Enregistrez une fois et utilisez strace pour diagnostiquer le problème de PHP occupant trop de ressources système.

Enregistrez une fois et utilisez strace pour diagnostiquer le problème de PHP occupant trop de ressources système.

Environnement local : système redhat6.7. nginx1.12.1, php7.1.0, le code utilise le problème du framework yii2 : le site web local doit utiliser le service elasticsearch. Lorsque PHP utilise elasticsearch construit sur un serveur local, la charge locale est normale. Lorsque j'utilise le service elasticsearch d'AWS, la charge sur le serveur local est souvent trop élevée. Vérifiez les journaux nginx et php et ne trouvez aucune exception. Le nombre de connexions simultanées dans le système n’est pas non plus élevé. À ce moment-là, j'ai pensé à un outil de diagnostic strace que notre patron m'a présenté. Processus de débogage : recherchez un sous-processus php idstrace-

May 03, 2024 pm 04:31 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 php
Apprentissage de la synchronisation de fichiers Rsync

Apprentissage de la synchronisation de fichiers Rsync

Tout d'abord, comprenons le principe général de la synchronisation rsync : la synchronisation Rsync utilise ce qu'on appelle « l'algorithme Rsync » pour synchroniser les fichiers entre les hôtes locaux et distants. Cet algorithme ne transfère que différentes parties des deux fichiers au lieu de les transférer à chaque fois. transmis dans son intégralité, donc la vitesse de transmission est assez rapide. Le serveur Rsync ouvrira un canal de service (port) 873 et attendra la connexion client Rsync. Lors de la connexion, le serveur Rsync vérifiera si le mot de passe (passwd) correspond. S'il réussit la vérification du mot de passe, le transfert de fichiers peut commencer. Lorsque la première connexion est terminée, l'intégralité du fichier sera transféré une fois, et la fois suivante, seule la différence entre les deux fichiers sera transférée. Ensuite, nous effectuerons la configuration préliminaire et remplirons d’abord les exigences de la tâche.

May 02, 2024 pm 09:04 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 cen
Explication détaillée du disque système Linux

Explication détaillée du disque système Linux

1. Classification des disques. Les classifications actuelles des disques sur le marché comprennent : le disque IDE (principalement utilisé dans les PC), le disque SATA, le disque SAS, le disque SSD, etc. La plupart des serveurs des entreprises sont ces deux derniers, et les disques SATA sont principalement utilisés dans entreprises. Certaines entreprises internes et disques SAS sont principalement utilisés pour des entreprises externes (certaines plates-formes commerciales). Les disques SATA ont actuellement une capacité maximale de 4T et les disques SAS sont généralement compris entre 300G et 600G. Ce type de capacité est le plus couramment utilisé dans les environnements de production d'entreprise. L'utilisation de disques dans la production réelle dépend principalement des exigences de performances, c'est-à-dire du disque. vitesse de lecture. 2. Architecture de disque : les serveurs de niveau entreprise disposent de plusieurs disques. 3. Calcul de la capacité du disque La structure d'un disque comprend généralement des pistes, des surfaces de disque et des secteurs.

May 02, 2024 pm 04:31 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 cen
Comment configurer la réplication maître-esclave dans MariaDB

Comment configurer la réplication maître-esclave dans MariaDB

Dans nos tutoriels précédents, nous avons appris comment installer et configurer MariaDB[1], ainsi que quelques commandes de base pour gérer MariaDB[2]. Apprenons maintenant comment configurer une réplication maître-esclave sur le serveur MariaDB. La réplication est utilisée pour créer plusieurs copies de notre base de données. Ces copies peuvent être utilisées pour exécuter des requêtes sur d'autres bases de données. Certaines requêtes très lourdes peuvent affecter les performances du serveur de base de données principal, ou nous pouvons l'utiliser pour la redondance des données, ou les deux. les finalités ci-dessus. Nous pouvons automatiser ce processus, c'est-à-dire que le processus de réplication du serveur maître vers le serveur esclave est automatiquement effectué. Effectuez des sauvegardes sans affecter les écritures sur le serveur principal. Alors configurons maintenant notre maître-esclave

May 01, 2024 pm 01:49 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 mys
Différences entre les systèmes d'exploitation Unix et Linux

Différences entre les systèmes d'exploitation Unix et Linux

À l’ère de l’informatique, un nombre considérable de personnes croient à tort que les systèmes d’exploitation Unix et Linux sont identiques. Cependant, c’est le contraire qui est vrai. Regardons de plus près. Qu’est-ce qu’Unix ? Dans le domaine informatique, Unix, connu sous le nom de système d'exploitation, a été développé par AT&T dans le New Jersey, aux États-Unis, en 1969 (ses droits de marque appartiennent actuellement à l'Organisation internationale de normes ouvertes). La plupart des systèmes d'exploitation ont été inspirés par Unix, qui s'est également inspiré du système Multics inachevé. Une autre version d'Unix est Play9 des Laboratoires Bell. Où Unix est-il utilisé ? En tant que système d'exploitation, Unix est principalement utilisé sur les serveurs, les postes de travail et désormais également sur les ordinateurs personnels. il

May 01, 2024 am 08:55 AM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频
Le module évasif protège votre site Web des attaques DOS de la couche application

Le module évasif protège votre site Web des attaques DOS de la couche application

Il existe une variété de méthodes d’attaque qui peuvent mettre un site Web hors ligne, et les méthodes les plus complexes impliquent des connaissances techniques en bases de données et en programmation. Une méthode plus simple est appelée attaque « DenialOfService » (DOS). Le nom de cette méthode d'attaque vient de son intention : faire refuser les demandes de service normales des clients ordinaires ou des visiteurs du site Web. De manière générale, il existe deux formes d'attaques DOS : les troisième et quatrième couches du modèle OSI, c'est-à-dire l'attaque de la couche réseau. La septième couche du modèle OSI, c'est-à-dire l'attaque de la couche application. attaque - la couche réseau, se produit lorsqu'un grand nombre de trafic indésirable circule vers le serveur Web. Lorsque le trafic de spam dépasse la capacité du réseau à le gérer, le site Web tombe en panne. Le deuxième type d'attaque DOS concerne la couche application et utilise des

Apr 30, 2024 pm 05:34 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 apa
Analyser le saint patron de Linux

Analyser le saint patron de Linux

Les plus grandes différences entre les processus d'arrière-plan et les processus démons sont les suivantes : (a) Le processus démon s'est complètement séparé de la console du terminal, tandis que le programme d'arrière-plan ne s'est pas complètement séparé du terminal (les résultats seront toujours envoyés au terminal avant le terminal. est fermé); (b) Le processus démon ne sera pas affecté lors de la fermeture de la console du terminal et le programme en arrière-plan s'arrêtera lorsque l'utilisateur quittera. Il doit être exécuté au format nohupcommand& pour éviter l'impact ; , répertoire actuel et description du fichier du processus démon Les symboles sont tous indépendants. L'exécution en arrière-plan n'est qu'un fork du terminal pour permettre au programme de s'exécuter en arrière-plan. Celles-ci n'ont pas changé ; les caractéristiques du processus démon sont un processus spécial qui s'exécute en arrière-plan. afin qu'il puisse éviter de fonctionner en arrière-plan.

Apr 29, 2024 pm 12:28 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频
Une ligne pour comprendre les causes et les conséquences de la connexion SSH

Une ligne pour comprendre les causes et les conséquences de la connexion SSH

Organigramme SSH Selon l'organigramme, nous pouvons voir le processus de notre programme depuis le navigateur initial jusqu'à l'écho de la page finale. S'il y a quelque chose que vous ne comprenez pas, veuillez laisser un message. La couche Hibernate est principalement responsable du mappage des fichiers, de l'injection d'Action et de Service, et responsable des appels entre les trois couches de services d'arrière-plan. **JSP est équivalent à la page HTML de notre asp.net Si elle est la même que notre. Page HTML, alors il peut également être utilisé. Ajax peut être écrit et nos événements peuvent être déclenchés via l'attribut action. Il y aura une adresse dans cet attribut, qui est spécifiquement utilisée pour établir une connexion avec notre backend.

Apr 29, 2024 am 09:10 AM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 mys
Venez avec moi apprendre Linux et installer Nginx

Venez avec moi apprendre Linux et installer Nginx

Aujourd'hui, je vais vous amener à installer Nginx dans l'environnement Linux. Le système Linux utilisé ici est CentOS7.2 Préparez les outils d'installation 1. Téléchargez Nginx depuis le site officiel de Nginx. La version utilisée ici est : 1.13.6.2 Téléchargez le Nginx téléchargé sur Linux Ici, le répertoire /opt/nginx est utilisé comme exemple. Exécutez "tar-zxvfnginx-1.13.6.tar.gz" pour décompresser. 3. Basculez vers le répertoire /opt/nginx/nginx-1.13.6 et exécutez ./configure pour la configuration initiale. Si l'invite suivante apparaît, cela signifie que PCRE n'est pas installé sur la machine et que Nginx doit

Apr 28, 2024 pm 03:10 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 cen
En savoir plus sur la différence entre git fetch et git pull

En savoir plus sur la différence entre git fetch et git pull

gitfetch et gitpull peuvent tous deux mettre à jour le référentiel distant vers le référentiel local. Alors, quelles sont les différences entre eux ? Plusieurs concepts doivent être mentionnés pour clarifier ce problème. FETCH_HEAD : Il s'agit d'un lien de version, enregistré dans un fichier local, pointant vers la version finale de la branche qui a été supprimée de l'entrepôt distant. commit-id : une fois chaque travail local terminé, une opération gitcommit sera effectuée pour enregistrer le travail en cours dans le dépôt local. À ce moment, un commit-id sera généré, qui est un numéro de série qui identifie de manière unique une version. Après avoir utilisé gitpush, ce numéro de série sera également synchronisé avec l'entrepôt distant. Avec les concepts ci-dessus à l'esprit, parlons de gitfetchg

Apr 27, 2024 pm 09:34 PM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 git
Comment utiliser Fail2Ban pour protéger votre serveur contre les attaques par force brute

Comment utiliser Fail2Ban pour protéger votre serveur contre les attaques par force brute

Une tâche importante pour les administrateurs Linux est de protéger le serveur contre les attaques ou les accès illégaux. Par défaut, les systèmes Linux sont livrés avec des pare-feu bien configurés, tels que iptables, Uncomplicated Firewall (UFW), ConfigServerSecurityFirewall (CSF), etc., qui peuvent empêcher diverses attaques. Toute machine connectée à Internet est une cible potentielle d'attaques malveillantes. Il existe un outil appelé Fail2Ban qui peut être utilisé pour atténuer les accès illégaux sur le serveur. Qu’est-ce que Fail2Ban ? Fail2Ban[1] est un logiciel de prévention des intrusions qui protège les serveurs des attaques par force brute. Il est écrit en langage de programmation Python

Apr 27, 2024 am 08:34 AM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 mys
Exécutez Linux sur les appareils Android

Exécutez Linux sur les appareils Android

Il était une fois, j’ai essayé de chercher un moyen simple d’exécuter Linux sur Android. Ma seule intention à cette époque était simplement d'utiliser Linux et certaines applications de base comme SSH, Git, awk, etc. On ne demande pas grand chose ! Je ne veux pas rooter mon appareil Android. J'ai une tablette que j'utilise principalement pour lire des livres électroniques, des actualités et une poignée de blogs Linux. A part ça, je ne l'utilise pas beaucoup. J'ai donc décidé de l'utiliser pour implémenter certaines fonctions Linux. Si vous souhaitez également exécuter Linux sur votre appareil Android, cet article peut vous être utile. Termux - Émulateur de terminal Android qui fonctionne sur Android et ChromeOS

Apr 26, 2024 am 09:07 AM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 pyt
Présentation de 5 outils sympas pour Python

Présentation de 5 outils sympas pour Python

Si vous voulez bien faire votre travail, vous devez d'abord affiner vos outils. Un bon outil peut obtenir deux fois le résultat avec la moitié de l'effort. La communauté Python a fourni suffisamment d'excellents outils pour aider les développeurs à réaliser certaines idées plus facilement. Mon travail apporte aussi beaucoup de commodité, et je le recommande à vous qui recherchez de belles choses. PythonTutor PythonTutor est un outil pédagogique gratuit développé par PhilipGuo, qui peut aider les étudiants à surmonter les obstacles fondamentaux dans l'apprentissage de la programmation et à comprendre le processus de chaque ligne de code source de l'ordinateur lorsque le programme est exécuté. Avec cet outil, les enseignants ou les étudiants peuvent écrire du code Python directement dans un navigateur Web et exécuter le programme visuellement étape par étape. Si vous ne savez pas comment le code s'exécute en mémoire,

Apr 25, 2024 am 09:22 AM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 pyt
Artefact Nmon

Artefact Nmon

Par exemple : nmon-f-s1. nmonCPUandDiskutilization créera un fichier journal. Le début du fichier journal est constitué de métadonnées système (partie AAA-BBBV), suivies d'instantanés réguliers des propriétés du système surveillées, telles que l'utilisation du processeur et de la mémoire. Ce fichier de sortie est difficile à traiter directement par un tableur, c'est pourquoi la macro Nmon_Analyzerexcel est née. Si vous utilisez Windows/Mac et que Microsoft Office est installé, cet outil est très efficace. Si vous ne disposez pas de cet environnement, vous pouvez également utiliser l'outil Nmon2rrd. Cet outil peut convertir les fichiers journaux en fichiers d'entrée RRD.

Apr 25, 2024 am 09:01 AM
linux linux系统 红帽 linux命令 linux认证 红帽linux linux教程 linux视频 pyt

Outils chauds Tags

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)

Téléchargez la collection de bibliothèques d'exécution requises pour l'installation de phpStudy

VC9 32 bits

VC9 32 bits

Bibliothèque d'exécution de l'environnement d'installation intégré VC9 32 bits phpstudy

Version complète de la boîte à outils du programmeur PHP

Version complète de la boîte à outils du programmeur PHP

Programmer Toolbox v1.0 Environnement intégré PHP

VC11 32 bits

VC11 32 bits

Bibliothèque d'exécution de l'environnement d'installation intégré VC11 phpstudy 32 bits

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Sujets chauds

Tutoriel Java
1664
14
Tutoriel PHP
1267
29
Tutoriel C#
1239
24