小编CSc*_*ulz的帖子

Apache 代理不适用于本地主机端口

我在端口 80 上运行 Apache 2.2.15,并希望在本地主机端口 8983 上代理 servlet 引擎。我在另一台服务器上运行设置,但已转移到 CentOS 6 机器。它不适用于新机器。我的虚拟主机配置:

代理请求关闭

<代理*>
   订单拒绝,允许
   所有人都允许
</代理>

ProxyPass / http://localhost:8983/
ProxyPassReverse / http://localhost:8983/

如果我使用浏览器并直接访问它(并且不通过 Apache 代理),我可以访问端口 8983,但如果我访问/通过 Apache 服务器,则无法连接到它。

我可以将代理的内容更改为http://slashdot.org并且 Slashdot 成功代理(所以我知道它通常能够代理)。

我在 Apache 中打开调试登录,这是事务:

[Sun Apr 22 16:47:04 2012] [debug] mod_proxy_http.c(56): proxy: HTTP: canonicalising URL //localhost:8983/
[Sun Apr 22 16:47:04 2012] [debug] proxy_util.c(1506): [client 184.39.79.7] 代理:http: found worker http://localhost:8983/ for http://localhost:8983/
[Sun Apr 22 16:47:04 2012] [debug] mod_proxy.c(998):运行方案 http 处理程序(尝试 0)
[Sun Apr 22 16:47:04 2012] [debug] …

mod-proxy apache-2.2

17
推荐指数
2
解决办法
6万
查看次数

仅当 SPF 失败时才使用灰名单

我注意到越来越多的人使用基于 DNS 的 SPF 记录,我想增强我的垃圾邮件过滤器。
我正在使用 SPF 和灰名单,如果 SPF 失败或类似,我的想法是只使用灰名单。

我在互联网上搜索了一个解决方案,但似乎大多数人只希望一个新功能,例如 sqlgrey 这样做,作者拒绝了,因为它不是灰名单工具的主要任务。

有没有人在运行这样的过滤器链并且可以帮助我?
提前致谢。

postfix greylisting spf

2
推荐指数
1
解决办法
2138
查看次数

带有 SSH 连接的 Chroot 不起作用

我发现如何 chroot ssh 连接?还有很多不同的博客文章和类似的文章(http://undeadly.org/cgi?action=article&sid=20080220110039、https://unix.stackexchange.com/q/14398/57364)。我正在使用内部 sftp 子系统,如文章中所述。

Subsystem     sftp   internal-sftp

Match Group www-data
  ChrootDirectory %h
  AllowTcpForwarding no
Run Code Online (Sandbox Code Playgroud)

我可以连接服务器并进行身份验证,但 SSH 会话立即关闭。

这是 auth.log 的一部分:

Feb 18 23:36:21 w sshd[358]: Accepted publickey for network from xxx port 50280 ssh2
Feb 18 23:36:21 w sshd[358]: debug1: monitor_read_log: child log fd closed
Feb 18 23:36:21 w sshd[358]: debug1: monitor_child_preauth: network has been authenticated by privileged process
Feb 18 23:36:21 w sshd[358]: debug1: PAM: establishing credentials
Feb 18 23:36:21 w sshd[358]: …
Run Code Online (Sandbox Code Playgroud)

ssh chroot debian-wheezy

1
推荐指数
1
解决办法
2651
查看次数

标签 统计

apache-2.2 ×1

chroot ×1

debian-wheezy ×1

greylisting ×1

mod-proxy ×1

postfix ×1

spf ×1

ssh ×1