たぶん、あなたはまだ、動的コンテンツのスループット7336.76 REQS /sのちょうど興奮を取得し、というように、理想と現実の間にギャップがある、あなたは残酷な現実を我慢する必要があり、忘れないでください我々は、動的なコンテンツのテストは完全なキャッシュ場合には、キャッシュが現実には、多くの場合は不可能であるすべての要求を、ヒットしている強調します。まず、バッファ領域のサイズが限られており、私たちのサイトでは、コンテンツの多くがキャッシュされる必要があり、唯一のコンテンツないときはストレステストの前にあります。バッファがいっぱいになると決意は&'場合、キャッシュマネージャは、しかしながら、キャッシュの内容のうち、使用の低い周波数に例えばLRU(最低使用頻度アルゴリズム)などによって、いくつかは、それがもはや必要とキャッシュの内容であると考えていないうち排除します。使用&'ない。基準が厳格ではありません、次のコンテンツは、そのヒット率に影響を与えるであろう、あなたが訪問したいと思うでしょうコンテンツの外にあるかもしれません。第二に、キャッシュの有効期限も期間が10秒のために非常に短い場合、そのヒット率に影響を与え、その後、10秒以上があるだろう打つことができませんでした。また、一部のコンテンツは、コンテンツ等の一切プロキシサーバーのキャッシュ、ないかもしれないヘッダー情報がHTTPのSet-Cookieをキャッシュされていませんが含まれ、リバースプロキシにつながることは、それらをキャッシュして、ブラウザでそれらを要求しませんが、それはまた、行くことはありませんキャッシュ検索。これは、ヒット率に影響を与える重要な要因であるが、私たちはしばしば無視されます。幸いなことに、我々は簡単に解決することができ、これらの問題は、前提は、我々は、我々はそれを開く、あなたは現在のを見ることができ、コマンドライン状態監視プログラムvarnishstatを提供するようワニスなどの条件を、作業リアルタイムのリバースプロキシキャッシュを理解する必要があるということです状態時間、次のように:0 0.00接続acceptedclient_drop 9908723の94.05クライアント接続client_conn
を落とし、何のSES /wrkclient_req 16433490の155.99クライアントの要求は8751732 83.07キャッシュhitscache_hitpass 42592 0.40キャッシュがpasscache_miss 7573389 71.89キャッシュmissesbackend_conn 3889845 36.92バックエンドでCONNのためにヒットreceivedcache_hitません。successbackend_unhealthy 220 0.00バックエンドCONN。すぎるmanybackend_fail 0 0.00バックエンドCONN。4536 0.04バックエンドCONNをattemptedbackend_busyない。failuresbackend_reuse 3780212 35.88バックエンドCONN。reusesbackend_toolate 3866687 36.70バックエンドCONNは、。。closedbackend_recycle 7646677 72.58バックエンドCONNた0 0.00バックエンドCONNをrecyclesbackend_unused。unusedfetch_head 57 0.00フェッチheadfetch_length 155097 1.47レンで取得7508522 71.27がchunkedfetch_eof 0 0.00を取得thfetch_chunked取得EOFfetch_bad 0 0.00フェッチしていた悪いheadersfetch_close 3982 0.04フェッチしたかったclosefetch_oldhttp 0 0.00プリフェッチHTTP /closedfetch_zero 0 0.00 1.1がゼロでfailedn_sess_mem 1033 Nのstruct sess_memn_sess 633 Nのstruct sessn_object 1016443. Nフェッチ0 0.00をlenfetch_failed取得構造体objectn_vampireobject 0 N unresurrected objectsn_objectcore 1017564. N構造体objectcoren_objecthead 982903. N構造体objectheadn_smf 2647421. Nの構造体smfn_smf_frag 622470. N小さいフリーsmfn_smf_large 3 N大きな自由smfn_vbe_conn 12 N構造体vbe_connn_wrk 8000 Nワーカーthreadsn_wrk_create createdn_wrk_failed 8000件の0.08 Nワーカースレッド0 0.00 Nワーカースレッドは0 0.00 N limitedn_wrk_queue 11021個の0.10 Nワーカースレッドをcreatedn_wrk_maxない2441 0.02 Nワークrequestsn_wrk_overflowをキューに入れられた0 0.00 Nワークrequestsn_wrk_dropをオーバーフロー4 Nが6344546. Nはobjectsn_lru_nuked 183957. N LRU NUK期限切れbackendsn_expired作業requestsn_backendを落としEDは、LRUはobjectsn_lru_moved 3692170. N LRUはwriten_objoverflowで送信sendfilen_objwrite 15466812の146.81オブジェクトworkspaces_sess 9906155 94.03合計Sessionss_req 16433490 155.99合計Requestss_pipeをオーバーフロー0 0.00オブジェクトの送信0 0.00オブジェクトoverflowsn_objsendfile deathrowlosthdr 84 0.00 HTTPヘッダーにobjectsn_deathrow 0 Nのオブジェクトを移動保存0 Nをobjectsn_lru_saved 37 0.00合計pipes_pass 108252 1.03合計passs_fetch 111592032839 1059230.32全身bytess_bodybytes 7187255662 68221.35合計ヘッダはSHMが77957008 739.97 SHMをrecordsshm_writes 9765.89 1028855796 herdshm_records 1905544 18.09セッションClosedsess_pipeline 0 0.00セッションPipelinesess_readahead 0 0.00セッション読むAheadsess_linger 15277717 145.02セッションLingersess_herd 13547370 128.59セッションをbytessess_closed 7667658 72.78合計fetchs_hdrbytes 144281 1.37 SHM MTXがbuffersm_nreq 15306717 145.29を通じて427回の0.00 SHMサイクルをcontentionshm_cycles overflowshm_contによる131005の1.24 SHMフラッシュをwritesshm_flushesアロケータは2024948.卓越したallocationssm_ballocをrequestssm_nobj 13595295744.バイトallocatedsm_bfree 40091795456.バイトfreesma_nreq 0 0.00 SMAアロケータrequestssma_nobj 0 SMA卓越したallocationssma_nbytes 0 SMA卓越したbytessma_balloc 0 SMAはallocatedsma_bfree 0 SMAバイトfreesms_nreq 14062 0.13 SMSアロケータrequestssms_nobj 0 SMS卓越したallocationssms_nbytes 487バイト。SMS卓越したbytessms_balloc 6844837. SMSバイトallocatedsms_bfree 6846298. SMSバイトfreedbackend_req 7668789の72.79バックエンド要求が1 0.00 NのVCL availablen_vcl_discard totaln_vcl_avail廃棄0 0.00 N VCL 1 0.00 N VCLをmaden_vcl
プロセスは、プログラムの実行中のインスタンスを表します。これは、割り当てられたリソースの最小単位です。 プロセスは非常に重要なことです。N個のプロセスを同時に実行しているシステムを実行します。これらの
でハードドライブまたは不良ブロックをチェックする badblocksは、不良セクタ用にハードディスクおよび外部ドライブをスキャンまたはテストできる、Linuxのようなオペレーティングシステムのコマンド
現在、非常に深刻なBashの脆弱性がインターネット上に公開されており、ハッカーがリモートコマンドをサーバーに送信して個人情報を盗むことを容易に可能にします。記事はあ
既存の組み込みLINUXシステムの開発プロセスでは、すべてのエンジニアは2つの異なるデバッグモードを使用してシステムのカーネルとアプリケーションを別々にデバッグするのにうんざりしています。まず、JTA