做运维碰到的一些问题

邮件问题

邮件队列过长(10000+)导致阻塞,发送和接收邮件都会受影响。
先检查邮件队列,查看阻塞的都是哪种邮件。目前出现过的有两种
1. 邮件需要远程发送
2. 邮箱被他人利用发送垃圾邮件

   对于第一种情况,主要是网速和远程的问题,通过smtp协议。一般默认的设置SMTP的连接时间是60秒,60秒后就会停止连接,将邮件放进队列,并提示发送失败。由于AWS和邮件服务器不在一个机房,也就不属于一个局域网,因此连接较慢,可以通过延长SMTP的超时时间来减少问题。

Google SEO

SEO就是指搜索引擎优化,比如人们在用Google搜索关键字时,能让我们的网站出现在搜索结果中。Google抓取网站信息时,会先读取根目录下的robots.txt文件,加入没有该文件则默认内容如下:

User-agent: *
Disallow: 

也就是允许抓取所有目录和文件。这时wordpress网站就会出现问题。因为wordpress网站的后台界面是不允许被外界访问的,因此Google机器人在抓取时就会抓取失败并报错。
因此采取的办法就是,给每个网站配置robots.txt文件,屏蔽管理界面所在的文件夹(wp-admin?)。
另外,黑客还通过上传或者修改sitemap文件,在文件中加入很多假冒的链接地址。使google在抓取网站信息时被误导,影响网站的信用和声誉。

黑客攻击

由于防火墙设置的不够严谨等问题,黑客利用系统的漏洞攻击网站。
此次遭到黑客的攻击手段很可能是webshell,百度百科的解释如下:

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

示例配图如下:
webshell界面图

黑客通过webshell手段,将垃圾信息加密注入到wordpress的index.php等文件中。(传说中的混淆?)
这直接导致了google检查网站的结构数据时,抓取到的都是垃圾信息,上一条提到的sitemap被修改很可能也是利用这个漏洞。

目前采取的措施有:
1)加强防火墙配置
2)去除黑客注入的php代码,并禁止使用eval方法。
3)删除黑客上传的sitemap文件
4)安装监控软件rkhunter, 时刻关注服务器安全状况。
5)及时备份

4..htaccess被自动更新的问题(也就是某些路径不能访问的问题)
很可能是wordpress插件在作祟,修改权限或者删除插件都可以。
最简单的.htaccess文件内容如下:

Options +FollowSymLinks

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

Google Tools

https://search.google.com/structured-data/testing-tool/u/0/

猜你喜欢

转载自blog.csdn.net/luna33/article/details/51911848