Uso de la CPU 100% análisis de casos
1, el proceso dllhost hace que el uso de la CPU ocupe el 100%
Características: consumo normal de CPU del servidor Debería estar por debajo del 75%, y el consumo de la CPU debería ser altibajos, el servidor con este problema, la CPU repentinamente tendrá un nivel del 100% y no caerá. Mirando al administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador debe reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS, pero puede ser por un período de tiempo. Pasado el tiempo, el problema reapareció.
Causa directa:
Una o más bases de datos ACCESS están dañadas durante varias lecturas y escrituras. Cuando el sistema Microsoft MDAC escribe el archivo ACCESS dañado, el subproceso ASP está en el estado BLOQUEO. Como resultado, otros subprocesos solo pueden esperar, IIS está bloqueado y todo el tiempo de CPU se consume en DLLHOST. Solución
:
Instale " Sistema de monitoreo e interceptación de información de primera clase ", use el software "Chief Document Prosecutor IIS Health Checker",
" Encontrar módulo de interbloqueo >, establecer:
--wblock = yes
Supervisar el directorio, especifique el directorio donde se encuentran los archivos de su host:
- Wblockdir = d: \\ test
La ubicación de almacenamiento de archivos del registro generado se encuentra en el directorio de registros del directorio de instalación. El nombre del archivo es: logblock.htm
Detenga IIS, luego inicie " El inspector IIS Health Checker ", luego inicie IIS, el "Jefe de Fiscalía de Documentos IIS Health Inspector" registrará el último archivo ACCESS escrito en logblock.htm.
Después de un tiempo, cuando el problema salga, por ejemplo, la CPU estará nuevamente al nivel del 100%, puedes detener IIS y revisar los últimos diez archivos registrados por logblock.htm. Ten en cuenta que la más problemática A menudo, el archivo ACCESS de la clase de contador, por ejemplo: " ** COUNT.MDB ", " ** COUNT. ASP ", primero puede eliminar los últimos diez archivos o archivos sospechosos a la papelera de reciclaje, y luego comenzar IIS, ver si el problema reaparece. Creemos que después de una búsqueda cuidadosa, definitivamente puede encontrar este archivo que le ha llevado por un tiempo.
Una vez que encuentre este archivo, puede eliminarlo o descargarlo y solucionarlo con ACCESS2000. El problema está resuelto.
2, svchost.exe provocó que el uso de la CPU ocupara el 100%.
En el archivo win.ini, en [Windows], " run = " y " load = " Es posible cargar el programa "troyano", debes prestarles mucha atención. En circunstancias normales, no hay nada detrás de su signo igual. Si encuentra que la ruta y el nombre del archivo no son los archivos de inicio con los que está familiarizado, su computadora puede estar en medio del "troyano". Por supuesto, hay que ver claramente, ya que muchos "troyanos", como "AOL Trojan Trojan", se disfrazaron a sí mismos como un archivo command.exe. Si no prestas atención, es posible que no encuentres que no sea un archivo de inicio real del sistema.
En el archivo system.ini, debajo de [BOOT] hay un " shell = nombre de archivo ". El nombre de archivo correcto debe ser "explorer.exe", si no es "explorer.exe", pero "<; shell = explorer.exe nombre del programa ", entonces el programa que sigue es el programa" trojan " Eso significa que ya estás en el "troyano".
La situación más complicada del registro es abrir el editor de registro con el comando regedit y hacer clic en: HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " No hay un archivo de inicio automático con el que no esté familiarizado en el valor clave. La extensión es EXE. Recuerde aquí: Algunos archivos generados por el programa son muy similares a los del sistema. Desea pasar el camuflaje, como "Acid Battery v1". .0 Trojan ", cambiará el valor de la clave de Explorer en el registro "HKEY-LOCAL-MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"; Explorer = " C: \\ Windows \\ expiorer.exe ", &" La diferencia entre el programa Trojan " y el Explorador real es " i " y " l ". Por supuesto, hay muchos lugares en el registro que pueden ocultar el programa "troyano", como: "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run", "HKEY-USERS \\ **** El directorio de \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " es posible. La mejor manera es encontrar el virus "Trojan" en "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run". El virus llamado "Code Red II (Red Code 2)", a diferencia del anterior "código rojo" del sistema Western English, se denomina virus VirtualRoot (directorio virtual) a nivel internacional. El gusano explota las vulnerabilidades de vulnerabilidad conocidas de Microsoft y se extiende a más de 80 puertos a otros servidores de páginas web. La máquina infectada puede obtener el control total de la máquina infectada por parte de piratas informáticos que ejecutan scripts /root.exe a través de la solicitud Http Get.
Si su sistema se bloquea con frecuencia, si es un administrador de red que instala con frecuencia un
Microsoft anunció hoy un sistema operativo de servidor de clúster Windows HPC Server 2008 diseñado p
Paso 4: Integrar SP3 en el archivo de instalación de Windows XP Copiar el archivo windowsxp-kb9369
Creo que muchos usuarios del sistema XP han usado la función Administración avanzada de energía, pod
Enseñarle habilidades de recuperación de contraseña del sistema operativo Windows XP
Le enseñará cómo realizar una copia de seguridad manual de las habilidades de registro de Windows XP
XP Starter Edition no se puede instalar U Escudo
Oculte inteligentemente la unidad
Windows XP y otro método de configuración de inicio independiente de múltiples sistemas
La computadora está en el sistema xp, una tarjeta de red está vinculada a múltiples operaciones ip
Cómo lidiar con las fallas en la conexión de la red inalámbrica (2)
Habilidades automatizadas de aplicaciones avanzadas que permiten ejecutar XP
Cerrar el servicio de basuras permite a Windows XP funcione mejor
Computadora vieja mejora la velocidad de ejecución de Windows
Cinco notas sobre el sistema operativo Windows
Problemas relacionados con la certificación de firmas de Microsoft
Cómo desactivar los efectos Aero
¿Cómo es ROOT? Método ROOT de asistente confiable
Deje que el software de escritorio se ejecute en el sistema Win8 /8.1 compatible
Windows 7 reemplaza el papel tapiz del fondo del escritorio del sistema
El software 8 pequeño le permite encontrar el menú de inicio de Win8
Aparece el escritorio del sistema Win8. El icono del grupo de inicio no se puede eliminar. Solución
¿Cómo abrir archivos DMP? Cómo abrir archivos DMP en su computadora