Articles of apache 2.2

使用apache-mpm-itk监视每个用户的资源使用情况

所以我有这个Debian服务器与mpm-itk运行apache2,以便用户有自己的uid下运行自己的网站的Apache。 我想监视每个用户的资源使用情况(cpu,ram,…)(基本上他们只是使用apache和mysql)。 有没有一个简单的方法来做到这一点?

Apache代理错误

我在我的服务器上间歇性地收到以下错误: **Proxy Error** The proxy server received an invalid response from an upstream server. The proxy server could not handle the request GET /. Reason: Error reading from remote server 错误日志显示如下: [Sun Feb 06 03:06:00 2011] [error] [client 82.43.154.57] proxy: Error reading from remote server returned by /login, referer: https://demo.XXXXX.us/ [Sun Feb 06 03:06:30 2011] […]

Plone错误ZServer未捕获的pythonexception

下午,我在SLES 10上运行Plone 2.5.3。用一个单独的Apache服务器(192.168.6.80)使用mod rewrite访问Plone。 最近一直在遇到性能缓慢的加载页面。 当我检查ZOPE events.log时,有很多: 2011-02-09T13:20:18 ERROR ZServer uncaptured python exception, closing channel <ZServer.HTTPServer.zhttp_channel connected 192.168.6.80:42815 at 0x2aaaacaf97a0 channel#: 349 requests:> (socket.error:(104, 'Connection reset by peer') [/opt/Plone-2.5.3/Python-2.4.4/lib/python2.4/asynchat.py|initiate_send|219] [/opt/Plone-2.5.3/lib/python/ZServer/medusa/http_server.py|send|417] [/opt/Plone-2.5.3/Python-2.4.4/lib/python2.4/asyncore.py|send|332]) 我发现一个post提示这个错误只是由用户在请求完成之前从页面导航引起的,任何人都可以确认这是正常的Zope行为? 也许我只需要减less日志级别? 干杯, 内森。

识别HTTP访问漏洞扫描

我试图自动监视我的Apache日志,并确认是否有人在我的Web服务器上进行漏洞扫描。 这一点将是然后将源IP路由到蜜jar服务器,而不是在哪里我将logging所有数据包进来。 我环顾四周,但一直没有find一个好的答案。 提前致谢。

Apache2 Segfault – 需要帮助解释此coredump(可疑的原因是memcache / PHP会话相关)

运行PHP 5.2.3网站的三台Apache2 Web服务器 我们正在使用Memcache来caching呈现的页面,但也作为PHP会话的存储引擎。 在交通高峰期,我们在所有三个Web服务器和所有HTTPDsubprocess上发生Apache分段错误。 我的直觉告诉我,增加的Memcachestream量正在阻止PHP会话被创build或清理,从而死亡。 有人可以从以下方面确认吗? : #0 _zend_mm_free_int (heap=0x7fb67a075820, p=0x7fb67a011538) at /usr/src/debug/php-5.3.3/Zend/zend_alloc.c:2018 #1 0x00007fb665d02e82 in mmc_buffer_free (request=0x7fb67a011548) at /usr/src/debug/php-pecl-memcache-3.0.4/memcache-3.0.4/memcache_pool.c:50 #2 mmc_request_free (request=0x7fb67a011548) at /usr/src/debug/php-pecl-memcache-3.0.4/memcache-3.0.4/memcache_pool.c:169 #3 0x00007fb665d031ea in mmc_pool_free (pool=0x7fb67a00e458) at /usr/src/debug/php-pecl-memcache-3.0.4/memcache-3.0.4/memcache_pool.c:917 #4 0x00007fb665d0a2f1 in ps_close_memcache (mod_data=0x7fb66d625440) at /usr/src/debug/php-pecl-memcache-3.0.4/memcache-3.0.4/memcache_session.c:185 #5 0x00007fb66d1b0935 in php_session_save_current_state () at /usr/src/debug/php-5.3.3/ext/session/session.c:625 #6 php_session_flush () at /usr/src/debug/php-5.3.3/ext/session/session.c:1517 #7 0x00007fb66d1b0c1b in […]

哪些工具或技术可用于pipe理Apache的大量重写规则?

[注意:我在Stack Overflow上提出这个问题,有人build议我来这里。 我在这里search,发现这是接近我的问题,但不完全。 在我们的Apacheconfiguration中,我们目前有超过450个重写规则,跨4个不同的文件。 正如你所想象的,它们对于我们网站的运作方式至关重要。 我们当然要检查我们所添加的所有规则,把它们放在git中,并确保它们保持正确的顺序,以便不会踩到彼此的脚趾,但随着产品的全时开发,这个数字可能只会增加。 你用什么工具和/或技术来维护这种重要的(和潜在危险的)configuration? 你有什么保障措施来确保devise不当的重写规则不会意外地把大部分的网站带走? [以前的服务器故障线程提到RewriteMap,这似乎是一个有趣的工具,但不太适合解决我们的特定问题。]

为什么'索引'不符合这个重写规则?

这里是我所有的重写规则:( 没有别人 – 这是所有的人) RewriteEngine On RewriteRule ^$ index.php?action=index RewriteRule ^([\w]+)$ index.php?action=$1 当我访问: mysite.com/test PHP脚本index.php的确被调用, $_GET['action']设置为按照预期进行test 。 但是,当我访问: mysite.com/index PHP脚本报告$_GET是空的。 为什么这只发生在index ?

什么是诊断Drupal崩溃的最佳策略?

我有一个很多模块的drupal网站(不要问号码)。 网站已经稳定了六个月,但是最近服务器开始被占领。 一般来说,MySQL达到最大并发连接数(1000),网站崩溃。 我想知道网站中的哪些网页正在被访问,或者哪些cron或drush进程正在运行,从而导致网站停止运行。 找出这些信息的最佳策略是什么? 我是否会parsingapache日志,并查看访问的网页,然后继续对日志中的最后100个页面进行基准testing,看看它们消耗了多less内存? 还是有更准确的方式说“这个特定的网页或过程把你的网站”? 我知道有PHP日志,Apache日志,MySQL日志和顶部命令,但它似乎太多不确定的信息。

如何用mod_wsgi手动启动并重新启动Apache,为受密码保护的Python WSGI应用程序提供动力?

我正在开发一个项目,我必须满足一些法规要求,要求至less有三分之五的授权用户开始使用预先分配的密码来处理非常敏感的信息的后端Web服务。 现在,原型已经被批准并正在运行使用Python的wsgiref.simple_server() ,我已经编程手动提示input密码。 现在原型已经被批准,我必须将Web应用程序迁移到生产环境中,我需要在Apache和mod_wsgi之后运行它。 我有两个问题: 现在,我使用一个很小的Python包装程序,以编程方式允许远程input密码。 在开始之前,如何让Apache提示我input密码? 这是否必须在由mod_wsgi执行的app.wsgi脚本中? 从Apache守护进程开始,这样做是如何工作的,因此没有stdin! 我将不得不担心某种types的代码重新加载? 在杀死并重新启动另一个工作进程之前,Apache可能有最大数量的请求,但是,这是否也需要密码提示? 任何帮助在这里将不胜感激。

SSLVerifyClient需要在共享主机上的.htaccess-CVE-2009-3555缓解困境

经过一番研究,我得到了这样的想法:由于当前的CVE-2009-3555缓解工作,除了在服务器上下文中,我无法成功地使用SSLVerifyClient 。 具体而言,由于CVE-2009-3555,各种版本的OpenSSL,Apache / mod_ssl和一些浏览器停止允许SSL重新协商。 因此, SSLVerifyClient require在Directory,Location或.htaccess上下文中导致服务失败(例如, 这些示例中的各个失败)。 自CVE-2009-3555,RFC 5746发布以来,OpenSSL,Apache / mod_ssl等支持哪些新版本。 Q1:这个总结大致正确吗? 我的问题直接与共享虚拟主机。 我无法访问httpd.conf,也无法升级软件。 问题2:如果我find一个运行最近支持RFC 5746 TLS重新协商指示(与GoDaddy不同)的软件的共享networking托pipe公司,我是否可以在.htaccess中取得成功: SSLVerifyClient require SSLVerifyDepth 1 SSLCACertificateFile /path/to/my/ca.crt ca.crt是我的私生子自签名证书吗? mod_ssl文档没有说SSLCACertificateFile可以在.htaccess中,但是当我把它放在那里时,我没有得到典型的“不允许在这里”的错误。