查看linux服务器是否能上网
1、首先我们选择用dig命令查看dig | grep SERVER。
2、修改DNS服务器配置,vim编辑配置文件/ etc / solve。
3、将IP地址更改为所需DNS服务器的IP地址。以下是119292929的首选。替代方案是182254116116,修改后保存并退出。
4、使用nslookup命令验证配置是否成功。效果如下。
linux系统的服务器被入侵,总结了以下的基本方法,供不大懂linux服务器网理人员参考考学习。\x0d\首先先用iptraf查下,如果没装的运行yum install iptraf装下,看里面是不是UDP包发的很多,如果是,基本都被人装了后门\x0d\1 检查帐户\x0d\# less /etc/passwd\x0d\# grep :0: /etc/passwd(检查是否产生了新用户,和UID、GID是0的用户)\x0d\# ls -l /etc/passwd(查看文件修改日期)\x0d\# awk -F: ‘$3= =0 {print $1}’ /etc/passwd(查看是否存在特权用户)\x0d\# awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow(查看是否存在空口令帐户)\x0d\ \x0d\2 检查日志\x0d\# last(查看正常情况下登录到本机的所有用户的历史记录)\x0d\注意”entered promiscuous mode”\x0d\注意错误信息\x0d\注 意Remote Procedure Call (rpc) programs with a log entry that includes a large number (> 20) strange characters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM)\x0d\ \x0d\3 检查进程\x0d\# ps -aux(注意UID是0的)\x0d\# lsof -p pid(察看该进程所打开端口和文件)\x0d\# cat /etc/inetdconf | grep -v “^#”(检查守护进程)\x0d\检查隐藏进程\x0d\# ps -ef|awk ‘{print }’|sort -n|uniq >1\x0d\# ls /porc |sort -n|uniq >2\x0d\# diff 1 2\x0d\ \x0d\4 检查文件\x0d\# find / -uid 0 _perm -4000 _print\x0d\# find / -size +10000k _print\x0d\# find / -name “” _print\x0d\# find / -name “ ” _print\x0d\# find / -name “ ” _print\x0d\# find / -name ” ” _print\x0d\注意SUID文件,可疑大于10M和空格文件\x0d\# find / -name core -exec ls -l {} ;(检查系统中的core文件)\x0d\检查系统文件完整性\x0d\# rpm _qf /bin/ls\x0d\# rpm -qf /bin/login\x0d\# md5sum _b 文件名\x0d\# md5sum _t 文件名\x0d\ \x0d\5 检查RPM\x0d\# rpm _Va\x0d\输出格式:\x0d\S _ File size differs\x0d\M _ Mode differs (permissions)\x0d\5 _ MD5 sum differs\x0d\D _ Device number mismatch\x0d\L _ readLink path mismatch\x0d\U _ user ownership differs\x0d\G _ group ownership differs\x0d\T _ modification time differs\x0d\注意相关的 /sbin, /bin, /usr/sbin, and /usr/bin\x0d\ \x0d\6 检查网络\x0d\# ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer)\x0d\# lsof _i\x0d\# netstat _nap(察看不正常打开的TCP/UDP端口)\x0d\# arp _a\x0d\ \x0d\7 检查计划任务\x0d\注意root和UID是0的schedule\x0d\# crontab _u root _l\x0d\# cat /etc/crontab\x0d\# ls /etc/cron\x0d\ \x0d\8 检查后门\x0d\# cat /etc/crontab\x0d\# ls /var/spool/cron/\x0d\# cat /etc/rcd/rclocal\x0d\# ls /etc/rcd\x0d\# ls /etc/rc3d\x0d\# find / -type f -perm 4000\x0d\ \x0d\9 检查内核模块\x0d\# lsmod\x0d\ \x0d\10 检查系统服务\x0d\# chkconfig\x0d\# rpcinfo -p(查看RPC服务)\x0d\ \x0d\11 检查rootkit\x0d\# rkhunter -c\x0d\# chkrootkit -q
如果系统拥有多个以太网卡,则可以使用ifconfig命令为每一块网卡指定个lP地址。
ifconfig命令可使Linux系统配置以太网卡的网络接口,这样可方便其它应用程序使用。ifconfig命令也可用来监控和改变网络接口的状态。ifconfig命令的调用格式如下:
ifconfig
interface
[aftype]
[0pti0ns]addrcss
其中interface表示网络接口名:aftype
用来表明地址集,它们被用来解码和显示所有协议的地址,目前已支持的协议有inet
(TCP/IP)、ddp
(Appletalk)、ipx(N0vell)以及AX
25和netr0m,默认值是inet;0pti0ns选项用来标志一些诸如掩码地址、广播地址之类的选项;address表示分配给制定接口的土机名或lP地址。
假设系统装有两块网卡,系统分别定义为eth0和eth1,使州如下命令为它们指定IP
#
ifconfig
eth0
202
117
85
10
#
ifconflg
eihl
202
117
85
11
只有root用户才有权限执行这两条命令,普通用户没有权限对网络接口进行配置。在设置完成后,可以使用不带参数的ifconfig命令来查询各个各个以太网卡的信息:#
ifconfig
eth0
Link
encap:Ethernet
HWaddr
00;20:AF:48:F9:C8
inet
addr:
202
117
85
10
Bcast:
202117
8i
255
Mask:2552552550
UP
BR0ADCAST
RUNNING
MULTICAST
MTU:1500
Metric:l
RX
packets:lll
err0rs:0
copped:0
0verruns:0
frame:0
TX
packets:0
err0rs:0
copped:0
0verruns:0
camer:0
collisi0ns:0
txqueuelen:100
Interrupt:3
Base
addfess:0x300
Mem0ry:cco00-ce000
eth1
Link
encap:Ethemet
HWaddr
00:20:AF:48:F9:C8
inet
addr:
202
117
8511
Bcast:
202
117
85
255
Mask:255
2552550
UP
BR0ADCAST
RUNNING
MULflCAST
MTU:1574
Meuic:l
RX
packcLs:109
err0rs:0
copped:0
0venuns:0
framr0
TX
packets:0
err0rs:0
copped:0
0verTuns:0
carrier:0
collisions:0
txqueuelen:112
Interrupt:9
Base
address:0x325
Memory:c3000-c5000
lo
Link
encap:L0cal
L00pback
ineL
addr:127001
Mask:5
5000
UP
LOOPBACK
RUNNING
MTU:3924
Metric:l
RX
packets:29
err0rs:0
dropped:0
0verruns:0
ffame:0
TX
packets:29
err0rs:0
dropped:0
0vcrruns:0
carrier:0
collisi0ns:0
txqueuelen:0
由此可以看出系统成功地设置了两块以太网卡
eth0和eth1在下述执行结果中网卡lo是loopback的缩写,它是Linux系统为了测试本身某些网络功能而设置的一块虚拟同卡。
推荐阅读:虚拟主机的优点
一、DOS命令查看服务器的配置
1查询CPU个数
cat /proc/cpuinfo | grep physical | sort -n | uniq | wc -l
2查询服务器型号
dmidecode | grep "Product Name"
或
dmidecode -s system-product-name
3查看CPU几核
cat /proc/cpuinfo | grep physical | sort -n | uniq -c
4查看CPU信息<型号>
cat /proc/cpuinfo | grep name | cut -f2 -d: | uniq
5查看CPU运行位数
# getconf LONG_BIT
32
(说明当前CPU运行在32bit模式下, 但不代表CPU不支持64bit)
# cat /proc/cpuinfo | grep flags | grep 'lm' | wc -l
8
(结果大于0, 说明支持64bit计算 lm指long mode, 支持lm则是64bit)
6查看当前操作系统内核信息
uname -a
7查看网卡速率
ethtool eth0
8查看当前操作系统发行版信息
lsb_release -d
9查看内存的插槽数,已经使用多少插槽每条内存多大
dmidecode|grep -P -A5 "Memory\s+Device" | grep Size |grep -v Range | cat -n
10 查看内存的频率
dmidecode|grep -A16 "Memory Device"|grep 'Speed' | cat -n
11查看服务器出厂编号<适用于DELL 。 LENOVO则显示不出来>
dmidecode -s chassis-serial-number
12对于DELL服务器的信息可通过DSET获取
DSET工具22使用说明(Windows版):
DSET工具21使用说明(Linux版):
13For Windows(win2003 winXP以上版本):
命令1:wmic bios get serialnumber(获取SN|不适用于LENOVO机器)
命令2:wmic csproduct get name,identifyingnumber(获取SN和机型)
以下为一台LENOVO R510 G7 Windows方面的一些信息查询
二、鲁大师查询服务器的配置
通过鲁大师查询到的一些信息
Arm Cortex A78微架构评测(上):中核奠基之作。
前言
A78的故事得从2018年讲起,彼时Arm Austin团队接过了微架构设计的接力棒,带来了影响深远的A76。A76在我眼中是Arm A系列步入现代高性能处理器领域的第一款微架构,其诸多的先进特性和良好的功耗、性能表现为时至今日的Arm微结构演进打下了良好的基础。
次年的A77是一步坚实的迭代,引入了更合理的后端配置和micro op cache等部件;采用了A77的骁龙865也堪称一代传奇。在A78世代,同期的X系列接过了wider、deeper的任务向最高性能发起冲击;而A系列的定位悄然由大核变为了中核,在X1的映衬下似乎黯然失色。那么A78的表现究竟如何呢?我们来一探究竟。
基准测试
在这一部分我们使用SPEC06、SPEC17、Coremark以及Verilator对处理器进行测试。注意,我们并不执着于fine-tune以获得某一微架构的最高分数,而是以合理、统一的编译参数带来可比的分值数据。SPEC06、SPEC17等的分值受系统环境、编译器版本、编译参数、BIOS调教、频率稳定性、具体SKU的Cache配置、具体平台的内存参数等因素影响巨大,且无法通过任何简单线性缩放进行分数推演。
频率
我们使用的平台是Microsoft windows dev kit 2023;处理器为高通8cx Gen3。在多次更新后处理器已经能够稳定运行在24GHz,以下的测试都基于24GHz的频率进行,但是A78微架构本身是可以运行在更高频率的。
SPEC06
SPEC06是已经退役的SPEC测试集但是仍然被广泛使用;其负载特性与SPEC17并不相同,因此仍然具有相当的测试价值。
A78拥有这三款处理器核中最高的IPC性能;考虑到其较小的浮点后端规格,其浮点性能也十分优秀。在mcf等重访存项目上,A78丝毫不逊于Gracemont;考虑到8cx Gen3相对较小的Cache规模,A78的极限应远不止于此。Icestrom受制于E核簇较小的可访问L2 Cache容量,在诸多子项上都落后明显,绝对性能并不是其强项。
SPEC17
SPEC17是现役的SPEC测试集,被广泛用于微结构性能评估。
A78拥有这三款处理器核中最高的IPC性能,考虑到A78也可以运行至3GHz,与Gracemont相比拥有相当的竞争力。Icestorm以极低的能耗著称,但是在绝对性能上并不是其他两款处理器核的对手。A78最令人惊奇的是其相较A76(本图并未列出)的提升十分全面,在几乎所有子项上都有正向提升而非“取舍的艺术”。
Coremark
Coremark是一款嵌入式基准测试程序,其受下级Cache子系统、内存等的影响极小,主要考察核内流水线以及L1 Cache的性能表现。
可见A78的表现十分优秀,充分发挥了mop cache供指时6发射的前端优势;Icestorm则受制于较弱的后端执行单元规格,落后于其他两款CPU。
Verilator
以上三款测试集对处理器的前端压力较小,仿真大规模设计的verilator则恰恰相反,海量的分支与数MB的代码足迹能够轻松压垮ICache、BTB等组件,导致巨大的性能下降。
在这一项目中,尽管Icestrom频率最低但仍然胜出。采用分离式前端的A78与Gracemont受制于较小的前端规模,发生了海量的BTB miss;采用传统设计的Icestorm则将ICache视为下级BTB,因此取指效率更高。A78本身也并没有为前端bound负载优化的迹象,表现较为普通,甚至不敌较老的源于A76的N1。与Skylake相比更因为巨大的目标频率差异而被远远甩开。
前端
随着现代程序体量的膨胀,处理器面临越发巨大的前端压力;为了应对巨大的程序代码段带来的海量跳转指令,大部分高性能处理器核心的BTB容量、分支预测器容量不断扩展,分支预测算法不断演进。
BTB
对于A78这样的分离式前端设计,BTB是前端的绝对核心组件。其负责在译码之前识别指令流中的跳转指令,并提供相应的跳转目标地址。频繁的BTB miss会造成严重的性能损失。
可见,A78的L0 BTB容量为64项,疑似全相连;L1 BTB为4096项,组相连。对于现今的分离式前端设计而言,这样的BTB配置并不算大;但是考虑到A78的定位,4K项也算是诚意十足,与常青的传奇架构Skylake规模相当。但是决定BTB性能的远不止有效容量,其吞吐率、预测速度也十分重要。当分支指令数量小于64条时,平均每条分支指令的执行延迟仅有05 cycle,即A78支持每周期2 taken分支。
现如今的其他消费级处理器中仅有Intel的新产品12代、13代酷睿(GoldenCove等)拥有与之匹敌的特性。当分支指令大于64条小于4096条时,平均每条分支指令的执行延迟仅有1-2 cycle;即此时A78每周期预测1条taken分支的代价在0-1间波动。如此低的下级BTB延迟也实属不易。
作为参照,12K项的Intel GoldenCove BTB延迟为2,7K项的AMD Zen4 BTB延迟为15-2。总体而言A78的BTB表现十分惊艳,受制于其定位,A78在BTB容量方面有所保留,火力全开的X1则更为亮眼(容量相较A78倍增)。
RAS
指令流中的call、return指令是较为特殊的分支指令,其栈形式的行为特征催生了专门用于预测此类场景的RAS(Return Address Stack)。简而言之,call指令压栈,return指令弹栈;而硬件栈(RAS)结构的深度就影响了处理器在复杂函数调用场景中的性能表现。
可见A78的RAS容量为16项,与X1相比并没有被阉割。可能对于Arm而言,16项的RAS已经足以覆盖常见场景了;但是为服务器优化的Zen3则拥有着32项的RAS。
BP
分支预测器是当代高性能处理器前端中的又一核心组件,负责在流水线早期给出分支指令跳转与否的猜测,引导指令流的方向。在推测执行的超标量处理器中,分支预测器的准确率会极大影响处理器的性能和能效表现。
本测试考察分支预测器在不同历史pattern长度、不同分支数量(需要预测)情况下的准确性表现。A78在4条分支、32条分支时经历了一定程度的性能衰减。A78总体性能表现与Intel Goldencove相似,但是在追踪海量分支指令时与Zen3仍有一定差距。
IJP
IJP(Indirect Jump Predictor)作为BP(Branch Predictor)的一部分,负责预测间接跳转的目标地址。与预测跳转与否的BP不同,IJP需要在多个可能的跳转目标中选择本次的跳转目标,并引导指令流。
首先考察A78 IJP在不同历史pattern长度(但是可能目标均只有2个)、不同间接跳转指令数量(需要预测)情况下的准确性表现。A78在64条间接跳转指令时经历了一定程度的性能衰减,但是这种衰减可能并非IJP失效导致的,因为其并没有导致跳转地址错误而回滚,只是增加了少量的延迟。这可能是cascading预测的特征,IJP系统内某种规模更大但是速度相对较慢的结构修正了前级预测器的结果,导致taken延迟小幅增长。
另外注意到,2条间接跳转指令时,A78 IJP内部可能发生了某种Hash冲突导致性能显著降低;对于Hash算法而言,类似的corner case是难以完全避免的。与X1相比,A78的IJP规模被小幅减少了;不过考虑到间接跳转指令在一般程序指令流中占比极少,这样的取舍是完全合理的。
接下来,考察A78 IJP在不同可能跳转目标数量、不同间接跳转指令数量(需要预测)情况下的准确性表现。A78在64条间接跳转指令时经历了一定程度的性能衰减。其间接跳转预测器的容量约为2048-4096项,相较X1减少了一半(4096-8192)。在SPEC06中间接跳转较多的perlbench子项中,A78的表现尚可但也谈不上优秀,还有一定的进步空间;但是不可否认,A78已经拥有了坚实的间接跳转预测机制。
ITLB
TLB是现代处理器中容易被忽视的一个部件,其负责虚拟地址至物理地址的翻译。在一般情况下TLB并不会成为瓶颈,但是随着现代程序体量的膨胀,TLB承受的压力也与日俱增,这一点在服务器负载中尤为明显。由A系列衍生的Neoverse N系列会被用于服务器负载,因此TLB设计也不可忽视。
A78的ITLB容量为48项,取值时可以访问的L2 TLB容量为1024项。在一般用户程序中这样的TLB规模并不会成为瓶颈;但是已经显著落后于当今的其他竞品。
取指
处理器对程序的执行始于取指,前端的指令供给能力至关重要;一旦前端无法提供足够的指令,纵使后端的乱序执行能力再强也无力回天。对于A78这样的4发射处理器,我们期望其每周能够取指至少4条指令。
由于A78配备了mop cache,我们可以看到当指令足迹在4KB-8KB时,mop cache能够提供每周期6条指令的吞吐;mop cache的有效容量在15K左右。当指令足迹溢出至ICache时,取值带宽下降至4条/周期;这样的带宽是完全够用的,ICache的有效容量在32KB左右。A78的L2 Cache取指带宽相较ICache取指带宽并未严重下滑,仍然保持着~34条/周期的良好表现。
而在一些早期处理器上此时的取指带宽甚至会下降至2条/周期。对于取指而言L2 Cache的有效容量在256KB左右;A78似乎有意限制了代码段可以占据的L2 Cache容量,指令只能使用到一半左右的空间。当代码段溢出到LLC后A78的取指带宽下降到了2条/周期;同样的,指令似乎只能最多使用一半的LLC空间。考虑到A78的应用场景,这样的取指能力是可圈可点的。
A78的mop Cache对于nop指令进行了压缩优化;倘若使用nop指令测试取指,mop cache每周能够供给超过10条指令。
后端
处理器的后端负责指令的执行,当代高性能处理器普遍配备了乱序超标量机制,后端的设计也是纷繁复杂。
流水线宽度
在超标量处理器中我们着重关注前端与mid-core部分的宽度。
流水级宽度
当指令流能够被mop Cache容纳时,A78能够提供其最大吞吐:6条指令/周期;此时处理器bypass了译码级以及以前的部分,因此只要重命名级拥有足够的宽度即可。较少的decoder有利于降低功耗,缓解流水线宽度增加时前端的膨胀。但是A78的mop Cache放在当代是显著偏小的,面对不算很大的代码段时也会退化至4发射,这对同源的Neoverse N系列是很不利的(虽然A78并没有对应的产品)。
执行单元
A76首代只配备了3组ALU,在随后的A77中补齐为4组,A78延续了A77的设计。简单ALU并不占据过多的面积,难度来自物理寄存器堆读写端口的设计,这在更宽的处理器上会更加棘手。A78配备了2组BRU,在密集跳转应用中能够保证吞吐量,符合现代应用程序发展的趋势。乘除法单元上A78选择了非对称配置,由于除法指令使用较少,这一选择是合理的。其乘法器延迟符合预期但是除法器算法则显得较为普通;除法器支持提前退出,当被除数变为0时算法可以立即结束。
A78拥有3个AGU(访存地址生成单元),但是AGU load与AGU store并非分离式设计;3个AGU中2个支持load/store操作,1个只支持load操作。对于一款4发射处理器而言,这样的访存单元配置不可谓不豪华;在memory wall越发明显的趋势下,重访存也是我个人十分欣赏的设计哲学。但是我个人更喜欢Intel式的AGU load与AGU store分离的设计,但是这也会显著增加发射队列、物理寄存器堆设计的复杂度,也许这样的设计蕴藏着Arm自己的取舍哲学。
由于A78的定位其只配备了两条浮点流水线,但是在基准跑分中其浮点成绩十分优秀,这也是重访存设计的优势。其FMADD延迟表现优异仅需4周期,FADD延迟表现优异仅需2周期,但是A78本身的目标频率也较低,因此在这方面Intel似乎更胜一筹。Arm的特点便是提供足额的FMA单元,且FMA单元均支持较快的独立FADD操作。
Arm在浮点寄存器堆的设计上也有所取舍,并没有提供足额的读端口;这一点在浮点执行单元较少的A78上并无大碍,但是会限制更宽的设计(如X1)在某些场景下的吞吐量。
总体而言A78的后端执行单元配置较为均衡,偏重访存和分支,弱浮点向量。当然,其相对较多的访存、分支单元也是为了兼顾mop Cache供指模式下6发射的吞吐量。
1、发现服务器被入侵,应立即关闭所有网站服务,暂停至少3小时。这时候很多站长朋友可能会想,不行呀,网站关闭几个小时,那该损失多大啊,可是你想想,是一个可能被黑客修改的钓鱼网站对客户的损失大,还是一个关闭的网站呢你可以先把网站暂时跳转到一个单页面,写一些网站维护的的公告。
2、下载服务器日志,并且对服务器进行全盘杀毒扫描。这将花费你将近1-2小时的时间,但是这是必须得做的事情,你必须确认黑客没在服务器上安装后门木马程序,同时分析系统日志,看黑客是通过哪个网站,哪个漏洞入侵到服务器来的。找到并确认攻击源,并将黑客挂马的网址和被篡改的黑页面截图保存下来,还有黑客可能留下的个人IP或者代理IP地址。
3、Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。
4、关闭删除所有可疑的系统帐号,尤其是那些具有高权限的系统账户!重新为所有网站目录配置权限,关闭可执行的目录权限,对和非脚本目录做无权限处理。
5、完成以上步骤后,你需要把管理员账户密码,以及数据库管理密码,特别是sql的sa密码,还有mysql的root密码,要知道,这些账户都是具有特殊权限的,黑客可以通过他们得到系统权限!
6、Web服务器一般都是通过网站漏洞入侵的,你需要对网站程序进行检查(配合上面的日志分析),对所有网站可以进行上传、写入shell的地方进行严格的检查和处理。如果不能完全确认攻击者通过哪些攻击方式进行攻击,那就重装系统,彻底清除掉攻击源。
您好,很高兴为您解答,出现您说的这个问题解决方法如下:相当于给手机重做系统,或者刷机,进入按下面就可以,退出重启即可,如果手机已成砖块,只能恢复后重启就好了。刷机前准备工作:1将手机电量充满,充至100%以后,再充几分钟。能解决部分电量显示错误问题。刷机步骤1手机进入dfu模式:开机状态,用数据线跟电脑连接好。先按住关机键 2秒;然后,同时按住关机键和home 键10秒;最后,只按住home键15秒。2检查您是否正确进入dfu模式:在dfu模式下,手机是黑屏的。如果没有成功,请重新进行第一步。3进入DFU状态后,iTunes检验到处于一个恢复状态的iphone,你可以看见有一个恢复的按钮,此时你按住键盘的 shift键,然后鼠标左键点击"恢复",出现一个窗口,找到固件的路径后,然后双击你下载好的的固件,然后iTunes 就自动恢复,过程中千万别拔数据线,别动你的iphone,只要静静的等候4iTunes恢复完成后会弹出一个窗口大致内容就是"你的iphone已经恢复完成,本窗口会在10秒后自动关闭",关 闭这个窗口,然后拔开数据线,不要用电脑激活iphone,在手机端激活系统会纯净些刷机过程中出现3004错误,不要着急。这是由于苹果服务器问题。解决方法就是关闭itunes。 然后再重新进 入。可能现在刷机的人较多负载较多,可以稍后再试。希望我的回答能帮到您!
0条评论