我们的 T2.small EC2 实例继续使用其通常的 10-15% 的使用率,但 CPU 积分余额已升至最大值并保持在那里:
我已联系 AWS 支持,但他们只是向我发送了一个链接,说明信用余额如何运作。我知道这在技术上对我们来说不是一个“问题”,但这是我们重要的生产服务器,这让我有点紧张。有人在 EC2 实例上遇到过这样的问题吗?
我是一个中型烹饪博客的不情愿“系统管理员”,该博客在 t2.small EC2 实例上运行,并在 LAMP 堆栈上使用 WordPress。尽管是一个相当令人尴尬的糟糕“系统管理员”,但它实际上运行非常可靠和高效,尽管传输了大量的流量。我已经尽我所能,但时不时地(大约每年一次)有人设法用 DDOS 类型的攻击来敲打它。往往会发生 apache 服务器死机,并且任何从网站请求任何内容的人都会收到 HTTP 超时。重新启动 httpd 服务会立即解决问题。
我想做的是安排一个 CRON 作业每隔 5 分钟调用一次网站,如果它发现超时两次以上,它会重新启动 httpd 服务并向我发送一封电子邮件。现在,这不是“我无法正确设置我的 apache 服务器,所以我会每小时重新启动它”的解决方案之一。Apache 进行了调整,并且在没有被黑客入侵时运行良好。我已经尽可能多地采用了防火墙反黑客最佳实践。我的理由基本上是“黑客和疯子总是在寻找新的方法来打击我,当他们这样做时,我宁愿有 10 分钟的中断和一封电子邮件,而不是可能的几个小时的停机时间(如果我睡着了或不在的话)”。问题是,这是一个好的解决方案,还是有更好、更系统的方法来使用一些现有技术来做到这一点?
注意:当我说 apache 服务器死掉时,实际上运行 top -U apache 时看起来还不错。它的作用是写大约 10
(12)Cannot allocate memory: AH00159: fork: Unable to fork new process
到 error_log 并且在重新启动之前根本不做任何事情。
您好为域创建了一个记录集:
懒猫主题网站
在 Route 53 上(域是通过 Route 53 购买的),并为其提供了 Route 53 告诉我配置的 4 个 NS 设置:
ns-368.awsdns-46.com
ns-1963.awsdns-53.co.uk
ns-848.awsdns-42.net
ns-1332.awsdns-38.org
当我使用 nslookup 工具在任何一台 DNS 服务器上检查它时,它可以工作:
nslookup lazycatthemes.com ns-1963.awsdns-53.co.uk
Server: UnKnown
Address: 205.251.199.171
Name: lazycatthemes.com
Address: 54.154.51.71
但这不会传播。我已经等了 36 个小时,但我仍然得到这个:
nslookup lazycatthemes.com 8.8.8.8
Server: google-public-dns-a.google.com
Address: 8.8.8.8
*** google-public-dns-a.google.com can't find lazycatthemes.com: Server failed
我不确定下一步该怎么做?