1.免费检测;
2.不收取任何定金;
3.没有达到客户的要求,
不收取任何费用;
4.7*24小时快速响应;
5.对客户数据绝对保密;
6.未经客户授权的情况下绝对
不会对设备做任何扩大故障
的操作
当前位置: 主页 > IBM服务器常见故障 >

IBM服务器CPU利用率100%的常见解决方法

  下面介绍导致服务器CPU利用率占用100%的六种常见问题以及其解决方法。

  1、dllhost进程造成CPU使用率占用100%

  特征:服务器正常CPU消耗应该在75%以下,而且CPU消耗应该是上下起伏的。出现这种问题的服务器,CPU会突然一直处100%的水平,而且不会下降。查看任务管理器,可以发现是DLLHOST。EXE消耗了所有的CPU空闲时间,管理员在这种情况下,只好重新启动IIS服务,奇怪的是,重新启动IIS服务后一切正常,但可能过了一段时间后,问题又再次出现了。

  直接原因:

  有一个或多个ACCESS数据库在多次读写过程中损坏,微软的 MDAC 系统在写入这个损坏的ACCESS文件时,ASP线程处于BLOCK状态,结果其它线程只能等待,IIS被死锁了,全部的CPU时间都消耗在DLLHOST中。

  解决办法:

  安装“一流信息监控拦截系统”,使用其中的“首席文件检查官IIS健康检查官”软件,

  启用”查找死锁模块”,设置:

  --wblock=yes

  监控的目录,请指定您的主机的文件所在目录:

  --wblockdir=d:\test

  监控生成的日志的文件保存位置在安装目录的log目录中,文件名为:logblock。htm

  停止IIS,再启动“首席文件检查官IIS健康检查官”,再启动IIS,“首席文件检查官IIS健康检查官”会在logblock。htm中记录下最后写入的ACCESS文件的。

  过了一段时间后,当问题出来时,例如CPU会再次一直处100%的水平,可以停止IIS,检查logblock。htm所记录的最后的十个文件,注意,最有问题的往往是计数器类的ACCESS文件,例如:”**COUNT。 MDB ”,”**COUNT。ASP”,可以先把最后十个文件或有所怀疑的文件删除到回收站中,再启动IIS,看看问题是否再次出现。我们相信,经过仔细的查找后,您肯定可以找到这个让您操心了一段时间的文件的。

  找到这个文件后,可以删除它,或下载下来,用ACCESS2000修复它,问题就解决了。

2、svchost.exe造成CPU使用率占用100%

  在win。ini文件中,在[Windows]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什幺都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command。exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

  在system。ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer。exe”,如果不是“explorer。exe”,而是“shell= explorer。exe 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

  在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1。0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\Windows\expiorer。exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马该病毒也称为“Code Red II(红色代码2)”病毒,与早先在西方英文系统下流行“红色代码”病毒有点相反,在国际上被称为VirtualRoot(虚拟目录)病毒。该蠕虫病毒利用Microsoft已知的溢出漏洞,通过80端口来传播到其它的Web页服务器上。受感染的机器可由黑客们通过Http Get的请求运行scripts/root。exe来获得对受感染机器的完全控制权。

  当感染一台服务器成功了以后,如果受感染的机器是中文的系统后,该程序会休眠2天,别的机器休眠1天。当休眠的时间到了以后,该蠕虫程序会使得机器重新启动。该蠕虫也会检查机器的月份是否是10月或者年份是否是2002年,如果是,受感染的服务器也会重新启动。当Windows NT系统启动时,NT系统会自动搜索C盘根目录下的文件explorer。exe,受该网络蠕虫程序感染的服务器上的文件explorer。exe也就是该网络蠕虫程序本身。该文件的大小是8192字节,VirtualRoot网络蠕虫程序就是通过该程序来执行的。同时,VirtualRoot网络蠕虫程序还将cmd。exe的文件从Windows NT的system目录拷贝到别的目录,给黑客的入侵敞开了大门。它还会修改系统的注册表项目,通过该注册表项目的修改,该蠕虫程序可以建立虚拟的目录C或者D,病毒名由此而来。值得一提的是,该网络蠕虫程序除了文件explorer。exe外,其余的操作不是基于文件的,而是直接在内存中来进行感染、传播的,这就给捕捉带来了难度。

  我们先看看微软是怎样描述svchost。exe的。在微软知识库314056中对svchost。exe有如下描述:svchost。exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。

  其实svchost。exe是Windows XP系统的一个核心进程。svchost。exe不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有svchost。exe的存在。一般在Windows 2000中svchost。exe进程的数目为2个,而在Windows XP中svchost。exe进程的数目就上升到了4个及4个以上。所以看到系统的进程列表中有几个svchost。exe不用那幺担心。

  svchost。exe到底是做什幺用的呢?

  首先我们要了解一点那就是Windows系统的中的进程分为:独立进程和共享进程这两种。由于Windows系统中的服务越来越多,为了节约有限的系统资源微软把很多的系统服务做成了共享模式。那svchost。exe在这中间是担任怎样一个角色呢?

  svchost。exe的工作就是作为这些服务的宿主,即由svchost。exe来启动这些服务。svchost。exe只是负责为这些服务提供启动的条件,其自身并不能实现任何服务的功能,也不能为用户提供任何服务。svchost。exe通过为这些系统服务调用动态链接库(DLL)的方式来启动系统服务。

  svchost。exe是病毒这种说法是任何产生的呢?

  因为svchost。exe可以作为服务的宿主来启动服务,所以病毒、木马的编写者也挖空心思的要利用svchost。exe的这个特性来迷惑用户达到入侵、破坏计算机的目的。

  如何才能辨别哪些是正常的svchost。exe进程,而哪些是病毒进程呢?

  svchost。exe的键值是在“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost”,如图1所示。图1中每个键值表示一个独立的svchost。exe组。

  微软还为我们提供了一种察看系统正在运行在svchost。exe列表中的服务的方法。以Windows XP为例:在“运行”中输入:cmd,然后在命令行模式中输入:tasklist /svc。系统列出如图2所示的服务列表。图2中红框包围起来的区域就是svchost。exe启动的服务列表。如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令替换为:“tlist -s”即可。如果你怀疑计算机有可能被病毒感染,svchost。exe的服务出现异常的话通过搜索 svchost。exe文件就可以发现异常情况。一般只会找到一个在:“C:\Windows\System32”目录下的svchost。exe程序。如果你在其它目录下发现svchost。exe程序的话,那很可能就是中毒了。

  还有一种确认svchost。exe是否中毒的方法是在任务管理器中察看进程的执行路径。但是由于在Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。

  上面简单的介绍了svchost。exe进程的相关情况。总而言之,svchost。exe是一个系统的核心进程,并不是病毒进程。但由于svchost。exe进程的特殊性,所以病毒也会千方百计的入侵svchost。exe。通过察看svchost。exe进程的执行路径可以确认是否中毒。
 3、Services。exe造成CPU使用率占用100%

  症状

  在基于 Windows 2000 的计算机上,Services。exe 中的 CPU 使用率可能间歇性地达到100 %,并且计算机可能停止响应(挂起)。出现此问题时,连接到该计算机(如果它是文件服务器或域控制器)的用户会被断开连接。您可能还需要重新启动计算机。如果 Esent。dll 错误地处理将文件刷新到磁盘的方式,则会出现此症状。

  解决方案

  Service Pack 信息

  要解决此问题,请获取最新的 Microsoft Windows 2000 Service Pack。有关其它信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

  260910 如何获取最新的 Windows 2000 Service Pack

  修复程序信息

  Microsoft 提供了受支持的修补程序,但该程序只是为了解决本文所介绍的问题。只有计算机遇到本文提到的特定问题时才可应用此修补程序。此修补程序可能还会接受其它一些测试。因此,如果这个问题没有对您造成严重的影响,Microsoft 建议您等待包含此修补程序的下一个 Windows 2000 Service Pack。

  要立即解决此问题,请与“Microsoft 产品支持服务”联系,以获取此修补程序。有关“Microsoft 产品支持服务”电话号码和支持费用信息的完整列表,请访问 Microsoft Web 站点:

  注意 :特殊情况下,如果 Microsoft 支持专业人员确定某个特定的更新程序能够解决您的问题,可免收通常情况下收取的电话支持服务费用。对于特定更新程序无法解决的其它支持问题和事项,将正常收取支持费用。

  下表列出了此修补程序的全球版本的文件属性(或更新的属性)。这些文件的日期和时间按协调通用时间 (UTC) 列出。查看文件信息时,它将转换为本地时间。要了解 UTC 与本地时间之间的时差,请使用“控制面板”中的“日期和时间”工具中的 时区 选项卡。

  状态

  Microsoft 已经确认这是在本文开头列出的 Microsoft 产品中存在的问题。此问题最初是在 Microsoft Windows 2000 Service Pack 4 中更正的。

4、正常软件造成CPU使用率占用100%

  首先,如果是从开机后就发生上述情况直到关机。那幺就有可能是由某个随系统同时登陆的软件造成的。可以通过运行输入“msconfig”打开“系统实用配置工具”,进入“启动”选项卡。接着,依次取消可疑选项前面的对钩,然后重新启动电脑。反复测试直到找到造成故障的软件。或者可以通过一些优化软件如“优化大师”达到上述目的。另:如果键盘内按键卡住也可能造成开机就出现上述问题。

  如果是使用电脑途中出项这类问题,可以调出任务管理器(WINXP CTRL+ALT+DEL WIN2000 CTRL+SHIFT“ESC),进入”进程“选项卡,看”CPU“栏,从里面找到占用资源较高的程序(其中SYSTEM IDLE PROCESS是属于正常,它的值一般都很高,它的作用是告诉当前你可用的CPU资源是多少,所以它的值越高越好)通过搜索功能找到这个进程属于哪个软件。然后,可以通过升级、关闭、卸载这个软件或者干脆找个同类软件替换,问题即可得到解决。

5、病毒、木马、间谍软件造成CPU使用率占用100%

  出现CPU占用率100% 的故障经常是因为病毒木马造成的,比如震荡波病毒。应该首先更新病毒库,对电脑进行全机扫描 。接着,在使用反间谍软件Ad—Aware,检查是否存在间谍软件。论坛上有不少朋友都遇到过svchost。exe占用CPU100%,这个往往是中毒的表现。

  svchost。exe Windows中的系统服务是以动态链接库(DLL)的形式实现的,其中一些会把可执行程序指向svchost。exe,由它调用相应服务的动态链接库并加上相应参数来启动服务。正是因为它的特殊性和重要性,使它更容易成为了一些病毒木马的宿主。

6、explorer。exe进程造成CPU使用率占用100%

  在system。ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer。exe”,如果不是“explorer。exe”,而是“shell= explorer。exe 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。


 

相关文章
中心简介联系我们CopyRight © 2004-2010 南京雷超科技有限公司 All Right Reserved 苏ICP备10202983号-15
分分彩开奖结果
  • http://www.hn1c.com/howuU/65390920.html
  • http://www.hn1c.com/howuU/28297.html
  • http://www.hn1c.com/howuU/3272974.html
  • http://www.hn1c.com/howuU/16857390.html
  • http://www.hn1c.com/howuU/9608598.html
  • http://www.hn1c.com/howuU/9348424.html
  • http://www.hn1c.com/howuU/71528.html
  • http://www.hn1c.com/howuU/43823572.html
  • http://www.hn1c.com/howuU/0039993.html
  • http://www.hn1c.com/howuU/61627533.html
  • http://www.hn1c.com/howuU/2747.html
  • http://www.hn1c.com/howuU/7756.html
  • http://www.hn1c.com/howuU/731515.html
  • http://www.hn1c.com/howuU/589593.html
  • http://www.hn1c.com/howuU/3914813.html
  • http://www.hn1c.com/howuU/82300.html
  • http://www.hn1c.com/howuU/4544282.html
  • http://www.hn1c.com/howuU/790292.html
  • http://www.hn1c.com/howuU/04837196.html
  • http://www.hn1c.com/howuU/50012794.html
  • http://www.hn1c.com/howuU/3789338.html
  • http://www.hn1c.com/howuU/3871754.html
  • http://www.hn1c.com/howuU/860890.html
  • http://www.hn1c.com/howuU/9367538.html
  • http://www.hn1c.com/howuU/8915.html
  • http://www.hn1c.com/howuU/998364.html
  • http://www.hn1c.com/howuU/36622767.html
  • http://www.hn1c.com/howuU/3599.html
  • http://www.hn1c.com/howuU/823680.html
  • http://www.hn1c.com/howuU/79822.html
  • http://www.hn1c.com/howuU/712773.html
  • http://www.hn1c.com/howuU/7796174.html
  • http://www.hn1c.com/howuU/786716.html
  • http://www.hn1c.com/howuU/7103088.html
  • http://www.hn1c.com/howuU/22813902.html
  • http://www.hn1c.com/howuU/0663.html
  • http://www.hn1c.com/howuU/06163305.html
  • http://www.hn1c.com/howuU/98895.html
  • http://www.hn1c.com/howuU/2282575.html
  • http://www.hn1c.com/howuU/5141720.html
  • http://www.hn1c.com/howuU/851229.html
  • http://www.hn1c.com/howuU/37026848.html
  • http://www.hn1c.com/howuU/8074.html
  • http://www.hn1c.com/howuU/16796.html
  • http://www.hn1c.com/howuU/06253.html
  • http://www.hn1c.com/howuU/91057.html
  • http://www.hn1c.com/howuU/5091.html
  • http://www.hn1c.com/howuU/45299.html
  • http://www.hn1c.com/howuU/15869750.html
  • http://www.hn1c.com/howuU/25490.html
  • http://www.hn1c.com/howuU/80316.html
  • http://www.hn1c.com/howuU/70235.html
  • http://www.hn1c.com/howuU/06328.html
  • http://www.hn1c.com/howuU/96827745.html
  • http://www.hn1c.com/howuU/43947.html
  • http://www.hn1c.com/howuU/8274.html
  • http://www.hn1c.com/howuU/3858.html
  • http://www.hn1c.com/howuU/56773614.html
  • http://www.hn1c.com/howuU/5512.html
  • http://www.hn1c.com/howuU/6592.html
  • http://www.hn1c.com/howuU/188322.html
  • http://www.hn1c.com/howuU/1904.html
  • http://www.hn1c.com/howuU/7206063.html
  • http://www.hn1c.com/howuU/54498.html
  • http://www.hn1c.com/howuU/6992894.html
  • http://www.hn1c.com/howuU/1471834.html
  • http://www.hn1c.com/howuU/49427129.html
  • http://www.hn1c.com/howuU/28054084.html
  • http://www.hn1c.com/howuU/3074.html
  • http://www.hn1c.com/howuU/06753.html
  • http://www.hn1c.com/howuU/6785.html
  • http://www.hn1c.com/howuU/957837.html
  • http://www.hn1c.com/howuU/4409.html
  • http://www.hn1c.com/howuU/60789016.html
  • http://www.hn1c.com/howuU/3183529.html
  • http://www.hn1c.com/howuU/9171659.html
  • http://www.hn1c.com/howuU/0001825.html
  • http://www.hn1c.com/howuU/6812.html
  • http://www.hn1c.com/howuU/863854.html
  • http://www.hn1c.com/akaAQ/35631613.html
  • http://www.hn1c.com/akaAQ/850499.html
  • http://www.hn1c.com/akaAQ/3316935.html
  • http://www.hn1c.com/akaAQ/573318.html
  • http://www.hn1c.com/akaAQ/3128759.html
  • http://www.hn1c.com/akaAQ/3804.html
  • http://www.hn1c.com/akaAQ/8074.html
  • http://www.hn1c.com/akaAQ/0778487.html
  • http://www.hn1c.com/akaAQ/45851829.html
  • http://www.hn1c.com/akaAQ/1214156.html
  • http://www.hn1c.com/akaAQ/92696.html
  • http://www.hn1c.com/akaAQ/09293.html
  • http://www.hn1c.com/akaAQ/69185212.html
  • http://www.hn1c.com/akaAQ/764352.html
  • http://www.hn1c.com/akaAQ/395643.html
  • http://www.hn1c.com/akaAQ/9464.html
  • http://www.hn1c.com/akaAQ/45215643.html
  • http://www.hn1c.com/akaAQ/61795291.html
  • http://www.hn1c.com/akaAQ/82865.html
  • http://www.hn1c.com/akaAQ/7341.html
  • http://www.hn1c.com/akaAQ/125908.html