S5000VSA服务器CpU可以升级吗?

S5000VSA服务器CpU可以升级吗?,第1张

一、独立服务器阶段(2005年-2015年)

服务器购买

我的第一台服务器是2005年购买的,CPU是P424B(960元),主板使用是服务器专用主板超微P4SCE(1550元),硬盘是迈拓SATA的120G,内存KINGSTON 双512M主板支持双通道。总共服务器配置下来的价格是5000元,在当时还算不错的入门级服务器。此套配置的好处是服务器散热很好,放在电信机房主板和CPU的温度只有27度。缺点是CPU能力不足,当负荷特别大的时候,CPU经常达到100%由于主板不支持双CPU,这台服务器还无法通过增加CPU来升级。

我的第二台服务器是2007年购买的,配置是:Intel双核Xeon 5110处理器/支持双路,Intel S5000主板,1G双通道DDR2 ECC FB-DIMM,160G SATA硬盘,新巨电源400W电源,1U加长机箱,总共价格是6500元,虽然价格只比上一台服务器贵1500元,但是性能却提高很大,CPU至今还没有出现100%的情况。这台服务器还有升级空间,将来可以再增加1个Xeon 5110处理器。这样的配置足够支持一个中型的网站了。

服务器托管

服务器托管指的是购买服务器后,将服务器托管到具有较好网络环境和机房设施的网络数据中心(IDC)内,托管的服务器由客户自己进行远程维护。这个托管的费用是持续不断的,服务器托管我尝试过好几个,价格大多都是100M共享带宽为每年6000元,使用情况上看上海托管商的带宽和服务都比深圳的好一些。我原以为服务器托管在本地要比托管在外地好,但事实并不是这样的,比如我的服务器托管在深圳某IDC(我就不点名了),我对这家IDC的服务非常不满,首先是机房ARP横行,到处都是ARP攻击而没人管,其次这个网络从教育网无法访问,另外其诚信很有问题,在服务到期的前几天突然将对我的托管价格提高10%,令人措不及防,想更换IDC都来不及,这实在是把客户当猴耍啊,最后,这家IDC可能和网监分局以及机房的关系也不太好,天天被人拔网线。可见,服务器托管在本地机房并不令人省心啊。

最后,厦门的一家IDC联系我,说可以提供15M独享的带宽和服务器给我,要求用我网站上的广告来交换,对于一个站长来说,网站虽然多了一个广告位,每年却可以减少6000元带宽租用费用,何乐而不为呢,于是我就将网站迁移到了这家IDC上,测试了一下网速,还真不错,没有怎么太限制流量,足够我网站使用了。之后用了这家IDC几年的时间,服务器硬盘坏了两三次,电源坏了两次,每次硬件故障都要停机1、2天时间来修复,对于只有一台服务器的用户来说,没有双机备份就只能承受这样的苦恼了。

二、云服务器阶段(2015年-至今)

从2015年开始,我放弃了在IDC机房托管服务器,而是采用XX云的云服务器ECS方案。

最主要的原因是安全方面的问题。

DDOS攻击

2011年的时候,我和别人在网上掐架,对方辩论不过我,就对我的网站进行DDOS攻击。在相当长的一段时间里,我的博客不断遭到黑客的DDOS和CC攻击,网站在攻击的大部分时间都无法访问,不胜其扰,机房方面对此却无能为力,一有DDOS攻击,就先停用我的服务器IP,让我对机房感到十分不满,我不得不购买机房的硬件防火墙,花费了大量成本,网站维护成本持续上升。后来听说很多黑客用我的网站做为DDOS练手,让我感到哭笑不得。好在,DDOS攻击也是要花钱的,对方攻击了一阵子也就停了。

压垮骆驼的最后一根稻草是2015年的那次DDOS攻击。

那次DDOS攻击最让我感到莫名其妙,没感觉招惹什么人,也没人提什么警告和要求,就直接DDOS攻击,这让人摸不着头脑,攻击时间很很长,可能是因为DDOS攻击成本大幅下降的原因。

由于攻击流量比较大,导致机房的相关IP段全都宕机,我折腾了一天也没折腾好。然后购买了机房的硬件防火墙,没想到流量可能超过了10G,把机房的硬件防火墙也被打趴下了。

之后,我临时将博客转移到一台美国虚拟主机上,博客的访问开始正常了。一开始的时候,美国的虚拟主机对于DDOS的防御较好,虽然有时候会出现中断,但不久就会恢复,本以为美国的虚拟主机能够抵挡一阵,没想到几天后发现美国虚拟主机的IP无法从国内访问了,一开始我以为是主机被DDOS给打趴下了,于是联系美国主机的客服,美国的时间正好和中国相反,我们白天他们正好晚上,处理了半天说服务器正常。然后我仔细研究了一下才发现,美国虚拟主机用防火墙把中国地区的IP全都给屏蔽了。

是的,就是这么简单粗暴,他们采取的是最简单的处理方法来对付巨大的DDOS攻击,就是直接把中国地区的IP全部屏蔽,这样来自中国的DDOS攻击就对主机商没有任何影响了,但正常的中国用户也无法访问网站了。

迁移云服务器

没办法,还得把主机迁移到国内,于是,我寻找其他的网站服务器托管方案,最后选择了XX云的云服务器ECS方案,因为XX云可以免费提供5G的DDOS防御,价格也很便宜,每年只需要2000-3000元左右,相比去电信机房托管服务器,价格大幅下降。XX云的同学也和热情,帮我配置了高防,隐藏了服务器IP地址,之后,世界都安静了,博客运行都恢复正常,DDOS攻击被清洗了。

在过去的五年多使用期间,大部分DDOS攻击都被XX云的系统清洗了,省心省力,在系统安全性和备份上也很省心,没有一次硬件故障,没有一次硬盘损坏,相比以前的机房托管方案真是物美价廉。看来还真是因祸得福,通过一次DDOS攻击,让我换用了更好更安全的服务器解决方案。

  3DMAX2014怎样下载安装的方法

双击解压安装包,解压后自动运行安装程序

步骤阅读2选择安装产品,点击安装产品

步骤阅读3国家或地区这里选择中国。下面一栏是选择“接受相关协议 ”。点击下一步

步骤阅读4产品序列号和密钥,

手动输入产品密钥。点击下一步

步骤阅读5产品安装路径 ,默认下是在c盘,这里更改安装到d盘。 这里要注意,你选择的路径中一定不能包括有中文字符,不然在后面的安装中会出现错误。在确认无误后,点击安装

步骤阅读6产品安装路径 ,默认下是在c盘,这里更改安装到d盘。 这里要注意,你选择的路径中一定不能包括有中文字符,不然在后面的安装中会出现错误。在确认无误后,点击安装

步骤阅读7正在安装中,注意:在win8系统下安装3D MAX 2014提示安装程序检测到monitorexe正在运行,要完成安装,必须关闭monitorexe。正常情况的话,在任务管理器里直接找到monitorexe进程关闭就可以了,但在任务管理器里没有找到monitorexe这个进程,,这时我们只要关闭这个进程就可以,win8系统下在哪里关闭monitorexe这个进程呢。具体关闭这个进程的方法如下两种: 1,monitorexe这个进程是是Microsoft服务器操作系统硬件监视服务相关程序。 我们可以在任务管理器上点性能选项卡,底部会有一个资源监视器的链接。在资源监视器里cpu和内存两个选项卡里都有monitorexe这个进程,只要关闭这个进程。就可以进行3DMAX的下一步安装。 2,控制面板-管理工具那就可以找到资源监视器。或者直接在右侧系统磁贴直接搜索就可以找到

步骤阅读8等待几分钟后,点击完成

步骤阅读9安装完成后,桌面会生成启动图标,双击运行

步骤阅读10勾选“已阅读相关保护政策”,点击同意(I agree)

步骤阅读11这时提示我们要激活该产品,点击激活(Activate)。

步骤阅读121、点击关闭(close),这里呢,我们发现并不是我们和我们之前的一样,有输入激活码区。所以有两种激活方法,一种是断网激活,另外一种就是本教程要讲述的:我们先点击关闭,关闭这次激活,然后返回到之前的激活界面 ,再重新点击激活,这时我们会发现自动跳转到输入激活码界面

步骤阅读13点击Activate

步骤阅读14这时产品自动跳转到输入激活码界面,接下来要做的就是找到注册机

步骤阅读15返回3dsmax2014 安装包里,找到注册机文件并双击打开

步骤阅读16双击运行64位注册机或右键“以管理员身份运行”。在这里有些是win7或是win8的系统要“以管理员身份运行”

步骤阅读17行64位注册机后,我们可以看到如下几个单词:申请号(Request code),激活码(Activation),分配路径(Mem patch),计算(Generate),退出(quit)。当打开64位注册机时,第一步要做的就是先分配路径(注:这步非常重要,要是没有做这步,后面没法激活,win7或是win8的系统,有的要“以管理员身份运行”),点击分配路径(Mem patch),这时会出现一个成功的对话框,然后再点击确定按钮

步骤阅读18把3dsmax2014里的申请号复制粘贴到注册机的申请号栏中,然后点击计算激活,生成激活码后,把激活码复制粘贴到3dsmax2014 64位中文版激活栏中,最后点下一步

步骤阅读19过一会,出现激活完成 的提示,就表示我们激活成功了,点击完成(finish)

步骤阅读20关闭“启动时显示此对话框 ”。点击关闭(close)

步骤阅读213dsmax2014成功安装激活完成

步骤阅读22有两种方法可以切换成中文版,方法1:从3dsmax2013开始,max就有6种语言可供大家选择运行,具体方法是点击开始-所有程序-Autodesk-Autodesk 3ds max 2014 64bit-languages。(这里面有6种语言,你可以根据自己需要选择自己喜欢的语言运行。) 方法2:在图标快捷方式里加上“/Language=CHS”,如"D:\Autodesk\3ds Max Design 2013\3dsmaxexe" /Language=CHS。注意,/ 前面 有个 空格

Win2008 R2有效激活方法

1、方式一:在管理员身份下运行的CMD

slmgrvbs -skms 583919537 (设置激活服务器)服务器有地址如下(自己去试):

1: clubpchomevicpnet

2: gamemuvicpnet3: 3344vicpnet

4: 88vicpnet

5: 1314vicpnet

6: 7788vicpnet

在激活页面输入本页面下面相对应版本的KEY,并点击在线激活即可

2、方式二:在管理员身份下运行的CMD执行下面的命令:

slmgrvbs -ipk <有效的客test户key> (KEY请在下面查询,不在列表中的版本不支持,例如企业版的key:slmgrvbs -ipk 33PXH

-7Y6KF-2VJC9-XBBR8-HVTHH )

slmgrvbs -skms 583919537 (设置激活服务器)

slmgrvbs -ato (激活Windows)

察看激活:

slmgrvbs -dlv (查询许可证信息,激活成功后显示 批量激活过期:180天,到期前请选择联网激活即可,或重新访问本页面查询激活信息)

如激活不能成功请检查系统日期时间是否正确,确认Windows版本及上述操作是否正确

  用这个:他可以组建本地kms服务器,直接激活:不废话,直接上图

 

 

 

 

KMSmicro

  可激活 Windows 7 / 8 专业版或企业版的本地 KMS 服务器。绿色独立,可在U盘中使用。

 

  使用方法:

  双击 KMSmicrocmd,等待 KMS 服务器启动。通常需要一两分钟,在本地硬盘中启动要比U盘更快。

  T:通过网络同步服务器系统时间

  H:显示服务器状态(需要切换窗口查看)

  Q:清除临时文件,以便关闭服务器

    Ctrl + Alt:释放/捕捉鼠标

 

  KMS 服务器启动完成后,回到需要激活的系统中。

  以管理员身份运行 CMD,输入以下命令:

  slmgr /ipk "NG4HW-VH26C-733KW-K6F98-J8CK4" - 安装对应版本的 Windows 序列号,不包含引号

  slmgr /skms 127001:1688 - 指定 KMS 服务器地址,可按需更改(服务器端也要做相应更改)

  slmgr /ato - 激活

  以下命令可以查看具体激活信息:

  slmgr /dlv - 显示详细激活信息

  slmgr /xpr - 显示激活截至日期

  序列号:

  Windows 8

  Professional  NG4HW-VH26C-733KW-K6F98-J8CK4

    Enterprise  32JNW-9KQ84-P47T8-D8GGY-CWCK7

 

  Windows Server 2012

  ServerStandard  XC9B7-NBPP2-83J2H-RHMBY-92BT4

    ServerDatacenter  48HP8-DN98B-MYWDG-T2DCC-8W83P

 

  Windows 7

  Professional  FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4

    Enterprise  33PXH-7Y6KF-2VJC9-XBBR8-HVTHH

 

  Windows Server 2008 R2

  ServerStandard  YC6KT-GKW9T-YTKYR-T4X34-R7VHC

  ServerEnterprise  489J6-VHDMP-X63PK-3K798-CPX3Y

    ServerDatacenter  74YFP-3QFB3-KQT8W-PMXWJ-7M648

 

  提示:

  激活有效期为 180 天。

  默认 KMS 服务器地址 127001,端口 1688。

  服务器需要外网访问权限才能同步时间。

 

  系统需求:

  Windows 7, Windows 8 专业版或企业版

  可用存储空间: 1Gb

  可用内存: 512Mb

 

特鲁伊木马病毒!

这种病毒怎么清除 特洛伊木马(Trojan horse)

完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。

木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。

特洛伊木马是如何启动的

1 在Winini中启动

在Winini的[windows]字段中有启动命令"load="和"run=",在一般情况下 "="后面是空白的,如果有后跟程序,比方说是这个样子:

run=c:\windows\fileexe

load=c:\windows\fileexe

要小心了,这个fileexe很可能是木马哦。

2在Systemini中启动

Systemini位于Windows的安装目录下,其[boot]字段的shell=Explorerexe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorerexefileexe。注意这里的fileexe就是木马服务端程序!

另外,在System中的[386Enh]字段,要注意检查在此段内的"driver=路径\程序名"这里也有可能被木马所利用。再有,在Systemini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。

3利用注册表加载运行

如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。

4在Autoexecbat和Configsys中加载运行

请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。容易被发现,所以在Autoexecbat和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。

5在Winstartbat中启动

Winstartbat是一个特殊性丝毫不亚于Autoexecbat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了Wincom并加截了多数驱动程序之后

开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexecbat的功能可以由Witartbat代替完成,因此木马完全可以像在Autoexecbat中那样被加载运行,危险由此而来。

6启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell

Folders Startup="c:\windows\start menu\programs\startup"。要注意经常检查启动组哦!

7INI

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。只启动一次的方式:在winintini中(用于安装较多)。

8修改文件关联

修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为NotepadEXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样干的 "冰河"就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\NOTEPADEXE本应用Notepad打开,如著名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 "C:\WINDOWS\NOTEPADEXE%l"改为 "C:\WINDOWS\SYSTEM\SYSEXPLREXE%l",这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIPCOM等都是木马的目标,要小心搂。

对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。

9捆绑文件

实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

10反弹端口型木马的主动连接方式

反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。这类木马的典型代表就是网络神偷"。由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。

WORM_NUGACHEG(威金)和TROJ_CLAGGEB 特洛伊木马(Trojan horse)

的解决方案:

WORM_NUGACHEG(威金)

病毒码发布日期: Dec 8, 2006

解决方案:

Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADERIBZ

Terminating the Malware Program

This procedure terminates the running malware process

Open Windows Task Manager

• On Windows 98 and ME, press

CTRL+ALT+DELETE

• On Windows NT, 2000, XP, and Server 2003, press

CTRL+SHIFT+ESC, then click the Processes tab

In the list of running programs, locate the process:

MSTCEXE

Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer

To check if the malware process has been terminated, close Task Manager, and then open it again

Close Task Manager

NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes You can use a third party process viewer such as Process Explorer to terminate the malware process

On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procedure, noting additional instructions If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode

Editing the Registry

This malware modifies the computer's registry Users affected by this malware may need to modify or delete specific registry keys or entries For detailed information regarding registry editing, please refer to the following articles from Microsoft:

HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME

HOW TO: Backup, Edit, and Restore the Registry in Windows NT 40

HOW TO: Backup, Edit, and Restore the Registry in Windows 2000

HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003

Removing Autostart Entries from the Registry

Removing autostart entries from the registry prevents the malware from executing at startup

If the registry entry below is not found, the malware may not have executed as of detection If so, proceed to the succeeding solution set

Open Registry Editor Click Start>Run, type REGEDIT, then press Enter

In the left panel, double-click the following:

HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>

Windows>CurrentVersion>Run

In the right panel, locate and delete the entry:

Microsoft Domain Controller = "%System%\mstcexe"

(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003)

Removing Added Key from the Registry

Still in Registry Editor, in the left panel, double-click the following:

HKEY_LOCAL_MACHINE>SOFTWARE

In the left panel, locate and delete the following key:

GNU

Close Registry Editor

Important Windows ME/XP Cleaning Instructions

Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers

Users running other Windows versions can proceed with the succeeding solution set(s)

Running Trend Micro Antivirus

If you are currently running in safe mode, please restart your computer normally before performing the following solution

Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHEG To do this, Trend Micro customers must download the latest virus pattern file and scan their computer Other Internet users can use HouseCall, the Trend Micro online virus scanner

Applying Patch

This malware exploits known vulnerability in Windows Download and install the fix patch supplied by Microsoft Refrain from using this product until the appropriate patch has been installed Trend Micro advises users to download critical patches upon release by vendors

TROJ_CLAGGEB 特洛伊木马(Trojan horse)

病毒码发布日期: Sep 18, 2006

解决方案:

Identifying the Malware Program

To remove this malware, first identify the malware program

Scan your computer with your Trend Micro antivirus product

NOTE the path and file name of all files detected as TROJ_CLAGGEB

Trend Micro customers need to download the latest virus pattern file before scanning their computer Other users can use Housecall, the Trend Micro online virus scanner

Editing the Registry

This malware modifies the computer's registry Users affected by this malware may need to modify or delete specific registry keys or entries For detailed information regarding registry editing, please refer to the following articles from Microsoft:

HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME

HOW TO: Backup, Edit, and Restore the Registry in Windows NT 40

HOW TO: Backup, Edit, and Restore the Registry in Windows 2000

HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003

Removing Malware Entry from the Registry

Open Registry Editor Click Start>Run, type REGEDIT, then press Enter

In the left panel, double-click the following:

HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>

SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>

AUtHorizedapplications>List

In the right panel, locate and delete the entry:

{Malware path and file name} ="{Malware path and file name}::ENABLED:0"

Close Registry Editor

Important Windows ME/XP Cleaning Instructions

Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers

Users running other Windows versions can proceed with the succeeding solution set(s)

Running Trend Micro Antivirus

If you are currently running in safe mode, please restart your computer normally before performing the following solution

Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGEB and TROJ_KEYLOGCO To do this, Trend Micro customers must download the latest virus pattern file and scan their computer Other Internet users can use HouseCall, the Trend Micro online virus scanner

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » S5000VSA服务器CpU可以升级吗?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情