A. 伺服器崩潰了怎麼解決
伺服器崩潰了,首先嘗試重啟伺服器的操作。如果重啟還是不能解決問題,就要把能插拔的硬體重新插拔一下,重點是硬碟和內存。如果插拔完硬體還是不能恢復,就要檢測是不是硬體故障;如果硬體檢測沒有問題,那就考慮重做系統了。
B. 為什麼伺服器共享老是自動停掉
目前信息網路問題頻出,掉線、網速慢、內網伺服器訪問緩慢等,很多並不在於網路設備的高級低級,也不在於防火牆、殺毒等手段的實施,它的根源就在於乙太網協議存在先天漏洞、不擅長管理這兩大弊端。一旦這個弊端被黑客利用,內網的每一台PC都可能成為攻擊源,從內網發起攻擊。而PC被感染的途徑太多,訪問網頁、收郵件、聊天下載、移動筆記本、插U盤等等,都可能中招,防不勝防。統計數據表明,網路問題80%是內網引起的,就是這個原因。免疫網路針對的是企業內網的安全和管理。免疫網路是企業信息網路的一種安全形式。
「免疫」是生物醫學的名詞,它指的是人體所具有的「生理防禦、自身穩定與免疫監視」的特定功能。
就像我們耳熟能詳的電腦病毒一樣,在電腦行業,「病毒」就是對醫學名詞形象的借用。同樣,「免疫」也被借用於說明計算機網路的一種能力和作用。免疫就是讓企業的內部網路也像人體一樣具備「防禦、穩定、監視」的功能。這樣的網路就稱之為免疫網路。
免疫網路的主要理念是自主防禦和管理,它通過源頭抑制、群防群控、全網聯動使網路內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。
它具有安全和網路功能融合、全網設備聯動、可信接入、深度防禦和控制、精細帶寬管理、業務感知、全網監測評估等主要特徵。
C. 伺服器經常崩潰是怎麼回事
伺服器崩潰的幾種原因第一:高並發流量或請求超過伺服器承受力
無論是企業和個人在租用伺服器的時候都會受到峰值承受限制的,一旦超過伺服器的承受能力,就會導致伺服器癱瘓,應用程序暫停,網站無法訪問。伺服器都是有峰值限制的,不可能承受無上限的並發能力。而造成伺服器癱瘓的原因就是在同一段時間內,訪問人數多,造成高流量的突進。超出了伺服器的承受范圍。這種例子我們經常可以看到,比如雙11期間,很多公司為了應對雙11的高流量,開啟的緊急避險措施和大規模的伺服器負載能力。還有春運期間,12306網站由於受到高並發的問題,也會頻繁的出現崩潰。
第二:磁碟空間不足
導致伺服器無法正常運行的原因也有可能是磁碟空間溢出導致的。企業的網路管理員應該實時關注磁碟的使用情況,並且要在規定的時間把磁碟儲存的數據備份到另外的存儲設備裡面,確保數據無遺失,推薦相關閱讀:哪些網站應該使用伺服器呢?
伺服器的磁碟大部分的資源都是被日誌文件佔用了,包括web伺服器,資料庫等日誌信息都包括其中,以及應用程序伺服器日誌文件均與內存泄漏是同等的危害。我們可以採取措施保護我們的數據和日誌文件,日誌文件對應用程序進行異地存儲。日誌文件系統空間如果滿了,則web伺服器將自動被掛起,但是機器本身癱瘓和宕機的幾率就會大大降低。
第三:伺服器超載
連接web伺服器都是用一個線程鏈接的,web伺服器會在線程用過之後自動掛起,不會再未已鏈接的線程提供任何服務。如果我們用了負載機制,那麼如果該伺服器沒有響應,則該伺服器的負載則會自動的轉移到其他web伺服器上,這個操作會使伺服器一個接一個的用光線程。這中操作可能會導致整個伺服器機組被掛起,操作系統同時還有可能在不斷接收新的鏈接,而我們的web伺服器無法未其提供服務,致使伺服器崩潰。
第四:伺服器遭到惡意攻擊
網路科技的不斷發展同時,黑客的技術和滲透也是很強的,伺服器和系統遭受到攻擊已經是普遍存在的了。所有伺服器都會面臨這個問題,這個是無法預測的危險,我們只能實時做好安全防護,將被攻擊的風險降至最低。
D. 伺服器一到晚上就崩潰了,是怎麼回事
找到主要的原因 是因為什麼問題導致伺服器崩潰的
如果是被惡意攻擊的話 建議使用CDN解決
E. 伺服器崩潰了進不去了怎麼辦
檢查自身原因,通過關機重啟或重啟網路檢查;
聯系網站官方,了解情況。大部分崩潰是因為流量太大,過一段時間再次訪問就可以了
F. 求助伺服器崩潰原因和解決方法
在計算機網路日益普及的今天,計算機安全不但要求防治計算機病毒,而且要提高系統抵抗黑客非法入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。下面壹基比小喻來給你們講講伺服器託管站點崩潰的幾大原因。
第一,內存泄漏
C/C++程序還可能產生另一個指針問題:丟失對已分配內存的引用。當內存是在子程序中被分 配時,通常會出現這種問題,其結果是程序從子程序中返回時不會釋放內存。如此一來,對已分配的內存的引用就會丟失,只要操作系統還在運行中,則進程就會一 直使用該內存。這樣的結果是,曾佔用更多的內存的程序會降低系統性能,直到機器完全停止工作,才會完全清空內存。
第二,C指針錯誤
用C或C++編寫的程序,如Web伺服器API模塊,有可能導致系統的崩潰,因為只要間接引 用指針(即,訪問指向的內存)中出現一個錯誤,就會導致操作系統終止所有程序。另外,使用了糟糕的C指針的Java模擬量(analog)將訪問一個空的 對象引用。Java中的空引用通常不會導致立刻退出JVM,但是前提是程序員能夠使用異常處理方法恰當地處理錯誤。在這方面,Java無需過多的關注,但 使用Java對可靠性進行額外的度量則會對性能產生一些負面影響。
第三,資料庫中的臨時表不夠用
許多資料庫的臨時表(cursor)數目都是固定的,臨時表即保留查詢結果的內存區域。在臨時表中的數據都被讀取後,臨時表便會被釋放,但大量同時進行的查詢可能耗盡數目固定的所有臨時表。這時,其他的查詢就需要列隊等候,直到有臨時表被釋放時才能再繼續運行。
第四,線程死鎖
由多線程帶來的性能改善是以可靠性為代價的,主要是因為這樣有可能產生線程死鎖。線程死鎖 時,第一個線程等待第二個線程釋放資源,而同時第二個線程又在等待第一個線程釋放資源。我們來想像這樣一種情形:在人行道上兩個人迎面相遇,為了給對方讓 道,兩人同時向一側邁出一步,雙方無法通過,又同時向另一側邁出一步,這樣還是無法通過。雙方都以同樣的邁步方式堵住了對方的去路。假設這種情況一直持續 下去,這樣就不難理解為何會發生死鎖現象了。
第五,磁碟已滿
導致系統無法正常運行的最可能的原因是磁碟已滿。一個好的網路管理員會密切關注磁碟的使用情況,隔一定的時間,就需要將磁碟上的一些負載轉存到備份存儲介質中(例如磁帶)。
日誌文件會很快用光所有的磁碟空間。Web伺服器的日誌文件、SQL*Net的日誌文件、 JDBC日誌文件,以及應用程序伺服器日誌文件均與內存泄漏有同等的危害。可以採取措施將日誌文件保存在與操作系統不同的文件系統中。日誌文件系統空間已 滿時Web伺服器也會被掛起,但機器自身被掛起的幾率已大大減低。
第六,伺服器超載
Netscape Web伺服器的每個連接都使用一個線程。Netscape Enterprise Web伺服器會在線程用完後掛起,而不為已存在的連接提供任何服務。如果有一種負載分布機制可以檢測到伺服器沒有響應,則該伺服器上的負載就可以分布到其 它的Web伺服器上,這可能會致使這些伺服器一個接一個地用光所有的線程。這樣一來,整個伺服器組都會被掛起。操作系統級別可能還在不斷地接收新的連接, 而應用程序(Web伺服器)卻無法為這些連接提供服務。用戶可以在瀏覽器狀態行上看到connected(已連接)的提示消息,但這以後什麼也不會發生。
總之,還有許多因素也極有可能導致伺服器租用或伺服器託管站點無法工作。有許多種原因可能導致Web站點無法正常工作,這使得系統地檢查所有問題變得很困難。
G. 伺服器老是出現停止錯誤,然後意外關閉,請問各位大俠怎麼解決
可能的原因:
一、內存錯誤
二、某個定時的服務引起死鎖
三、病毒殘留或者黑客攻擊
四、諾頓的文件檢查功能
檢查及處理過程:
一、由於這是第一次出現類似重啟,先不考慮硬體故障。 但內存錯誤仍有另外一個可能性就是對磁碟上的虛擬內存訪問出錯。先檢查虛擬內存所在磁碟,未發現錯誤。但磁碟中有比較多的文件碎片,考慮到內存文件過於分散有可能會引起偶爾的讀錯誤。所以在凌晨1時左右進行一次全盤的文件碎片整理。
二、根據原因代碼,網路上有關於定時服務引起文件死鎖的記錄,而查詢登錄日誌,離重啟最近的訪問來自於另一台伺服器B,加上出現故障時間與整點比較接近,有可能與某些系統服務有關,所以,將B中的DNS、DHCP等服務關閉,因為這些服務會與故障伺服器通訊同步,或者進行某種查詢。更進一步地,將伺服器和B伺服器上的文件跨網路定時復制備份等功能刪除。
三、從微軟的網站找到有關病毒也會引發類似故障的說明(相關網址),按說明查詢後排除可能性,然後,再檢查可疑的設備驅動,也未發現任何可疑之處。另外,通過查詢防火牆日誌,在19:03前也未發現有異常的攻擊事件。
四、通過網路上上報的事故報告(相關網址)中提到Symantec的版本有關,在Symantec的技術支持網站看到相類似的報告。考慮到離最近的故障時間登錄者是B伺服器,而我們的B伺服器上恰恰安裝了Symantec的10.0版,懷疑與故障伺服器上的9.0版在升級病毒庫時產生了沖突,所以將B上的Symantec殺毒軟體刪除,然後安裝了一個客戶端,由故障伺服器統一管理。
進一步分析
用WinDbg對系統崩潰時的內存Dump文件分析,發現系統重啟時的直接引發文件為RapDrv.sys。
這個文件為BlackICE的系統文件,它包括了監視應用程序的變化的相關模塊,可參見BlackICE的在線說明
檢查RapDrv.sys,文件沒有被改變的跡象,可排除被黑客和病毒修改文件的可能性。
對Dump文件進行調試,找到RapDrv.sys出錯時的堆棧情況,具體內容如下:
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - "0x%08lx" "0x%08lx" "%s"
FAULTING_IP:
RapDrv+9785
f535e785 894104 mov dword ptr [ecx+4],eax
TRAP_FRAME: f4c0bb54 -- (.trap fffffffff4c0bb54)
ErrCode = 00000002
eax=858b8b4c ebx=00000000 ecx=00000000 edx=00000000 esi=858b5000 edi=84e2660c
eip=f535e785 esp=f4c0bbc8 ebp=f4c0bbdc iopl=0 nv up ei pl zr na pe nc
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010246
RapDrv+0x9785:
f535e785 894104 mov dword ptr [ecx+4],eax ds:0023:00000004=????????
Resetting default scope
DEFAULT_BUCKET_ID: DRIVER_FAULT
BUGCHECK_STR: 0x8E
PROCESS_NAME: blackice.exe
CURRENT_IRQL: 0
LAST_CONTROL_TRANSFER: from 8085b4b3 to 8087b6be
STACK_TEXT:
f4c0b720 8085b4b3 0000008e c0000005 f535e785 nt!KeBugCheckEx+0x1b
f4c0bae4 808357a4 f4c0bb00 00000000 f4c0bb54 nt!KiDispatchException+0x3a2
f4c0bb4c 80835758 f4c0bbdc f535e785 badb0d00 nt!CommonDispatchException+0x4a
f4c0bb6c f5355b93 850ab630 84e2660c 858b5001 nt!Kei386EoiHelper+0x186
WARNING: Stack unwind information not available. Following frames may be wrong.
f4c0bbdc f535aa20 85897900 84e2660c 00000028 RapDrv+0xb93
f4c0bc08 f535b282 00222034 84e26608 00000058 RapDrv+0x5a20
f4c0bc28 f535b2f3 865b5ba0 00000058 86043a70 RapDrv+0x6282
f4c0bc4c 8092d3b9 84ad79d8 858e9028 84ad7968 RapDrv+0x62f3
f4c0bc60 8092e81b 865b5ba0 84ad7968 858e9028 nt!IopSynchronousServiceTail+0x10b
f4c0bd00 80940844 00000160 00000000 00000000 nt!IopXxxControlFile+0x5db
f4c0bd34 80834d3f 00000160 00000000 00000000 nt!NtDeviceIoControlFile+0x2a
f4c0bd34 7c95ed54 00000160 00000000 00000000 nt!KiFastCallEntry+0xfc
0012d688 00000000 00000000 00000000 00000000 0x7c95ed54
STACK_COMMAND: kb
FOLLOWUP_IP:
RapDrv+9785
f535e785 894104 mov dword ptr [ecx+4],eax
SYMBOL_STACK_INDEX: 0
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: RapDrv
IMAGE_NAME: RapDrv.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 3f99bc4f
SYMBOL_NAME: RapDrv+9785
FAILURE_BUCKET_ID: 0x8E_RapDrv+9785
BUCKET_ID: 0x8E_RapDrv+9785
Followup: MachineOwner
從上面可以看出,在系統崩潰時,RapDrv正試圖作一個IO操作,在IopSynchronousServiceTail調用時出錯。在網上查尋相關資料,發現DapDrv有一個系統漏洞(相關資料),這個漏洞目前並沒有相關補丁和解決方案,好在它發生的條件比較苛刻,如果是攻擊,必須是已經攻入系統,在試圖修改應用程序時才會觸發。也就是說,如果想用這個漏洞進行攻擊,對方必須是已經攻入系統才能利用這個漏洞。
綜合上述,原來推測的四個可能性,只有最後一個Symantec的版本問題最有可能,因為其它的文件傳輸,只要不修改伺服器上的可執行程序,是不會引發錯誤的。而Symantec在B伺服器上安裝的也是伺服器版,它的升級過程中,可能會試圖替換故障伺服器上Symantec的上的9.0版程序。這才會觸發RapDrv對文件進行監控。
目前最終處理方案是:
考慮到這種事故發生時造成的影響較小,在基本排除硬體故障後,決定暫時只處理Symantec的版本問題,然後繼續觀察伺服器的狀態,如果不再發生類似事件,則不予理會。如果再一次發生類似情況,就將BlackICE中的文件保護功能關閉,這樣可以一勞永逸地解決這類事故。