Apache + mod_fcgid + chroot с mod_security. CentOS/RHEL 6

Можно установить самый дерзкий интервал в циклах.

Посмотрите этот подобный вопрос о ServerFault.com еще для некоторой информации.

т.е.: если Ваш интервал составляет 300 секунд, Вы могли бы осуществить http проверку каждый цикл при осуществлении еженедельной проверки каждые 2 016 циклов.

3
11.08.2016, 02:46
1 ответ

Первый выпуск

Первая проблема относительно легка. Это означает, что другой демон/сервис уже использует порт 80, который является портом TCP, который Apache хочет использовать для того, чтобы прислушаться к соединениям от браузеров.

Эта команда покажет Вам, что использует ее:

$ netstat -tapn |grep :80
Например:
$ netstat -tapn |grep :80
tcp        0      0 :::80                       :::*                        LISTEN      13415/httpd         
tcp        0      0 ::ffff:127.0.0.1:80         ::ffff:127.0.0.1:35880      TIME_WAIT   -                   
tcp        0      0 ::ffff:127.0.0.1:80         ::ffff:127.0.0.1:35909      TIME_WAIT   -                   
tcp        0      0 ::ffff:192.168.1.105:80     ::ffff:192.168.1.6:40061    TIME_WAIT   -                   
tcp        0      0 ::ffff:192.168.1.105:80     ::ffff:192.168.1.6:40060    TIME_WAIT   -   

Здесь мы видим, что Apache (httpd) уже работает, и это - идентификатор процесса, 13415.

Можно или уничтожить его или выяснить то, что еще это, это слушает на порте 80.

Второй выпуск

Для Вас второй выпуск я думаю, что продолжается, то, что Вы уже получили выполнение сервера Apache, просто не тот Вы думаете, что это. Поэтому уничтожьте его и посмотрите, уходит ли Ваш второй выпуск.

Если это не сделает затем, то необходимо будет установить некоторые дополнительные пакеты из репозиториев CentOS. Конкретно PHP и что-либо еще, что необходимо для Вашего конкретного приложения.

Кстати, удостоверьтесь, что Вы останавливаетесь/начинаете сервис Apache или как корень или используете sudo команда. Обычным пользователям не разрешают остановиться/начать этот сервис.

Третий выпуск

Поскольку OP указал на использование suEXEC в chrooted тюрьме не поддерживается непосредственно suEXEC, таким образом, необходимо исправить его. Это, казалось бы, все еще имело бы место с текущей версией suEXEC.

Вот довольно хорошее учебное руководство, которое пробегается через общую архитектуру установки Apache этим способом наряду с шагами для перекомпиляции suEXEC так, чтобы это могло поддерживать chroot.

0
27.01.2020, 21:45
  • 1
    Спасибо за указание на это. После того как httpd запускается, он изолирует себя к chrooted каталогу, и после этого это лишает возможности останавливать сервис с регулярными путями. Я живо, это - причина, почему я получаю ту ошибку? Я могу запустить httpd снова прямо после того, как существующий процесс от предыдущего запуска будет уничтожен. Что касается PHP, я запустил, думают, как будто он связан с suEXEC Apache?-> продолжается ниже. –  compixtr 17.06.2013, 18:42
  • 2
    Как можно предположить, я использую сценарии обертки, и я полагаю, что все настроено, правильно рассмотрев ошибки, которые я получил об этих сценариях обертки, когда они были недоступны виртуальным владельцем хоста в самом первом. Я нашел это; blog.modsecurity.org/2006/03/apache-suexec-c.html при поиске вокруг. Это - действительно причина позади этого? –  compixtr 17.06.2013, 18:43
  • 3
    @compixtr - видят мои обновления, я полагаю, что Вы корректны это suEXEC исходно не поддерживает выполнение в chrooted среде. –  slm♦ 17.06.2013, 19:03

Теги

Похожие вопросы