Я понимаю, что другие люди дали ответ, "перемещают каждый сайт в свой собственный Пул приложений", таким образом, я не означаю быть избыточным, но я хочу дать более полный ответ. Запустите путем перемещения каждого веб-сайта в свой собственный Пул приложений - если у Вас есть "партия", Вы могли бы, по крайней мере, запустить путем разбивания их в группы. Действительно нет серьезного основания присвоить каждый пул приложений различной учетной записи, существует более легкий способ видеть, какой пул приложений вызывает проблему.
Затем Вы используете iisapp.vbs: http://www.microsoft.com/technet/prodtechnol/WindowsServer2003/Library/IIS/b8721f32-696b-4439-9140-7061933afa4b.mspx?mfr=true, который является простой утилитой командной строки.
Откройте диспетчер задач и добавьте столбец PID (Идентификатор процесса). Выполненные iisapp.vbs формируют командную строку, и она скажет Вам, какой сервис w3wp.exe принадлежит, к которому пулу приложений (PID) и можно сузить ее по сравнению с там.
После того как у Вас есть сеть с проблемой, изолированной в пуле приложений, и если Вы нуждаетесь в помощи, диагностируя то, что вызывает утечку, можно захватить средство отладки microsoft IIS: http://www.microsoft.com/downloads/details.aspx?FamilyID=28bd5941-c458-46f1-b24d-f60151d875a3&DisplayLang=en
Затем:
Инструмент Диагностики отладки IIS может помочь разыскать ЦП и проблемы памяти от рабочего процесса. Microsoft имеет хорошую статью Кбита, которая пробегается через основы также: http://support.microsoft.com/kb/919791.
Установите Диагностику отладки IIS локально в системе.
Откройте Инструмент Диагностики отладки под Запуском> Программы> Диагностика IIS> Инструмент Диагностики отладки> Инструмент Диагностики отладки.
Нажмите вкладку Tools> Options And Settings> Performance Log. Выберите опцию Enable Performance Counter Data Logging. Нажать "OK".
Используйте диспетчер задач для нахождения PID рабочего процесса.
Выберите вкладку Processes и найдите процесс в списке.
Щелкните правой кнопкой по процессу, и выбор Создают Полный Userdump. Это займет несколько минут, и поле откроет предоставление Вам путь к файлу дампа.
Выберите вкладку Advanced Analysis и нажмите кнопку Add Data Files. Обзор в файл дампа, который был созданным переходом и нажимает "OK".
Выбор Отказывает/Подвешивает Анализаторы от поля Available Analysis Scripts для анализа производительности ЦП и катастрофического отказа. Нажмите Start Analysis.
После нескольких минут отчет должен быть сгенерирован содержащий информацию трассировки стека, а также информацию о любых запросах, выполняющихся дольше 90 секунд. Обратите внимание, что дамп памяти с использованием несколько сотен мегабайтов пространства, так убедиться установить инструмент на диске с достаточной отладкой располагают с интервалами. Кроме того, если поле находится под большой нагрузкой, можно создать пользовательский дамп в системе, скопировать файл в рабочую станцию и выполнить анализ локально.
Вам необходимо изменить владельца файла и установить соответствующие разрешения.
$ chown -R newuser /path/to/home/.ssh
$ chmod 700 /path/to/home/.ssh
$ chmod 600 /path/to/home/.ssh/authorized_keys
Чтобы сделать этот процесс более простым, повторяемым и контролируемым, используйте систему управления конфигурацией для управления пользователями. Все широко используемые системы управления конфигурациями (puppet, chef, ansible и т. Д.) Поставляются с возможностью создания пользователей и развертывания ключей. Огромным дополнительным преимуществом использования системы управления конфигурациями является то, что вы также можете сохранить свою конфигурацию в системе контроля версий.
Как мне на самом деле сохранить открытый ключ ЭТОГО нового пользователя на сервере? Если я войду в систему как пользователь root и просто создаю файл authorized_keys в их домашнем каталоге, у него будут права root-владельца и группы, и они не смогут войти на сервер.
Создайте его для них, используя предоставленный ими открытый ключ когда они запрашивают учетную запись. Ешьте это соответствующим образом. Chmod его соответствующим образом. Готово.
/home/newuser/.ssh/authorized_key
Смотреть За эту опечатку :)
это `authorized_keys '. Это расстраивало меня как минимум на полчаса.