不要一會兒就扎到服務器前面,你須要先搞明白對這臺服務器有多少已知的狀況,還有故障的具體狀況。否則你極可能就是在無的放矢。php
必須搞清楚的問題有:前端
故障的表現是什麼?無響應?報錯?mysql
故障是何時發現的?linux
故障是否可重現?ios
有沒有出現的規律(好比每小時出現一次)sql
最後一次對整個平臺進行更新的內容是什麼(代碼、服務器等)?數據庫
故障影響的特定用戶羣是什麼樣的(已登陸的, 退出的, 某個地域的…)?apache
基礎架構(物理的、邏輯的)的文檔是否能找到?vim
是否有監控平臺可用? 後端
(好比Munin、Zabbix、 Nagios、
New Relic… 什麼均可以)
是否有日誌能夠查看?. (好比Loggly、Airbrake、 Graylog…)
最後兩個是最方便的信息來源,不過別抱太大但願,基本上它們都不會有。只能再繼續摸索了。
[plain] view plaincopyprint?
$ w
$ last
用這兩個命令看看都有誰在線,有哪些用戶訪問過。這不是什麼關鍵步驟,不過最好別在其餘用戶正幹活的時候來調試系統。有道是一山不容二虎嘛。(ne cook in the kitchen is enough.)
3、以前發生了什麼?
[plain] view plaincopyprint?
$ history
查看一下以前服務器上執行過的命令。看一下老是沒錯的,加上前面看的誰登陸過的信息,應該有點用。另外做爲admin要注意,不要利用本身的權限去侵犯別人的隱私哦。
到這裏先提醒一下,等會你可能會須要更新 HISTTIMEFORMAT
環境變量來顯示這些命令被執行的時間。對要否則光看到一堆不知道啥時候執行的命令,一樣會使人抓狂的。
[plain] view plaincopyprint?
$ pstree -a
$ ps aux
這都是查看現有進程的。 ps aux
的結果比較雜亂, pstree -a
的結果比較簡單明瞭,能夠看到正在運行的進程及相關用戶。
5、監聽的網絡服務
[plain] view plaincopyprint?
$ netstat -ntlp
$ netstat -nulp
$ netstat -nxlp
我通常都分開運行這三個命令,不想一會兒看到列出一大堆全部的服務。netstat -nalp倒也能夠。不過我毫不會用
numeric
選項 (鄙人一點淺薄的見解:IP 地址看起來更方便)。
找到全部正在運行的服務,檢查它們是否應該運行。查看各個監聽端口。在netstat顯示的服務列表中的PID 和 ps aux 進程列表中的是同樣的。
若是服務器上有好幾個Java或者Erlang什麼的進程在同時運行,可以按PID分別找到每一個進程就很重要了。
一般咱們建議每臺服務器上運行的服務少一點,必要時能夠增長服務器。若是你看到一臺服務器上有三四十個監聽端口開着,那仍是作個記錄,回頭有空的時候清理一下,從新組織一下服務器。
[plain] view plaincopyprint?
$ free -m
$ uptime
$ top
$ htop
注意如下問題:
還有空餘的內存嗎? 服務器是否正在內存和硬盤之間進行swap?
還有剩餘的CPU嗎? 服務器是幾核的? 是否有某些CPU核負載過多了?
服務器最大的負載來自什麼地方? 平均負載是多少?
[plain] view plaincopyprint?
$ lspci
$ dmidecode
$ ethtool
有不少服務器仍是裸機狀態,能夠看一下:
找到RAID 卡 (是否帶BBU備用電池?)、 CPU、空餘的內存插槽。根據這些狀況能夠大體瞭解硬件問題的來源和性能改進的辦法。
網卡是否設置好? 是否正運行在半雙工狀態? 速度是10MBps? 有沒有 TX/RX 報錯?
[plain] view plaincopyprint?
$ iostat -kx 2
$ vmstat 2 10
$ mpstat 2 10
$ dstat --top-io --top-bio
這些命令對於調試後端性能很是有用。
檢查磁盤使用量:服務器硬盤是否已滿?
是否開啓了swap交換模式 (si/so)?
CPU被誰佔用:系統進程? 用戶進程? 虛擬機?
dstat
是個人最愛。用它能夠看到誰在進行 IO: 是否是MySQL吃掉了全部的系統資源? 仍是你的PHP進程?
[plain] view plaincopyprint?
$ mount
$ cat /etc/fstab
$ vgs
$ pvs
$ lvs
$ df -h
$ lsof +D /
一共掛載了多少文件系統?
有沒有某個服務專用的文件系統? (好比MySQL?)
文件系統的掛載選項是什麼: noatime? default? 有沒有文件系統被從新掛載爲只讀模式了?
磁盤空間是否還有剩餘?
是否有大文件被刪除但沒有清空?
若是磁盤空間有問題,你是否還有空間來擴展一個分區?
[plain] view plaincopyprint?
$ sysctl -a | grep ...
$ cat /proc/interrupts
$ cat /proc/net/ip_conntrack
$ netstat
$ ss -s
你的中斷請求是不是均衡地分配給CPU處理,仍是會有某個CPU的核由於大量的網絡中斷請求或者RAID請求而過載了?
SWAP交換的設置是什麼?對於工做站來講swappinness 設爲 60 就很好, 不過對於服務器就太糟了:你最好永遠不要讓服務器作SWAP交換,否則對磁盤的讀寫會鎖死SWAP進程。
conntrack_max
是否設的足夠大,能應付你服務器的流量?
在不一樣狀態下(TIME_WAIT
, …)TCP鏈接時間的設置是怎樣的?
若是要顯示全部存在的鏈接,netstat
會比較慢, 你能夠先用
ss
看一下整體狀況。
你還能夠看一下 Linux TCP tuning 瞭解網絡性能調優的一些要點。
查看錯誤和警告消息,好比看看是否是不少關於鏈接數過多致使?
看看是否有硬件錯誤或文件系統錯誤?
分析是否能將這些錯誤事件和前面發現的疑點進行時間上的比對。
[plain] view plaincopyprint?
$ dmesg
$ less /var/log/messages
$ less /var/log/secure
$ less /var/log/auth
[plain] view plaincopyprint?
$ dmesg
$ less /var/log/messages
$ less /var/log/secure
$ less /var/log/auth
$ dmesg $ less /var/log/messages $ less /var/log/secure $ less /var/log/auth
是否有某個定時任務運行過於頻繁?
是否有些用戶提交了隱藏的定時任務?
在出現故障的時候,是否正好有某個備份任務在執行?
這裏邊可分析的東西就多了, 不過恐怕你做爲運維人員是沒功夫去仔細研究它的。關注那些明顯的問題,好比在一個典型的LAMP(Linux+Apache+Mysql+Perl)應用環境裏:
Apache & Nginx; 查找訪問和錯誤日誌, 直接找
5xx
錯誤, 再看看是否有
limit_zone
錯誤。
MySQL; 在mysql.log找錯誤消息,看看有沒有結構損壞的表,
是否有innodb修復進程在運行,是否有disk/index/query 問題.
PHP-FPM; 若是設定了 php-slow 日誌, 直接找錯誤信息 (php, mysql, memcache, …),若是沒設定,趕忙設定。
Varnish;
在
varnishlog
和
varnishstat 裏
, 檢查 hit/miss比. 看看配置信息裏是否遺漏了什麼規則,使最終用戶能夠直接***你的後端?
HA-Proxy; 後端的情況如何?健康情況檢查是否成功?是前端仍是後端的隊列大小達到最大值了?
通過這5分鐘以後,你應該對以下狀況比較清楚了:
在服務器上運行的都是些啥?
這個故障看起來是和 IO/硬件/網絡 或者 系統配置 (有問題的代碼、系統內核調優, …)相關。
這個故障是否有你熟悉的一些特徵?好比對數據庫索引使用不當,或者太多的apache後臺進程。
你甚至有可能找到真正的故障源頭。就算尚未找到,搞清楚了上面這些狀況以後,你如今也具有了深挖下去的條件。繼續努力吧!
本身總結:
一、最重要的看 /etc/passwd 有可能異經常使用戶成了root權限。caoyi:0:0 本身成了root,很危險,刪掉!!!
二、首先先top d1 看下有沒有異常進程有就先 kill -STOP pid 先暫停該進程,千萬不要盲目殺死。防止是***,會自動啓動進程。。
三、而後 ll -arth /etc/ /etc/init.d /usr/sbin /usr/bin /bin /sbin /tmp 這幾個關鍵目錄是否新添了文件尤爲是可執行的文件
有可能就是那個異常進程的腳本。。刪掉 而後將該目錄鎖定,,chattr +i 、path。
四、接下來能夠 pidof name(異常進程) kill -9 pid 幹掉他
五、若是在pidof沒有盡興,你能夠 for i in /proc/[0-9]* ;do grep "getty" $i/cmdline;done 找下他的進程號!幹掉!
以上都是經過如下殺的幾個毒的總結:
1, 十字節***:
a, ll -rt /usr/bin #看最後幾個輸出有沒有十字節病毒程序,好比爲: lksnlfjdfdf
b, top 觀察lksnlfjdfdf 進程的pid
c, kill -STOP lksnlfjdfdf 進程的pid
d, vim /etc/crontab 刪除 gcc4.sh 這一行
e, chattr +i /etc/crontab
c, rm -f /etc/cron.hourly/gcc4.sh; rm -f /lib/libudev4.so*; rm -f /etc/init.d/lksnlfjdfdf; rm -f /usr/bin/lksnlfjdfdf; pkill lksnlfjdfdf
2, m62, ets 一類***:
a, 查 m62 的pid爲pid1, 找到 .sshd 這個進程的pid 爲pid2
b, kill -9 pid1 pid2
c, 刪除系統程序 ps, ss, netstat, lsof 同時刪除 /etc/init.d/Dbsecurity*, /usr/bin/.sshd, /usr/bin/bsd-port/*
3, s1
a, 查 s1 的pid爲pid1, 找到 .sshd 這個進程的pid 爲pid2
b, kill -9 pid1 pid2
c, 刪除 /etc/init.d/Dbsecurity*, /usr/bin/.sshd, /usr/bin/bsd-port/*
4, sshd 被感染
判斷:是否有密碼文件 /usr/bin/tk, 有爲openssh 被感染,
暫時修復: 用正常的sshd 替換 感染機器上的 sshd, chmod +x sshd, service sshd restart