У меня никогда не было потребности использовать что-либо кроме SQL Server Profiler. Это включено специально для целей, таких как, Вы упоминаете. Вы видите все, что необходимо видеть с Профилировщиком. Вы выполнили трассировку против своего сервера уже? Существует довольно много опций, которые необходимо будет настроить для трассировки для сужения проблемы. Это не обязательно произойдет на первой трассировке, также. Вероятно, что необходимо будет сделать некоторую тонкую настройку конфигурации трассировки и повторно выполниться несколько раз для наблюдения информации, в которой Вы нуждаетесь.
необходимо установить server.port = 443 в lighttpd.conf и прокомментировать условный $SERVER ["сокет"] == "0.0.0.0:443" {} в 10-ssl.conf
сохранить ssl.engine = "enable"
и ssl.pemfile = "/etc/lighttpd/server.pem"
в 10-ssl.conf
Не решение, но все еще работа вокруг должна была бы установить брандмауэр, такой как Iptables и полностью трафик блока в порте 80.
iptables
прием должен также остановить входящий порт 80 трафиков. Если, Вы не хотите выполнить что-то еще туда.
– nik
28 July 2009 в 13:37
Как насчет, комментируя
# /etc/rc.d/lighttpd start
Или, Вы могли прокомментировать fastcgi.server
строки в
/etc/lighttpd/lighttpd.conf
Хорошо, это - ссылка, которую я искал, Вы используете эти вещи?
Я думаю, что нижняя строка, если Вы просто делаете server.port
443
и
удалите порт 80 конфигураций полностью вместо перенаправления, сервер ответил бы только на 443.
В моем случае мне пришлось прокомментировать:
include_shell "/usr/share/lighttpd/use-ipv6.pl"
, чтобы отключить дополнительную предварительную конфигурацию SSL.