Мне нравится открывать класс компьютеров, кто выполняет осаду.
Я проверяю веб-сайт однажды использующий wget
wget -r -l0 -np -O /dev/null http://domainname.com
// Note that the -l0 means that it will recurse infinitly, depending on your site,
// you might want to change that to something lower, say ... -l3
// This will crawl the site, and throw all the contents away.
Затем я выбираю все уникальные URL от serverlogs при помощи остроты как это:
awk '{ print "http://domainname.com"$7 }' access.log | sort | uniq
Затем осада может быть настроена для использования этого файла и будет затем делать попытку их в произвольном порядке.
siege -f siegeurls -i -b
Это может также быть настроено для отправки различных заголовков, установлено useragent и этажерка.
Я рекомендовал бы смотреть на осаду. Это - установка, которую я использую, когда я тестирую буровые установки веб-сайта сам.
Судя по записи в журнале ошибок, у вас простая опечатка.
marth.randomseed(1);
Здесь должна быть следующая запись:
math.randomseed(1);