回答:
帯域外の方法を使用する以外に、完全にロードされたサーバーでSSHが利用できることを保証する方法はありません。サービスが非常にロードされているために基本的なSSHターミナルを提供できない場合、他の問題が発生します。
はい、renice
下にそれを与えるnice
値は重負荷でのパフォーマンスが向上しますが、代わりにpam_security(図示の例のようなもの使用して、ここでは)そもそも管理不能になってからのApache /何を防ぐことができます。
nice
アクセスできることを保証するのに十分な速度でCPUから「d犯人」が起動されることを保証できません(またはあなたが持っている任意のコンソールアクセスが使用可能になります)。根本的な問題(リソース・豚)が対処する必要があります。消火活動はシステム管理が不十分です。
このための汎用ソリューションは、Dell iDRAC、IBM Remote Supervisor、HP iLOなどの帯域外管理ツールです。常にコンソールを表示し(OSが応答できるかどうかは特定の状況によって異なります)、必要に応じて必要な電源状態を適用できます。
私はsshdにリアルタイムの特権を与えることに成功しましたが、リアルタイムプロセスの1つがなくなった場合にマシンを再起動する必要があります。
そのため、このルートをたどる場合は、緊急時専用の2番目のsshデーモンを起動します。:)
realtime
特にポート22でsshdを実行するのは危険なようです(SSHスキャンはDoS攻撃になる可能性があります-代替ポートで実行するとそれを緩和できますが、私はまだ怖いでしょう...)