2014-09-23 6 views
0

저는 Linux 서버 관리에 대한 멍청한 반응이 있습니다. 따라서 회신하면 간단한 단어를 사용하십시오.TIME_WAIT이 (가) 127.0.0.1에서 너무 많습니다.

24 시간 내 서버가 너무 느리고 CPU가 100 %를 초과하므로 정기적으로 스크립트 키디 공격을합니다. netstat -np | grep 127.0.0.1

: netstat -antu | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -n

하는 I는 내가이 명령을 넣어 그 후 127.0.0.1

putty

에서 많은 연결을 보았다 : 그래서 내가 공격을 받고 있어요 있는지 확인하는 퍼티이 cmd를 넣어

enter image description here

많은 TIME_WAIT가있는 것을 볼 수 있으며 좋지 않다고 생각됩니다. 나는 정확하게 읽히지는 모르지만 모든 TIME_WAIT는 mysql에서 온 것인가? 나는 구글에서 검색을했지만 쿼리 후에는 mysql을 닫지 않았기 때문에 많은 답이 나온다. 하지만 Symfony2를 교리와 함께 사용하기 때문에 교리가 훌륭하게 작동한다고 가정하고 2 주 이후로 쿼리를 변경하지 않았습니다.

이 문제를 해결하기 위해 무엇을해야할지 모르겠습니다.

편집 그들이 당신의 SQL 서버에 과부하를하려는 것 같다netstat -nap -A inet

enter image description here

답변

-1

이 분명 DOS 공격이다. (외부 연결이 어느 포트에 연결되었는지 보여주는 전체 netstat 목록을 게시하지 않았으므로 ...) localhost에서만 SQL 데이터베이스를 사용하는 경우 바인드 할 SQL 서버를 구성해야합니다 단지

현재 세부 사항을 따라야합니다 로컬 호스트 : MySQL Listen on localhost only

이 늘 문제가 해결되었지만 IP 번호의 긴 목록이 사라, 당신은 여전히 ​​SQL 액세스하는 프로그램 몇 가지 문제가 데이터 베이스.

+0

나는 이미 /etc/my.cnf에서'bind-address = 127.0.0.1'을하고 많은 시간 mysql 서비스를 재시작했다. – Hotgeart

+0

다음의 출력을 게시하십시오 : netstat -nap -A inet –

+0

이것은 netstat의 유일한 부분입니다. 4000 개의 연결을 통해 볼 수 있듯이, 분명히 전체적으로 표시 할 수 없습니다. 또한 없습니다 netstat의 "LISTENING"부분에 대한 정보, 그래서 LISTENING이 정말로 루프백에서만 만들어 졌는지 정확히 진단 했습니까? –

0

이들은 호스트 내에서만 액세스 할 수있는 127.0.0.1을 통해 MySQL 서버와 동일한 호스트에서 실행되는 클라이언트 사이의 모든 내부 연결입니다. 자신을 공격하거나 멀웨어가 설치되어 있지 않으면 어떤 종류의 '대원 공격 (script by kiddies)'이 아닙니다.

+0

좋아, 누가 이걸 만들지 알 수있는 방법이 있니? – Hotgeart