Инструменты быстрого тестирования производительности сервера

Инструменты быстрого тестирования производительности сервера

Два бесплатных инструмента позволят Вам провести тестирование на Вашем сервере, чтобы узнать общую информацию о нем и его производительности. Эти два быстрых решения, позволят получить ответ на Ваши вопросы по конфигурации сервера или VPS (VDS), который вы только что арендовали.

1. Скрипт с сайта FREEVPS.US

Первый скрипт часто встречается на многих форумах и блогах. Введя однострочную команду, Вы можете получить быструю информацию о Вашем сервере, включая модель процессора, количество ядер, частоту процессора, общий объем оперативной памяти, размер файла подкачки, время безотказной работы системы и, конечно же, показать тест скорости  загрузки данных с удаленных серверов, а также скорость ввода/вывода дисковой подсистемы. Команда для использования этого скрипта приведена ниже:

wget freevps.us/downloads/bench.sh && chmod +x bench.sh && ./bench.sh

Пример результатов тестирования сервера:

Скрипт тестирования производительности сервера - FREEVPS.US
Скрипт тестирования производительности сервера — FREEVPS.US

2. Скрипт vHWINFO

Второй скрипт создан Rafa Marruedo, vHWINFO — это аналогичный инструмент, но он выполняет только один тест скорости загрузки данных с сервера CacheFly. И не отображает тест скорости ввода/вывода дисковой подсистемы. Скрипт можно использовать введя:

1
wget –no-check-certificate https://vhwinfo.com/vhwinfo.sh -O - -o /dev/null|bash

или введя следующую команду, если предыдущая не работает…

1
wget --no-check-certificate https://github.com/rafa3d/vHWINFO/raw/master/vhwinfo.sh -O - -o /dev/null|bash

Опять же, пример работы скрипта:

Скрипт тестирования производительности сервера - vHWINFO
Скрипт тестирования производительности сервера — vHWINFO

Вот и все.

Однако эти два инструмента не единственные скрипты для выполнения тестов, но я считаю их самыми быстрыми и простыми из общедоступных.

Троян декриптор Wana decrypt0r 2.0 — вирус шифровальщик

Троян декриптор Wana decrypt0r 2.0 [РЕШЕНИЕ]

В настоящий момент наблюдается масштабная атака трояном-декриптором Wana decrypt0r 2.0.

Вирус имеет и другие названия: WCry, WannaCry, Wanna decrypt0r, WannaCrypt0r и WannaCrypt

Атака наблюдается в различных локальных сетях никак не связанных между ссобой.

Судя по всему, для атаки используется уязвимость протокола SMBv1 (протокол SMB версии 1).

Для того чтобы проверить установлен ли патч в Вашей системе проделайте следующие действия:

Откройте cmd.exe (командную строку)
Напишите:

Для всех версий Windows
wmic qfe list | findstr 4012598

Для Windows 7 и Windows Server 2008 R2
wmic qfe list | findstr 4012212

Нажмите Enter (Ввод)
Если в ответе вы увидите что-то подобное, это значит что патч у вас уже установлен и можно спать спокойно:

WS  Обновление безопасности для Windows XP (KB4012598)    Update       KB4012598     Администратор          5/15/2017          SP4

Если ни один патч не находится, рекомендуется незамедлительно установить обновление по по прямым ссылкам ниже.

Будте бдительны и установите необходимое обновление для вашей операционной системы:

Прямые ссылки на обновления безопасности MS17-010:

Так же можно отключить проток SMBv1, но обновление установить все же необходимо!

Как включить и отключить SMBv1, протокола SMB версии 2 и SMBv3 в Windows и Windows Server

Для Windows 8.1 и более старших версий выполните команду от Администратора:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

или

  1. Заходим в центр управления сетями и общим доступом
  2. Заходим в свойства сетевого адаптера и убираем галочки напротив строчек
    • «Клиент для сетей Microsoft»
    • «Служба доступа к файлам и принтерам сетей Microsoft»
  3. Заходим в “Изменить дополнительные параметры общего доступа” и везде ставим отключить.
  4. Протокол SMB отключен.

Либо воспользуйтесь готовой инструкцией:

https://support.microsoft.com/az-latn-az/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

Блокировка портов 135 и 445 брандмауэром Windows

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_virus_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_virus_TCP-445"

Ошибка 504 Gateway Time-out Nginx. Постоянно падает php5-fpm.

Постоянно падает php5-fpm?

Есть решение: Monit!
Данная проблема проявляется при открытии сайта, интернет браузер выдает ошибку 504 Gateway Time-out nginx

Открываем конфигурационный файл monit, находящийся в каталоге: /etc/monit/conf.d

и правим на следующие инструкции:

### Мониторинг родительского процесса php5-fpm.
check process php5-fpm with pidfile /var/run/php5-fpm.pid
start program = "/etc/init.d/php5-fpm start"
stop program = "/etc/init.d/php5-fpm stop"
## Проверка сокета UNIX. Если не активен, то перезапускаем.
if failed unixsocket /var/run/php5-fpm.sock then restart
## Если перезапустить не удалось, уведомляем.
if 3 restarts within 5 cycles then timeout

Для других дистрибутивов Linux таких как Solaris, Centos, OpenSUSE инструкции могут не много отличаться, но суть остается та же.

Microsoft выпустил средство сбора телеметрии в Windows 7/8/8.1

Microsoft выпустил средство сбора телеметрии в Windows 7/8/8.1

Обновления KB3080149 и KB3075249 являются теми самыми средствами по сбору телеметрии. Информация отправляется на следующие сервера:

vortex.data.microsoft.com
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
cdnjs.cloudflare.com.cdn.cloudflare.net
compatexchange.cloudapp.net
hostedocsp.globalsign.com
cdp1.public-trust.com
cs1.wpc.v0cdn.net
a-0001.a-msedge.net
sls.update.microsoft.com.akadns.net
fe2.update.microsoft.com.akadns.net

Передача осуществляется через протокол TCP по порту 443 с использованием SSL шифрования.
Для отключения несанкционированной передачи информации Microsoft, добавьте следующие строчки в файл hosts расположенным в директории %WINDIR%\System32\drivers\etc\:

127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 settings-win.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 cdnjs.cloudflare.com.cdn.cloudflare.net
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 hostedocsp.globalsign.com
127.0.0.1 cdp1.public-trust.com
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net

Либо просто удалите обновления KB3080149 и KB3075249.

В консоли от учетки администратора напишите:

wusa.exe /uninstall /kb:2952664 /quiet /norestart
wusa.exe /uninstall /kb:3035583 /quiet /norestart
wusa.exe /uninstall /kb:3050265 /quiet /norestart
wusa.exe /uninstall /kb:3068708 /quiet /norestart
wusa.exe /uninstall /kb:3022345 /quiet /norestart
wusa.exe /uninstall /kb:3021917 /quiet /norestart
wusa.exe /uninstall /kb:2876229 /quiet /norestart
wusa.exe /uninstall /kb:3080149 /quiet /norestart
wusa.exe /uninstall /kb:3075249 /quiet /norestart

Включаем поддержку мультипроцессорного режима в Firefox 40

Мультипроцессорный режим в Firefox

Для включения мультипроцессорного режима необходимо в адресной строке ввести about:config для перехода к тонкой настройке Firefox 40 и там найти параметр browser.tabs.remote.autostart. По умолчанию параметр будет отключен (Значение (Value) находится в False), двойным щелчком мыши переводим его в True.

Мультипроцессорный режим в Firefox
Мультипроцессорный режим в Firefox

Хочется при этом обратить внимание на некоторые проблемы совместимости и стабильности дополнений. Пока часть самых популярных дополнений из официального каталога не работают в данном режиме. Разработчик создал специальную страницу, на которой можно ознакомится с совместимостью дополнений.

Несмотря на это мультипроцессорный режим в Firefox 40 дает ряд значительных преимуществ:

  • Работа с многоядерными процессорами и памятью
  • Улучшение стабильности
  • Улучшение безопасности