Skocz do zawartości
Vescer

"Problemy" z serwerem VPS

Polecane posty

Po dłuższym niemonitorowaniu pracy mojego serwera VPS zauważyłem dwa "problemy".

 

Pierwszym jest spore wykorzystanie pamięci RAM przez cache. Serwer na chwilę obecną używa 757MB z 1GB RAM z czego 729MB to sam cache. Na serwerze chwilowo działa sam teamspeak. Wiem że linux lubi sobie cache'ować by poprawić swoje osiągi ale żeby aż tak przy prawie zerowym obciążeniu? Zaznaczę że mój VPS to Debian 8 oparty o wirtualizację openVZ więc nie mogę sobie tego cache'u ot tak sobie zrzucić komendą a jedyną opcją jest chyba restart serwera. Przejmować się tym czy nie?

 

Drugim natomiast jest to co ujrzałem po tym jak zajrzałem w logi serwera a dokładniej mnóstwo komunikatów o niepowodzeniu logowania użytkownika root przez SSH do mojego serwera (brute force?). Logi mówią że coś takiego się działo z wielu adresów IP. Używając stronki do geolokalizacji IP dowiedziałem się że były to adresy pochodzące z Chin. Hasło które mam jest silne więc nic się nie stało. Zmieniłem port na jakim działa SSH i aktualnie cisza. Jakieś inne sposoby by się przed czymś takim zabezpieczać?

Edytowano przez Vescer (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Zainstalowałem i skonfigurowałem fail2ban. Nawet go przetestowałem z innego adresu IP i działa bardzo niemiło ^^


@Viperoo

Dzięki za pomoc

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

Klasyk. Wiem jak to działa. Po prostu zdziwiłem się tak dużym nagłym przyrostem bo przez pierwsze dni uruchomienia serwera cache'u było mało coś koło 100MB a poza teamspeak'iem włączony był jeszcze apache2 którego później wyłączyłem. Cache teraz znów urósł i zajmuje 788MB w pamięci. Nie chcę by cache wszedł mi na burst'a i dlatego chciałem się upewnić czy to normalnie że przy mniejszej ilości usług potrafi zająć tyle cache'u.

Edytowano przez Vescer (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Z ciekawości wróciłem do domyślnego portu SSH ustawiając fail2ban by banował na 7 dni po trzykrotnym błędnym logowaniu. Od wczoraj jak widać bana złapało 46 adresów IP. Ciekawe ile będzie po tygodniu :D Nawet nie myślałem że ktoś/coś może próbować włamywać się na nic nie znaczący serwer na którym stoi sobie taki teamspeak dla znajomych. To są jakieś boty które próbują się włamywać?

post-45201-0-14911200-1492259929_thumb.png

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

Norma. Pewnie azja, usa te boty pochodzą. Ja u siebie tylko co jakiś czas przeczyszczam te blokady bo się zbiera tyle że VPSy przymulają :D

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×