--- title: 今度はボットが襲来しました author: kazu634 date: 2015-01-26 wordtwit_posted_tweets: - 'a:1:{i:0;i:6646;}' wordtwit_post_info: - 'O:8:"stdClass":13:{s:6:"manual";b:0;s:11:"tweet_times";s:1:"1";s:5:"delay";s:1:"0";s:7:"enabled";s:1:"1";s:10:"separation";i:60;s:7:"version";s:3:"3.7";s:14:"tweet_template";b:0;s:6:"status";i:2;s:6:"result";a:0:{}s:13:"tweet_counter";i:2;s:13:"tweet_log_ids";a:1:{i:0;i:6646;}s:9:"hash_tags";a:0:{}s:8:"accounts";a:1:{i:0;s:7:"kazu634";}}' tmac_last_id: - 589363466013519872 categories: - インフラ --- Long Live Rock 'n' Roll 今度はボットくんが襲来してきました。サーバーのリソース使用状況が異なるので、メモとして貼りつけておきますね。まずはアクセス数から: access 次はレスポンスタイムです。ブルートフォースアタックの時は、ログインページにのみのアクセスだったため、ほとんど500ms以内のレスポンスタイムでしたが、ボットのアクセスは網羅的で、キャッシュに載っていないページは生成処理が入るため、一部でレスポンスタイムが悪化しているみたいです: response_percent Load Averageはこちら: load_avg CPU使用率です。やっぱり、キャッシュに載っていないページを生成する際は、瞬間的にUserの割合が高くなってしまうようです。逆にキャッシュに乗っているページを応答する場合は、ほとんどCPUを使用せずに処理できていることもわかります: cpu