[Resolvido] cPanel - CPU do servidor com carga muito alta. O que fazer? imprimir

  • 0

As dicas abaixo devem ser seguidas somente por pessoas que possuemoconhecimento necessário para execução e manuseio dos comandos.
AACHost não se responsabiliza por quaisquer eventuais problemas que venham a ocorrer pelo mal uso das dicas.
Siga por sua conta e risco.


Quando a carga do servidor fica muito alta, logo os sites ficam lentos, etc...

Podemos ser os mais fortes possíveis e termos os conhecimentos técnicos que ninguém jamais vai ter, mas passaremos por isso um dia e ficaremos quase sem saber o que fazer.

Em contato com o suporte cPanel, a gente recebe sempre muitos comandos SSH e dicas que nos ajudam a acabar com o problema. Foi com isso que eu peguei algumas dicas importantes para verificação e correção imediata justamente desse tipo de problema no servidor cPanel.

1° Dica: Verifique se você está em uma inundação Syn Flood:
# netstat -an |grep SYN


Este tipo de ataque consiste em enviar um grande volume de pacotes SYN até o alvo, sem nunca efetivamente abrir a conexão. Como os pacotes SYN possuem alguns poucos bytes, o ataque pode ser feito mesmo a partir de uma conexão doméstica.

O comando vai listar os ips em conexão no seguinte exemplo:

tcp 0 0 108.170.24.122:80 177.18.7.206:59804 SYN_RECV
tcp 0 0 108.170.24.122:80 179.217.100.236:60246 SYN_RECV
tcp 0 0 108.170.24.126:80 179.236.46.218:50955 SYN_RECV
tcp 0 0 108.170.24.122:80 189.54.252.201:42180 SYN_RECV
tcp 0 0 108.170.24.122:80 201.82.204.45:60661 SYN_RECV
tcp 0 0 108.170.24.122:80 187.113.68.7:64636 SYN_RECV


O comando a seguir também irá mostrar-lhe quantas conexões um ip está fazendo ao seu servidor:
# netstat -tn | awk '/:/ {print $4":"$5":"$6}'| cut -d: -f2,3,5 --output-delimiter=" "|sort|uniq -c|awk '{print $3" is connected "$1" times to port "$2" in state "$4"."}'|sort


Se você está sob um ataque Syn Flood, duas coisas a fazer:
1) Bloquear o IP do invasor no iptables:
# iptables -A INPUT -s IP_AQUI -j DROP

Para referência consulte o seguinte:
http://www.cyberciti.biz/faq/how-do-i-block-an-ip-on-my-linux-server/

2) Ativando o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, o que é feito com o comando abaixo, que pode ser incluído no seu script de firewall:
# echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Ao ativar o recurso, o sistema passa a responder ao pacote SYN inicial com um cookie, que identifica o cliente. Com isso, o sistema aloca espaço para a conexão apenas após receber o pacote ACK de resposta, tornando o ataque inefetivo. O atacante ainda pode consumir um pouco de banda, obrigando o servidor a enviar um grande volume de SYN Cookies de resposta, mas o efeito sobre o servidor será mínimo.

2° Dica: Descobrindo que processo está consumindo mais memória
Use o comando abaixo para descobrir o TOP 10 de consumo de memória em seu servidor:
# ps axo %mem,pid,euser,cmd | sort -nr | head -n 10

Com o comando acima, obtenha as informações como: usuário, pid e porcentagem de uso.
Então elimine o processo que consome mais.

3° Dica: Dê uma olhada nos logs do Mysql

- Se alguma coisa está usando um monte de recursos, então verifique e repare as tabelas:
# myisamchk -r /var/lib/mysql/NOME_DO_BANCO/NOME_DA_TABELA.MYI --force

Clique aqui e vaja opções mais avançadas para correções de problemas no Mysql >>

Ainda na terceira dica: O que você também pode tentar fazer é otimizar mysql, seguindo este guia:
https://dev.mysql.com/doc/refman/5.5/en/optimization.html






Veja também:
http://clienteoba.com.br/knowledgebase/664/Comando-basico-para-ver-qual-dominio-esta-consumindo-muito-o-CPU.html

Esta resposta lhe foi útil?

« Retornar