我有RoR应用程序与apache +乘客6.0.4设置。由DigitalOcean托管。它像预期的那样工作了大约6个月,但是最近它开始失败,每隔几个小时就会出现apache端的“内部服务器错误”。它在重新启动apache之后就开始正常工作了。
在数字海洋中,我可以看到,当这个错误出现时,CPU经常会旋转到100%。。
在apache error.log文件中,我可以看到这个错误出现在对服务器的每个请求中:
Unexpected error in mod_passenger: Cannot connect to the Passenger core at unix:/root/passenger
它报告的令人关切的文件如下。
我并不担心/tmp/yarn*中的包管理器,因为我相信这是NodeJS的包管理器,但是tmp/_MEI*中的包管理器是相互关联的。
它报告的另一个问题是:
Checking `chkutmp'... The tty of the following user process(es) were not found
in /var/run/utmp !
! RUID PID TTY CMD
! ubuntu 10310 pts/0 /bin/ba
我试图访问maven存储库url,获取html数据并打印标题,但它显示的是错误的数据。我在使用蟒蛇美丽汤库。在获取html数据时,我认为有些地方不对劲。有谁能帮上忙吗代码:
from html.parser
import HTMLParser
from turtle import title
import requests
from bs4 import BeautifulSoup
url= "https://mvnrepository.com/artifact/org.apache.maven/maven-plugin-api/3.8.3"
我的站点/服务器受到DDOS攻击,apache继续关闭,这是错误日志。
有人能解释一下吗?如果有解决办法,请提出建议!
有人有什么建议吗?很感激你!
服务器信息:
16/32 CPU内核,128 GB内存运行nginx作为预留代理在apache mpm_worker前面使用php。
[ N 2022-06-02 20:32:49.6396 13663/T8 age/Cor/CoreMain.cpp:671 ]: Signal received. Gracefully shutting down... (send signal 2 more time(s) to force shutdown)
我的理解是,真正减轻DDoS攻击的唯一方法是自动化将IP地址/范围列入黑名单的过程。
Google (GAE)允许您配置和上传一个dos.xml文件,并在任何给定的时间内为黑名单指定IP地址/范围。
显然,如果我的web应用程序受到精心安排的DDoS攻击,将攻击我的IP地址/范围将不断变化。
GAE允许我多久更新一次dos.xml?这些改变需要多长时间才能生效?我之所以这样问,是因为我正在设计一个AutoBlacklister系统,该系统检查它认为是攻击者的IP地址,并将动态更新dos.xml。如果有超过100个攻击者(GAE将您限制在100个地址/范围内),那么只有前100名“最严重的攻击者
我想保护我的EC2实例不受DDos的影响。我发现AWS有一个保护实例的服务叫做AWS Sheild
在AWS的官方网站上,上面写着All AWS customers benefit from the automatic protections of AWS Shield Standard, at no additional charge... When you use AWS Shield Standard with Amazon CloudFront and Amazon Route 53, you receive comprehensive availability protection