VPS используется для Горной промышленности биткоина. Как определить дефект?

Это обычно происходит, когда подсистема балансировки нагрузки ожидает ответа от апача, и апач не дает ответ в течение периода тайм-аута подсистемы балансировки нагрузки. Таким образом, это возвращает 504 тайм-аута шлюза. О то, что заставляет апача не отвечать, является чем-то, что только можно сказать, поскольку Вы не дали много справочной информации о том, чему служит апач. Взгляд на апача регистрируется для знания большего количества деталей. обычно журналы доступа и журналы ошибок. Увеличьте значение тайм-аута loadbalancer, чтобы видеть, помогает ли это. Всегда хорошо иметь кластеризацию на апаче, таким образом, Вы не добираетесь 504 из-за мертвого апачского экземпляра. Я думаю, что mod_proxy позволяет Вам достигать кластеризации программного обеспечения. Я не уверен выезд в апачском сайте.

5
задан 29 December 2013 в 00:04
3 ответа

Возвращенная почта отправляется на адрес, указанный в конверте (или в заголовок Return-Path ) ( раздел 6.1 RFC 2821 (SMTP) ).

Этот адрес конверта - это адрес, который почтовый пользовательский агент (MUA) будет использовать при разговоре SMTP с почтовым сервером (адрес в команде MAIL FROM: ). Когда SMTP-сервер готовится к доставке почты, он прикрепляет этот адрес к сообщению с помощью заголовка Return-Path .

From и Reply-To ] здесь не используются, это содержимое сообщения. На конверте можно было заметить, что отдел коммуникаций отправил письмо ( ПОЧТА ОТ ), а технический директор был составителем письма ( От ). Затем любые ответы могут быть отправлены секретарю ( Reply-To ). В любом случае, если почтальон не доставит письмо, оно будет возвращено в отдел связи. Не напрямую техническому директору или секретарю.

name = The + Perils + of + the + Plesk + Zero-Day + Exploit

3
ответ дан 3 December 2019 в 01:45

Вероятно, у вас нет та же проблема, что и я, но мой VPS был использован с использованием уязвимости JBoss, и они установили веб-оболочку (pwn.jsp), а затем использовали ее, загрузив некоторую оболочку бэкдора perl.

Я просто хотел предупредить о дополнительных бэкдоры, которые мог оставить злоумышленник. Я нашел свой каталог консоли управления JBoss с файлом WAR со странным названием, который при развертывании позволит злоумышленнику развернуть любое приложение по своему выбору в моей установке JBoss

. У меня есть некоторые подробности в другом сообщении stackoverflow и и больше в сообщении в блоге

1
ответ дан 3 December 2019 в 01:45

Определения заданий cron будут находиться в любом из этих возможных мест в виде текстовых файлов:

  • /etc/cron.d/
  • / etc / cron. daily /
  • /etc/cron.hourly/
  • /etc/cron.monthly/
  • /etc/cron.weekly/
  • / var / spool / cron / crontabs

Первые 5 системные папки cron и обычно все запускаются на корневом уровне, последний - это каталог, который содержит crons для каждого пользователя (например, когда вы запускаете crontab -e или crontab -l , он будет загружаться из в этом каталоге каждая учетная запись пользователя с созданными заданиями cron будет иметь файл в этой папке

, загляните туда,вполне вероятно, что будет задача cron, которая начинается со следующего определения cron

6 10,22 * * * ....

0
ответ дан 3 December 2019 в 01:45

Теги

Похожие вопросы