Если Вы идете с mod_jk, который является популярной опцией, ответ Оскара корректен. Необходимо ограничить то, что обрабатывается Tomcat путем изменения чего-то вроде этого:
JkMount /* ajp13_worker
... только к путям Вы хотели бы обработанный Tomcat, например:
JkMount /*.jsp ajp13_worker
JkMount /*.cfc ajp13_worker
JkMount /*.cfm ajp13_worker
Если Вы ищете дополнительные опции, mod_proxy_http, или mod_proxy_ajp мог бы также использоваться. Я продолжу, пара быстрых примеров для проксирования *.jsp / *.cfm / *.cfc запрашивает к Tomcat...
Если требуется попробовать обе опции, запустите путем включения обоих модулей (и любые зависимости), который очень прост с Ubuntu 10.04 ;-)
sudo a2enmod proxy_http proxy_ajp
sudo /etc/init.d/apache2 restart
Мне нравится добавлять мою конфигурацию прокси в/etc/apache2/conf/httpd.conf на Ubuntu, но Вы могли также поместить это в просто одну или несколько конфигураций VirtualHost.
Чтобы любой прокси был позволен, предположив выполнение Apache и Tomcat на том же сервере Вы захотите добавить директиву как это:
<Proxy *>
Allow from 127.0.0.1
</Proxy>
Вот конфигурация с помощью mod_proxy_ajp:
ProxyPreserveHost On
ProxyPassMatch ^/(.+\.cf[cm])(/.*)?$ ajp://localhost:8009/$1$2
ProxyPassMatch ^/(.+\.jsp)$ ajp://localhost:8009/$1
Очевидно, регулярные выражения можно настроить для удовлетворения потребностям (вышеупомянутые две директивы ProxyPassMatch могли даже быть объединены в единственный regex довольно легко).
Для выполнения того же с mod_proxy_http просто измените протокол и порт:
ProxyPreserveHost On
ProxyPassMatch ^/(.+\.cf[cm])(/.*)?$ http://localhost:8080/$1$2
ProxyPassMatch ^/(.+\.jsp)$ http://localhost:8080/$1
Если требуется проксировать определенные хосты и возможно замаскировать путь контекста, Вы могли бы предпочесть что-то вроде этого в определенном VirtualHost:
ProxyPreserveHost Off
ProxyPass / http://example.site.com:8080/context/
ProxyPassReverse / http://example.site.com:8080/context/
Наконец, если необходимо стать необычными (скажите, что-то нечетное как осмотр строки запроса или независимо от того, что можно выдумать с RewriteCond/RewriteRule), Вы могли даже усилить mod_rewrite с флагом (P) прокси для проксирования к Tomcat. Необходимо было бы включить еще один модуль, mod_rewrite:
sudo a2enmod rewrite
sudo /etc/init.d/apache2 restart
Затем в VirtualHost можно проксировать запросы CFML с:
RewriteEngine On
RewriteRule ^/(.*\.cf[cm]l?)(/.*)?$ ajp://localhost:8009/$1$2 [P]
Как Вы видите, можно стать довольно творческими :P Надежда, которая помогает!
Существует OEM-расширение для IPMI, которое Supermicro поддерживает для отключения портов, не поддерживающих IPMI, на их служебных процессорах. Я не уверен, какие линейки материнских плат поддерживаются в настоящее время и какие версии прошивки используются, но, возможно, стоит попробовать.
Я не уверен, поддерживается ли расширение в каком-либо клиентском программном обеспечении Supermicro. Расширение OEM в настоящее время поддерживается в инструменте ipmi-oem FreeIPMI (отказ от ответственности: я поддерживаю этот проект, поэтому это мини-плагин). Вот соответствующий фрагмент из справочной страницы.
Supermicro
get-bmc-services-status
Эта команда OEM определяет, есть ли службы, не относящиеся к IPMI (например, ssh, http, https, vnc и т. д.) в настоящее время включены или отключены на BMC. Команда подтвердила работу над Supermicro X8DTG.
set-bmc-services-status enable | disable
Эта команда OEM включает или отключает все службы, не относящиеся к IPMI, на BMC. Эта команда может использоваться для включения или отключения служб, не относящихся к IPMI. такие как ssh, http, https и vnc. Команда подтверждена для работы над Я не уверен, работает ли это для устройства электронной почты, но все мои устройства сетевой безопасности выгружают свои журналы на наш сервер SonicWall Viewpoint. По сути, Viewpoint берет все данные журналов с наших устройств, организует их, анализирует, строит отчеты и т. Д. Проверьте, совместимы ли ViewPoint и ваше устройство.
Не уверен, отличаются ли «журналы аудита» от обычных журналов, но вы можете войти на сервер системного журнала. На устройствах сетевой безопасности он находится в разделе "Журнал"> "Системный журнал"
.Если вы имеете в виду виртуальное устройство SonicWALL Secure Email Gateway Virtual Appliance, то так вы получите файлы журнала (я полагаю, вам нужны журналы SMTP-транзакций):
Войдите в систему как пользователь-администратор. Нажмите кнопку "Система" | Дополнительно Примерно 3/4 вниз по странице вы найдете Скачать систему / Журналы
Всевозможные вещи есть. Вы будете искать MlfAsgSMTP.log или MlfAsgSMTP_#,log
Хэш будет числом от 0 до 5. Каждый лог вырастает до 50MB и переходит к следующему лог-файлу. Журнал 5 будет самым старым электронным письмом в системе. Не нумерованный журнал - самый новый.
В дополнение к SMTP-транзакциям в нем также есть много системных записей
.