Naujausias pranešimas: Samba kritinis pažeidžiamumas
frame

Sveiki apsilankę!

Jei forume lankaisi pirmą kartą, kviečiame registruotis ir prisijungti prie diskusijų.

Prisijungti Registruotis

Pakilusio apkrovimo problemos sprendimas naudojant DirectAdmin

iv_vytenisgiv_vytenisg Super Moderator
edited 2021 sausio 20 Į Tipinės problemos
Jeigu pastebėjome, kad serverio apkrovimas yra pakilęs ir įvykdę top komandą matome, kad procesas dataskq išnaudoja daugiausia resursų, šioje pamokoje rasite šios problemos sprendimą.


0. Preliminarūs reikalavimai:

- OpenVZ virtualizacijos serveris naudojantis mūsų suteiktą DirectAdmin licenciją.


1. Situacijos patikrinimas:

Visų pirma patikrinkite serverio išrašus, kuriuos rasite:
/var/log/directadmin/system.log

Patikrinkite ar yra vykdomi skaičiavimai. Jeigu naudotojai yra nuolatos pridedami į išrašą (išraše yra įtraukiamai nauji įrašai), tokiu atveju gali būti, kad tai yra tiesiog naktiniai vertinimai, kas yra normalu (darant prielaidą, kad žurnalas toliau auga ir nėra įstrigęs ties vienu vartotoju).


2. Problemos paieškos:

Pradedant ieškoti problemos priežasties, reikėtų pateikti užklausą dataskq procesui:
killall -USR1 dataskq
tail -n 10 /var/log/directadmin/errortaskq.log

Ši komanda įkels vykdomo dataskq proceso vietą į errortaską.log išrašą. Pagal tai galėsime spręsti, kokius veiksmus reikės atlikti toliau:

* Jeigu pateikiamas atsakymas nurodys, kad problema su Maildir keliu, tai reiškia, kad yra perpildyta dėžutė, kuri bus patiekiama nurodytame kelyje (angl. path). Patikrinkite dėžutę ir pašalinkite nereikalingus laiškus.

* Jeigu pateikiamas atsakymas kreipia į brute_force ar panašu failą, tai reiškia, kad dataskq procesas yra apkraunamas nuo itin didelio kiekio bandymų prisijungti. Problemos sprendimus visų pirma įsitikinkite ar naudojate naujausią DirectAdmin versiją ir tada įvykdykite komandą:
cd /usr/local/directadmin/data/admin
ls -la brute_force*

Šiuo veiksmu mes ieškome didelio brute_log_entries.list failo. Jeigu failai atrodo didelės talpos (faila jau yra didelis kai užima daugiau nei 1MB), tai gali sukelti apkrovimą. Galite ištrinti failą brute_log_entries.list, nes tai nėra būtinas failas Brute Force Monitor veikimui. Šis failas yra skirtas tik tam, kad galėtumėte stebėti vykdomas atakas. DirectAdmin sukurs šį failą iš naujo automatiškai.

* Jeigu brute_log_entries.list toliau ir vėl augs, Jūs galite koreguoti šio failo dydį rankiniu būdų DirectAdmin valdymo pulte pasirinkite Admin Level > Admin Settings ir sumažinkite reikšmę šiam nustatymui:
Clear failed login attempts from log X days after entry was made.

Rekomenduojame palikti 2 dienų reikšmę. taip pat pakoreguokite kitas reikšmes:
Notify Admins after an IP has X login failures on any account.
Notify Admins after a User has X login failures from any IP.

kurios sumažins įrašų skaičių, kurie įvedami į brute_log_entries.list failą.
Pažymėtos temos:
Norėdami palikti komentarą, turite prisijungti arba registruokis.
Dedikuoti.lt
Šiame forume rasite informaciją kaip atlikti serverio administravimą, konfigūravimą, įvairių tarnybų bei papildomų aplikacijų diegimą. Taip pat pateiksime rekomendacijų, skirtų serverių saugumui, monitoringui ir optimizavimui. Kviečiame prisijungti prie dedikuotų serverių administratorių bendruomenės, dalyvauti diskusijose ir praplėsti savo žinias serverių administravimo srityje!
© 2007 - 2023 Dedikuoti.lt forumas, visos teisės saugumos.