WinXP Pro SP2 - полёт нормальный!
--
Dumitru CONDREA
Hello, Alexander!
You wrote to Dumitru Condrea on Wed, 18 Jan 2006 14:14:48 +0500:
DC>> поставь себе Prio
DC>> http://www.prnwatch.com/prio.html
DC>> помогает
AAV> Да, неплохая штучка, если судить по описанию.
Н-да. Скачал, установил. Работает. Даже понравилось. Только назавтра начала
моя ось
> > (sysinternals). Сопоставлять по времени это хозяйство (процессы и
> Не очень надежно получится.
понимаю и допускаю
> Если не тот процесс прибьешь - не страшно?
ну, скажем не особенно. Что мы можем получить в итоге? Упреки юзера "у меня
прога отпала". Ну, шут с ним, не введет одну проводку,
Plotnikov Y. wrote:
А подробнее можешь рассказать как этим пользоваться всем? пес с ним что в
одно связать нельзя, зато хоть буду не пальцем в небо тыкать.
Да очень просто: ставишь ibconsvc, он тебе показывает TCP коннекты по
3050: хост и время начала.
Запускаешь ProcExp, он тебе покажет спис
Чтото мне кажется что както можно и доделать
моё чудо чтоб ловил дохлых classic процессов.
Идея токово:
Когда через етот IndyMappedPort клент конектится к своему
classic процессy, то на 93.14% уверен что както можно узнать
PID етого процесса. Если можно, то запоминаем какому потоку
конекта какои
Блин, как у всех все интересно и неожиданно - оказывается я людям на больную
мозоль наступил ;)
короче, я задумал такую фигню:
анализировать логи ibconsvc, далее ловить все что дает pslist
(sysinternals). Сопоставлять по времени это хозяйство (процессы и
коннекты) - по совету Кости.
далее делать
Привет!
> а в целом - это трудно как то или чего? в смысле чтобы процесс ибремот (ну,
> в фб другой) знал от кого он работает и как то мог об этом (любым образом)
Сами мы не местные, но по-моему вы тут фигней маетесь. Зомбика прибить
нельзя по определению - иначе он не зомбик.
А по сути - неужел
> Ты скажи, зачем тебе это? Если чтобы проще выявлять зомби-процессы, то для
> этого другие механизмы нужны.
Вообще да, для зомбей. И для киляния их.
Я тут думал целый день, Костя вон тоже идеи подсказал, короче напишу тулзу,
если смогу (уже по крайней мере начал) - по результатам скажу чего дост
Не дают взять архив :(
С уважением, Юрий
"Janex" <[EMAIL PROTECTED]> wrote in message news:[EMAIL PROTECTED]
>
> Привет.
> Я себе сделал маленькую програмку которая делает чтото подобное
> что ibconsvc, но только сделал немношко по другому.
> Можбить ктото хочет соурце и усовершенствовать её - в начальном варианте
> делал её как сервис
Интересно. На чем написана?
Забыл написать, что на Classic его нетестировал и
как он там себя ведёт незнаю ...
Regards
Janex
"Plotnikov Y." <[EMAIL PROTECTED]> wrote:
если научить листенер сваливать в лог - в виде :созданный процесс (pid),
ip-адрес, имя хоста (вообщем то необязательно, раз адрес есть), время
создания процесса? Интересно чтобы на это сказали бы DE,LOA,HV ?
Ты скажи, зачем тебе это? Если чтобы проще
Привет.
Я себе сделал маленькую програмку которая делает чтото подобное
что ibconsvc, но только сделал немношко по другому.
Ето получается чтото типо NAT или форвардера портов - не спец в етом,
так что незнаю как правильно називается :)
Идея токова - IB сидит на 3050 а апликуха конектится к, напр
Konstantin R. Beliaev пишет:
Plotnikov Y. wrote:
1) почему process id одинаковый? вообще, как такое возможно, я почему то
думал что это что то типа первичного ключа и быть одинаковым не может.
Или
может прио врет?
Думаю, прио врет.
И подозреваю что проблема в опции сокета листенера inherit
> Я насобачился работать со связкой IBConSvc + ProcExp (от sysinternals).
> Глядя на время создания TCP коннекта и процесса можно почти всегда
> сказать где чей. Время обычно отличается не более чем на +/- одну минуту.
> Хорошо бы их объединить в один куст, но не хватает рук и знаний.
А подробнее
Plotnikov Y. wrote:
1) почему process id одинаковый? вообще, как такое возможно, я почему то
думал что это что то типа первичного ключа и быть одинаковым не может. Или
может прио врет?
Думаю, прио врет.
И подозреваю что проблема в опции сокета листенера inherit_handles. Даже
общался на этот пр
Plotnikov Y. wrote:
Тема эта уже поднималась, но что то все забылось.
Можно ли каким нибудь способом (понятно что стандартных нет, речь идет о
нестрандартных - типа удф) все таки узнать какой хост породил на сервере
процесс ibremote? Может например запускать что нибудь при коннекте к базе?
А то
Короче краткий отчет про это прио.
На серваке у меня запущен YA CS. Пускаю на клиенте длинную процедуру в
эксперте. Рублю эксперт. Смотрю на сервере в прио. Вижу 2 процесса (листенер
и мой), мой активно жрет память (проца так устроена). Перехожу на вкладку
TCP/IP, тоже вижу оба процесса и вижу чт
Plotnikov Y. пишет:
Всем привет!
Тема эта уже поднималась, но что то все забылось.
Можно ли каким нибудь способом (понятно что стандартных нет, речь идет о
нестрандартных - типа удф) все таки узнать какой хост породил на сервере
процесс ibremote? Может например запускать что нибудь при коннекте
AAV> netstat -b
У меня W2k SP4. Не знает он о таком ключе. Может это в XP или
2003 прикрутили таки, не знаю. В Linux это ключ -p.
--
May the force be with you.
Dmitrymailto:[EMAIL PROTECTED]
Hello, Dmitry!
You wrote on Wed, 18 Jan 2006 12:06:10 +0200:
DD> Не совсем то же самое. Он показывает процесс, ассоциированый
DD> с именем удаленного компа (netstat от Linux тоже это умеет) и
DD> позволяет свалить именно его или только оборвать соединение
DD> (шоб сам помер).
netstat -b
Удач
> netstat не помогает? Собственно, tcpview - то же самое с гуевым
междумордием,
> ну и в динамике можно смотреть. Правда, если клиента уже срубили - вряд ли
> поможет.
Дык в том то и дело что я заинтересован именно в трупе. А с живыми да -
tcpview помогает.
Тут вон рядом прио порекомендовали - по
Привет, Alexander!
Wednesday, January 18, 2006, 10:41:07 AM, you wrote:
AAV> netstat не помогает? Собственно, tcpview - то же самое с гуевым
AAV> междумордием, ну и в динамике можно смотреть.
Не совсем то же самое. Он показывает процесс, ассоциированый с
именем удаленного компа (netstat от
Hello, Dumitru!
You wrote on Wed, 18 Jan 2006 10:51:17 +0200:
DC> поставь себе Prio
DC> http://www.prnwatch.com/prio.html
DC> помогает
Да, неплохая штучка, если судить по описанию.
Удач
--
Alexander A. Venikov, Tobolsk, Russia
Real e-mail address is venixtntobru
Hello, Dmitri!
You wrote on Wed, 18 Jan 2006 11:15:48 +0300:
DK> судя по тому, что речь идет о виндах, попробуй tcpview
DK> (или как его там) с sysinternals.com.
netstat не помогает? Собственно, tcpview - то же самое с гуевым междумордием,
ну и в динамике можно смотреть. Правда, если клиента
Всем привет!
Тема эта уже поднималась, но что то все забылось.
Можно ли каким нибудь способом (понятно что стандартных нет, речь идет о
нестрандартных - типа удф) все таки узнать какой хост породил на сервере
процесс ibremote? Может например запускать что нибудь при коннекте к базе?
А то честно г
27 matches
Mail list logo