รับประกันการเข้าถึง SSH บนเซิร์ฟเวอร์ที่มีปัญหา


11

ฉันมีปัญหาเมื่อไม่นานมานี้กับเซิร์ฟเวอร์ที่ Apache และ Snort ครอบครอง 100% ของโปรเซสเซอร์ทำให้ sshd ไม่ตอบสนองผ่านการเข้าถึงระยะไกล ฉันต้องไปที่เซิร์ฟเวอร์เพื่อเข้าสู่ระบบ TTY ในพื้นที่แล้วหยุด apache / snort

ฉันสงสัยว่ามีวิธีการรับประกันการเชื่อมต่อ ssh กับสถานการณ์ที่โหลด CPU / หน่วยความจำ 100% หรือไม่ การตั้งค่าลำดับความสำคัญ "ดี" จะเพียงพอหรือไม่

ขอขอบคุณ!

คำตอบ:


10

นอกเหนือจากการใช้วิธีการนอกแบนด์ไม่มีวิธีรับประกันว่า SSH จะพร้อมใช้งานบนเซิร์ฟเวอร์ที่โหลดเต็ม หากบริการของคุณโหลดจนไม่สามารถให้บริการสถานี SSH พื้นฐานแก่คุณได้แสดงว่าคุณมีปัญหาอื่น ๆ

ใช่reniceและการให้niceค่าที่ต่ำกว่าจะปรับปรุงประสิทธิภาพในการโหลดจำนวนมาก แต่การใช้บางอย่างเช่น pam_security (ตัวอย่างที่แสดงในที่นี้ ) จะป้องกัน Apache / สิ่งที่ไม่สามารถจัดการได้ตั้งแต่เริ่มต้น


ขวา. เขาพยายามรักษาอาการไม่ใช่ปัญหาที่แท้จริง
ewwhite

@ whitewhite แน่นอน และการรักษาอาการจะทำให้หางของคุณพยายามคิดว่าทำไมสิ่งอื่น ๆถึงแตก :)
นาธาน C

ฉันกำลังมองหาวิธีที่จะดับไฟ แต่แน่นอนว่าฉันจะกำหนดข้อ จำกัด สำหรับ daemons อื่น ๆ นี่เป็นสถานการณ์ฉุกเฉินฉันต้องมีความสงบที่จะรู้ว่าฉันจะต้องตอบสนองต่อการเข้าถึงระยะไกล sshd
Renato Todorov

@RenatoTodorov ในกรณีนี้คุณไม่สามารถรักษาอาการได้ หากระบบของคุณมีกระบวนการที่ไม่สามารถควบคุมได้ซึ่งใช้ {CPU, RAM, Sockets, PIDs} ทั้งหมดคุณไม่สามารถรับประกันได้ว่าแม้niceผู้กระทำผิดจะถูกปิดการทำงานของ CPU เร็วพอที่จะให้แน่ใจว่าคุณสามารถเข้าถึง SSH ได้ การเข้าถึงคอนโซลใด ๆ ที่คุณจะสามารถใช้งานได้) ต้องแก้ไขปัญหาพื้นฐาน (ทรัพยากรหมู) การดับไฟเป็นการจัดการระบบที่ไม่ดี
voretaq7

1
พวกคุณเชื่อฉันฉันจะใช้ iDRAC 7 Express ตราบใดที่ฉันมีอยู่แล้ว ขอบคุณทุกคน!
Renato Todorov

7

โซลูชันทั่วไปของคุณสำหรับเครื่องมือนี้เป็นเครื่องมือการจัดการนอกวงเช่น Dell iDRAC, IBM Remote Supervisor หรือ HP iLO มันสามารถนำเสนอคอนโซล (หรือไม่ว่าระบบปฏิบัติการสามารถตอบสนองได้หรือไม่นั้นขึ้นอยู่กับสถานการณ์ของคุณ) และใช้สถานะพลังงานที่ต้องการได้ตามต้องการ


ตกลง iDRAC เป็นตัวเลือกที่ดีเพราะฉันใช้เซิร์ฟเวอร์ของ Dell แต่ฉันคิดว่าวิธีที่ง่ายกว่าอาจเป็นเรื่องการจองซีพียูสำหรับ sshd (รวมถึงเด็กที่เกิดจากการวางไข่), "QoS" สำหรับบริการในท้องถิ่น
Renato Todorov

บาง บริษัท แตกหรือโลภ: ในกรณีเช่นนี้ sysrqd อาจเป็นทางเลือกที่ถูกกว่าสำหรับ iDRAC, iLO, KVM ...
bgtvfr

0

ฉันประสบความสำเร็จในการมอบสิทธิพิเศษเรียลไทม์ให้กับ sshd แต่นั่นก็มาพร้อมกับการรีบูตเครื่องหากกระบวนการเรียลไทม์หายไป

ดังนั้นหากคุณต้องการที่จะลงเส้นทางนี้เริ่มต้น ssh daemon ที่สองที่มีไว้สำหรับกรณีฉุกเฉินเท่านั้น :)


1
realtimeดูเหมือนว่าฉันจะเป็นอันตรายโดยเฉพาะอย่างยิ่งในพอร์ต 22 (การสแกน SSH อาจกลายเป็นการโจมตี DoS - การทำงานบนพอร์ตสำรองสามารถลดขนาดลงได้ แต่ฉันยังคงกลัว ... )
voretaq7

ไม่ใช่ปัญหาถ้าฉันปิดกั้นการเข้าถึงจากอินเทอร์เน็ตจริง ๆ แล้วเส้นทางเดียวของฉันไปยังเซิร์ฟเวอร์นี้คือผ่าน VPN ขอบคุณสำหรับคำแนะนำ!
Renato Todorov
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.