系统快速配置
1、网络接口配置
界面显示系统各个网卡的IP,子网掩码,MAC地址,IP设置方式,网卡激活状态等信息,还显示系统的DNS服务器(nameserver)设置。
快捷键支持修改网卡的IP获取方式,如果设置手动需要填写IP和掩码信息,网关和DNS信息可选填写,同时提供停用网卡,启动网卡等功能。
如果显示值为”??”,表示软件无法探测到该项参数或者该项参数不存在。
[注意]
软件显示的dynamic或static为当前IP的获取方式,仅仅作为参考,可能并不一定是正确的。
2、系统状态配置
界面显示系统的机器名,系统日期和时间,快捷键支持修改系统的机器名,系统中的账号和密码,系统日期和时间。本菜单下每隔二到三秒会自动刷新状态。
系统快速优化
1、 网络优化
Icmp Echo Ignore All 开启或关闭“禁止响应ping包策略”
[验证生效方法]
cat /proc/sys/net/ipv4/icmp_echo_ignore_all
结果为1表示生效,为0表示不生效
[测试方法]
可通过在本机执行命令
ping 127.0.0.1
查看配置前后效果
Tcp SynCookies 开启或关闭“防范syn flood攻击策略”
[验证生效方法]
执行命令
cat /proc/sys/net/ipv4/tcp_syncookies
结果为1表示生效,为0表示不生效
[测试方法]
暂无
TcpTimeWaitReuse 开启或关闭“TIME-WAIT状态的端口重用”
[验证生效方法]
执行命令
cat /proc/sys/net/ipv4/tcp_tw_reuse
结果为1表示生效,为0表示不生效
[测试方法]
暂无
2、 进程资源优化
shmmax 设置单个共享内存段的最大值,单位为Byte
[验证生效方法]
执行命令
cat /proc/sys/kernel/shmmax
[测试方法]
使用以下命令
ipcmk
shmall 全部允许使用的共享内存大小,单位为页面
[验证生效方法]
执行命令
cat /proc/sys/kernel/shmall
[测试方法]
使用以下命令
ipcmk
shmmni 系统范围内共享内存段的最大数量
[验证生效方法]
执行命令
cat /proc/sys/kernel/shmmni
[测试方法]
使用以下命令
ipcmk
threadsmax 系统最大线程数
[验证生效方法]
执行命令
cat /proc/sys/kernel/threads-max
[测试方法]
暂无
filemax 分配给进程的最大文件描述符数目
[验证生效方法]
执行命令
cat /proc/sys/kernel/file-max
[测试方法]
暂无
系统实时监控
1、 文件监控
Monit Toggle 文件监视器开关
File List 监视的文件列表
[测试方法]
设置完文件列表后,再开启监视器开关,可以使用如下命令查看报告文件
tail -f /etc/safedog/monitor/filemonit.txt
对文件列表中的文件或文件夹进行的生成、修改、删除会马上反应到报告文件中,
对文件列表中的文件夹内的文件或一级文件夹进行的生成、修改、删除也会马上反应到报告文件中。
[注意]
不会递归监控到子目录里面,并且当文件名列表为空时无法启动监视器。
2、 进程监控
Monit Toggle 进程监视器开关
Process List 监视的进程名(必须包括运行参数)列表
[测试方法]
设置完进程名列表后,再开启监视器开关,可以使用如下命令查看报告文件
tail -f /etc/safedog/monitor/processmonit.txt
使用命令
top或ps aux
能够看到进程是否正在运行,一旦进程结束或被kill,监视器会马上重启进程。
比如设置进程名列表为
/bin/sleep 5
/bin/sleep 15
可以看到,进程中将一直有这两个进程在运行,只要一结束,马上就会被重启。
注意当进程名列表为空时,无法启动监视器。
[注意]
本功能只适用于监控可以通过一条命令启动的守护进程,本功能正确的使用方法是,初始时不要启动要监控的服务,通过添加要监控的进程启动命令,让安全狗自动启动被监控的进程,否则可能因为启动过程不同导致安全狗无法匹配出进程列表中的进程名。(比如要监控vsftpd进程,如果用户添加的监控内容为”vsftpd &”,但是用户在此之前通过命令service vsftpd start启动了vsftpd的命令就会出错。)
3、 CPU监控
Monit Toggle CPU使用率监视器开关
CPU Ceil CPU使用率监视上限(高于该值写入报告)
CPU Floor CPU使用率监视下限(低于该值写入报告)
[测试方法]
设置完监视范围后,再开启监视器开关,可以使用如下命令查看报告文件
tail -f /etc/safedog/monitor/cpumonit.txt
4、 内存监控
Monit Toggle 内存使用率监视器开关
Memory Use Ceil 内存使用率监视上限(高于该值写入报告)
同时显示系统当前内存使用量和空闲量
[测试方法]
设置完监视范围后,再开启监视器开关,可以使用如下命令查看报告文件
tail -f /etc/safedog/monitor/memorymonit.txt
5、 磁盘容量监控
Partition 监视的磁盘分区,比如/dev/sda1
Ceil 监视的磁盘容量的上限(高于该值写入报告)
Floor 监视的磁盘容量的下限(低于该值写入报告)
Interval 监视的磁盘容量的报告间隔值(增减量大于该值时写入报告)
[测试方法]
设置完监视范围后,再开启监视器开关,可以使用如下命令查看报告文件
tail -f /etc/safedog/monitor/ diskvolumemonit.txt
6、 文件备份
File 需要备份的文件绝对路径
Backup Directory 存方向备份文件的目标目录
Backup Size 监视的文件大小超过此值时,文件将被压缩备份到备份目录,同时清空原文件
[测试方法]
设置完监视路径和备份后,再开启监视器开关,当文件大小超过设定值时,可以检查备份的目标目录和所监视的文件内容。
7、 TCP监听端口
显示当前系统中正在监听的tcp端口及相应的地址、进程ID和进程名字。
应用程序设置
1、 iptables
显示iptables的当前规则集列表以及规则链的默认策略(policy)。
可以对iptables中的input链或output链添加一些简单的规则,包括协议类型(TCP/UDP),源地址,源端口,目的地址,目的端口,行为等。
[测试方法]
通过软件添加相应规则后测试通过网络测试相应规则是否生效。
[注意]
通过本软件对iptables的设置在重启后丢失。
2、 vsftpd
对系统中已安装未配置过的vsftpd进行一些简单的配置。
Anonym Enable 是否允许匿名用户登录
Anonym Upload 是否允许匿名用户上传权限
Anonym Make Directory 是否允许匿名用户建立文件夹权限
Anonym Root Path 匿名用户的根目录路径
Local User Enable 是否允许本地用户登录
Write Enable 是否允许写权限,些开关影响所有需要用到写权限的操作
Ftp Start 启动停止ftp服务
Ftp Restore Default 初化或恢复甩的默认配置,第一次进入时必须先进行初始化
[测试方法]
配置完成后启动vsftpd,然后通过网络访问本机的ftpd服务器测试配置项是否生效。
在浏览器上输入
ftp://服务器ip/
访问ftp服务器
[注意]
本软件只能对vsftpd进行简单的配置,如果需要更加复杂的设置,请直接参考vsftpd手册编辑配置文件。使用本功能时,必须先启动一次” Ftp Restore Default”功能,对配置进行初始化,初始化以后,vsftpd之前的配置信息会丢失,同时,匿名用户的根目录设置到了/srv/ftp,同时/srv/ftp/upload目录是匿名用户的上传目录。通过软件也可以重新修改相关设置。通过软件配置完毕后,要使用配置生效,需要在软件界面上的” Ftp Start”中先关闭服务再重新打开服务(即重启服务)。
3、 samba
对系统中已安装未配置过的samba进行一些简单的配置。
Share Directory Path 共享文件夹的路径
Share Write Enable 共享文件夹的匿名写权限
Samba Start 启动停止共享
Samba Restore Default 初始化配置文件,第一次进入时必须先进行初始化
[测试方法]
配置完成后启动samba,然后通过网络访问本机的samba共享文件夹测试配置项是否生效。
在浏览器上输入
\\服务器ip\
访问samba共享服务器
[注意]
参考vsftpd的注意事项。
软件卸载
在之前的解压出来的safedog_1.0.0.tar.gz目录下执行命令:
./uninstall.sh
即可。
二、serv-u安装及安全设置详解。
三、serv-u相关的模式与防火墙设置。
四、关于serv-u的Banner及登录消息的设置。
Serv-U是一款十分经典的FTP服务器软件,一直被大部分管理员和虚拟主机所使用,它简单的安装和配置以及强大的管理功能也一直被管理员们称颂。但是随着使用者越来越多,也有越来越多的主机被通过Serv-U软件所入侵。
本文旨在提出一些切实可行的方法,彻底杜绝由Serv-u带来的安全隐患。
1、Serv-u的安装:
关于Serv-u的安装网上许多文章中提到要安装在一个复杂的路径,个人认为这个不是十分必要,完全可以按照你喜欢的例如:D:\soft\Serv-u目录里。但是不推荐安装在系统盘目录里,也不推荐安装在c:\Program files目录里,因为这个目录的权限的原因(详细权限设置以后再发文专门讨论)。推荐的方式是无需安装,直接使用绿色版的或直接复制在其他机器上安装好的Serv-U的目录。serv-u的用户配置文件有两种方式,一种是存放在注册表,一种是存放在ServUDaemon.ini文件,推荐使用存放在.ini文件里面的方式,这种方式便于ser-u软件的升级,也便于重装系统后的ftp用户的恢复,在权限设置上也相对方便。另外版本的选择一定要选择6.3版本以上的,现在最新的是 6.4.0.6 ,推荐使用,这里我们假设serv-u软件放在的的D:\soft\Serv-U目录里。
2、权限设置:
给serv-u单独的用户权限运行。在计算机管理中新增帐户ftp,设置用户不能更改密码,密码用不过期,并设置一个复杂的密码,更改ftp用户隶属于Guests组(默认是USERS组),当然也可以设置为不属于任何组。
启动serv-u(这时是使用默认的system权限运行的),选择本地服务器,自动开始,将serv-u设置为系统服务,这样服务器在每次重启时serv-u就会自动启动,这里我们主要利用其可以在服务中配置给serv-u单独用户。
设置D:\soft\Serv-U目录的权限为只保留administrators,ftp两个用户的权限,权限都是完全控制即可,并替换到所有子目录。
在计算机管理中找到服务,找到Serv-U FTP 服务器,右键属性,在登录选项卡中将登录身份从本地系统帐户改为此帐户,帐户选择ftp,并输入设置好的密码。确定后会提示将在服务重启后生效,接着点右键,重新启动,如果启动成功,你的serv-u就在低权限下运行了。
上传目录权限的设置:因为serv-u是用ftp这个帐户运行的,所以上传的目录给予ftp用户的完全访问权限就可以了,比如我们可以设置D、E、F盘的权限为administrators和ftp完全控制的权限,System权限也不用加了,如果serv-u用默认权限运行,则必须加入system权限才能对该目录进行ftp操作。
3、安全隐患及利用
Serv-u在本机有一个默认监听端口,默认监听127.0.0.1:43958,在本机才能连接这个管理端口,默认管理账号是LocalAdministrator,默认密码是"#l@$ak#.lk;0@P",这个密码是固定的。所以几乎所有的针对serv-u攻击的木马便是利用此来添加serv-u用户的,比如增加一个指向C盘的超级管理员用户,够可怕吧。
这里我们用一个常用的ASP木马中举例说明:(serv-u提权超强版)
提权后可以直接执行命令添加管理员帐户,并且加了个隐藏的管理员帐户(当然这个帐户隐藏方式比较低级)如果成功了,用这个帐户远程登录上去创建一个克隆的管理员帐户,再把这个删掉)。管理员如果连serv-u安全都做不很好的,对于隐藏度很高的克隆的帐号也不一定能发现,所以Serv-U的安全不容忽视。
比如俺一个朋友就喜欢用SQLDebugger 、SUPPORT_XXX等这样的帐户克隆出管理员帐户,查看属性又看不出来,很容易逃脱管理员的眼睛。
如何彻底解决这个安全隐患,有个最简单的方法就是给serv-u设置一个本地管理密码,也就是所有增加删除修改serv-u的用户及更改设置的操作,都需要经过本地密码验证。
可能有的管理员认为服务器密码就他自己知道,别人上不去,更何况增加serv-u帐户了,所以就不设置密码,认为这完全是多此一举,这就大错特错了。
这里再介绍另一种解决问题的方法,结合上面的设置本地管理密码可以让我们的Serv-u更安全。就是修改serv-u的默认管理帐号和密码,这里我们用到了UltraEdit-32这个软件。
用UltraEdit-32打开servUAdmin.exe 查找LocalAdministrator,和#l@$ak#.lk;0@P,将这两个字符串修改为等长度的字符串保存即可,注意一定是等长度的。
当然这还不够,还要打开ServUDaemon.exe,操作如法炮制,但修改后的字符串要务必与ServuAdmin.exe中修改的相同,否则Serv-u是无法进行用户管理的。
经过设置Serv-U本地管理密码和修改Serv-u文件这两步大刀阔斧的改革后,再试试刚才的木马,虽然也能提示执行命令成功,但实际服务器却没有任何变化,奈何不了了。
简单总结一下以上所说的安全要点:
1、尽量使用最新版的Serv-u,如果英文还可以,推荐直接用英文版的,如果要用中文的,一定要在其他机器进行测试,确认汉化包无流氓插件后再在正式服务器上使用。
2、设置Serv-u运行于普通用户权限,这样即使通过木马执行net localgroup administrators XXX /Add也不可能执行成功了。
3、设置Serv-u的目录权限,只给administrators和运行serv-u用户的权限,其他的都不要给,尤其是everyone权限(在服务器上使用everyone权限要十分慎重,网上有很多文章图懒法不管三七二十一加个everyone就算了的。您可不要图懒也加个everyone就算了,我所配置的服务器中没有一处是使用everyone权限的。)和guests权限,users用户权限也不要给。目的就是彻底防止通过Webshell访问到Serv-u目录,如果这一步设置不严,即使设了Serv-u密码,通过Webshell下载了你的Serv-u去破解或者用UltraEdit-32打开分析,也一样可能造成攻击。
4、磁盘目录权限,也就是你用ftp操作的目录权限例如WEB目录等,除了必要的IIS帐户权限外,只加administrators和用来运行serv-u的帐户的权限即可(可设为完全控制)。
5、务必要设置一个本地管理密码,防止通过Webshell连接默认用户名密码的方式进行攻击。
6、推荐用UltraEdit-32更改serv-u默认的帐户密码,其实也花不了很多时间。
7、端口的设置,完全可以根据个人喜好设置,个人认为与安全并无多大关系,因为即使更改了默认的21端口,如果有人想攻击,一样可以扫描出来。
只要严格注重了以上几点,那么可以说你可以安全放心的使用你的Serv-u了。当然,服务器的安全是一个整体,任何地方的疏忽都有可能造成整个服务器的安全隐患。以上所说仅仅是与Serv-U相关的安全设置,绝不代表整个服务器就安全了。这一点务必注意。下面说说防火墙的设置。
三、Serv-u相关的防火墙设置:
关于防火墙的处理最常见的一个难题是主动FTP与被动FTP的区别以及如何配置防火墙并完美地支持它们。很多管理员可能都发现,在开了防火墙的服务器上利用FTP传输总有这样那样的小问题,有时传输数据“不够流畅”。幸运地是,本文能够帮助你彻底搞清在防火墙环境中如何支持FTP这个问题上的烦恼。
FTP服务是仅基于TCP的服务,不支持UDP。 与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是命令端口(21)和数据端口(20)。但当我们发现根据(FTP工作)方式的不同数据端口并不总是20时,新的问题就出来了。
主动FTP:
主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>;1024)连接到FTP服务器的命令端口,也就是21端口。然后客户端开始监听端口N+1,并发送FTP命令“port N+ 1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。
针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP
任何端口到FTP服务器的21端口 (客户端初始化的连接 S)
FTP服务器的21端口到大于1023的端口(服务器响应客户端的控制端口 S->C)
FTP服务器的20端口到大于1023的端口(服务器端初始化数据连接到客户端的数据端口 S->C)
大于1023端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口 S)
主动方式FTP的主要问题实际上在于客户端。FTP的客户端并没有实际建立一个到服务器数据端口的连接,它只是简单的告诉服务器自己监听的端口号,服务器再回来连接客户端这个指定的端口。对于客户端的防火墙来说,这是从外部系统建立到内部客户端的连接,这是通常会被阻塞的。
被动FTP
为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。在常用的FTP传输软件中也均有相关设置,例如FlashFXP的在选项-》参数设置-》代理里面就有相关选项。
在被动方式FTP中,命令连接和数据连接都由客户端,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。当开启一个FTP连接时,客户端打开两个任意的非特权本地端口(N >; 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P >; 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。
对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:
从任何端口到服务器的21端口 (客户端初始化的连接 S)
服务器的21端口到任何大于1023的端口 (服务器响应到客户端的控制端口的连接 S->C)
从任何端口到服务器的大于1023端口 (入;客户端初始化数据连接到服务器指定的任意端口 S)
服务器的大于1023端口到远程的大于1023的端口(出;服务器发送ACK响应和数据到客户端的数据端口 S->C)
下面简要总结一下主动与被动FTP优缺点:
主动FTP对FTP服务器的管理有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这个端口很有可能被服务器端的防火墙阻塞掉。
幸运的是,有折衷的办法。既然FTP服务器的管理员需要他们的服务器有最多的客户连接,那么必须得支持被动FTP。我们可以通过为FTP服务器指定一个有限的端口范围来减小服务器高位端口的暴露。这样,不在这个范围的任何端口会被服务器的防火墙阻塞。虽然这没有消除所有针对服务器的危险,但它大大减少了危险。
在安装Serv-U并初次运行的时候,防火墙会提示提示是否允许Serv-U连接网络,这里我们选择允许。这样ServUDaemon.exe就在防火墙的信任的程序当中了。
再在防火墙中添加端口,注意如果你的FTP端口是默认的21,那么需要添加两个端口,21和20。如果你的FTP端口是1000,那么还要添一个999,以此类推。值得一提的是,添加完端口后,在防火墙的高级设置里就不用设置了,以个人经验这个地方如果再开启了,反而会有些问题。之前曾因为这个地方的设置百思不得其解而郁闷过,后来终于搞懂只设一个地方即可。如图所示:
接下来设置Serv-U的PASV:如图所示,这个地方的设置关系到常遇到的FTP传输是否“流畅”的问题,尤其是在网速慢的情况。这里的端口范围要指定的一定要是服务器上空闲的一段端口范围,比如有的软件用了3306,这里就不要用3000-3500了,这个地方所说的也就是前面提到的为FTP服务器指定一个有限的端口范围来减小服务器高位端口的暴露。这也是国内很多虚拟主机商的做法。
再来看一下传输的情况:从FlashFXP的传输日志中可以看到没传输一个文件端口就会从指定的PASV端口加一个,加到最大后再重新返回端口范围的最小端口,如此循环实现FTP文件传送。显然如果这里不能顺利的开启端口,就会造成FTP传输的停顿,也就是常说的不流畅,需要重新连接一下FTP。
总之,Serv-U涉及的防火墙方面的设置并不是很多,基本上就是防火墙模式中最常见的基于端口的和基于程序的两种方式,其他防火墙也可以按此设置即可。
四、最后补充一点关于Serv-u的Banner和登录消息设置。
大家可能都碰到的类似以下的连接FTP服务器时的提示信息,其实这个地方即使不知道对方FTP帐户密码,只要知道端口(也可能通过扫描出的端口尝试出来)用FTP传输软件连接一下就会出来了,甚至直接在DOS窗口用命令提示符open一下你的FTP服务器,也会出来类似的提示信息,这样岂不就老老实实的告诉别人你用的Serv-U做的FTP服务器并且所用的版本了么?
[右] 已连接到 60.215.XX.XX
[右] 220 Serv-U FTP Server v6.4 for WinSock ready...
[右] USER XPB
[右] 331 User name okay, need password.
[右] PASS (隐藏)
[右] 230 User logged in, proceed.
[右] SYST
[右] 215 UNIX Type: L8
[右] FEAT
[右] 211-Extension supported
[右] CLNT
其实在Serv-u中也有设置,在域的设置中有消息一项,可以自定义服务器响应消息,这里可以根据你喜欢的把这些消息改掉,例如改为Welcome to Microsoft FTP Service... 等等其他FTP服务软件的Banner,可以起到一定的迷惑作用。
其次我们说一下大家可能也常碰到的下面这种提示是如何做出来的。
程序代码
[右] 已连接到 202.194.XXX.XXX
[右] 220-欢迎登录XX大学FTP服务器...
[右] 220-你的IP地址是:211.64.XXX.XXX
[右] 220-目前服务器所在的时间是 08:56:45
[右] 220-已经有 1585 个用户在最近24小时访问过本FTP
[右] 220-本FTP服务器已经运行了 21 天,18 小时 和 6 分。
[右] 220-
[右] 220-服务器的运行情况:
[右] 220-
[右] 220-所有登录用户数量: 26 total
[右] 220-当前登录用户数量: 18
[右] 220-已经下载字节数: 372000 Kb
[右] 220-已经上传字节数: 118940 Kb
[右] 220-已经下载文件数: 92
[右] 220-已经上传文件数: 1360
[右] 220-服务器平均带宽: 810 Kb/sec
[右] 220 服务器当前带宽: 945 Kb/sec
[右] USER xpb
其实这个设置这个地方也很简单,只需要设置一个用户登录时的消息文件就可以了,设置的地方就在Serv-u的域的设置里面,就在上边设置服务器响应消息的下面,其中登录消息文件格式如下:
程序代码
您已经成功登录FTP服务器
你的IP地址是:%IP
目前服务器所在的时间是 %time
已经有 %u24h 个用户在最近24小时访问过本FTP
本FTP服务器已经运行了 %ServerDays 天,%ServerHours 小时 和 %ServerMins 分。
服务器的运行情况:
所有登录用户数量: %loggedInAll total
当前登录用户数量: %Unow
已经下载字节数: %ServerKbDown Kb
已经上传字节数: %ServerKbUp Kb
已经下载文件数: %ServerFilesDown
已经上传文件数: %ServerFilesUp
服务器平均带宽: %ServerAvg Kb/sec
服务器当前带宽: %ServerKBps Kb/sec
将此文件保存问例如logininfo.txt的文本文件,放于Serv-u目录(也可以放到其他目录,放到这里是因为不用再单独设置该文件的权限了),然后把该文件设置为登录时的消息文件,就可以了
1、服务器 window2000 adv server cpu 4G 内存2G
我公司负责维护的asp程序经常停止响应,具体现象是服务器有一个dllhost进程占用内存较大杀掉该进程后恢复正常。以前也出现过类似现象,当时根据日志查找报错的页面并修改后该问题解决。
现在又出来了,而iis日志里报错的信息也很少。你们有没有比较好的查找原因的方法。
2、我们单位一台web服务器,用win2000+iis+asp+sql server 7,到现在共运行了一个月左右。其中出现了三次这种情况,就是当用户浏览该站时,ie提示web服务器已经找到,然后就停在这里了,不能打开网页;即使在服务器上浏览也是这样。当重新启动iis(不是windows)后故障即消失。
这个站点每天的页面浏览量在一万到两万之间。请问这可能是由什么原因造成的?请问遇到故障的时候有什么方法和工具来帮助检测故障所在
3、环境是:2000 adv server +SP4 升级到win2003打了所有补丁我们的网站,有ASP+access,PHP+mysql,jsp+mysql,PHP+sqlserver不知道在什么时候,什么原因下,就会出现ASP执行不了了,而且任务进程里面dllhost.exe占了100多M内存,CPU才2-3%。ASP访问不了,但是PHP可以访问。只有重新启动IIS才行!希望大家帮忙看看是什么问题
4、win2003操作系统,本地局域网。运行一段时间以后就会出现客户端打不开ASP网页的情况(其他如html、cgi、php正常),但没有脚本超时的提示。这种情况一天中会不间断的发生(2-3次左右吧),好像没什么规律。排除病毒的影响。以前只能通过重新启动后才能解决。但近期发现只要右键点击IIS6.0里面的应用程序池,选择“回收”就解决问题了。现在要请教的是,为什么会出现这种客户端不能打开asp网页的情况的。“回收”它回收些什么东西?回收后,查看日志有以下内容:
事件类型:错误
事件来源:Active Server Pages
事件种类:无
事件 ID:5
日期:2003-11-24
事件:22:13:13
用户:N/A
计算机:ABC
描述:
错误: 应用程序池 'DefaultAppPool' 的模板永久性缓存初始化失败,这是由下列错误所导致: 无法创建应用程序池的磁盘缓存子目录。数据可能包含额外的错误代码。。
这个问题我已咨询了很多网站,都没有办法解决,查看微软相关站点也没有解决。这里是我最后的希望了。拜托各位高手了。阿陟 2007-4-28 http://blog.sina.com.cn/ranhongyuan
原因及解决办法参考:
1、查看iis日志,分析日志!
2、优化ASP程序,这个问题一般是由ASP程序开发的不太好造成的。
3、设置一下所使用的应用程序池的属性,将回收工作进程、最大虚拟内存、最大使用的内存修改为适当的值。
这是win2003IIS特有物,是IIS的应用程序进程池,可以设置在一定的时间之内回收进程池,也可以也让它达到了多少M之后回收它,要不过大了之后,就会程序变得缓慢,好像是死了一样,打不开ASP程序啦!
你把它杀了之后,那就正常了!你可以在IIS的应用程序池里设置,让它在达到多少M之后回收,回收之后,所有用用户的进程(session,application)之类的都会没有了,必需要重新登录,相当重启了IIS了.
也可以设置在什么时候回收进程池,可以设为上网人数较少的时候,比如说凌晨3点回收,那时候受影响的用户就没有这么多啦! 阿陟 2007-4-28 http://blog.sina.com.cn/ranhongyuan
打开IIS,下面会有应用程序和站点这两项,打开一个网站,右击->属性-> 在主目录下面有个属性,就是对应应用程序池,IIS6里每一个可以同用一个进程池,也可以同站一个进程池,一个进程池,就是一个dllhost进程啦,如果说是大型网站的话,还是要设置一个独立的进程池,这样方便于管理. 如果说没有配置进程池,就是有一个默认的进程池,打开应用程序里,你就可以看到相对应的进程池,然后右击查属性,里面的文字应该可以看得懂,由于网站的特点来设置就行啦, 找到了临时解决办法。适合WIN2003系统(IIS6),将每个应用程序设置不同的“应用程序池”即可。比如:新闻系统用一个单独的应用程序池、论坛再用一个单独的应用程序池、音乐站点再用一个应用程序池。通过以上的方法,目前服务器还算稳定,偶尔(一般是N天)“回收”一下有问题的“应用程序池”就OK了。阿陟 2007-4-28 hyran(at)126.com
其它说法:
原因很明确,就是因为访问的人量在服务器上生成的进程超过了服务器ISS的负荷!
有人说是盗版的原因:盗版的数据引擎有问题?