В Вашем/etc/apache2/apache2.conf файле можно поднять вход и возможно зафиксировать ошибку. Необходимо найти раздел как это:
#
# LogLevel: Control the number of messages logged to the error_log.
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
#
LogLevel warn
Измените его на это и попытайтесь перезапустить сервер:
#
# LogLevel: Control the number of messages logged to the error_log.
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
#
LogLevel debug
Я считаю, что проблема у вас связана с конфигурацией DNSMasq, поскольку вы продолжаете получать ;; время соединения истекло; нет доступа к серверам
сообщение об ошибке
Я столкнулся с той же проблемой при настройке моего DD-WRT с OpenVPN и исправил ее, добавив:
interface=tun0
в мой dnsmasq.conf
(Services | Дополнительные параметры DNSMasq из интерфейса HTTP DD-WRT) [1]
Затем вы можете отправить клиентам правильный DNS-сервер, добавив следующее:
push "dhcp-options DNS 10.x.x.x"
в конфигурацию OpenVPN [2], однако это работает только «вне сети». box 'на окнах [3]. На клиентах Ubuntu я просто вручную настроил свой внутренний DNS-сервер вместо написания сценариев для анализа параметра foreign_option_n
.
Вам не нужно для установки клиента в системе.
На сервере выполняются некоторые проверки (например, HTTP, ping и т. Д.) Для удаленного хоста.
Для этого вам нужно только добавить хост в hosts.cfg на сервере.
При этом вы, вероятно, хотите, чтобы установил клиент на всех хостах для отслеживания процессов, которые нельзя проверить извне, и загрузки серверов. Как это сделать, зависит от того, какую ОС вы используете.
Пакеты клиента Debian доступны по адресу http://sourceforge.net/projects/xymon/files/Xymon/4.3.7/
Если вы не используете Debian, вам, вероятно, потребуется скомпилировать собственный клиент, как и сервер (см. http://xymon.svn.sourceforge.net/viewvc/xymon/trunk/README.CLIENT?revision= 6650 & view = разметка ).
Если я правильно помню, установка сервера не будет развертывать клиента. Поэтому, если вы хотите также контролировать свой сервер Xymon, вам также необходимо установить на нем клиент.
После того, как вы установили и настроили (через xymonclient.cfg ) клиент, вам также потребуется добавьте новый хост в hosts.cfg . В противном случае он будет отображаться на странице «призрачного клиента», но не на странице мониторинга.
В прошлом эта страница помогала, но сейчас она немного устарела, но, возможно, она помогает:
http: // ru .wikibooks. - здесь находятся актуальные модули ядра; если диск с драйверами содержит обновленный драйвер вышестоящего драйвера, то структура каталогов здесь должна соответствовать расположению вышестоящего модуля ядра. Версия ядра, конечно же, должна соответствовать версии установщика.
И поскольку изображение стоит тысячи слов, вот образец диска с драйверами, который мы используем для запуска последних ноутбуков, которым требуется обновленный atl1c.ko
драйвер:
$ unsquashfs -ls driver-disk.dd
Parallel unsquashfs: Using 2 processors
8 inodes (26 blocks) to write
squashfs-root
squashfs-root/.rundepmod
squashfs-root/lib
squashfs-root/lib/modules
squashfs-root/lib/modules/2.6.32-220.el6.x86_64
squashfs-root/lib/modules/2.6.32-220.el6.x86_64/kernel
squashfs-root/lib/modules/2.6.32-220.el6.x86_64/kernel/drivers
squashfs-root/lib/modules/2.6.32-220.el6.x86_64/kernel/drivers/net
squashfs-root/lib/modules/2.6.32-220.el6.x86_64/kernel/drivers/net/atl1c
squashfs-root/lib/modules/2.6.32-220.el6.x86_64/kernel/drivers/net/atl1c/atl1c.ko
squashfs-root/lib/modules/2.6.32-220.el6.x86_64/updates
squashfs-root/rhdd3
squashfs-root/rpms
squashfs-root/rpms/x86_64
squashfs-root/rpms/x86_64/kmod-compat-wireless-3.3_2_n-2.el6.x86_64.rpm
squashfs-root/rpms/x86_64/repodata
squashfs-root/rpms/x86_64/repodata/filelists.xml.gz
squashfs-root/rpms/x86_64/repodata/other.xml.gz
squashfs-root/rpms/x86_64/repodata/primary.xml.gz
squashfs-root/rpms/x86_64/repodata/repomd.xml
Я обнаружил это, когда искал инструкции по созданию диска с драйверами для Centos 7.4. В моем случае мне понадобился драйвер RAID для установки на HP Microserver, где единственные внутренние диски являются частью RAID.
Я начал со старого диска с драйверами устройства (на самом деле USB-ключ), на котором были следующие папки (среди некоторые другие файлы):
/rpms/x86_64/
/rpms/x86_64/repodata/
Мне показалось, что следующий процесс сработал:
/ rpms / x86_64 /
на USB-накопителе Выполните следующую команду, где your_folder - это место, где RPM найден:
createrepo your_folder /
Убедитесь, что это создало папку repodata
в your_folder
/ rpms / x86_64
на USB-ключе Хотя это напрямую не относится к OP, это может быть полезно для кого-то еще, кто наткнулся на эту страницу при попытке решить, как создать диск с драйверами устройства для установки CentOS.
Из anaconda driverdisc.txt:
The new DriverDisc format uses simple layout which can be created on top of
any anaconda's supported filesystem (vfat, squashfs, ext2 and ext3).
/
|rhdd3 - DD marker, contains the DD's description string
/rpms
| /i386 - contains RPMs for this arch and acts as Yum repo
| /i586
| /x86_64
| /ppc
| /... - any other architecture the DD provides drivers for
Эта часть важна, если вы делаете что-то вроде inst.dd=http://10.0.0.80/e1000e.rpm :
Там является особым требованием для RPM, используемых для обновления драйверов. Anaconda подбирает только RPM, которые предоставляют «kernel-modules =
".
Поэтому вам нужно будет отредактировать .spec и вверху добавить "Provides: kernel-modules = 3.10.0-1160.el7.x86_64" или любую эквивалентную версию установки.
Также обратите внимание, что inst.sshd отлично подходит для устранения неполадок при сетевой загрузке. См. /tmp/packaging.log:
# ssh <installer-host-ip>
[anaconda root@localhost ~]# less /tmp/packaging.log
Это завершит установку, но будущие обновления ядра могут не получить обновление драйвера.Вы можете добавить обработчик в /etc/kernel/postinst.d/ для копирования вашего драйвера в более новые версии ядра при обновлении ядра (при условии, что ABI совместим).