По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Apache - популярный бесплатный opensource веб-сервер. Он является частью стека LAMP (Linux, Apache, MySQL, PHP), который обеспечивает большую часть Интернета. Мы уже рассказывали про его установку на Windows и сравнивали его с nginx, а сегодня расскажем про то как установить Apache на Linux. А про то как установить nginx на Linux, можно прочитать в нашей статье. Установка веб-сервера Apache на Linux Установка Apache на CentOS и RHEL Откройте окно терминала и обновите списки пакетов репозитория, введя следующее: sudo yum update Теперь вы можете установить Apache с помощью команды: sudo yum –y install httpd httpd - это имя службы Apache в CentOS. Опция –y автоматически отвечает да на запрос подтверждения. Готово, Apache установлен. Установка Apache на Ubuntu и Debian В Ubuntu и Debian пакет и служба Apache называются apache2. Сначала также обновите инструмент управления пакетами apt. sudo apt update Теперь устанавливаем Apache: sudo apt install apache2 Запуск и управление веб-сервером Apache Apache - это сервис, работающий в фоновом режиме. В Debian и Ubuntu он автоматически запустится после установки, а в CentOS его нужно запустить вручную. Не забывайте что в командах в CentOS нам нужно использовать httpd, а в Debian и Ubuntu apache2 Запустите службу Apache, введя следующее: sudo systemctl start httpd Система не возвращает вывод, если команда выполняется правильно. Чтобы настроить автозагрузку Apache при запуске используйте команду: sudo systemctl enable httpd Чтобы проверить состояние службы Apache: sudo systemctl status httpd Чтобы перезагрузить Apache (перезагрузит файлы конфигурации, чтобы применить изменения): sudo systemctl reload httpd Чтобы перезапустить весь сервис Apache: sudo systemctl restart httpd Чтобы остановить Apache: sudo systemctl stop httpd Чтобы отключить Apache при запуске системы: sudo systemctl disable httpd Проверить веб-сервер Apache Задача вашего программного обеспечения Apache - обслуживать веб-страницы по сети. Ваша новая установка Apache имеет тестовую страницу по умолчанию, но вы также можете создать собственную тестовую страницу. Проверьте тестовую страницу Apache В окне терминала найдите IP-адрес вашей системы: hostname -I | awk '{print $1}' Если вы знакомы с командами ip addr show или ifconfig, вы можете использовать их вместо этого. Подробно про команду ip можно прочитать тут. Откройте веб-браузер и введите IP-адрес, отображаемый в выводе. Система должна показать тестовую страницу HTTP-сервера Apache, как показано на скриншоте ниже: Или так, если у вас Ubuntu: Если ваша система не имеет графического интерфейса, используйте команду curl: curl [your_system's_IP_address]:80 Примечание. В конце: 80 обозначает порт 80, стандартный порт для интернет-трафика. Обязательно напишите соответствующий IP-адрес вместо [your_system's_IP_address]. Создать HTML-файл для тестирования Если по какой-либо причине вам нужна или у вас уже есть пользовательская HTML-страница, которую вы хотите использовать в качестве тестовой страницы, выполните следующие действия: В окне терминала создайте новый индекс файл HTML: echo My Apache Web Server > /var/www/html/index.html Отредактируйте файл по своему вкусу и сохраните его. Теперь вы можете выполнить действия, описанные в предыдущем разделе, и если ваш сервер Apache работает правильно, если он отобразит указанную пользовательскую страницу. Настройка фаервола для Apache Фаервол в вашей системе блокирует трафик через разные порты. Каждый порт имеет свой номер, и разные виды трафика используют разные порты. Для вашего веб-сервера вам нужно разрешить HTTP и HTTPS трафик через порты 80 и 443. В терминале введите следующее: sudo firewall-cmd --permanent --zone=public --add-service=http sudo firewall-cmd --permanent --zone=public --add-service=https sudo firewall-cmd --reload Еще раз проверьте, правильно ли настроен ваш фаервол: sudo firewall-cmd --list-all | grep services Вы должны увидеть http и https в списке разрешенных сервисов. Если вы пользуйтесь UFW, то можно открыть порты HTTP (80) и HTTPS (443), включив профиль Apache Full: sudo ufw allow 'Apache Full' Если вы используете nftables для фильтрации подключений к вашей системе, откройте необходимые порты, введя следующую команду: nft add rule inet filter input tcp dport {80, 443} ct state new,established counter accept Файлы и каталоги Apache Apache управляется путем применения директив в файлах конфигурации: /etc/httpd/conf/httpd.conf - основной файл конфигурации Apache /etc/httpd/ - Расположение всех файлов конфигурации /etc/httpd/conf.d/ - Все конфигурационные файлы в этом каталоге включены в основной файл настроек /etc/httpd/conf.modules.d/ - Расположение конфигурационных файлов модуля Apache Примечание. При внесении изменений в файлы конфигурации не забывайте всегда перезапускать службу Apache, чтобы применить новую конфигурацию. Логи Apache расположены тут: /var/log/httpd/ - расположение файлов логов Apache /var/log/httpd/access_log - показывает журнал систем, которые обращались к серверу var/log/httpd/error_log - показывает список любых ошибок, с которыми сталкивается Apache Назначьте каталог для хранения файлов для вашего сайта. Используйте файлы конфигурации, чтобы указать каталог, который вы выбрали. Некоторые типичные места включают в себя: /home/username/my_website /var/www/my_website /var/www/html/my_website /opt/my_website
img
Когда узел в кластере vSAN, запущенный в vSphere 6.0 Update 1b, отключен для обслуживания, узлы ESXi в кластере сообщают об ошибке: Host cannot communicate with all other nodes in virtual SAN enabled cluster (Узел не может взаимодействовать со всеми другими узлами кластера с поддержкой виртуальной SAN) После перезагрузки узла (узлов) и повторного присоединения к кластеру сообщение автоматически не очищается. Это сообщение появляется на вкладке Summary веб-клиента vSphere, и хост ESXi отображает треугольник уведомления, хотя аварийные сигналы не инициируются. Это сообщение появляется на всех узлах в кластере vSAN, когда один или несколько узлов отключены для обслуживания и, следовательно, не взаимодействуют с остальной частью кластера, или когда существует допустимая проблема с связью кластера vSAN. В обычных условиях это сообщение автоматически сбрасывается после возобновления связи с хостами. Если это сообщение появляется на вкладке Сводка, в то время как все другие индикаторы сообщают, что сеть vSAN исправна, эта проблема может быть косметической. Решение Эта косметическая проблема устранена в VMware ESXi 6,0 Update 2, доступном на странице загрузки VMware Чтобы устранить эту проблему, если обновление не требуется, используйте один из следующих вариантов: Перезапустите агент управления VPXA на узлах vSAN. Это приводит к обновлению информации в vCenter Server и удалению сообщения. Примечание. Перезапуск агента управления vCenter на хосте ESXi может привести к короткому прерыванию управления хостом. В крайних случаях хост может сразу же перейти в состояние "не отвечает" на сервере vCenter Server, или к ожидающим операциям, которые завершаются неуспешно, и их необходимо повторить. Чтобы перезапустить агент управления VPXA (vCenter Server) на узлах узла ESXi кластера vSAN: Включите SSH или ESXi Shell на каждом узле кластера vSAN. Войдите на узел кластера vSAN с помощью SSH или ESXi Shell. Перезапустите агент управления VPXA, выполнив эту команду # /etc/init.d/vpxa restart Примечание. Подождите приблизительно одну минуту, прежде чем перейти к следующему хосту. Это позволяет одновременно обновлять информацию от каждого узла в vCenter Server. Удалите узел из кластера vSAN и добавьте его повторно. Это вынуждает все узлы обновлять информацию о членстве в кластере и очищать сообщение. Примечание. При попытке удаления и повторного добавления узла синхронизация данных не выполняется, когда узел находится в режиме обслуживания и находится вне кластера vSAN. При выборе опции «Гарантировать режим обслуживания специальных возможностей» некоторые объекты могут быть не защищены при выполнении обходного решения. Для удаления узла из кластера vSAN и повторного добавления: Выберите хост ESXi в кластере vSAN, который можно временно перевести в режим обслуживания Примечание. VMware рекомендует выбрать наименее занятый/используемый хост. В веб-клиенте vSphere щелкните правой кнопкой мыши узел ESXi и выберите "Перейти в режим обслуживания". Примечания: Выберите параметры "Обеспечить доступность" или "Полное перемещение данных" для режима обслуживания vSAN. Если применимо, разрешите перенос отключенных виртуальных машин на остальные хосты ESXi. 3Удаление узла из кластера vSAN Выберите хост. Перетащите узел из кластера. Поместите хост в объект центра обработки данных в хранилище сервера vCenter. Примечание. После перемещения хоста в центр обработки данных подождите около двух минут. Перетащите узел обратно в кластер vSAN. После добавления узла обратно в кластер vSAN щелкните на него правой кнопкой мыши и выберите «Выход из режима обслуживания». Примечание. Сообщение на остальных хостах должно быть понятным. Примечание. Эти обходные пути успешно очищают сообщение. Однако при повторном появлении сообщения может потребоваться повторное применение обходного решения. Это сообщение может вновь появиться в таких случаях, как проблема с сетью, отказ/перезагрузка хоста или обслуживание хоста.
img
Раньше, когда хабы еще находили применение в архитектуре сетей, анализировать трафик было очень просто. Достаточно было подключить компьютер со специальным ПО к одному из портов хаба и мы получали каждый пакет, передающийся по сети. Теперь, когда хабы не используются, а коммутаторы отправляют пакеты только на определенный порт, анализ трафика усложнился. Однако, большинство вендоров уже давно решили эту проблему, разработав механизмы “зеркалирования” трафика. Примерами таких механизмов являются SPAN(Switch Port Analyzer) и RSPAN (Remote Switch Port Analyzer), которые используются в оборудовании Cisco Systems. Не стоит путать SPAN/RSPAN с STP (Spanning Tree Protocol) и RSTP (Rapid Spanning Tree Protocol). Несмотря на то, что оба эти протокола работают на канальном уровне модели TCP/IP, служат они совершенно разным целям. Технологии “зеркалирования” трафика, к которым относятся SPAN и RSPAN, позволяют настроить коммутатор так, чтобы все пакеты, приходящие на один порт или группу портов коммутатора, дублировались на другом, с целью их дальнейшего анализа и мониторинга. Нет времени объяснять! Торопитесь? Нет времени читать матчасть? Прыгайте по ссылке ниже, тут настройка! Пример настройки Теория Как можно догадаться, функциональность SPAN’а ограничена пределами только одного устройства. Для того, что бы SPAN заработал необходимо настроить следующее: Источник (Source). То есть откуда брать трафик для анализа. Здесь можно указать порт коммутатора, работающий в режиме access, trunk и etherchannel, группу портов, т.е VLAN или L3 порт. Стоит отметить, что при указании в качестве источника определенного VLAN, будет дублироваться трафик со всех портов, которые в него входят. При добавлении или исключении порта из VLAN это сразу повлияет на SPAN. Получатель (Destination). Здесь указывается тот порт, куда будет “зеркалироваться” трафик. Стоит отметить, что по умолчанию будет дублироваться весь трафик, который проходит через источник. Однако, можно сконфигурировать SPAN так, чтобы отслеживались только входящие или исходящие пакеты. Пример коммутатора с настроенным SPAN приведен ниже: Как видно из рисунка, SPAN может отслеживать только трафик проходящий через коммутатор, на котором он настроен непосредственно. Remote SPAN (RSPAN) же позволяет производить мониторинг трафика на физически удаленных портах, через сеть коммутаторов. Источником трафика при настройке RSPAN являются source порты, входящие в специальный RSPAN VLAN, который задается специально для каждой RSPAN – сессии. Фреймы, передающиеся в этой сессии затем, проходят процедуру тегирования по протоколу 802.1q для передачи через другие устройства, находящиеся в сети. Добравшись до коммутатора, содержащего destination порт для данной RSPAN - сессии, трафик просто зеркалируется на указанный destination порт. Ниже приведен типовой пример сети с настроенным RSPAN: При настройке SPAN/RSPAN должны соблюдаться следующие условия: На одном коммутаторе может быть максимально сконфигурировано 64 destination порта Source порт не может быть destination портом и наоборот Для каждой SPAN/RSPAN – сессии может быть только один порт destination При объявлении порта как destination, он может только принимать “зеркалированный” трафик, остальные функции канального уровня становятся для него недоступными При объявлении порта, работающего в режиме switchport trunk, как source порта, трафик всех VLAN’ов, проходящих через данный порт будет отслеживаться Если в качестве источника указан VLAN, то трафик из другого VLAN’а, настроенного на коммутаторе не попадет в SPAN По умолчанию на destination порт не отслеживается и не передается трафик следующих протоколов, работающих на канальном уровне: CDP (Cisco Discovery Protocol), STP (Spanning Tree Protocol), (VTP) VLAN Trunking Protocol, (DTP) Dynamic Trunk Protocol и (PAgP) Port Aggregation Protocol
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59