短链接怎么还原php,web服务器502错误?
一、网站出现502错误的原因分析:将请求提交给网关如php-fpm执行,但是由于某些原因没有执行完毕导致php-fpm进程终止执行。那么出现问题的地方便与网关服务如php-fpm的配置有关。
max_children最大子进程数,在高并发请求下,达到php-fpm最大响应数,后续的请求就会出现502错误的。可以通过netstat命令来查看当前连接数。
request_terminate_timeout设置单个请求的超时终止时间。还应该注意到php.ini中的max_execution_time参数。当请求终止时,也会出现502错误的。
当积累了大量的php请求,此时重启php-fpm释放资源,但没有几分钟的时间,又再次出现502错误,为什么呢?此时我们还应考虑是否与数据库有关,查看下数据库进程是否有大量的locked进程,数据库死锁导致超时,前端终止了继续请求,但是SQL语句还在等待释放锁,这时就要重启数据库服务了或kill掉死锁SQL进程了。
二、网站出现502错误的解决方案:
当网站出现502问题时,可以先通过以下两个步骤来解决:
1、查看当前的PHP FastCGI进程数是否够用netstat -anpo | grep “php-cgi”| wc -l如果实际使用的“FastCGI进程数”接近预设的“FastCGI进程数”,那么,说明“FastCGI进程数”不够用,需要增大。
2、部分PHP程序的执行时间超过了nginx的等待时间可以适当增加nginx.conf配置文件中FastCGI的timeout时间。
如果php.ini中memory_limit设偏低,修改php.ini的memory_limit为64M,重启nginx,说明PRH内存不足。如果通过以上方法还不能解决问题,可以参考以下方案:
3、max-children和max-requests
一台服务器上运行着nginx php(fpm) xcache,访问量日均300W pv左右最近经常会出现这样的情况:php页面打开很慢,cpu使用率突然降至很低,系统负载突然升至很高,查看网卡的流量,也会发现突然降到了很低。一般这种情况只持续数秒钟便可恢复。
网站出现502错误的原因有很多,不同的原因其解决方法也会不同,所以当出现502错误时,我们首要的任务便是找出问题所在,知道问题出现在哪,解决问题也就方便得多。针对网站出现502错误的原因及解决方案,上述文章内容已作出详细的介绍。如果您想了解更多有关网站建设及服务器方面的知识,请查看网站其他文章内容。
点歌机后台系统密码忘记了怎么办?
有会员安装后忘记了修改初始用户名和密码,
这里特意提醒一下:
1,后台管理的初始用户名和密码都是 admin
2,系统安装后,请及时修改密码,以免被网友登录后台捣乱。
3,密码在数据库里是以 MD5 格式储存的,如果忘记密码,只能重新设置,不能找回以前的密码。
MD5加密的好处是:
1,他人即使能直接查看您的数据库,也无法找到您的密码。对多个网站共用一台服务器的虚拟主机特别有必要,免得密码被服务器管理员获取。
2,如果您实在忘记了密码,请登录phpmyadmin等数据库操作软件,直接修改数据库密码字段的值,建议改为:
21232f297a57a5a743894a0e4a801fc3
3,上述md5密码就是 admin
4,修改数据库后,请直接以 admin 的密码登陆后台,在 会员权限管理 处修改新密码!
小提示:
如果您忘记了自己网站的后台管理密码,这就如同您忘记了自己电脑的windows系统的登录密码一样,责任在您自己,不在微软。即使是正版的系统,微软也没有义务帮您找回登录密码。您只能自己想办法重设密码,或重装windows系统。
HBcms重新设置密码的详细步骤:
1,如果您不会安装phpmyadmin,或担心操作失败,可以购买官方的密码恢复服务:
购买官方密码恢复服务需要提供如下信息:
1,您的网站后台地址
2,FTP用户名密码(需要上传phpmyadmin软件)
3,数据库链接用户名,密码,库名
4,为您安装数据库操作软件phpmyadmin
5,重新设置密码为admin
6,将phpmyadmin软件整合进您的hbcms系统中,让您随时可以备份数据库
7,临时调动技术人员立刻开始为您恢复密码,整个过程只需要10-30分钟(不算上传软件花费的时间)
8,FTP链接上您的空间,安装phpmyadmin数据库操作软件。
9,欢腾点歌机后台初始密码为12345,如果您曾经更改过密码,请联系售后或者销售人员。
PostgreSQL与MySQL相比?
当我们选择哪种数据库对我们的项目最合适时,必须在数据库之间进行比较。PostgreSQL和MySQL都是开源社区提供的两种最广泛的数据库。这两个数据库都有其优点和缺点,因此更好的选择取决于特定的要求和目标。
MySQLMySQL是一种开放源代码且流行的数据库管理系统,用于管理 关系数据库 。Oracle提供了访问和管理该数据库的支持。与其他数据库相比,它是快速,可伸缩且易于使用的数据库管理系统。它通常与PHP脚本一起使用,以创建功能强大且动态的服务器端或基于Web的企业应用程序。
PostgreSQLPostgreSQL 是一个先进的,开放源代码的[对象]-关系型数据库管理系统,它的主要目标是实现标准和可扩展性. PostgreSQL, 或者说是 Postgres, 试图把对 ANSI/ISO SQL标准的采用与修正结合起来。
对比其他的RDBMS, PostgreSQL以它对于对象-关系和或关系型数据库功能,比如对于可靠事务,例如原子性,一致性,隔离性和持久性(ACID)的完全支持,这些东西的高度需求和集合的支持,以示其独特性。
PostgreSQL是高度可编程的, 因而可以使用被称作“存储过程”的自定义程序进行扩展. 这些功能可以被创建用来简化一个重复、复杂并且常常需要数据库操作的任务的执行。
PostgreSQL比MySQL的优势1、PostgreSQL是一个非常安全,独立且功能丰富的开源数据库。
2、PostgreSQL支持许多高级数据类型,例如多维数组,用户定义的类型等。
3、PostgreSQL很好地遵循了SQL标准,并支持“高级” SQL内容,例如窗口函数或公共表表达式。
4、它提供了Oracle和SQL Server支持的所有性能优化。
MySQL比PostgreSQL的优势1、就数据库排名而言,MySQL比PostgreSQL更受欢迎。
2、在MySQL中,获得社区支持和搜索答案比PostgreSQL更容易。
3、复制是在MySQL而非PostgreSQL中很好地实现的。
如有不同观点,欢迎发表评论。如果喜欢我的回答,欢迎“点赞、分享”。
有时收到外甩信号时?
您好,1.您先换个环境观察一下。如果您当前环境过于密封是会导致手机信号不好的,您在室外的时候看看信号的问题。2.重刷固件试试。3.尝试将SIM卡取出再重新插入;将SIM卡放在另一部手机上,同样出现收不到信号,可能是SIM卡的问题,可以去当地的营业厅换一张新的SIM卡;或者将朋友或者家人的SIM卡放在您的手机上测试下信号的问题,如果接收信号良好,有可能是卡槽出现了问题。4.需要去客户服务中心检测下手机,全国客户服务中心地址查询:http://www.oppo.com/?q=service/network
刷机升级步骤:
1、下载固件包到电脑
2、将手机连接电脑,选择存储模式
3、将固件包放在手机的根目录下
4、关机,同时按住音量下键和开机键大约10秒左右,进入Recovery模式
5、分别选择清除数据/恢复出厂设置和清除缓存
6、手动选择安装包,选择要安装的固件包,按电源键确认
7、升级完成后,选择重启手机
8、刷机完成(刷机之前一定要对手机进行备份资料哦。
附上官方正式版固件下载地址:http://www.oppo.com/index.php?q=software/list&type=1&cate=102
服务器被攻击后有哪些应对措施?
一般思路
系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。
1.切断网络
所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。
2.查找攻击源
可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。
3.分析入侵原因和途径
既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。
4.备份用户数据
在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。
5.重新安装系统
永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。
6.修复程序或系统漏洞
在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。
7.恢复数据和连接网络
将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。
二、检查并锁定可疑用户
当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。
1.登录系统查看可疑用户
通过root用户登录,然后执行“w”命令即可列出所有登录过系统的用户,如图1所示。
通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以根据用户名以及用户登录的源地址和它们正在运行的进程来判断他们是否为非法用户。
2.锁定可疑用户
一旦发现可疑用户,就要马上将其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:
[root@server ~]# passwd -l nobody
锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线,根据上面“w”命令的输出,即可获得此用户登录进行的pid值,操作如下:
[root@server ~]# ps -ef"grep @pts/3
531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
这样就将可疑用户nobody从线上踢下去了。如果此用户再次试图登录它已经无法登录了。
3.通过last命令查看用户登录事件
last命令记录着所有用户登录系统的日志,可以用来查找非授权用户的登录事件,而last命令的输出结果来源于/var/log/wtmp文件,稍有经验的入侵者都会删掉/var/log/wtmp以清除自己行踪,但是还是会露出蛛丝马迹在此文件中的。
三、查看系统日志
查看系统日志是查找攻击源最好的方法,可查的系统日志有/var/log/messages、/var/log/secure等,这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的.bash_history文件,特别是/root目录下的.bash_history文件,这个文件中记录着用户执行的所有历史命令。
四、检查并关闭系统可疑进程
检查可疑进程的命令很多,例如ps、top等,但是有时候只知道进程的名称无法得知路径,此时可以通过如下命令查看:
首先通过pidof命令可以查找正在运行的进程PID,例如要查找sshd进程的PID,执行如下命令:
1 2 [root@server ~]# pidof sshd 13276 12942 4284
然后进入内存目录,查看对应PID目录下exe文件的信息:
1 2 [root@server ~]# ls -al /proc/13276/exe lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd
这样就找到了进程对应的完整执行路径。如果还有查看文件的句柄,可以查看如下目录:
[root@server ~]# ls -al /proc/13276/fd
通过这种方式基本可以找到任何进程的完整执行信息,此外还有很多类似的命令可以帮助系统运维人员查找可疑进程。例如,可以通过指定端口或者tcp、udp协议找到进程PID,进而找到相关进程:
1 2 3 4 5 6 7 8 9 [root@server ~]# fuser -n tcp 111 111/tcp: 1579 [root@server ~]# fuser -n tcp 25 25/tcp: 2037 [root@server ~]# ps -ef|grep 2037 root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037
在有些时候,攻击者的程序隐藏很深,例如rootkits后门程序,在这种情况下ps、top、netstat等命令也可能已经被替换,如果再通过系统自身的命令去检查可疑进程就变得毫不可信,此时,就需要借助于第三方工具来检查系统可疑程序,例如前面介绍过的chkrootkit、RKHunter等工具,通过这些工具可以很方便的发现系统被替换或篡改的程序。
五、检查文件系统的完好性
检查文件属性是否发生变化是验证文件系统完好性最简单、最直接的方法,例如可以检查被入侵服务器上/bin/ls文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。此时可以借助于Linux下rpm这个工具来完成验证,操作如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 [root@server ~]# rpm -Va ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5....T c /etc/sysctl.conf S.5....T /etc/sgml/docbook-simple.cat S.5....T c /etc/login.defs S.5..... c /etc/openldap/ldap.conf S.5....T c /etc/sudoers ..5....T c /usr/lib64/security/classpath.security ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5..... c /etc/ldap.conf S.5....T c /etc/ssh/sshd_config
对于输出中每个标记的含义介绍如下:
S 表示文件长度发生了变化
M 表示文件的访问权限或文件类型发生了变化
5 表示MD5校验和发生了变化
D 表示设备节点的属性发生了变化
L 表示文件的符号链接发生了变化
U 表示文件/子目录/设备节点的owner发生了变化
G 表示文件/子目录/设备节点的group发生了变化
T 表示文件最后一次的修改时间发生了变化
如果在输出结果中有“M”标记出现,那么对应的文件可能已经遭到篡改或替换,此时可以通过卸载这个rpm包重新安装来清除受攻击的文件。
不过这个命令有个局限性,那就是只能检查通过rpm包方式安装的所有文件,对于通过非rpm包方式安装的文件就无能为力了。同时,如果rpm工具也遭到替换,就不能通过这个方法了,此时可以从正常的系统上复制一个rpm工具进行检测。