Подмена Vyatta соединяет интерфейс мостом

У Вас почти наверняка заканчивается память. Часто апач будет поражать maxclients, когда Вы начнете подкачивать, потому что существующие дети заняты, ожидая диска i/o, таким образом, он породит новых детей для обрабатывания новых запросов, которые затем подвесят ожидание диска i/o, промывки, цикла, повториться, пока maxclients не будет достигнут.

Главным образом вероятно, необходимо пройти mysql и апачские конфигурации и обрезать их для использования меньшей памяти. Необходимо будет также смотреть на любой код, который Вы выполняете в mod_python и видите если то, что это было пожирателем ресурсов. Поскольку Yves упомянул eyballing, который столбец RSS в "вершине" при просматривании сайта поможет показать Вам приблизительно, сколько памяти каждый апачский ребенок поднимает. Я видел 20 - 50 МБ в mod_python сценариях прежде, поэтому если бы я не хотел, чтобы апач использовал больше чем 1.5 ГБ, то я ограничил бы свой maxclients приблизительно 40. MySQL так же может быть настроен, чтобы только использовать определенное количество поршня, но это слишком сложно для объяснения здесь.

Одна вещь, с которой я склонен не соглашаться, разворачивает Вашу подкачку. Подкачка является sooo намного медленнее, чем обычный поршень, что это почти всегда инициировало беглеца или сценарий нагромождения, который удаляет Вас так же плохо, как OOM был бы. Мог бы также вернуть машину к состоянию log-in-able быстро, таким образом, можно работать над действительным решением.

Просто примечание, не уверенное, что Вы делаете с mod_python, но если его django (или даже если не действительно) необходимо смотреть на mod_wsgi. Это имеет тенденцию быть более эффективной моделью использования памяти.

0
задан 8 October 2010 в 20:26
2 ответа

Поведение имеет смысл путь его настроенный. Что Вы делаете с "другим" брандмауэром? Это может быть столь же легко как маршрутизация Вашего трафика через второй брандмауэр, но это вызывает вопрос, "Почему там 2 брандмауэра?" Как настроено, любой трафик, происходящий из 10.10.0.1/24, будет переведен в 1.1.1.1 с другой стороны. (Использование Перевода Адреса порта) при необходимости в системах позади брандмауэра для "требования" одного из общедоступного дюйм/с для себя, необходимо также установить Статический NAT.

Это выглядело бы примерно так:

(Взятый отсюда для более подробной ссылки.)

сервис набора туземное правило 1

сервис редактирования туземное правило 1

место назначения типа набора

статичный тип перевода набора

входящий интерфейс набора eth0

протоколы набора все

установите исходную сеть 0.0.0.0/0

установите адрес назначения PUBLIC_IP

установите внутренний адресный адрес INSIDE_IP

сервис набора туземное правило 2

сервис редактирования туземное правило 2

источник типа набора

статичный тип перевода набора

исходящий интерфейс набора eth0

протоколы набора все

установите исходный адрес INSIDE_IP

установите сеть назначения 0.0.0.0/0

установите внешний адресный адрес PUBLIC_IP

1
ответ дан 4 December 2019 в 22:48

Don't use masquerade, use DNAT or SNAT (I always forget which one) - then you can specify the public NAT'ed address.

Masquerading is basically for dynamic addresses (i.e. consumer adsl) where a static address cannot be specified since it changes.

0
ответ дан 4 December 2019 в 22:48

Теги

Похожие вопросы