在2天内,我的服务器(vps)运行速度非常慢。我使用htop监视工具监视服务器。 当我查看我的命令和服务时,我知道一些名为“php-cgi56”的服务获取我所有的cpu使用情况和内存。 这是屏幕截图: http://s9.picofile.com/file/8307687218/shot.PNG 这个服务得到了我所有的stream量,我怎样才能阻止它? 谢谢。
我正在通过ssh创buildSOCKS 5隧道: ssh -D 1337 -f -C -c blowfish -q -N user@host 我只需要一个快速和松散的客户端连接,然后不再需要它。 我希望它自动激活x秒后closures。 我试过postfixing sleep 10 ,这将甚至可能保持打开,直到连接的客户端断开连接,但10秒后closures。 当我运行这个: ssh -D 1337 -f -C -c blowfish -q -N user@host sleep 10隧道从不closures。 我可以在bash脚本中睡10,然后find这个过程并杀死它,但是我觉得它可能比这更简单。
有没有办法将POSIX sysloglogging直接推送到AWS cloudwatch? 我知道Cloudwatch可以操作来查看/var/log/messages文件和类似的东西。 但有没有办法 – 一个sylog.conf(5)设置,或rfc5424兼容监听器,或者这样的事情 – 直接发送日志消息?
平台:Debian 9 matrix/突触版本:0.22.1-1 我首先安装了必要的依赖关系: $ pip安装lxml $ pip install netaddr $ pip安装扭曲 $ sudo apt install libxslt1-dev 然后,我编辑/etc/matrix-synapse/homeserver.yaml,以便: url_preview_enabled: true url_preview_ip_range_blacklist: – '127.0.0.0/8' – '209.58.160.224/32' – 'fc00::/7' 由于我的服务器只有一个外部IP,没有内部子网,我认为这将是好的。 突触服务,然后不断重新启动,并产生这个错误: Sep 30 01:44:12 hostname python[29155]: config["url_preview_ip_range_blacklist"] Sep 30 01:44:12 hostname python[29155]: File "/usr/lib/python2.7/dist-packages/netaddr/ip/sets.py", line 121, in __init__ Sep 30 01:44:12 hostname python[29155]: for cidr in cidr_merge(mergeable): […]
我已经设置了一个电子邮件,是一个catchall和一个反弹地址。 那个超级地址反弹为别名。 当我通过roundcube发送电子邮件来解决这个问题时,我收到postmaster的回复。 当我通过提取反弹(总是)获取反弹时,CiviCRM甚至不工作。 它只是保持,他们是100%的成功,我没有把一个电子邮件无法达成。 昨天晚上,我没有任何收件箱,我发送了10封testing邮件,今天当我login到邮箱时,我看到了所有没有邮寄的邮件,但是邮件都没有发现。 他们被推迟了? 虽然邮件是时间戳是正确的。 这里是我们的提供商为我们configuration的我们的后缀configuration,我试图调整一下,但不知道还有什么其他的尝试。 soft_bounce = yes queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix mail_owner = postfix myorigin = $myhostname mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain unknown_local_recipient_reject_code = 550 alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases debug_peer_level = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & […]
我有两个ec2实例,即e1和e2。 e1中的一个项目的公共IP是http://xx.xx.xxx.xx:3005 。 我已经login到我的第一个实例e1,并从根,我试图执行curl请求 curl http://xx.xx.xxx.xx:3005 / v1 / some_api 它成功执行,我得到了响应数据。 我从第二个实例e2的根目录尝试相同的请求,我得到了回应: curl:(7)无法连接到xx.xx.xxx.xx端口3005:连接被拒绝 我可以从本地连接相同的。 如果我试图从e2从默认端口ping e1我可以连接。 这两个实例使用相同的安全组。 入站和出站3005端口。 有什么办法可以解决这个问题吗?
我有一个PC惠普2接口在同一子网。 我需要阻止从一个IP到一个接口的所有stream量。 此外,我需要接受来自该子网上的每个接口的连接。 有人能告诉我我做错了吗? 这是我的脚本。 iptables -F iptables -X iptables -Z iptables -t nat -F iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -A INPUT -i eth0 -s 192.168.8.0/24 -j ACCEPT iptables -A INPUT -i eth1 -s 192.168.8.0/24 -j ACCEPT iptables -A INPUT -i eth1 -s 192.168.8.32 -j DROP
我有一个Amazon EC2实例,似乎无法弄清楚如何打开其他端口。 我已经将端口添加到安全组,并将组分配给实例,但端口仍未打开。 只有端口22是开放的,我相信这是默认的行为。 我无法打开任何其他端口。 该实例正在运行Ubuntu。 ufw disable ,实例上的防火墙被ufw disable 。 任何帮助真的很感激。 我使用https://www.yougetsignal.com/tools/open-ports/来testing我的端口。 这是我的安全组configuration:
我想在Zabbix 3.4中设置监视ILOM OS Linux zabbixapp01 4.1.12-103.3.8.el7uek.x86_64 #2 SMP Mon Aug 21 17:27:54 PDT 2017 x86_64 x86_64 x86_64 GNU/Linux 我安装了freeipmi-1.5.7并尝试testing连接 /usr/sbin/ipmi-sensors -D LAN2_0 -h 192.168.0.21 -u username -p password -l USER -W discretereading –no-header-output –quiet-cache –sdr-cache-recreate –comma-separated-output –entity-sensor-names 返回错误 ipmi_ctx_open_outofband_2_0: internal error 如何解决这个问题?
我有一个OpenVPN(CentOS)服务器,它运作良好。 它只将内部stream量(10.0.0.0/8)转发到我的服务器,所以不是整个互联网。 但是我想扩展它。 我有一些静态外部IP(ABCD&EFGH),只能从VPN服务器访问。 我也想转发这些IP。 所以我的用户可以通过VPN访问它。 所以新的设置:内部IP(10.0.0.0/8)和这两个IP(ABCD&EFGH)。 这是我目前的configuration: OpenVPN的: port 1194 proto udp dev tun ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/VPN.crt key /etc/openvpn/easy-rsa/2.0/keys/VPN.key dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem server 10.8.8.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt #These are the routes that will be sent over the VPN that are pushed to the clients. push "route 10.0.0.0 255.0.0.0" push "route ABCD 255.255.255.255" push "route […]