免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: luo118
打印 上一主题 下一主题

[服务应用] 腾讯公司运维面试题 重发 [复制链接]

论坛徽章:
0
11 [报告]
发表于 2013-10-24 01:14 |只看该作者
真是基本都不会....这些东西去哪学啊,只能靠经验么?

论坛徽章:
7
卯兔
日期:2013-10-24 22:27:29天秤座
日期:2013-11-06 17:30:47午马
日期:2015-01-16 10:16:252015年亚洲杯之乌兹别克斯坦
日期:2015-04-02 14:49:302015年亚洲杯之韩国
日期:2015-04-22 14:28:03青铜圣斗士
日期:2015-11-21 00:06:2915-16赛季CBA联赛之天津
日期:2016-02-29 16:26:43
12 [报告]
发表于 2013-10-24 18:52 |只看该作者
有高手来解答吗?膜拜!楼主要不先共享下你是怎么解答的?

论坛徽章:
0
13 [报告]
发表于 2013-10-25 11:15 |只看该作者
第一题的话,首先确定攻击源范围,如果是处于公司内部,那么暂时性的将这一区域的内部网络封掉,如果是外部IP 那么通过防火墙或者软件进行IP过滤,这样能够一定程度上减缓承受的攻击压力。其次,开启备用服务器,如果攻击流量过大,限制大流量访问,保证大多数用户的正常使用。
第二题写一个脚本,抓取日志文件中非正常访问的IP,因为这类的攻击不会如同正常用户一样读取网站的所以信息,一般是比较有针对性的访问,将这类IP屏蔽掉。为了防止可能的误伤,可以在对这个屏蔽做一个有效期。

论坛徽章:
48
15-16赛季CBA联赛之青岛
日期:2021-01-07 13:41:2315-16赛季CBA联赛之上海
日期:2020-12-01 18:02:0720周年集字徽章-20	
日期:2020-10-28 14:14:2620周年集字徽章-20	
日期:2020-10-28 14:04:3015-16赛季CBA联赛之天津
日期:2020-10-18 22:51:412016猴年福章徽章
日期:2016-02-18 15:30:3415-16赛季CBA联赛之北控
日期:2015-12-22 13:30:48操作系统版块每日发帖之星
日期:2015-12-07 06:20:00操作系统版块每日发帖之星
日期:2015-09-04 06:20:002015亚冠之德黑兰石油
日期:2015-08-05 18:46:082015年亚洲杯之巴勒斯坦
日期:2015-04-19 10:42:502015年亚洲杯之巴林
日期:2015-04-09 08:03:23
14 [报告]
发表于 2013-10-25 11:39 |只看该作者
没经验,一个不会,汗~

论坛徽章:
0
15 [报告]
发表于 2013-10-25 19:57 |只看该作者
你回答的话 第一和第二题 对一小部份 也算是个方法,中比没有强,但不是很好的方法,加油。

回复 12#


   

论坛徽章:
1
IT运维版块每日发帖之星
日期:2015-12-16 06:20:00
16 [报告]
发表于 2013-10-26 19:15 |只看该作者
我是九零后,不知道能不能成为接班人。。回复 9# podjons


   

论坛徽章:
7
双子座
日期:2013-09-09 15:55:31CU大牛徽章
日期:2013-09-18 15:22:06CU大牛徽章
日期:2013-09-18 15:22:20CU大牛徽章
日期:2013-09-18 15:22:26CU大牛徽章
日期:2013-09-18 15:22:31CU大牛徽章
日期:2013-09-18 15:22:37CU大牛徽章
日期:2013-09-18 15:22:46
17 [报告]
发表于 2013-10-28 10:31 |只看该作者
lostjy 发表于 2013-10-25 11:15
第一题的话,首先确定攻击源范围,如果是处于公司内部,那么暂时性的将这一区域的内部网络封掉,如果是外部 ...


SYNCOOKIE功能

论坛徽章:
3
狮子座
日期:2013-11-08 20:54:51酉鸡
日期:2013-11-28 13:44:39IT运维版块每日发帖之星
日期:2015-12-18 06:20:00
18 [报告]
发表于 2013-10-29 16:48 |只看该作者
随意回答下

1.DDOS攻击生产服务器,应该有下面3中攻击,1,基于ICMP,2基于IP,3基于L7的协议。
处理方法可以在防火墙屏蔽ICMP,服务器缩短SYN等待时间,限制单个IP打开SYN最大数量。并可以增加流量牵引设备,确定攻击源IP,然后牵引该部分流量到路由黑洞、路由重新定向或者DDOS分析等设备保留证据,联系ISP封堵攻击源IP等。具体看当时攻击情况组合使用

2.CC攻击实际和DDOS差不多。不过可能会多出了一个伪装(如代理),并且对页面做正常单高耗资源的请求来耗尽服务器资源。所以防范感觉要从这些地方入手,最简单的也是成本最高最有效(不考虑技术复杂度和大规模群集实现等)的就是不停增加服务器的访问性能。如果不可以,那么可以这样,限制IP的刷新访问时间间隔、服务器尽量多使用静态页面、限制连接数量等。还可以搜集网络上公开代理服务器做监视IP。正在受到攻击的话,可以统计访问IP中等待时间较长,或者反复访问高耗资源的IP。在防火墙上对这些IP做一定时间限制或者屏蔽。

3.个人的话。关闭OS不需要服务,定期补丁。使用HIPS软件审批本机软件运行。
公司的服务器一般设置防火墙、关闭所有不必要端口、除不能转换端口外、其他必须开的都改变端口号、设置登陆服务器或设备的ACL等。服务器上关闭不必要服务、远程禁掉ROOT等、定期更新、检查日志,使用AV软件定期检查等。

先回答安全方面的吧。高可用接触的少正在学习。先不来献丑了

论坛徽章:
0
19 [报告]
发表于 2013-10-30 18:13 |只看该作者
都不懂,泪奔了

论坛徽章:
0
20 [报告]
发表于 2013-10-30 18:14 |只看该作者
对这些问题,深入了解学习,是一个不错的方向
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP