OpenSUSE Configuration
las siguientes directivas de configuración predeterminadas se especifican en ausencia de una configuración específica del contenedor de host virtual para las distribuciones de Linux enumeradas.
OpenSUSE
tabla de directivas predeterminadas
* condicionada por log_config_module cargado.
** condicionado a logio_module cargado.
*** condicionado por mod_ssl cargado.,
el Host virtual predeterminado anula
configuración del host Virtual (puerto 80):
/etc/apache2/default-vhost.conf
configuración de host Virtual (puerto 443):
/etc/apache2 / default-vhost-ssl.conf
módulos aplicables
el servidor Web Apache ofrece una serie de módulos que cambian la forma en que Apache funciona o amplían su capacidad.
mod_log_config:
este módulo está compilado por defecto en la base de Apache., Las directivas incluyen:
BufferedLogs: almacena en búfer las entradas de registro en la memoria antes de escribir en el disco. Este es un interruptor de encendido / apagado.
CustomLog: establece el nombre del archivo y el formato del archivo de registro.
LogFormat: especifica el formato del archivo de registro.
TransferLog: especifica la ubicación del archivo de registro.
mod_log_debug
registro de depuración Configurable. Este módulo es experimental y puede o no ser proporcionado en una distribución de paquetes. Si se proporciona, es probable que requiera habilitación., Las directivas incluyen:
LogMessage: mensajes definidos por el Usuario registrados en un registro de errores.
ejemplo: agregar mensajes de depuración configurables a una etiqueta de ubicación similar a la siguiente.
LogMessage «/ruta/a/específico/directorio ha sido solicitado por» ${REMOTE_ADDR}
mod_log_forensic
Permite forense de la solicitud de registro y análisis. A menudo se incluye en distribuciones de paquetes, pero puede requerir la habilitación. Este módulo reemplaza a mod_unique_id para fines forenses.,
un signo «+» precede al identificador único para una entrada de registro de solicitud inicial.
un signo » – » indica entradas de registro posteriores para la misma solicitud.
Una entrada de registro final para una solicitud dada incluye un signo » – » que precede al identificador único. Esto indica la entrada final del registro de solicitudes forenses. Las directivas incluyen:
ForensicLog: se utiliza para registrar solicitudes de análisis forense. A cada entrada de registro se le asigna un identificador único.
Forensic Log Format: especifica un ID forense único al principio de la cadena de registro., Esto no es una directiva, sino más bien información relacionada con el id en sí y la importancia del carácter id inicial, que indica las primeras y posteriores Escrituras de registro.
ForensicLog: especifica un nombre de archivo para la ubicación del registro forense en relación con la raíz del servidor. Esta directiva se puede especificar en la configuración principal del servidor, o dentro de una configuración vhost.
ejemplo: llamada inicial a la entrada de registro forense https://localhost utilizando el formato de registro predeterminado:
ejemplo: finalización de la entrada de registro forense de la solicitud anterior.,
-3264:55958cb4:0
ejemplo: Configuración estándar del puerto 80 vhost para un sitio que incluye un registro forense personalizado:
notas de uso:
si la entrada no está escrita, lo que significa que no hay una entrada «-<unique ID>», la solicitud no se completó, lo que indica un error de script.
Una vez que el módulo está habilitado, agregar una variable %{forensic-id} a una cadena de formato de registro regular incluirá un identificador forense en otros registros, i. e.,:
LogFormat «%{forensic-id} %h %l %u %t «%R» %>s %o» common
mod_logio:
añade tres nuevos formatos de mod_log_config especificaciones de formato, incluyendo las cantidades de bytes recibidas, enviadas y transferidas (combinación de cantidades recibidas y enviadas). Normalmente se incluye en la compilación base de Apache.LogIOTrackTTFB: permite el seguimiento del tiempo entre la hora de lectura de la solicitud inicial y el momento en que se envía la primera respuesta de bytes.,
mod_filter: proporciona filtros sensibles al contexto a la cadena de salida registrando cualquier número de proveedores de filtros. mod_filter no es específico para el registro, pero permite extraer solicitudes específicas basadas en el proveedor del filtro. Los contenedores de contexto incluyen: configuración principal de apache, configuración de vhost, dentro de etiquetas de directorio y .archivos htaccess.
el empleo de este módulo permite filtrar solicitudes que contienen cosas como ciertos criterios de inyección y de qué dirección IP proviene.,
este módulo se proporciona de forma predeterminada en muchas de las distribuciones de paquetes, pero puede requerir la habilitación. Para fines de registro, la directiva FilterTrace publica información en el registro de errores. Las directivas incluyen:
AddOutputFilterByType: asigna un filtro de salida a un tipo de medio en particular.
FilterChain: configura una cadena de filtros.
FilterDeclare: declara un filtro inteligente.
FilterProtocol: hace que mod_filter maneje los encabezados de respuesta correctamente.
FilterProvider: registra proveedores de filtros.,
FilterTrace: permite la depuración / información de diagnóstico a un registro de errores antes del procesamiento del proveedor.
ejemplo: filtrado en un contenedor de contexto vhost condicionalmente en filter e include modules:
mod_unique_id:
construye una variable de entorno y un identificador único para cada solicitud. A menudo se incluye en distribuciones de paquetes, pero puede requerir la habilitación. Este identificador único se escribe en el registro de acceso.,
este módulo ha sido reemplazado por mod_log_forensic para fines forenses, pero sigue siendo compatible con otros.
A diferencia del identificador forense, el identificador único se pasa al controlador de la aplicación a través de la variable de entorno UNIQUE_ID. Esto permite a los desarrolladores de aplicaciones rastrear una solicitud a través del servidor web hasta el servidor de aplicaciones. Puede ser útil para depurar una solicitud.
Apache desactiva los procesos secundarios para manejar las solicitudes, y una instancia secundaria procesa varias solicitudes a la vez., Como resultado, a veces es deseable usar un identificador único para identificar una sola solicitud en varias instancias de servidor y procesos secundarios.
una vez habilitado, el módulo proporciona un Identificador por defecto al controlador de la aplicación.
ejemplo:
UNIQUE_ID: Vaf3en8AAQEAAAtoQlAAAAAA
el identificador se construye a partir de una dirección IP de 32-bit timestamp acoplado a un contador de 16 bits para una resolución más estricta que un solo segundo, índice de hilo de 32 bits., El componente de marca de tiempo es UTC para evitar problemas con los ajustes de horario de verano. El manejador de la aplicación debe tratar el identificador solo como un token opaco y no diseccionado en constituyentes.
Leave a Reply