当前位置:首页 » 电脑故障 » linux网络异常处理
扩展阅读
电脑平板好用的软件 2025-04-23 11:55:26
电脑网络异常卡了怎么办 2025-04-23 11:43:38

linux网络异常处理

发布时间: 2022-06-21 06:53:50

① Linux 中异常是如何处理的

在程序的执行过程中,因为遇到某种障碍而使 CPU 无法最终访问到相应的物理内存单元,即无法完成从虚拟地址到物理地址映射的时候,CPU 会产生一次缺页异常,从而进行相应的缺页异常处理。基于 CPU 的这一特性,Linux 采用了请求调页(Demand Paging)和写时复制(Copy On Write)的技术
1. 请求调页是一种动态内存分配技术,它把页框的分配推迟到不能再推迟为止。这种技术的动机是:进程开始运行的时候并不访问地址空间中的全部内容。事实上,有一部分地址也许永远也不会被进程所使用。程序的局部性原理也保证了在程序执行的每个阶段,真正使用的进程页只有一小部分,对于临时用不到的页,其所在的页框可以由其它进程使用。因此,请求分页技术增加了系统中的空闲页框的平均数,使内存得到了很好的利用。从另外一个角度来看,在不改变内存大小的情况下,请求分页能够提高系统的吞吐量。当进程要访问的页不在内存中的时候,就通过缺页异常处理将所需页调入内存中。
2. 写时复制主要应用于系统调用fork,父子进程以只读方式共享页框,当其中之一要修改页框时,内核才通过缺页异常处理程序分配一个新的页框,并将页框标记为可写。这种处理方式能够较大的提高系统的性能,这和Linux创建进程的操作过程有一定的关系。在一般情况下,子进程被创建以后会马上通过系统调用execve将一个可执行程序的映象装载进内存中,此时会重新分配子进程的页框。那么,如果fork的时候就对页框进行复制的话,显然是很不合适的。
在上述的两种情况下出现缺页异常,进程运行于用户态,异常处理程序可以让进程从出现异常的指令处恢复执行,使用户感觉不到异常的发生。当然,也会有异常无法正常恢复的情况,这时,异常处理程序会进行一些善后的工作,并结束该进程。也就是说,运行在用户态的进程如果出现缺页异常,不会对操作系统核心的稳定性造成影响。 那么对于运行在核心态的进程如果发生了无法正常恢复的缺页异常,应该如何处理呢?是否会导致系统的崩溃呢?是否能够解决好内核态缺页异常对于操作系统核心的稳定性来说会产生很大的影响,如果一个误操作就会造成系统的Oops,这对于用户来说显然是不能容忍的。本文正是针对这个问题,介绍了一种Linux内核中所采取的解决方法。
在读者继续往下阅读之前,有一点需要先说明一下,本文示例中所选的代码取自于Linux-2.4.0,编译环境是gcc-2.96,objmp的版本是2.11.93.0.2,具体的版本信息可以通过以下的命令进行查询:
$ gcc -v
Reading specs from /usr/lib/gcc-lib/i386-redhat-linux/2.96/specs
gcc version 2.96 20000731 (Red Hat Linux 7.3 2.96-110)
$ objmp -v
GNU objmp 2.11.93.0.2 20020207
Copyright 2002 Free Software Foundation, Inc.

② liunx怎么解决tcp连接timeout过长

不明白你说的老化时间,关于established的时间,摘录个别人的心得吧 TCP协议有个超时重传机制,想必大家都比较熟悉。TCP协议是一种传输可靠的协议,因此这个机制是必不可少的。那么今天要探讨的是在发送队列还有数据的情况下,网络连接异常断开后,协议栈是到底是怎样来处理这些数据的,资源又是怎样被回收的呢? 我这里先给出几个测试的结果: 1、修改linux系统下的tcp_retries2为1,当socket发送队列有一定数据时,突然切断网线,造成异常断链的场景,此时,大约过了1秒,用netstat观察established的连接消失; 2、继续把该参数修改为15,重复上面的实验,发现大约过了15分钟后,established的连接才断开; 3、把参数再次修改为5,大约过了7秒,连接消失 /proc/sys/net/ipv4/tcp_retries2 思考:TCP的超时后,重传的次数和重传的时间间隔是影响连接断开的主要参数。但是,从上面的实验数据来看,似乎没有什么规律。查阅linux帮助文档,发现这个重传的时间间隔与RTO有关,而这个参数又是协议栈通过检测网络状况而实时改变的。

③ linux下怎么判断网卡异常网卡状态

linux查看网络链接状况命令 netstat 参数如下: -a 显示所有socket,包括正在监听的。 -c 每隔1秒就重新显示一遍,直到用户中断它。 -i 显示所有网络接口的信息,格式同“ifconfig -e”。 -n 以网络IP地址代替名称,显示出网络连接情形。

④ Linux服务器中毒了,导致局域网瘫痪

你好,本文以Centos系统为例讲述一下如何检查Linux系统是否中毒,中毒有哪些特征以及中毒会带来什么样的后果,如何保障linux系统的安全。http://..com/link?url=ObJg8BfsHJoH__nvSPTuHsr_


中毒现象

1.网络出现拥塞,访问延迟增加。2.系统定时任务表中出现异常的定时任务。3.出现异常进程。4.$JBOSS_HOME/bin或/root目录下出现大量的异常文件。现象分析这是最近网上流行的一种蠕虫病毒,它利用Jboss中间件程序的jxm-console与web-console默认帐户漏洞进行攻击,感染linux服务器,成为僵尸代理。1.出现网络拥塞的原因是该蠕虫病毒利用名为pnscan工具不断执行端口扫描。发出大量的请求包,占用网络带宽。2.在系统定时任务表中可查看到名为如下的异常定时任务(有时候只有其中2个)。crontab –l


.sysync.pl与.sysdbs都是隐藏文件,可以通过ls –la列表查看到。

3.查看进程,可以检查到以下异常进程


有些服务器上还可以看到一些javas的异常进程,请确认这些javas进程,是否应用程序调用的java。4.在$JBOSS_HOME/bin或/root目录下出现大量如下异常文件


其中kisses.tar.gz就是病毒源码安装包,安装后生成以上文件。解决方法步一:查杀病毒Killall -9 javasKillall -9 pnsKillall -9 perlcd /root或 cd $JBOSS_HOME/binrm –rf bm*rm –rf *.plrm –rf treat.shrm –rf install-shrm –rf version*rm –rf kisses*rm –rf pns*rm –rf Makefilerm –rf ipsortrm –rf kisses*rm –rf .sysdbsrm –rf .sysync.plcrontab –e1 1 10 * * ~/.sysdbs1 1 24 * * perl ~/.sysync.pl1 1 24 * * perl ~/.sysync.pl1 1 10 * * ~/.sysdbs删除掉这几行service crond stop

腾讯电脑管家企业平台:http://..com/c/guanjia/

⑤ linux 发送流量异常

1. 使用iftop工具查出来是哪些个IP地址在请求主机的带宽资源,找出耗带宽的元兇
2. 找出耗带宽的IP地址或者段,分析是out方向还是in方向,使用iptables规则来进行控制

具体的详细操作方法如下;
一但出现带宽被恶意请求,在带宽被请满的情况下基本上很难通过网络登入到服务器上进行操作跟维护,这时我们需要通过阿里云提供的“连接管理终端”服务来登入系统
一般建议在主机正常的时候直接在服务器内部安装好iftop工具,这样出现恶意请求的时候直接可以使用该工具来进行排查,下面介绍下iftop的2中安装方法
1.使用yum 安装iftop工具
使用yum安装的话比较简单,只要直接执行 yum install iftop –y命令即可,如果没问题的话系统就会自动执行安装,但是有使用yum可能安装不了,这时就需要使用编译安装了
2.编译安装iftop工具
(1)下载iftop工具的源码包;
http://oss.aliyuncs.com/aliyunecs/iftop-0.17.tar.gz
(2)CentOS下安装所需的依赖包
yum install flex byacc libpcap ncursesncurses-devel libpcap-devel
(3 解压缩下载的iftop文件
tarzxvf iftop-0.17.tar.gz
(4 进入到解压的的iftop目录中
cdiftop-0.17
配置并制定安装目录为/usr/local/iftop目录下
(5./configure –prefix=/usr/local/iftop
(6)编译并安装
make && make install
安装完成以后直接使用/usr/local/iftop/sbin/iftop 启动iftop程序查看流量使用情况,如果想使用iftop的方式直接开启程序,需要将iftop的程序添加到环境变量中即可
结合使用iptables服务来限制恶意请求的流量;
iftop –i eth1 查看eth1这块外网网卡的流量使用情况

通过上面这张信息很清楚的看到,121.199这台服务器一直往192.230.123.101 这个地址发送流量,而且出去产生的流量相当大,几乎把整个出网带宽都给耗尽了
查到了恶意请求的原因跟目标主机以后,我们就可以使用iptables服务来对这种恶意行为进行限制了,因为从查看到的数据看主要的流量是从out方向出去的,那就直接在OUT方向设置策略
Iptables -A OUTPUT -d 192.230.123.101 –j REJECT
这里可能还会发现一个情况就是禁用了这个1个IP以后可能这个段的其它IP地址都有可能马上就接上继续请求,那就可以针对一个段来进行限制
iptables-A OUTPUT -d 192.230.0.0/16 -j REJECT
策略加上以后可以再使用iftop –i eth1 来查看流量的请求情况;

可以查看到流量已经恢复了正常,之前的恶意请求的地址都已经被防火墙给屏蔽了,效果比较好
另外iftop还有很多的参数可以实现比较多的功能,有时间的话可以研究研究,对排查网络流量攻击以及掌控流量使用很有帮助的

⑥ linux远程登录异常

1、你的内网地址在变动导致连接断开
2、ssh设置了连接超时自动断开
3、服务器上查看 iptables -L -n 看看是否有限制 ,/etc/host.deny 也有可能
4、其他原因

⑦ Linux 采集卡持续收流量的时候重启服务器异常

网络连接异常。在Linux采集持续收流量时,由于网络连接异常原因使得重启服务器异常,此现象可以通过更换网络来进行重试。

⑧ Linux网络重启(service network restart)出现错误怎么处理

awk有三个版本可能 awk gawk nawk,你的系统可能有不同的版本导致找不到命令。

⑨ linux网络文件系统状态检测 异常情况的发现

写个脚本即可
#!/bin/bash
mount -a | grep 你的挂载位置
if [ $? -ne 0 ]
then echo "挂载断开请排查"
remount xxxxxx
fi
这只是个思路。你可以在脚本中加邮件或短信报警
将脚本完成后加入执行权限 并在crontab中加入该脚本。