প্রশ্ন Winlogon / LogonUI দ্বারা সময়কালীন spiky CPU ব্যবহার


আমি লক্ষ্য করেছি যে আমার AWS সার্ভার কখনও কখনও কোনও নির্দিষ্ট কারণের জন্য CPU এর গুচ্ছ ব্যবহার করে শুরু করে, এটি এমন কিছু দেখছে:

enter image description here

এটি নির্দিষ্ট সময়ে ঘটবে না পর্যবেক্ষণ করুন, কিন্তু এটি একটি খুব নির্দিষ্ট প্যাটার্ন আছে। এটা মাত্র এক ঘন্টার মধ্যে স্থায়ী হয়।

এই ঘটনার সময় মেশিনে সরিয়ে ফেলার ফলে সর্বদা এটি বন্ধ হয়ে যাবে। স্থায়ীভাবে লগ-ইন থাকা অ্যাকাউন্টটি ছেড়ে যাওয়ার জন্য আমাকে আরো সূক্ষ্ম গ্রামীণফোন ব্যবহার করার অনুমতি দেয়। এটা এই মত লাগছিল:

enter image description here

সেটা ঠিক; যে CPU গুলো প্রকৃতপক্ষে সেই CPU গুলিকে তালিকাতে ব্যবহার করে না। পরিবর্তে, তারা উপস্থিত এবং সব সময় অদৃশ্য। ProcMon সম্ভবত কাজের জন্য টুল ছিল, তাই আমি একটি ট্রেস বন্দী। এই আমি কি পাওয়া যায়:

enter image description here

পোস্টগ্রেস জড়িত আছে:

enter image description here

তবে সমস্ত সিপিইউ ব্যবহার উইনলগন / লগনউআই / ইত্যাদি দ্বারা হয়:

enter image description here

এখানে এই ঘটনার সময় প্রক্রিয়া শুরু এবং বন্ধ করার একটি সংক্ষিপ্ত সারসংক্ষেপ রয়েছে:

enter image description here

মনে রাখবেন পোস্টসগুলি এসএমএস / উইনলগন / ইত্যাদি প্রতিটি স্টার্ট / স্টপের সাথে ইন্টারল্যাড নয়, তবে কেবলমাত্র তাদের মধ্যে কিছু।

কোন ধারণা কেন এই ঘটবে, এবং কিভাবে এটি প্রতিরোধ করা?


5
2018-02-16 15:17


উত্স


আপনি সময়-সম্পর্কিত ঘটনা জন্য আপনার ইভেন্ট লগ পরীক্ষা করা উচিত - the-wabbit


উত্তর:


Postgres অংশ জন্য এটি কারণ প্রতিটি পোস্টের জন্য postgres একটি প্রক্রিয়া তৈরি করে - একটি থ্রেড নয়। এটি উইন্ডোজগুলিতে বেশ ব্যয়বহুল (তবে ইউনিক্স সিস্টেমগুলিতে কার্যকর)।

Winlogon / LogonUi অংশ এই বরং অদ্ভুত। সার্ভার দূরবর্তী অ্যাক্সেসযোগ্য হয়? নেটওয়ার্কটিতে একটি নেটওয়ার্ক স্ক্যানার থাকতে পারে যা সার্ভারে পোর্ট 3389 খুলতে চেষ্টা করবে এবং এভাবে একটি rdp সেশন প্রসারিত করবে যা এসএমএস / winlogon / logonui ক্রম ব্যাখ্যা করবে? আমি একটি নেটওয়ার্ক স্ক্যানার মনে কারণ সেশন অবিলম্বে বন্ধ করা হয়।

তাই অনুগ্রহের জন্য আমার অনুমান: আপনার একটি এনএমপি প্রক্রিয়া বা কিছু "নেটওয়ার্ক আবিষ্কার" টুল রয়েছে যা আপনার নেটওয়ার্কে পোর্ট স্ক্যান করে, অথবা আপনার সার্ভারটি পোর্ট 3389 (এবং সম্ভবত 5432) এ ফায়ারওয়াল ছাড়াই ইন্টারনেটে খোলা থাকে।


4
2018-02-25 11:35



এই প্রেক্ষাপটে একটি "অধিবেশন" কি - ডাটাবেসের সাথে একটি খোলা সংযোগ? - RomanSt
Postgres ক্ষেত্রে একটি অধিবেশন ডাটাবেসের সাথে একটি সংযোগ। প্রতিটি দূরবর্তী ক্লায়েন্ট একটি প্রক্রিয়া তৈরি করে। - Olivier S


সমস্যা যে কেউ আমার RDP লগইন বর্বর ছিল। একটি দ্বিতীয় সমস্যা ছিল নেটওয়ার্ক স্তরের প্রমাণীকরণ অক্ষম করা হয়েছে, প্রতিটি লগইন প্রচেষ্টা অপেক্ষাকৃত সিপিও-ব্যয়বহুল।

338 9 থেকে আরডিপি বন্দরকে পাল্টা আক্রমণের আক্রমণ বন্ধ করতে সমাধানটি সমাধান করা হয়েছিল, এবং একটি লগঅন প্রচেষ্টা এর CPU খরচ কমাতে নেটওয়ার্ক স্তরের প্রমাণীকরণ সক্ষম করতে।

টিপ # 1, syneticon-dj থেকে: ইভেন্ট লগ চেক করুন। এই স্পাইকগুলি প্রচুর লগঅন ব্যর্থতার সাথে সম্পর্কযুক্ত ছিল, যেমন "জন", "অ্যাডমিন", "পরীক্ষা" ইত্যাদি ব্যবহারকারীর নামগুলি ব্যবহার করে প্রায় 3-5 টি ভিন্ন পাসওয়ার্ড সহ। তারা 3-4 সেকেন্ড দূরে আগত।

টিপ # 2, অলিভিয়ার এস থেকে: এই সার্ভার, একটি আমাজন EC2 উদাহরণ হিসাবে, RDP প্রয়োজন। আসল সমস্যাটি ডিফল্টভাবে ছিল, EC2 মেশিনগুলির নেটওয়ার্ক লেভেল প্রমাণীকরণ নিষ্ক্রিয় আছে, কিছু কারণে. এর মানে হল যে যখনই কেউ পাসওয়ার্ডটি চেষ্টা করতে চায়, একটি সম্পূর্ণ লগন UI স্পিন আপ হয়, কেবল একটি সুন্দর দূরবর্তী ডেস্কটপ সেশনের সাথে উপস্থাপন করতে। এই সব CPU ব্যবহার কারণ কি।


1
2018-03-15 12:26





আমি এই উত্তরটি পেয়েছি 15 জন বন্দর 338 বন্দরে আমার আরডিপি জোর করার চেষ্টা করছে।

কমান্ড প্রম্পট খুলুন এবং টাইপ করুন netstat -n আপনার আইপি সন্ধান করুন: 3389 যদি একাধিক সংযোগ থাকে তবে এটি আপনার নিজের নয় তবে কেউ এতে প্রবেশ করার চেষ্টা করছে।

100% CPU বন্ধ করার সমাধান ডিফল্ট 3389 কিছু অন্যথায় পরিবর্তন করা হয়েছিল।

আপনি এই জন্য একটি সমাধান গুগল করতে পারেন, পোর্ট রেজিস্ট্রি মধ্যে সংরক্ষিত হয়

আপনি আপনার ফায়ারওয়াল নিয়ম অনুযায়ী মডিউল প্রয়োজন হতে পারে

এই আমার সমস্যা নিরাময় এবং আমি আমার CPU ফিরে আছে!


0
2017-07-20 22:38



হ্যাঁ, আমার একই সমস্যা ছিল এবং একই রকম সমাধানও ছিল। আমি এটা একটু ভাল ব্যাখ্যা করতে পারে। এটি নিশ্চিত করার আরেকটি উপায় হল ইভেন্ট লগটি পরীক্ষা করা, এতে প্রতিটি ব্যর্থ লগইন করার জন্য একটি এন্ট্রি থাকবে। - RomanSt