正在加载...
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]

判断Linux load的值是否过高

[ 2010/12/28 15:23 | by selboo ]

接触过和使用过unix或linux的朋友,都知道如何查看Unix/Linux load的值,这边我也重复一下查看load的方法:

[root@aaronw ~]# uptime
13:33:37 up 7 days, 1:52, 1 user, load average: 4.15, 2.00, 3.14
[root@aaronw ~]# w
13:35:35 up 1 days, 1:54, 1 user, load average: 0.00, 0.00, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/1 192.168.2.2 13:33 0.00s 0.02s 0.00s w
load average 后面三个值代表系统在1分钟、5分钟和15分钟的负载情况,都知道数字越高表示系统负载越大,第一直觉就是这个系统不行了。load average 是0的时候都认为他很低,10的时候就觉得高,20就不用讲了!但是除了这两种极端的情况之外,那什么时候
Tags: , ,
[root@test root]# ping www.163.com
connect: No buffer space available

内核维护的arp表过于庞大, 发生抖动, 因此导致了这种情况
几个内核ARP参数:
=================================
gc_stale_time
决定检查一次相邻层记录的有效性的周期。当相邻层记录失效时,将在给它发送数据前,再解析一次。缺省值是60秒。
gc_thresh1
存在于ARP高速缓存中的最少层数,如果少于这个数,垃圾收集器将不会运行。缺省值是128。
gc_thresh2
保存在 ARP 高速缓存中的最多的记录软限制。垃圾收集器在开始收集前,允许记录数超过这个数字 5 秒。缺省值是 512。
gc_thresh3
保存在 ARP 高速缓存中的最多记录的硬限制,一旦高速缓存中的数目高于此,垃圾收集器将马上运行。缺省值是1024。
================================
Tags: , , ,
系统安全高手 Dan Rosenberg 发布了一段 C 程序,这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:

[code]$ sudo apt-get update
$ sudo apt-get upgrade

$ uname -r
2.6.32-21-server

$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa0131510
[+] Resolved econet_ops to 0xffffffff

Linux内核简单升级到 2.6.28

[ 2009/03/21 21:20 | by selboo ]
环境
VMware 6.0.3
Centos 5.2

下载
最新内核
http://www.kernel.org
http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.28.8.tar.bz2

安装
[root@selboo kernel]# uname -a
Linux selboo 2.6.18-92.el5 #1 SMP Sat Mar 21 10:25:30 CST 2009 i686 i686 i386 GNU/Linux
[root@selboo kernel]# pwd
/opt/kernel
[root@selboo kernel]# wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.28.8.tar.bz2
[root@selboo kernel]# tar -jxvf linux-2
Tags: , ,
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]