WSGI 无法访问文件,但权限正确

Thi*_*his 1 linux wsgi mod-wsgi strace apache-2.2

我正在调试MoinMoinCentOS 上抛出权限错误的问题,但我无法追踪有问题的文件/目录在哪里。

strace -vp <pid>在 apache pid 上运行;当我遇到问题时,我看到了这个:

epoll_wait(10, {{EPOLLIN, {u32=3487534344, u64=140367313734920}}}, 2, 10000) = 1
accept4(6, {sa_family=AF_INET6, sin6_port=htons(52621), inet_pton
    (AF_INET6, "::ffff:105.193.30.91", &sin6_addr), sin6_flowinfo=0, 
    sin6_scope_id=0}, [28], SOCK_CLOEXEC) = 11
## Later on...
read(7, 0x7fffa658ad7f, 1)              = -1 EAGAIN (Resource temporarily 
    unavailable)
Run Code Online (Sandbox Code Playgroud)

但是,由于 apache 已经在运行,因此我open()在称为7;的文件中没有看到对应的文件。因此我看到权限问题,但我仍然不知道哪个文件有问题。

我知道当我重生 apache 时我可以尝试捕获所有打开的文件,但我希望有一种方法可以将文件映射7到真实的文件名......有没有办法做到这一点?

编辑 1:

使用@lain 的指导,我跑了lsof | grep 266474069,但结果不清楚......

[root@lnxlmf moin]# ls -la /proc/9707/fd/7
lr-x------. 1 root root 64 Aug 28 15:39 /proc/9707/fd/7 -> pipe:[266474069]
[root@lnxlmf moin]#

[root@lnxlmf moin]# lsof | grep 266474069
httpd      9703      root    7r     FIFO                0,8          0t0  266474069 pipe
httpd      9703      root    8w     FIFO                0,8          0t0  266474069 pipe
httpd      9705    apache    7r     FIFO                0,8          0t0  266474069 pipe
httpd      9705    apache    8w     FIFO                0,8          0t0  266474069 pipe
httpd      9706    apache    7r     FIFO                0,8          0t0  266474069 pipe
httpd      9706    apache    8w     FIFO                0,8          0t0  266474069 pipe
httpd      9707    apache    7r     FIFO                0,8          0t0  266474069 pipe
httpd      9707    apache    8w     FIFO                0,8          0t0  266474069 pipe
httpd      9733    apache    7r     FIFO                0,8          0t0  266474069 pipe
httpd      9733    apache    8w     FIFO                0,8          0t0  266474069 pipe
[root@lnxlmf moin]#
Run Code Online (Sandbox Code Playgroud)

我看到这是一个 FIFO 管道,但这对我的系统配置意味着什么?如何追踪问题的根本原因EAGAIN

编辑2:

感谢@Alan Curry,跑步strace -fp <pid_of_wsgi_proc>似乎让我走得更远......

[pid  9731] stat("/opt/moin/share/moin/wikiconfig.py", {st_mode=S_IFREG|0770, st_size=6463, ...}) = 0
[pid  9731] stat("/opt/moin/share/moin/data/pages", {st_mode=S_IFDIR|0770, st_size=4096, ...}) = 0
[pid  9731] access("/opt/moin/share/moin/data/pages", R_OK|W_OK|X_OK) = -1 EACCES (Permission denied)
Run Code Online (Sandbox Code Playgroud)

但是,apache和wsgiapache用户身份运行...

[root@lnxlmf moin]# ps auxw | grep -E "apache|wsgi"
apache   10187  0.0  0.1 373488  5884 ?        Sl   17:18   0:00 moin_http_wsgi
apache   10188  0.0  0.1 373488  5884 ?        Sl   17:18   0:00 moin_https_wsgi
apache   10189  0.0  0.1 185096  5824 ?        S    17:18   0:00 /usr/sbin/httpd
root     10243  0.0  0.0 103240   848 pts/1    S+   17:21   0:00 grep -E apache|wsgi
[root@lnxlmf moin]#
Run Code Online (Sandbox Code Playgroud)

但是,当我运行以下命令并重新启动 apache 时,我仍然无法解决问题...

[root@lnxlmf moin]# pwd
/opt/moin/share/moin
[root@lnxlmf moin]# chown -R apache:apache data/
[root@lnxlmf moin]# sudo chmod -R ug+rwx data/
[root@lnxlmf moin]# sudo chmod -R o-rwx data/
Run Code Online (Sandbox Code Playgroud)

我在我的 wiki http 配置中使用它:

<VirtualHost *:443>
  ServerName netwiki.foo.com
  DocumentRoot /opt/moin/share/moin
  WSGIScriptAlias / /opt/moin/share/moin/server/moin.wsgi
  WSGIDaemonProcess moin_https display-name=moin_https_wsgi \
      user=apache group=apache \
      processes=1 threads=10 maximum-requests=1000 umask=0007
  WSGIProcessGroup moin_https
  WSGIApplicationGroup %{GLOBAL}

  # Generate with...
  # openssl req -new -x509 -days 365 -nodes -out netwiki.pem -keyout netwiki.key
  SSLEngine on
  SSLCertificateFile /etc/httpd/ssl/netwiki.pem
  SSLCertificateKeyFile /etc/httpd/ssl/netwiki.key
</VirtualHost>
Run Code Online (Sandbox Code Playgroud)

use*_*517 5

看看/proc/<PID>/fd其中应该列出所有PID已打开的打开文件。


在我的 CentOS 系统 fd 7 上

lrwx------. 1 root root 64 Aug 28 22:01 7 -> socket:[1872522]
Run Code Online (Sandbox Code Playgroud)

然后我可以用netstat -ane | grep 1872522得到

tcp    0  0 :::443              :::*               LISTEN      0          1872522
Run Code Online (Sandbox Code Playgroud)

您可以使用

lsof | grep 266474069
Run Code Online (Sandbox Code Playgroud)

获取有关管道的信息。