Session Rogue X bombardant mon processeur


0

Chaque fois que je démarre, le processus suivant prend 99% de mon processeur.

/usr/bin/X :0 -nr -verbose -auth /var/run/gdm/auth-for-gdm-EowSOU/database -nolisten tcp vt7

quand je tue le pid, je perds la connexion ssh, apache tombe en panne et doit redémarrer la machine.

Est-ce que quelqu'un sait ce que c'est?

Merci

Réponses:


1

changez simplement le mode de fichier pour /etc/init.d/gdm à 644.

   sudo chmod 644 /etc/init.d/gdm

pour rétablir /etc/init.d/gdm dans son mode d'origine, définissez 655 (ou vérifiez avant de définir). Soyez averti qu'il pourrait désactiver la connexion graphique.


0

Ceci est votre serveur X, la base de toute votre interface graphique. Tuer X tuera tes terminaux, ce qui tuera tes coquilles, ce qui tuera la plupart des choses qui coulent de tes coquilles.

Cela ne devrait cependant pas tuer Apache, car il est normalement exécuté de manière à ne pas tuer le shell qui le gère. C'est un type de processus spécial appelé démon (prononcé démon)

Donc, vous avez maintenant une question de suivi, peut-être deux. La première est, pourquoi votre XServer occupe-t-il autant de ressources processeur? L'autre raison, pourquoi Apache est-il en train de mourir à la fermeture de votre terminal?


Merci pour la réponse. C’est la raison pour laquelle cela est si déroutant. Je sais que tuer ce processus ne devrait pas faire tomber le système. J'ai une session virtuelle X à laquelle je me connecte de temps en temps à partir de VNC mais qui fonctionne sur son propre PID.
Anoanaa

0

J'ai fini par supprimer gdm, xorg et xserver et le problème a été corrigé (supprimé).

Peut-être une solution de hack mais je n'utilise pas l'interface graphique de toute façon et elle pourrait toujours être réinstallée ...


vous devez accepter une réponse (de préférence la mienne bien sûr;)) pour clore votre question.
Rich Homolka
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.