Uso de la CPU 100% análisis de casos
1, el proceso dllhost hizo que el uso de la CPU ocupara el 100%.
Características: El consumo normal de CPU del servidor debería ser inferior al 75%, y el consumo de la CPU debería estar arriba y abajo Los altibajos, el servidor con este problema, la CPU repentinamente estará al nivel del 100% y no caerá. Mirando al administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador debe reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS, pero puede ser un tiempo. Pasado el tiempo, el problema reapareció.
Causa directa:
Una o más bases de datos ACCESS están dañadas durante varias lecturas y escrituras. Cuando el sistema Microsoft MDAC escribe el archivo ACCESS dañado, el subproceso ASP está en el estado BLOQUEO. Como resultado, otros subprocesos solo pueden esperar, IIS está bloqueado y todo el tiempo de CPU se consume en DLLHOST. Solución
:
Instale " Sistema de monitoreo e interceptación de información de primera clase ", use el software "Chief Document Prosecutor IIS Health Checker",
" Encontrar módulo de interbloqueo >, establecer:
--wblock = yes
Supervisar el directorio, especifique el directorio donde se encuentran los archivos de su host:
- Wblockdir = d: \\ test
La ubicación de almacenamiento de archivos del registro generado se encuentra en el directorio de registros del directorio de instalación. El nombre del archivo es: logblock.htm
Detenga IIS, luego inicie " Inspector IIS Health Checker ", luego inicie IIS, y " Chief Document Checker IIS Health Checker registrará el último archivo ACCESS escrito en logblock.htm.
Después de un tiempo, cuando el problema salga, por ejemplo, la CPU estará nuevamente al nivel del 100%, puedes detener IIS y revisar los últimos diez archivos registrados por logblock.htm. Ten en cuenta que la más problemática A menudo, el archivo ACCESS de la clase de contador, por ejemplo: " ** COUNT.MDB ", " ** COUNT. ASP ", primero puede eliminar los últimos diez archivos o los archivos sospechosos a la papelera de reciclaje, y luego comenzar IIS, ver si el problema reaparece. Creemos que después de una búsqueda cuidadosa, definitivamente puede encontrar este archivo que le ha llevado por un tiempo.
Una vez que encuentre este archivo, puede eliminarlo o descargarlo y solucionarlo con ACCESS2000. El problema está resuelto.
2, svchost.exe provocó que el uso de la CPU ocupara el 100%.
En el archivo win.ini, en [Windows], " run = " y " load = " Es posible cargar el programa "troyano", debes prestarles mucha atención. En circunstancias normales, no hay nada detrás de su signo igual. Si encuentra que la ruta y el nombre del archivo no son los archivos de inicio con los que está familiarizado, su computadora puede estar en medio del "troyano". Por supuesto, hay que ver claramente, ya que muchos "troyanos", como "AOL Trojan Trojan", se disfrazaron a sí mismos como un archivo command.exe. Si no prestas atención, es posible que no encuentres que no sea un archivo de inicio real del sistema.
En el archivo system.ini, debajo de [BOOT] hay un " shell = nombre de archivo ". El nombre de archivo correcto debe ser "explorer.exe", si no es "explorer.exe", pero "<; shell = explorer.exe nombre del programa ", entonces el programa que sigue es el programa" trojan " Eso significa que ya estás en el "troyano".
La situación más complicada del registro es abrir el editor de registro con el comando regedit y hacer clic en: HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " No hay un archivo de inicio automático con el que no esté familiarizado en el valor clave. La extensión es EXE. Recuerde aquí: Algunos archivos generados por el programa son muy similares a los del sistema. Desea pasar el camuflaje, como "Acid Battery v1". .0 Trojan ", cambiará el valor de la clave de Explorer bajo el registro "HKEY-LOCAL-MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run" a Explorer = " C: \\ Windows \\ expiorer.exe ", &" La diferencia entre el programa Trojan " y el Explorador real es " i " y " l ". Por supuesto, hay muchos lugares en el registro que pueden ocultar el programa "troyano", como: "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run", "HKEY-USERS \\ **** El directorio de \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " es posible. La mejor manera es encontrar el virus "troyano" en "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run" El virus llamado "Code Red II (Red Code 2)", a diferencia del anterior "código rojo" del sistema Western English, se denomina virus VirtualRoot (directorio virtual) a nivel internacional. El gusano explota las vulnerabilidades de vulnerabilidad conocidas de Microsoft y se extiende a más de 80 puertos a otros servidores de páginas web. La máquina infectada puede obtener el control total de la máquina infectada por parte de piratas informáticos que ejecutan scripts /root.exe a través de la solicitud Http Get.
Anterior12345678Página siguiente Total 8 páginas
WinXP es el sistema que hemos usado durante más tiempo. Cuando otros sistemas no es
Algunos usuarios de WinXP usan sus propias computadoras para escuchar canciones y ver películas. Enc
Como todos sabemos, en el sistema xp, solo los privilegios de administrador pueden completar la oper
Como el equipo de oficina más utilizado en la oficina, las impresoras láser aportan
puntos de acceso WiFi para ajustar el sistema XP Consejos y trucos
Cómo instalar el tutorial del tema de escritorio [Fotos]
Cómo WinXP cifra los archivos sin conexión
Haga clic izquierdo en WinXP para abrir el archivo. ¿Cómo cambiar para hacer doble clic para abrir?
Le enseñará cómo restaurar el menú de arranque en Windows
QQ puede pero no puede abrir la página cómo hacerlo ah
Explique todo el proceso de instalación perfecta del sistema.
¿Cómo resolver la fuente del navegador del sistema WinXP se hace más pequeño?
WinXP no puede eliminar archivos de video como tratar con
¿Cómo abrir el archivo stp del sistema WinXP? Cómo abrir el archivo stp bajo WinXP
¿Cómo permitir que el sistema WinXP realice una autoprueba y repare el disco duro?
Cómo configurar varios sistemas operativos bajo el sistema Windows 7
La magia del mouse se sitúa en el sistema win7
Enseñarle a dominar rápidamente la Guía de introducción a Win 8
Win10 restaurar el método de diálogo de confirmación de eliminación
¿Cómo deshabilitar la firma obligatoria del controlador en el entorno Win10?
Las teclas pequeñas utilizan los accesos directos comunes de Windows 7 de un vistazo
Modo de salida de Windows7: para alcanzar mientras duerme mientras se descarga
Manual completo de la Aplicación de directiva de grupo de Windows XP
Sistema de Win7 Office2013 método de configuración de la función de inicio de sesión