Моей системной платой является ASUS P8Z77-M. Версия BIOS была 0802. Эта BIOS имеет ошибку: Это присваивает тот же IRQ (16) всем устройствам с высокой пропускной способностью, которые могут вызвать все виды проблем (как замораживание рабочего стола, когда Вы копируете файлы в USB-устройство).
Обновление до версии 1206 улучшило ситуацию. Сетевая плата теперь получает свой собственный IRQ, и времена ping теперь, где они должны быть:
64 bytes from ds.digulla (192.168.0.3): icmp_seq=1 ttl=64 time=0.197 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=2 ttl=64 time=0.252 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=3 ttl=64 time=0.200 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=4 ttl=64 time=0.239 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=5 ttl=64 time=0.215 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=6 ttl=64 time=0.204 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=7 ttl=64 time=0.244 ms
64 bytes from ds.digulla (192.168.0.3): icmp_seq=8 ttl=64 time=0.190 ms
^C
--- ds.digulla ping statistics ---
8 packets transmitted, 8 received, 0% packet loss, time 7001ms
rtt min/avg/max/mdev = 0.190/0.217/0.252/0.027 ms
Необходимо будет сделать это использование нескольких подходов. Можно использовать who
команда для наблюдения, кто имеет активную оболочку или ssh
'редактор в Ваш VM.
$ who | cut -d' ' -f1 | sort -u
saml
Можно также использовать команду user
видеть, кто вошел в систему. Это пользователи, которых в настоящее время показывают как активные в файлы журнала /var/run/utmp
& /var/log/wtmp
.
$ users | sed 's/ /\n/g'|sort -u
saml
Если Вы используете команду who
Вы заметите следующие строки:
$ who
saml tty1 2013-10-06 10:05 (:0)
saml pts/0 2013-10-06 10:07 (:0.0)
saml pts/5 2013-10-07 11:48 (:0.0)
2-й столбец (tty1) означает, что кто-то подключен локально к одному из физических терминалов. Дополнительно Вы заметите что 5-й столбец той строки шоу (':0). Это означает, что кто-то сидит на VM непосредственно и выполняет X рабочих столов.
Другие строки как pts/0
псевдотерминалы и обычно, что создается, когда Вы создаете вкладки в терминале гнома или ssh в поле.
Этот немного более хитер. Действительно нет способа знать это непосредственно тем более, что сервер VNC интегрируется в X. Поиск процесса ничего не показывает.
$ pgrep -f vnc
$
Вы могли искать сетевые соединения VNC:
$ sudo netstat -anpt | grep -i Xorg
tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN 3948/Xorg
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN 3948/Xorg
tcp 0 0 192.168.1.3:5900 192.168.1.20:41064 ESTABLISHED 3948/Xorg
tcp 0 0 :::6000 :::* LISTEN 3948/Xorg
Здесь Вы видите, что существует соединение VNC от IP 192.168.1.3 для портирования 5900, который обычно используется для VNC, но этот порт ни в коем случае не является гарантией.
Когда соединение уходит, соединения похожи на это:
$ netstat -anpt | grep -i Xorg
tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN 3948/Xorg
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN 3948/Xorg
tcp 0 0 :::6000 :::* LISTEN 3948/Xorg
Дополнительно мы могли узнать, выполняет ли X-сервер VNC, который это, кажется.
$ lsof -p 3948 | grep -i vnc
Xorg 3948 root mem REG 253,0 394420 48693751 /usr/lib/xorg/modules/extensions/libvnc.so
Вероятно, Ваш лучший выбор предназначаться в на пользователях VNC состоит в том, чтобы устранить, кто находится на самом деле физически на поле (пользователи на физических терминалах, таких как tty1), любой, который имеет сессию GNOME, выполняет X рабочих столов и вероятно использует VNC для соединения с ним.
$ ps -f -p $(pgrep -f gnome-session)
UID PID PPID C STIME TTY TIME CMD
root 22240 3943 0 Sep29 ? 00:00:00 /usr/bin/gnome-session