Зарегистрируйте Сетевую активность Приложения с Монитором Процесса и/или Скрипачом или чем-то еще

Вы бросите некоторую производительность с включенным управлением питанием процессора, если Ваш сервер всегда не будет являться объектом такой загрузки, что управление питанием эффективно выключило себя. Этот результат удивил меня.

Предисловие: я делаю некоторые прыжки/обобщения о Intel Xeons и их выполнении экономии электроэнергии с SpeedStep. В чтении о Intel Xeon "Yorkfield" 45nm CPUs Расширенный Intel SpeedStep Technology (EIST) и Расширенное состояние Останова (C1E), кажется, настоящий преступник ситуации. Я согласился бы с Вашим statment в вере, что включение таких функций управления питанием поможет сохранению энергии, но когда центральным процессорам была нужна энергия при загрузке, что система возвратит нормальной тактовой частоте напряжения настройки. Кажется, что EIST и C1E имеют некоторые побочные эффекты, которые интуитивно не подразумеваются при использовании альтернативной опции в BIOS. После проверки через многочисленные веб-сайты разгона кажется, что эти две настройки в BIOS вызывают довольно мало разочарования.

Из http://www.overclock.net/intel-cpus/376099-speedstep-guide-why-does-my-processor.html:

C1E (Расширенное состояние Останова): C1E является более простыми из этих двух компонентов. Это может быть включено или отключено в BIOS и работает независимо от операционной системы. C1E имеет две конфигурации - неактивный, и загрузка. Когда использование ЦП является относительно низким, эта функция понижает множитель Вашего процессора к своей самой низкой установке (обычно 6x) и немного понижает его vCore. Во время интенсивного ЦП приложения это повысит multipler до своего максимального значения и обеспечит маленькое повышение vCore для компенсации. В нашем примере C1E сделает Ваш процессор выполненным или в 6x или в 9x FSB.

EIST (Расширенный Intel SpeedStep Technology): Это - очень устойчивая функция и имеет большое разнообразие энергосберегающих возможностей. Как его более простой кузен, EIST может влиять и на напряжение Вашего ЦП, и это - множитель - однако, это имеет намного больше уровней конфигурации. Вместо простой "медленной или быстрой" установки SpeedStep может использовать все доступные множители. В нашем случае в качестве примера EIST позволит Вашему процессору работать со множителем 6, 7, 8, или 9, и выбирает, какой использовать на основе того, под каким количеством находится спрос Ваш ЦП. EIST управляет Windows и использует различные "схемы питания", Вы, возможно, видели в своей панели управления.

В то время как корректировка Ваших настроек производительности для "высокой производительности" является, вероятно, лучшей установкой для сервера базы данных, я вполне уверен любой, EIST и/или C1E вызвали центральные процессоры к под, работают даже при том, что они должны были вернуться к нормальным настройкам когда загрузка, увеличенная существенно. Большой протест мне, кажется, "что такое существенная загрузка?" Согласно сайту overclockers.net они утверждают, что EIST использует те "настройки" схем питания для того, как управлять Вашими настройками CPU. Но нет никакого признака процента загрузки или как долго знать, когда возвратить центральные процессоры к нормальному напряжению.

Снова, я ни в коем случае не эксперт по теме для Intel CPUs, но я держал бы пари, что корректировка этих двух настроек могла бы получить Вас экономия электроэнергии, которую Вы хотите, и производительность, которую необходимо получить, но придерживающийся установки "максимальной производительности", является столь же эффективной без потребности перезагрузить.

0
задан 1 March 2011 в 23:13
3 ответа

Fidler не является сниффером - это - прокси. Если Вы не можете заставить незаконное приложение использовать прокси, ни один из его трафика не собирается пробежать Скрипача.

Microsoft Network Monitor покажет Вам зашифрованный трафик, как будет Wireshark. Монитор сети 3.x версии имеют приятную черту способности отфильтровать на основе процесса (так как они "сильно связываются" с ОС).

AFAIK, JAVA-приложения не используют SSL операционной системы "стек", таким образом, утилиты перехвата, которые шиммируют в стек Windows SSL, не будут полезными также.

По-видимому, удаленные серверы не выполняют стек SSL, который это легко отследить внутри (так как Вы говорите, что они выполняют Tomcat и также маловероятное использование стека OS SSL).

Я запустил незаконную программу в VM w/основанный на Linux VM, действующий как его шлюз по умолчанию. Вы могли затем использовать некоторые iptables правила NAT перенаправить попытки подключения к HTTPS к прокси HTTP, который, в свою очередь, передает запрос на прокси реверса HTTP к HTTPS и, в конечном счете, к Вашим серверам. Вы смогли бы зарегистрировать трафик, когда это находится в состоянии HTTP между прокси-серверами и обратными прокси-серверами. Это не изящно (и кто-то еще может, вероятно, думать о более чистом методе, который использует меньше подвижных частей), но Вы могли сделать все это с массовым ПО (я буду, вероятно, использовать пару экземпляров nginx). По-видимому, незаконное приложение не аутентифицирует это, оно на самом деле говорит с Вашими серверами, но, если это, Вы могли бы просто экспортировать сертификаты SSL и закрытые ключи с Ваших серверов для создания обмана "завершенным".

Принятие у Вас есть закрытые ключи SSL с Ваших серверов и Вы не делаете конфигурирования SSL Ваших серверов, чтобы сделать основанный на RSA ключевой обмен, Вы могли просто получить трафик и дешифровать его с Wireshark.

2
ответ дан 4 December 2019 в 14:53

Установите wireshark на сервере

0
ответ дан 4 December 2019 в 14:53

Wireshark может дешифровать трафик SSL, пока Вы предоставляете ему закрытый ключ. Если Вы переходите к Редактированию-> Предпочтения, то выбираете SSL из списка протоколов, существует поле для ввода местоположения частного файла ключей, а также дюйм/с и Портов, с которыми это должно использоваться. Поиск с помощью Google даст Вам много пошаговых демонстраций при необходимости в больше. (например: http://support.citrix.com/article/CTX116557)

Это, конечно, предполагает, что у Вас есть доступ к закрытым ключам для серверов, с которыми говорит Ваше приложение. Но если это так, необходимо смочь осуществить это без слишком большой проблемы.


- Christopher Karel

0
ответ дан 4 December 2019 в 14:53

Теги

Похожие вопросы