业务构建,能够被独立的部署。

    96 引用 • 155 回帖 • 1 关注
  • 链滴

    链滴是一个记录生活的地方。

    记录生活,连接点滴

    171 引用 • 3842 回帖
  • JRebel

    JRebel 是一款 Java 虚拟机插件,它使得 Java 程序员能在不进行重部署的情况下,即时看到代码的改变对一个应用程序带来的影响。

    26 引用 • 78 回帖 • 676 关注