Para gerir eficazmente um servidor web, é necessário obter feedback sobre a actividade eo desempenho do servidor, bem como quaisquer problemas que possam estar a ocorrer. O Servidor HTTP Apache oferece recursos de registro muito abrangentes e flexíveis. Este documento descreve como configurar seus recursos de log e como entender o que os logs contêm. Qualquer pessoa que pode escrever para o diretório onde o Apache está escrevendo um arquivo de log pode quase certamente obter acesso ao uid que o servidor é iniciado como, que é normalmente root. NÃO forneça às pessoas acesso de gravação ao diretório em que os logs são armazenados sem estar ciente das conseqüências, consulte o documento de dicas de segurança para obter detalhes. Além disso, os arquivos de log podem conter informações fornecidas diretamente pelo cliente, sem escapar. Portanto, é possível para clientes mal-intencionados inserir controle-caracteres nos arquivos de log, portanto, cuidado deve ser tomado em lidar com logs brutos. O log de erro do servidor, cujo nome e local é definido pela diretiva ErrorLog, é o arquivo de log mais importante. Este é o local onde o Apache httpd enviará informações de diagnóstico e registrará todos os erros encontrados no processamento de solicitações. É o primeiro lugar para procurar quando um problema ocorre com o início do servidor ou com a operação do servidor, uma vez que muitas vezes conter detalhes do que deu errado e como corrigi-lo. O log de erros geralmente é gravado em um arquivo (geralmente errorlog em sistemas unix e error. log no Windows e OS / 2). Em sistemas unix também é possível que o servidor envie erros para o syslog ou canalize-os para um programa. O formato do log de erros é relativamente livre e descritivo. Mas há certas informações que estão contidas na maioria das entradas de log de erro. Por exemplo, aqui está uma mensagem típica. Wed Oct 11 14:32:52 Cliente de erro 2000 127.0.0.1 cliente negado pela configuração do servidor: / export / home / live / ap / htdocs / test O primeiro item na entrada do log é a data e hora da mensagem. A segunda entrada lista a gravidade do erro que está sendo relatado. A diretiva LogLevel é usada para controlar os tipos de erros que são enviados para o log de erro, restringindo o nível de gravidade. A terceira entrada fornece o endereço IP do cliente que gerou o erro. Além disso é a própria mensagem, que neste caso indica que o servidor foi configurado para negar o acesso do cliente. O servidor relata o caminho do sistema de arquivos (em oposição ao caminho da Web) do documento solicitado. Uma grande variedade de mensagens diferentes pode aparecer no log de erros. A maioria parece semelhante ao exemplo acima. O log de erro também conterá saída de depuração de scripts CGI. Qualquer informação escrita para stderr por um script CGI será copiada diretamente para o log de erros. Não é possível personalizar o log de erros adicionando ou removendo informações. No entanto, as entradas de registo de erros que tratam de pedidos específicos têm entradas correspondentes no registo de acesso. Por exemplo, a entrada de exemplo acima corresponde a uma entrada de registo de acesso com o código de estado 403. Uma vez que é possível personalizar o registo de acesso, pode obter mais informações sobre condições de erro utilizando esse ficheiro de registo. Durante o teste, muitas vezes é útil monitorar continuamente o log de erros para quaisquer problemas. Em sistemas unix, você pode fazer isso usando: tail - f errorlog O log de acesso ao servidor registra todas as solicitações processadas pelo servidor. A localização eo conteúdo do registo de acesso são controlados pela directiva CustomLog. A diretiva LogFormat pode ser usada para simplificar a seleção do conteúdo dos logs. Esta seção descreve como configurar o servidor para registrar informações no log de acesso. É claro que armazenar as informações no log de acesso é apenas o início do gerenciamento do log. O próximo passo é analisar essas informações para produzir estatísticas úteis. Análise de log em geral está além do escopo deste documento, e não realmente parte do trabalho do próprio servidor web. Para obter mais informações sobre este tópico e para aplicativos que executam análise de log, verifique o Open Directory ou Yahoo. Várias versões do Apache httpd usaram outros módulos e diretrizes para controlar o registro de acesso, incluindo modlogreferer, modlogagent e a diretiva TransferLog. A diretiva CustomLog agora substitui a funcionalidade de todas as diretivas antigas. O formato do log de acesso é altamente configurável. O formato é especificado usando uma seqüência de formato que se parece muito com uma seqüência de formato printf (1) de estilo C. Alguns exemplos são apresentados nas próximas seções. Para obter uma lista completa do conteúdo possível da seqüência de caracteres de formato, consulte a documentação do modlogconfig. Uma configuração típica para o log de acesso pode ser a seguinte. LogFormat h l u t r gts b comuns Logs CustomLog / accesslog comuns Isso define o apelido comum e o associa a uma seqüência de formato de log particular. A string de formato consiste em diretivas de porcentagem, cada uma das quais diz ao servidor para registrar uma determinada peça de informação. Os caracteres literais também podem ser colocados na string de formato e serão copiados diretamente para a saída do log. O caractere de citação () deve ser escapado colocando uma barra invertida antes para impedir que ele seja interpretado como o fim da seqüência de caracteres de formato. A string de formato também pode conter os caracteres de controle especiais n para new-line e t para tab. A diretiva CustomLog configura um novo arquivo de log usando o apelido definido. O nome de arquivo para o log de acesso é relativo para o ServerRoot a menos que ele começa com uma barra. A configuração acima irá gravar entradas de log em um formato conhecido como o formato de registro comum (CLF). Este formato padrão pode ser produzido por muitos servidores web diferentes e lido por muitos programas de análise de log. As entradas de arquivo de log produzidas no CLF serão parecidas com isto: 127.0.0.1 - frank 10 / Oct / 2000: 13: 55: 36 -0700 GET /apachepb. gif HTTP / 1.0 200 2326 Cada parte desta entrada de log é descrita abaixo . 127.0.0.1 (h) Este é o endereço IP do cliente (host remoto) que fez a solicitação ao servidor. Se HostnameLookups estiver definido como On. Em seguida, o servidor irá tentar determinar o nome do host e log-lo no lugar do endereço IP. No entanto, esta configuração não é recomendada uma vez que pode significativamente retardar o servidor. Em vez disso, é melhor usar um pós-processador de log como logresolve para determinar os nomes de host. O endereço IP aqui relatado não é necessariamente o endereço da máquina na qual o usuário está sentado. Se existir um servidor proxy entre o utilizador eo servidor, este endereço será o endereço do proxy, em vez da máquina de origem. - (l) O hífen na saída indica que a informação pedida não está disponível. Nesse caso, a informação que não está disponível é a identidade RFC 1413 do cliente determinada pelo identd na máquina de clientes. Essas informações são altamente confiáveis e quase nunca devem ser usadas, exceto em redes internas rigorosamente controladas. O Apache httpd nem tentará determinar essas informações a menos que o IdentityCheck esteja definido como On. Frank (u) Este é o userid da pessoa que solicita o documento como determinado pela autenticação HTTP. O mesmo valor é normalmente fornecido para scripts CGI na variável de ambiente REMOTEUSER. Se o código de status para a solicitação (veja abaixo) for 401, esse valor não deve ser confiável porque o usuário ainda não está autenticado. Se o documento não estiver protegido por senha, esta entrada será - assim como a anterior. 10 / Oct / 2000: 13: 55: 36 -0700 (t) A hora em que o servidor terminou de processar a solicitação. O formato é: dia / mês / ano: hora: minuto: segunda zona dia 2digit mês 3letter ano 4digit hora 2digit minuto 2digit segundo 2digit zona (-) 4digit É possível ter a hora exibida em outro formato, especificando t no log Formato, onde formato é como em strftime (3) da biblioteca padrão C. GET /apachepb. gif HTTP / 1.0 (r) A linha de solicitação do cliente é dada entre aspas. A linha de pedido contém uma grande quantidade de informações úteis. Primeiro, o método usado pelo cliente é GET. Em segundo lugar, o cliente solicitou o recurso /apachepb. gif. E terceiro, o cliente usou o protocolo HTTP / 1.0. Também é possível registrar uma ou mais partes da linha de solicitação de forma independente. Por exemplo, a string de formato m Uq H registrará o método, caminho, query-string e protocolo, resultando exatamente na mesma saída que r. 200 (gts) Este é o código de status que o servidor envia de volta para o cliente. Essa informação é muito valiosa, pois revela se o pedido resultou em uma resposta bem-sucedida (códigos que começam em 2), um redirecionamento (códigos que começam em 3), um erro causado pelo cliente (códigos que começam em 4) ou um erro em O servidor (códigos que começam em 5). A lista completa de possíveis códigos de status pode ser encontrada na especificação HTTP (RFC2616 seção 10). 2326 (b) A última entrada indica o tamanho do objeto retornado ao cliente, não incluindo os cabeçalhos de resposta. Se nenhum conteúdo foi retornado para o cliente, esse valor será -. Para registrar 0 para nenhum conteúdo, use B em vez disso. Outra seqüência de caracteres de formato comum é chamada de formato de log combinado. Ele pode ser usado da seguinte maneira. LogFormat h l u t r gts b i i combinado Log / acceslog combinados CustomLog Este formato é exatamente o mesmo que o Common Log Format, com a adição de mais dois campos. Cada um dos campos adicionais usa o cabeçalho de diretiva de porcentagem i. Onde o cabeçalho pode ser qualquer cabeçalho de solicitação HTTP. O log de acesso sob este formato será semelhante a: 127.0.0.1 - frank 10 / Oct / 2000: 13: 55: 36 -0700 GET /apachepb. gif HTTP / 1.0 200 2326 exemplo / start. html Mozilla / 4.08 pt (Win98 I Nav) Os campos adicionais são: example / start. html (i) O cabeçalho de solicitação HTTP Referer (sic). Isso dá o site que o cliente relata ter sido referido de. (Esta deve ser a página que liga ou inclui /apachepb. gif). Mozilla / 4.08 pt (Win98 I Nav) (i) O cabeçalho de solicitação HTTP do User-Agent. Essa é a informação de identificação que o navegador do cliente relata sobre si mesmo. Vários registros de acesso podem ser criados simplesmente especificando várias diretivas de CustomLog no arquivo de configuração. Por exemplo, as diretivas a seguir criarão três logs de acesso. O primeiro contém as informações básicas do CLF, enquanto o segundo eo terceiro contêm referenciador e informações do navegador. As duas últimas linhas CustomLog mostram como imitar os efeitos das diretivas ReferLog e AgentLog. LogFormat h l u t r gts b comuns Logs CustomLog / log de acesso common Log Logs / refererlog i - gt U Logs CustomLog / agentlog i Este exemplo também mostra que não é necessário definir um apelido com a diretiva LogFormat. Em vez disso, o formato de log pode ser especificado diretamente na diretiva CustomLog. Há momentos em que é conveniente excluir determinadas entradas dos logs de acesso com base nas características da solicitação do cliente. Isso é facilmente realizado com a ajuda de variáveis de ambiente. Primeiro, uma variável de ambiente deve ser definida para indicar que a solicitação atende a determinadas condições. Isso geralmente é realizado com SetEnvIf. Em seguida, a cláusula env da diretiva CustomLog é usada para incluir ou excluir solicitações onde a variável de ambiente é definida. Alguns exemplos: Solicitações de marca a partir da interface loop-back SetEnvIf RemoteAddr 127.0.0.1 dontlog Marca solicitações para o arquivo robots. txt SetEnvIf RequestURI /robots. txt dontlog Logar o que permanece CustomLog logs / accesslog common envdontlog Como outro exemplo, considere registrar pedidos do inglês - falantes para um ficheiro de registo e falantes não-inglês para um ficheiro de registo diferente. SetEnvIf Accept-Language em português CustomLog logs / englishlog common envenglish Logs CustomLog / nonenglishlog common envenglish Embora tenhamos mostrado que o log condicional é muito poderoso e flexível, não é a única maneira de controlar o conteúdo dos logs. Arquivos de log são mais úteis quando eles contêm um registro completo de atividade do servidor. Geralmente, é mais fácil simplesmente pós-processar os arquivos de log para remover solicitações que você não deseja considerar. Mesmo em um servidor moderadamente ocupado, a quantidade de informações armazenadas nos arquivos de log é muito grande. Normalmente, o arquivo de log de acesso cresce 1 MB ou mais por cada 10.000 solicitações. Consequentemente, será necessário rodar periodicamente os ficheiros de registo movendo ou eliminando os registos existentes. Isso não pode ser feito enquanto o servidor está sendo executado, porque o Apache continuará escrevendo para o arquivo de log antigo, desde que mantenha o arquivo aberto. Em vez disso, o servidor deve ser reiniciado após os arquivos de log são movidos ou excluídos para que ele irá abrir novos arquivos de log. Usando uma reinicialização graciosa, o servidor pode ser instruído a abrir novos arquivos de log sem perder quaisquer conexões existentes ou pendentes de clientes. No entanto, para realizar isso, o servidor deve continuar a gravar os arquivos de log antigos enquanto ele termina de servir solicitações antigas. Portanto, é necessário esperar algum tempo após a reinicialização antes de fazer qualquer processamento nos arquivos de log. Um cenário típico que simplesmente gira os logs e comprime os logs antigos para economizar espaço é: mv accesslog accesslog. old mv errorlog errorlog. old apachectl gracioso sono 600 gzip accesslog. old errorlog. old Outra maneira de executar a rotação de log é usar logs piped como Discutido na próxima seção. Apache httpd é capaz de escrever erros e acessar arquivos de log através de um pipe para outro processo, em vez de diretamente para um arquivo. Esse recurso aumenta drasticamente a flexibilidade do log, sem adicionar código ao servidor principal. Para gravar logs em um pipe, basta substituir o nome do arquivo pelo caractere pipe, seguido pelo nome do executável que deve aceitar entradas de log em sua entrada padrão. O Apache iniciará o processo de registro de piped quando o servidor for iniciado e o reiniciará se ele falhar enquanto o servidor estiver em execução. (Esta última característica é a razão pela qual podemos nos referir a esta técnica como confiável canalizado log.) Piped log processos são gerados pelo pai Apache httpd processo, e herdar o userid desse processo. Isso significa que os programas de log piped normalmente são executados como root. Portanto, é muito importante manter os programas simples e seguros. Um uso importante de registros piped é permitir a rotação do registro sem ter que reiniciar o servidor. O Apache HTTP Server inclui um programa simples chamado rotatelogs para esta finalidade. Por exemplo, para rodar os logs a cada 24 horas, você pode usar: CustomLog / usr / local / apache / bin / rotatelogs / var / log / accesslog 86400 common Um programa de rotação de log semelhante, mas muito mais flexível chamado cronolog está disponível em um Externo. Tal como acontece com o registo condicional, os registos piped são uma ferramenta muito poderosa, mas eles não devem ser usados onde uma solução mais simples como off-line pós-processamento está disponível. Ao executar um servidor com muitos hosts virtuais. Existem várias opções para lidar com arquivos de log. Primeiro, é possível usar logs exatamente como em um único servidor host. Basta colocar as diretivas de registro fora das seções ltVirtualHostgt no contexto do servidor principal, é possível registrar todas as solicitações no mesmo log de acesso e registro de erros. Essa técnica não permite a fácil coleta de estatísticas em hosts virtuais individuais. Se diretivas CustomLog ou ErrorLog forem colocadas dentro de uma seção ltVirtualHostgt, todas as solicitações ou erros para esse host virtual serão registrados apenas no arquivo especificado. Qualquer host virtual que não tenha diretivas de log ainda terá suas solicitações enviadas para os logs do servidor principal. Essa técnica é muito útil para um pequeno número de hosts virtuais, mas se o número de hosts é muito grande, pode ser complicado gerenciar. Além disso, muitas vezes pode criar problemas com descritores de arquivo insuficientes. Para o log de acesso, há um compromisso muito bom. Ao adicionar informações sobre o host virtual à seqüência de caracteres de formato de log, é possível registrar todos os hosts no mesmo log e posteriormente dividir o log em arquivos individuais. Por exemplo, considere as diretivas a seguir. LogFormat v l u t r gts b comonvhost logs / accesslog comonvhost CustomLog O v é usado para registrar o nome do host virtual que está atendendo a solicitação. Em seguida, um programa como split-logfile pode ser usado para pós-processar o log de acesso, a fim de dividi-lo em um arquivo por host virtual. Infelizmente, nenhuma técnica semelhante está disponível para o log de erro, então você deve escolher entre misturar todos os hosts virtuais no mesmo log de erro e usar um log de erros por host virtual. Opção binária vs hyip monitora taxas paypal Para proteger os fundos investidos, quando A escolha de uma empresa para uma parceria de longo prazo um profissional deve considerar não apenas as condições comerciais específicas de uma empresa, mas também, mais importante, a existência de documentos que confirmam que as operações da empresa cumprem os requisitos legais dos países relevantes e que a empresa está em conformidade com as normas internacionais Normas financeiras reconhecidas. IQ Option obteve as licenças necessárias para operar no setor de serviços financeiros. Licenciado pela CySEC O CySEC monitora as atividades das empresas prestadoras de serviços financeiros para garantir o cumprimento das leis e regulamentos da República de Chipre e da União Européia. IQ Option tem a Licença nº 247/14. Emitido pela Comissão de Segurança de Chipre, uma agência independente de supervisão pública responsável pela regulamentação do mercado de serviços de investimento em Chipre. PROTEGENDO NOSSOS FUNDOS DE CLIENTES A opção IQ coloca especial ênfase nas questões relacionadas à proteção dos fundos investidos. Garantimos a segurança dos fundos de nossos clientes e o pronto cumprimento de nossas obrigações financeiras. Os serviços da IQ Option estão em conformidade com as diretrizes financeiras básicas da União Européia (MiFID) e são licenciados e regulados pela Cyprus Securities and Exchange Commission (CySEC, Licença n º 247/14) Outra garantia de que os interesses dos clientes serão protegidos durante a negociação é IQ Opção de participação em fundos de compensação, que foram criados especificamente para fornecer proteção e garantir clientes reivindicações nos casos em que os corretores não são capazes de cumprir suas obrigações financeiras. IQ Option participa no Fundo de Compensação ao Investidor (ICF, Chipre) NOSSO MODELO DE BUSSINES Nosso modelo de negócios é baseado na regra de troca pura - a qualquer momento e para qualquer preço há comerciantes dispostos a comprar e há comerciantes dispostos a vender. Numa situação ideal as posições dos que compram e dos que vendem são iguais. A compensação é feita dentro de nosso sistema e nós começ nossa comissão fora do volume negociando. Nos casos em que há diferenças entre os compradores e os vendedores, passamos esse risco para o criador de mercado que cobre o risco. Calculadora binária assinada Agora você verá nossa plataforma de ponta para a negociação mais rápida do mundo, dando a você a oportunidade de ganhar até 85 lucros. O mais recente creme de impressão de formulários de aplicativos de criptografia de aplicativos de banco de dados de Microsoft Office se descompacta com a aplicação de dados de arquivamento Microsoft Office Document Imaging. Din pacate acesto de aplicativos de inca, din pacate, oferecemos gratuitamente a catre corporatia Microsoft. Sunt zvonuri ca ar scoate um Office gratuit la anu. Cuidado um. Nu se stie Ca sa intri em posesia pachetului Microsoft Office acesseaza aceasta pagina. A poção foi escrita em posesia lui prin. Orice alta metoda cunosti. Deci fisierele de tipul. Mdi se deschid cu Microsoft Office Documentação de imagem din pachetul de aplicação Microsoft Office orice versiune.
No comments:
Post a Comment