

Enregistrez une fois et utilisez strace pour diagnostiquer le problème de PHP occupant trop de ressources système.
Environnement local : système redhat6.7. nginx1.12.1, php7.1.0, le code utilise le problème du framework yii2 : le site web local doit utiliser le service elasticsearch. Lorsque PHP utilise elasticsearch construit sur un serveur local, la charge locale est normale. Lorsque j'utilise le service elasticsearch d'AWS, la charge sur le serveur local est souvent trop élevée. Vérifiez les journaux nginx et php et ne trouvez aucune exception. Le nombre de connexions simultanées dans le système n’est pas non plus élevé. À ce moment-là, j'ai pensé à un outil de diagnostic strace que notre patron m'a présenté. Processus de débogage : recherchez un sous-processus php idstrace-
May 03, 2024 pm 04:31 PM
Apprentissage de la synchronisation de fichiers Rsync
Tout d'abord, comprenons le principe général de la synchronisation rsync : la synchronisation Rsync utilise ce qu'on appelle « l'algorithme Rsync » pour synchroniser les fichiers entre les hôtes locaux et distants. Cet algorithme ne transfère que différentes parties des deux fichiers au lieu de les transférer à chaque fois. transmis dans son intégralité, donc la vitesse de transmission est assez rapide. Le serveur Rsync ouvrira un canal de service (port) 873 et attendra la connexion client Rsync. Lors de la connexion, le serveur Rsync vérifiera si le mot de passe (passwd) correspond. S'il réussit la vérification du mot de passe, le transfert de fichiers peut commencer. Lorsque la première connexion est terminée, l'intégralité du fichier sera transféré une fois, et la fois suivante, seule la différence entre les deux fichiers sera transférée. Ensuite, nous effectuerons la configuration préliminaire et remplirons d’abord les exigences de la tâche.
May 02, 2024 pm 09:04 PM
Explication détaillée du disque système Linux
1. Classification des disques. Les classifications actuelles des disques sur le marché comprennent : le disque IDE (principalement utilisé dans les PC), le disque SATA, le disque SAS, le disque SSD, etc. La plupart des serveurs des entreprises sont ces deux derniers, et les disques SATA sont principalement utilisés dans entreprises. Certaines entreprises internes et disques SAS sont principalement utilisés pour des entreprises externes (certaines plates-formes commerciales). Les disques SATA ont actuellement une capacité maximale de 4T et les disques SAS sont généralement compris entre 300G et 600G. Ce type de capacité est le plus couramment utilisé dans les environnements de production d'entreprise. L'utilisation de disques dans la production réelle dépend principalement des exigences de performances, c'est-à-dire du disque. vitesse de lecture. 2. Architecture de disque : les serveurs de niveau entreprise disposent de plusieurs disques. 3. Calcul de la capacité du disque La structure d'un disque comprend généralement des pistes, des surfaces de disque et des secteurs.
May 02, 2024 pm 04:31 PM
Comment configurer la réplication maître-esclave dans MariaDB
Dans nos tutoriels précédents, nous avons appris comment installer et configurer MariaDB[1], ainsi que quelques commandes de base pour gérer MariaDB[2]. Apprenons maintenant comment configurer une réplication maître-esclave sur le serveur MariaDB. La réplication est utilisée pour créer plusieurs copies de notre base de données. Ces copies peuvent être utilisées pour exécuter des requêtes sur d'autres bases de données. Certaines requêtes très lourdes peuvent affecter les performances du serveur de base de données principal, ou nous pouvons l'utiliser pour la redondance des données, ou les deux. les finalités ci-dessus. Nous pouvons automatiser ce processus, c'est-à-dire que le processus de réplication du serveur maître vers le serveur esclave est automatiquement effectué. Effectuez des sauvegardes sans affecter les écritures sur le serveur principal. Alors configurons maintenant notre maître-esclave
May 01, 2024 pm 01:49 PM
Différences entre les systèmes d'exploitation Unix et Linux
À l’ère de l’informatique, un nombre considérable de personnes croient à tort que les systèmes d’exploitation Unix et Linux sont identiques. Cependant, c’est le contraire qui est vrai. Regardons de plus près. Qu’est-ce qu’Unix ? Dans le domaine informatique, Unix, connu sous le nom de système d'exploitation, a été développé par AT&T dans le New Jersey, aux États-Unis, en 1969 (ses droits de marque appartiennent actuellement à l'Organisation internationale de normes ouvertes). La plupart des systèmes d'exploitation ont été inspirés par Unix, qui s'est également inspiré du système Multics inachevé. Une autre version d'Unix est Play9 des Laboratoires Bell. Où Unix est-il utilisé ? En tant que système d'exploitation, Unix est principalement utilisé sur les serveurs, les postes de travail et désormais également sur les ordinateurs personnels. il
May 01, 2024 am 08:55 AM
Le module évasif protège votre site Web des attaques DOS de la couche application
Il existe une variété de méthodes d’attaque qui peuvent mettre un site Web hors ligne, et les méthodes les plus complexes impliquent des connaissances techniques en bases de données et en programmation. Une méthode plus simple est appelée attaque « DenialOfService » (DOS). Le nom de cette méthode d'attaque vient de son intention : faire refuser les demandes de service normales des clients ordinaires ou des visiteurs du site Web. De manière générale, il existe deux formes d'attaques DOS : les troisième et quatrième couches du modèle OSI, c'est-à-dire l'attaque de la couche réseau. La septième couche du modèle OSI, c'est-à-dire l'attaque de la couche application. attaque - la couche réseau, se produit lorsqu'un grand nombre de trafic indésirable circule vers le serveur Web. Lorsque le trafic de spam dépasse la capacité du réseau à le gérer, le site Web tombe en panne. Le deuxième type d'attaque DOS concerne la couche application et utilise des
Apr 30, 2024 pm 05:34 PM
Analyser le saint patron de Linux
Les plus grandes différences entre les processus d'arrière-plan et les processus démons sont les suivantes : (a) Le processus démon s'est complètement séparé de la console du terminal, tandis que le programme d'arrière-plan ne s'est pas complètement séparé du terminal (les résultats seront toujours envoyés au terminal avant le terminal. est fermé); (b) Le processus démon ne sera pas affecté lors de la fermeture de la console du terminal et le programme en arrière-plan s'arrêtera lorsque l'utilisateur quittera. Il doit être exécuté au format nohupcommand& pour éviter l'impact ; , répertoire actuel et description du fichier du processus démon Les symboles sont tous indépendants. L'exécution en arrière-plan n'est qu'un fork du terminal pour permettre au programme de s'exécuter en arrière-plan. Celles-ci n'ont pas changé ; les caractéristiques du processus démon sont un processus spécial qui s'exécute en arrière-plan. afin qu'il puisse éviter de fonctionner en arrière-plan.
Apr 29, 2024 pm 12:28 PM
Une ligne pour comprendre les causes et les conséquences de la connexion SSH
Organigramme SSH Selon l'organigramme, nous pouvons voir le processus de notre programme depuis le navigateur initial jusqu'à l'écho de la page finale. S'il y a quelque chose que vous ne comprenez pas, veuillez laisser un message. La couche Hibernate est principalement responsable du mappage des fichiers, de l'injection d'Action et de Service, et responsable des appels entre les trois couches de services d'arrière-plan. **JSP est équivalent à la page HTML de notre asp.net Si elle est la même que notre. Page HTML, alors il peut également être utilisé. Ajax peut être écrit et nos événements peuvent être déclenchés via l'attribut action. Il y aura une adresse dans cet attribut, qui est spécifiquement utilisée pour établir une connexion avec notre backend.
Apr 29, 2024 am 09:10 AM
Venez avec moi apprendre Linux et installer Nginx
Aujourd'hui, je vais vous amener à installer Nginx dans l'environnement Linux. Le système Linux utilisé ici est CentOS7.2 Préparez les outils d'installation 1. Téléchargez Nginx depuis le site officiel de Nginx. La version utilisée ici est : 1.13.6.2 Téléchargez le Nginx téléchargé sur Linux Ici, le répertoire /opt/nginx est utilisé comme exemple. Exécutez "tar-zxvfnginx-1.13.6.tar.gz" pour décompresser. 3. Basculez vers le répertoire /opt/nginx/nginx-1.13.6 et exécutez ./configure pour la configuration initiale. Si l'invite suivante apparaît, cela signifie que PCRE n'est pas installé sur la machine et que Nginx doit
Apr 28, 2024 pm 03:10 PM
En savoir plus sur la différence entre git fetch et git pull
gitfetch et gitpull peuvent tous deux mettre à jour le référentiel distant vers le référentiel local. Alors, quelles sont les différences entre eux ? Plusieurs concepts doivent être mentionnés pour clarifier ce problème. FETCH_HEAD : Il s'agit d'un lien de version, enregistré dans un fichier local, pointant vers la version finale de la branche qui a été supprimée de l'entrepôt distant. commit-id : une fois chaque travail local terminé, une opération gitcommit sera effectuée pour enregistrer le travail en cours dans le dépôt local. À ce moment, un commit-id sera généré, qui est un numéro de série qui identifie de manière unique une version. Après avoir utilisé gitpush, ce numéro de série sera également synchronisé avec l'entrepôt distant. Avec les concepts ci-dessus à l'esprit, parlons de gitfetchg
Apr 27, 2024 pm 09:34 PM
Comment utiliser Fail2Ban pour protéger votre serveur contre les attaques par force brute
Une tâche importante pour les administrateurs Linux est de protéger le serveur contre les attaques ou les accès illégaux. Par défaut, les systèmes Linux sont livrés avec des pare-feu bien configurés, tels que iptables, Uncomplicated Firewall (UFW), ConfigServerSecurityFirewall (CSF), etc., qui peuvent empêcher diverses attaques. Toute machine connectée à Internet est une cible potentielle d'attaques malveillantes. Il existe un outil appelé Fail2Ban qui peut être utilisé pour atténuer les accès illégaux sur le serveur. Qu’est-ce que Fail2Ban ? Fail2Ban[1] est un logiciel de prévention des intrusions qui protège les serveurs des attaques par force brute. Il est écrit en langage de programmation Python
Apr 27, 2024 am 08:34 AM
Exécutez Linux sur les appareils Android
Il était une fois, j’ai essayé de chercher un moyen simple d’exécuter Linux sur Android. Ma seule intention à cette époque était simplement d'utiliser Linux et certaines applications de base comme SSH, Git, awk, etc. On ne demande pas grand chose ! Je ne veux pas rooter mon appareil Android. J'ai une tablette que j'utilise principalement pour lire des livres électroniques, des actualités et une poignée de blogs Linux. A part ça, je ne l'utilise pas beaucoup. J'ai donc décidé de l'utiliser pour implémenter certaines fonctions Linux. Si vous souhaitez également exécuter Linux sur votre appareil Android, cet article peut vous être utile. Termux - Émulateur de terminal Android qui fonctionne sur Android et ChromeOS
Apr 26, 2024 am 09:07 AM
Présentation de 5 outils sympas pour Python
Si vous voulez bien faire votre travail, vous devez d'abord affiner vos outils. Un bon outil peut obtenir deux fois le résultat avec la moitié de l'effort. La communauté Python a fourni suffisamment d'excellents outils pour aider les développeurs à réaliser certaines idées plus facilement. Mon travail apporte aussi beaucoup de commodité, et je le recommande à vous qui recherchez de belles choses. PythonTutor PythonTutor est un outil pédagogique gratuit développé par PhilipGuo, qui peut aider les étudiants à surmonter les obstacles fondamentaux dans l'apprentissage de la programmation et à comprendre le processus de chaque ligne de code source de l'ordinateur lorsque le programme est exécuté. Avec cet outil, les enseignants ou les étudiants peuvent écrire du code Python directement dans un navigateur Web et exécuter le programme visuellement étape par étape. Si vous ne savez pas comment le code s'exécute en mémoire,
Apr 25, 2024 am 09:22 AM
Artefact Nmon
Par exemple : nmon-f-s1. nmonCPUandDiskutilization créera un fichier journal. Le début du fichier journal est constitué de métadonnées système (partie AAA-BBBV), suivies d'instantanés réguliers des propriétés du système surveillées, telles que l'utilisation du processeur et de la mémoire. Ce fichier de sortie est difficile à traiter directement par un tableur, c'est pourquoi la macro Nmon_Analyzerexcel est née. Si vous utilisez Windows/Mac et que Microsoft Office est installé, cet outil est très efficace. Si vous ne disposez pas de cet environnement, vous pouvez également utiliser l'outil Nmon2rrd. Cet outil peut convertir les fichiers journaux en fichiers d'entrée RRD.
Apr 25, 2024 am 09:01 AM
Outils chauds Tags

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)
Téléchargez la collection de bibliothèques d'exécution requises pour l'installation de phpStudy

VC9 32 bits
Bibliothèque d'exécution de l'environnement d'installation intégré VC9 32 bits phpstudy

Version complète de la boîte à outils du programmeur PHP
Programmer Toolbox v1.0 Environnement intégré PHP

VC11 32 bits
Bibliothèque d'exécution de l'environnement d'installation intégré VC11 phpstudy 32 bits

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Sujets chauds









