


Zeichnen Sie einmal auf und verwenden Sie Strace, um das Problem zu diagnostizieren, dass PHP zu viele Systemressourcen belegt.
Lokale Umgebung: Redhat6.7-System. Nginx1.12.1, PHP7.1.0, der Code verwendet das Yii2-Framework-Problem: Die lokale Website muss den Elasticsearch-Dienst verwenden. Wenn PHP Elasticsearch verwendet, das auf einem lokalen Server erstellt wurde, ist die lokale Last normal. Wenn ich den Elasticsearch-Service von AWS nutze, ist die Auslastung des lokalen Servers oft zu hoch. Überprüfen Sie die Nginx- und PHP-Protokolle und finden Sie keine Ausnahmen. Auch die Anzahl gleichzeitiger Verbindungen im System ist nicht hoch. Zu diesem Zeitpunkt dachte ich an ein Strace-Diagnosetool, das mir unser Chef erzählt hatte. Debugging-Prozess: Finden Sie einen PHP-Unterprozess idstrace-
May 03, 2024 pm 04:31 PM
Lernen der Rsync-Dateisynchronisierung
Lassen Sie uns zunächst das allgemeine Prinzip der Rsync-Synchronisierung verstehen: Die Rsync-Synchronisierung verwendet den sogenannten „Rsync-Algorithmus“, um die Dateien zwischen dem lokalen und dem Remote-Host zu synchronisieren. Dieser Algorithmus überträgt nur unterschiedliche Teile der beiden Dateien und nicht jedes Mal vollständig übertragen, daher ist die Übertragungsgeschwindigkeit recht hoch. Der Rsync-Server öffnet einen Servicekanal (Port) 873 und wartet auf die Rsync-Verbindung des Clients. Beim Herstellen der Verbindung prüft der Rsync-Server, ob das Passwort (passwd) übereinstimmt. Wenn er die Passwortprüfung besteht, kann die Dateiübertragung beginnen. Wenn die erste Verbindung hergestellt ist, wird die gesamte Datei einmal übertragen und beim nächsten Mal wird nur die Differenz zwischen den beiden Dateien übertragen. Als Nächstes führen wir die vorläufige Einrichtung durch und erfüllen zunächst die Aufgabenanforderungen.
May 02, 2024 pm 09:04 PM
Detaillierte Erläuterung der Linux-Systemfestplatte
1. Festplattenklassifizierung. Zu den aktuellen Festplattenklassifizierungen auf dem Markt gehören: IDE-Festplatte (hauptsächlich in PCs verwendet), SATA-Festplatte, SAS-Festplatte, SSD-Festplatte usw. Die meisten Server in Unternehmen sind die beiden letzteren, und SATA-Festplatten werden hauptsächlich in verwendet Einige interne Unternehmen und SAS-Festplatten werden hauptsächlich für externe Unternehmen verwendet (einige Geschäftsplattformen). SATA-Festplatten haben derzeit eine maximale Kapazität von 4T, und SAS-Festplatten liegen im Allgemeinen zwischen 300G und 600G. Diese Art von Kapazität wird am häufigsten in Unternehmensproduktionsumgebungen verwendet. Die Verwendung von Festplatten in der tatsächlichen Produktion hängt hauptsächlich von den Leistungsanforderungen ab Lesegeschwindigkeit. 2. Festplattenarchitektur: Server auf Unternehmensebene verfügen über mehrere Festplatten. 3. Berechnung der Festplattenkapazität. Die Struktur einer Festplatte umfasst im Allgemeinen Spuren, Festplattenoberflächen und Sektoren.
May 02, 2024 pm 04:31 PM
So konfigurieren Sie die Master-Slave-Replikation in MariaDB
In unseren vorherigen Tutorials haben wir gelernt, wie man MariaDB[1] installiert und konfiguriert, und haben auch einige grundlegende Befehle für die Verwaltung von MariaDB[2] gelernt. Lassen Sie uns nun lernen, wie Sie eine Master-Slave-Replikation auf dem MariaDB-Server konfigurieren. Durch die Replikation können mehrere Kopien unserer Datenbank erstellt werden. Einige sehr umfangreiche Abfragen können die Leistung des Hauptdatenbankservers beeinträchtigen, oder wir können ihn zur Datenredundanz verwenden die oben genannten Zwecke. Wir können diesen Prozess automatisieren, das heißt, der Replikationsprozess vom Master-Server zum Slave-Server wird automatisch durchgeführt. Führen Sie Sicherungen durch, ohne die Schreibvorgänge auf dem Primärserver zu beeinträchtigen. Lassen Sie uns nun unseren Master-Slave konfigurieren
May 01, 2024 pm 01:49 PM
Unterschiede zwischen Unix- und Linux-Betriebssystemen
Im Computerzeitalter glauben viele Menschen fälschlicherweise, dass die Betriebssysteme Unix und Linux identisch seien. Das Gegenteil ist jedoch der Fall. Lass uns genauer hinschauen. Was ist Unix? Im IT-Bereich wurde Unix, das sogenannte Betriebssystem, 1969 von AT&T in New Jersey, USA, entwickelt (seine Markenrechte liegen derzeit bei der International Open Standards Organization). Die meisten Betriebssysteme wurden von Unix inspiriert, das auch vom unvollendeten Multics-System inspiriert wurde. Eine weitere Unix-Version ist Play9 von Bell Laboratories. Wo wird Unix verwendet? Als Betriebssystem wird Unix meist auf Servern, Workstations und mittlerweile auch auf Personalcomputern eingesetzt. Es
May 01, 2024 am 08:55 AM
Das Evasive-Modul schützt Ihre Website vor DOS-Angriffen auf Anwendungsebene
Es gibt eine Vielzahl von Angriffsmethoden, die eine Website offline schalten können. Die komplexeren Methoden erfordern technische Kenntnisse in Datenbanken und Programmierung. Eine einfachere Methode wird als „DenialOfService“-Angriff (DOS) bezeichnet. Der Name dieser Angriffsmethode leitet sich von ihrer Absicht ab, normale Serviceanfragen von normalen Kunden oder Website-Besuchern abzulehnen. Im Allgemeinen gibt es zwei Formen von DOS-Angriffen: die dritte und vierte Schicht des OSI-Modells, d. h. den Netzwerkschicht-Angriff. Die siebte Schicht des OSI-Modells, d. h. den Anwendungsschicht-Angriff Angriff – die Netzwerkschicht, tritt auf, wenn eine große Menge Junk-Datenverkehr zum Webserver fließt. Wenn der Spam-Verkehr die Fähigkeit des Netzwerks übersteigt, ihn zu verarbeiten, stürzt die Website ab. Die zweite Art von DOS-Angriff erfolgt auf der Anwendungsebene und nutzt kombinierte Angriffe
Apr 30, 2024 pm 05:34 PM
Analyse des Schutzpatrons von Linux
Die größten Unterschiede zwischen Hintergrundprozessen und Daemon-Prozessen sind wie folgt: (a) Der Daemon-Prozess hat sich vollständig von der Terminalkonsole getrennt, während sich das Hintergrundprogramm nicht vollständig vom Terminal getrennt hat (Ergebnisse werden immer noch vor dem Terminal an das Terminal ausgegeben). ist geschlossen); (b) Der Daemon-Prozess wird beim Schließen der Terminalkonsole nicht beeinträchtigt und das Hintergrundprogramm wird gestoppt, wenn der Benutzer es beendet. Es muss im Nohupcommand&-Format ausgeführt werden, um die Auswirkungen zu vermeiden , aktuelles Verzeichnis und Dateibeschreibung des Daemon-Prozesses. Die Symbole sind alle unabhängig. Die Ausführung im Hintergrund ist lediglich eine Abzweigung des Terminals, um die Ausführung des Programms im Hintergrund zu ermöglichen. Der Daemon ist ein spezieller Prozess, der im Hintergrund ausgeführt wird. damit es nicht im Hintergrund läuft.
Apr 29, 2024 pm 12:28 PM
Eine Zeile zum Verständnis der Ursachen und Folgen der SSH-Anmeldung
SSH-Flussdiagramm Anhand des Flussdiagramms können wir den Prozess unseres Programms vom ersten Browser bis zum letzten Seitenecho sehen. Wenn Sie etwas nicht verstehen, hinterlassen Sie bitte eine Nachricht. Die Hibernate-Schicht ist hauptsächlich für die Zuordnung von Dateien, die Injektion von Aktionen und Diensten sowie für den Aufruf zwischen den drei Schichten von Hintergrunddiensten verantwortlich. **JSP entspricht der HTML-Seite in unserem asp.net html-Seite, dann kann er auch Ajax schreiben und unsere Ereignisse werden über das Aktionsattribut ausgelöst, das speziell zum Herstellen einer Verbindung mit unserem Backend verwendet wird.
Apr 29, 2024 am 09:10 AM
Kommen Sie mit, um Linux zu lernen und Nginx zu installieren
Heute werde ich Sie durch die Installation von Nginx in einer Linux-Umgebung führen. Das hier verwendete Linux-System ist CentOS7.2. Bereiten Sie die Installationstools vor. 1. Laden Sie Nginx von der offiziellen Nginx-Website herunter. Die hier verwendete Version ist: 1.13.6.2. Laden Sie das heruntergeladene Nginx auf Linux hoch. Hier wird das Verzeichnis /opt/nginx verwendet. Führen Sie zum Dekomprimieren „tar-zxvfnginx-1.13.6.tar.gz“ aus. 3. Wechseln Sie in das Verzeichnis /opt/nginx/nginx-1.13.6 und führen Sie ./configure für die Erstkonfiguration aus. Wenn die folgende Eingabeaufforderung erscheint, bedeutet dies, dass PCRE nicht auf dem Computer installiert ist und Nginx dies tun muss
Apr 28, 2024 pm 03:10 PM
Erfahren Sie mehr über den Unterschied zwischen Git Fetch und Git Pull
Sowohl gitfetch als auch gitpull können das Remote-Repository auf das lokale aktualisieren. Was sind also die Unterschiede zwischen ihnen? Es gibt mehrere Konzepte, die erwähnt werden müssen, um dieses Problem zu klären. FETCH_HEAD: Es handelt sich um einen Versionslink, der in einer lokalen Datei aufgezeichnet wird und auf die Endversion des Zweigs verweist, der aus dem Remote-Warehouse entfernt wurde. Commit-ID: Nachdem jede lokale Arbeit abgeschlossen ist, wird ein Gitcommit-Vorgang ausgeführt, um die aktuelle Arbeit im lokalen Repo zu speichern. Zu diesem Zeitpunkt wird eine Commit-ID generiert, bei der es sich um eine Seriennummer handelt, die eine Version eindeutig identifiziert. Nach der Verwendung von Gitpush wird diese Seriennummer auch mit dem Remote-Warehouse synchronisiert. Lassen Sie uns unter Berücksichtigung der oben genannten Konzepte über Gitfetchg sprechen
Apr 27, 2024 pm 09:34 PM
So schützen Sie Ihren Server mit Fail2Ban vor Brute-Force-Angriffen
Eine wichtige Aufgabe für Linux-Administratoren besteht darin, den Server vor illegalen Angriffen oder Zugriffen zu schützen. Linux-Systeme verfügen standardmäßig über gut konfigurierte Firewalls wie iptables, Uncomplicated Firewall (UFW), ConfigServerSecurityFirewall (CSF) usw., die eine Vielzahl von Angriffen verhindern können. Jeder mit dem Internet verbundene Computer ist ein potenzielles Ziel für böswillige Angriffe. Es gibt ein Tool namens Fail2Ban, mit dem illegale Zugriffe auf den Server eingedämmt werden können. Was ist Fail2Ban? Fail2Ban[1] ist eine Intrusion-Prevention-Software, die Server vor Brute-Force-Angriffen schützt. Es ist in der Programmiersprache Python geschrieben
Apr 27, 2024 am 08:34 AM
Führen Sie Linux auf Android-Geräten aus
Es war einmal, als ich nach einer einfachen Möglichkeit suchte, Linux auf Android auszuführen. Meine einzige Absicht bestand damals lediglich darin, Linux und einige grundlegende Anwendungen wie SSH, Git, awk usw. zu verwenden. Ich verlange nicht viel! Ich möchte mein Android-Gerät nicht rooten. Ich habe ein Tablet, das ich hauptsächlich zum Lesen von E-Books, Nachrichten und einer Handvoll Linux-Blogs verwende. Ansonsten benutze ich es nicht oft. Deshalb habe ich beschlossen, damit einige Linux-Funktionen zu implementieren. Wenn Sie Linux auch auf Ihrem Android-Gerät ausführen möchten, kann dieser Artikel hilfreich für Sie sein. Termux – Android-Terminal-Emulator, der auf Android und ChromeOS läuft
Apr 26, 2024 am 09:07 AM
Wir stellen 5 coole Tools für Python vor
Wenn Sie Ihre Arbeit gut machen wollen, müssen Sie zuerst Ihre Werkzeuge schärfen. Mit einem guten Werkzeug können Sie mit halbem Aufwand das Doppelte erzielen. Die Python-Community hat genügend hervorragende Werkzeuge bereitgestellt, um Entwicklern dabei zu helfen, bestimmte Ideen bequemer umzusetzen Meine Arbeit bringt auch viel Komfort mit sich und ich empfehle sie allen, die schöne Dinge verfolgen. PythonTutor PythonTutor ist ein von PhilipGuo entwickeltes kostenloses Lerntool, das Schülern dabei helfen kann, grundlegende Hindernisse beim Programmierlernen zu überwinden und den Prozess jeder Quellcodezeile im Computer bei der Programmausführung zu verstehen. Mit diesem Tool können Lehrer oder Schüler Python-Code direkt in einem Webbrowser schreiben und das Programm Schritt für Schritt visuell ausführen. Wenn Sie nicht wissen, wie Code im Speicher ausgeführt wird,
Apr 25, 2024 am 09:22 AM
Artefakt Nmon
Zum Beispiel: nmon-f-s1. nmonCPUandDiskutilization erstellt eine Protokolldatei. Am Anfang der Protokolldatei stehen einige Systemmetadaten (AAA-BBBV-Teil), gefolgt von regelmäßigen Snapshots der überwachten Systemeigenschaften, wie z. B. CPU- und Speichernutzung. Da es schwierig ist, diese Ausgabedatei direkt von einer Tabellenkalkulationsanwendung zu verarbeiten, wurde das Makro Nmon_Analyzerexcel geboren. Wenn Sie Windows/Mac verwenden und Microsoft Office installiert haben, ist dieses Tool sehr gut. Wenn Sie nicht über diese Umgebung verfügen, können Sie auch das Nmon2rrd-Tool verwenden. Dieses Tool kann Protokolldateien in RRD-Eingabedateien konvertieren.
Apr 25, 2024 am 09:01 AM
Hot-Tools-Tags

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel
Wie kann ich KB5055523 in Windows 11 nicht installieren?
Wie kann ich KB5055518 in Windows 10 nicht installieren?
<🎜>: Wachsen Sie einen Garten - Komplette Mutationsführer
<🎜>: Bubble Gum Simulator Infinity - So erhalten und verwenden Sie Royal Keys
Wie kann ich KB5055612 in Windows 10 nicht installieren?

Heiße Werkzeuge

Sammlung der Laufzeitbibliothek vc9-vc14 (32+64 Bit) (Link unten)
Laden Sie die Sammlung der Laufzeitbibliotheken herunter, die für die Installation von phpStudy erforderlich sind

VC9 32-Bit
VC9 32-Bit-Laufzeitbibliothek für die integrierte Installationsumgebung von phpstudy

Vollversion der PHP-Programmierer-Toolbox
Programmer Toolbox v1.0 PHP Integrierte Umgebung

VC11 32-Bit
VC11 32-Bit-Laufzeitbibliothek für die integrierte Installationsumgebung von phpstudy

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen
