服务器全瘫痪……-一铲子下去 (服务器瘫痪会造成什么影响)

教程大全 2025-07-09 05:22:19 浏览

昨日(3月24日)下午三点前后,大量用户反馈腾讯旗下诸多服务出现 服务器 未响应问题。受影响的腾讯服务包括腾讯微云、腾讯游戏、QQ安全中心等。

事实上,并不是腾讯一家公司的游戏产品受到了断网影响、今天下午同样也有网民和业内人士注意到其他公司游戏产品也出现了类似故障,只是因为腾讯断网游戏实在太多、多达几十款,影响用户太多,网民更多讨论的是腾讯罢了。

服务器全瘫痪……

根据网友描述,通过腾讯登录相关游戏界面会出现登录超时问题。另外,还有网友反馈腾讯微云网盘服务也出现异常。有用户通过QQ安全中心修改密码也提示失败。此外,有网友发现QQ空间也不显示昵称只显示QQ号。

就当日网络故障,腾讯公司也发出了正式公告,“23日下午16时左右,因上海当地网络运营商光纤线路大面积故障,腾讯多个产品业务使用受到影响。目前运营商正在紧急抢修中,我们也正在积极做容灾处理,业务陆续恢复中。”

腾讯公告等于确认事故原因确实是施工队挖断了光纤。

随后,腾讯官方微博证实了这一说法。

昨日晚上8点,腾讯公关总监张军则表示,正在恢复正常,而玩家也发现游戏开始逐步可登陆。

据腾讯内部人士的说法,此次故障是由于上海机房主光缆断裂造成,目前影响腾讯94款游戏。

腾讯游戏也同时发布公告说明此次服务器异常情况。目前,运营商和腾讯方面都在加紧抢修,恢复相关业务。

躲不开的赔偿

关于赔偿,王者荣耀表示,将在网络恢复后补偿玩家100钻石+100铭文碎片。

在断网的这近8个小时中,腾讯损失了多少呢?有好事者根据前天腾讯发布的财报进行了如下估算:腾讯2018年全年营收为3127亿元、其中游戏收入为1284亿元,平均算下来,腾讯每天营收8.56亿元、其中每天游戏收入为3.5亿元。仅估算游戏断网8小时的损失,今日腾讯就损失过亿。

无独有偶,据圈圈回忆,去年 7月24日上午,腾讯云因广州运营商光缆物理中断宕机。据微博用户@卢松松 爆料,腾讯云此次宕机影响较大,已导致腾讯云广州区域全面断网,包括腾讯云主页、控制台、DNSPod等。

难怪有腾讯员工在朋友圈开玩笑说,再高明的互联网科技,也抵不过蓝翔挖掘机的一铲子。

然而,圈圈好奇地想问一句:都9102年了,还木有听说过物理双路由吗?


按照网络中各组件关系来划分,计算机网络可以分为哪两种类型?

网络类型知多少我们经常听到interNet网、星形网等名词,它们表示什么?是怎样分类的?下面列举了常见的网络类型及分类方法并简单介绍其特征。 一、按网络的地理位置分类1.局域网(lan):一般限定在较小的区域内,小于10km的范围,通常采用有线的方式连接起来。 2.城域网(man):规模局限在一座城市的范围内,10~100km的区域。 3.广域网(wan):网络跨越国界、洲界,甚至全球范围。 目前局域网和广域网是网络的热点。 局域网是组成其他两种类型网络的基础,城域网一般都加入了广域网。 广域网的典型代表是internet网。 二、按传输介质分类1.有线网:采用同轴电缆和双绞线来连接的计算机网络。 同轴电缆网是常见的一种连网方式。 它比较经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。 双绞线网是目前最常见的连网方式。 它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。 2.光纤网:光纤网也是有线网的一种,但由于其特殊性而单独列出,光纤网采用光导纤维作传输介质。 光纤传输距离长,传输率高,可达数千兆bps,抗干扰性强,不会受到电子监听设备的监听,是高安全性网络的理想选择。 不过由于其价格较高,且需要高水平的安装技术,所以现在尚未普及。 3.无线网:采用空气作传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。 但由于联网方式灵活方便,是一种很有前途的连网方式。 局域网常采用单一的传输介质,而城域网和广域网采用多种传输介质。 三、按网络的拓扑结构分类网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。 1.星型网络:各站点通过点到点的链路与中心站相连。 特点是很容易在网络中增加新的站点,数据的安全性和优先级容易控制,易实现网络监控,但中心节点的故障会引起整个网络瘫痪。 2.环形网络:各站点通过通信介质连成一个封闭的环形。 环形网容易安装和监控,但容量有限,网络建成后,难以增加新的站点。 3.总线型网络:网络中所有的站点共享一条数据通道。 总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络。 但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易。 树型网、簇星型网、网状网等其他类型拓扑结构的网络都是以上述三种拓扑结构为基础的。 四、按通信方式分类1.点对点传输网络:数据以点到点的方式在计算机或通信设备中传输。 星型网、环形网采用这种传输方式。 2.广播式传输网络:数据在共用介质中传输。 无线网和总线型网络属于这种类型。 五、按网络使用的目的分类1.共享资源网:使用者可共享网络中的各种资源,如文件、扫描仪、绘图仪、打印机以及各种服务。 internet网是典型的共享资源网。 2.数据处理网:用于处理数据的网络,例如科学计算网络、企业经营管理用网络。 3.数据传输网:用来收集、交换、传输数据的网络,如情报检索网络等。 目前网络使用目的都不是唯一的。 六、按服务方式分类1.客户机/服务器网络:服务器是指专门提供服务的高性能计算机或专用设备,客户机是用户计算机。 这是客户机向服务器发出请求并获得服务的一种网络形式,多台客户机可以共享服务器提供的各种资源。 这是最常用、最重要的一种网络类型。 不仅适合于同类计算机联网,也适合于不同类型的计算机联网,如pc机、mac机的混合联网。 这种网络安全性容易得到保证,计算机的权限、优先级易于控制,监控容易实现,网络管理能够规范化。 网络性能在很大程度上取决于服务器的性能和客户机的数量。 目前针对这类网络有很多优化性能的服务器称为专用服务器。 银行、证券公司都采用这种类型的网络。 2.对等网:对等网不要求文件服务器,每台客户机都可以与其他每台客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 这种网络方式灵活方便,但是较难实现集中管理与监控,安全性也低,较适合于部门内部协同工作的小型网络。 七、其他分类方法如按信息传输模式的特点来分类的atm网,网内数据采用异步传输模式,数据以53字节单元进行传输,提供高达1.2gbps的传输率,有预测网络延时的能力。 可以传输语音、视频等实时信息,是最有发展前途的网络类型之一。 另外还有一些非正规的分类方法:如企业网、校园网,根据名称便可理解。 从不同的角度对网络有不同的分类方法,每种网络名称都有特殊的含意。 几种名称的组合或名称加参数更可以看出网络的特征。 千兆以太网表示传输率高达千兆的总线型网络。 了解网络的分类方法和类型特征,是熟悉网络技术的重要基础之一

黑客常用的攻击方式是哪些?

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。 非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。 后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。 在程序开发阶段,后门便于测试、更改和增强模块功能。 正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。 信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。 比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。 目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。 拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。 作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。 这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。 比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。 网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

什么是ddos攻击,怎么攻击。

DDOS全名是Distribution Denial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐