ndfweb.cn

Apache配置文件裏的LogLevel指令介紹


2022-07-26 10:50:50 (5950)



LogLevel 指令

說明:

控製錯誤日誌的詳細程度

語法:

LogLevel 級別

默認值:

LogLevel warn

上下文:

服務器配置, 虛擬主機

狀態:

核心

模塊:

core

LogLevel用於調整記於錯誤日誌中的信息的詳細程度。(參閱ErrorLog指令)。可以選擇下列級別,依照重要性降序排列:

Level

Description

Example

emerg

緊急 - 係統無法使用。

"Child cannot open lock file. Exiting"

alert

必須立即采取措施。

"getpwuid: couldn't determine user name from uid"

crit

致命情況。

"socket: Failed to get a socket, exiting child"

error

錯誤情況。

"Premature end of script headers"

warn

警告情況。

"child process 1234 did not exit, sending another SIGHUP"

notice

一般重要情況。

"httpd: caught SIGBUS, attempting to dump core in ..."

info

普通信息。

"Server seems busy, (you may need to increase StartServers, or Min/MaxSpareServers)..."

debug

出錯級別信息

"Opening config file ..."

當指定了特定級別時,所有級別高於它的信息也會同時報告。比如說,當指定了LogLevel info時,所有 notice和warn級別的信息也會被記錄。

建議至少要使用crit級別。

示例如下:LogLevel notice() [#page_#][#page_#]

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT


iptables -A INPUT -p tcp --dport http -j ACCEPT

iptables -A INPUT -p tcp --dport ssh -j ACCEPT


iptables -A INPUT -p udp --dport 5000 -j ACCEPT #openvpn默認使用udp 5000端口


iptables -A INPUT -i tun+ -j ACCEPT

iptables -A FORWARD -i tun+ -j ACCEPT #這兩句很重要

iptables -A INPUT -i tap+ -j ACCEPT

iptables -A FORWARD -i tap+ -j ACCEPT


iptables -A INPUT -i eth0 -j ACCEPT

iptables -A FORWARD -i eth0 -j ACCEPT


iptables -A OUTPUT -m state --state NEW -o eth1 -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -m state --state NEW -o eth1 -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


iptables -t nat -A POSTROUTING -s \$PRIVATE -o eth1 -j MASQUERADE


office.up腳本配置如下:

#!/bin/bash

route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.1.0.2 #此處是對端的vpn ip地址

openvpn-startup.sh腳本配置如下:

#!/bin/bash

dir=/etc/openvpn

\$dir/firewall.sh

modprobe tun

echo 1 > /proc/sys/net/ipv4/ip_forward

openvpn --config /etc/openvpn/static-office.conf



home主機的4個配置文件

static-home.conf如下

dev tun0

remote 61.131.58.194

ifconfig 10.1.0.2 10.1.0.1

secret /etc/openvpn/static.key

port 5000

comp-lzo

ping 15

ping 15

ping-restart 45

ping-timer-rem

persist-tun

persist-key

verb 3


firewall.sh如下

#!/bin/bash

PRIVATE=192.168.0.0/24

LOOP=127.0.0.1

iptables -P OUTPUT DROP

iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -F


iptables -P OUTPUT ACCEPT

iptables -P INPUT DROP

iptables -P FORWARD DROP


iptables -A INPUT -i eth0 -s \$LOOP -j DROP

iptables -A FORWARD -i eth0 -s \$LOOP -j DROP

iptables -A INPUT -i eth0 -d \$LOOP -j DROP

iptables -A FORWARD -i eth0 -d \$LOOP -j DROP


iptables -A FORWARD -p tcp --sport 137:139 -o eth0 -j DROP

iptables -A FORWARD -p udp --sport 137:139 -o eth0 -j DROP

iptables -A OUTPUT -p tcp --sport 137:139 -o eth0 -j DROP

iptables -A OUTPUT -p udp --sport 137:139 -o eth0 -j DROP


iptables -A FORWARD -s ! \$PRIVATE -i eth1 -j DROP


iptables -A INPUT -s \$LOOP -j ACCEPT

iptables -A INPUT -d \$LOOP -j ACCEPT


iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT


iptables -A INPUT -p tcp --dport http -j ACCEPT

iptables -A INPUT -p tcp --dport ssh -j ACCEPT


iptables -A INPUT -p udp --dport 5000 -j ACCEPT


iptables -A INPUT -i tun+ -j ACCEPT

iptables -A FORWARD -i tun+ -j ACCEPT

iptables -A INPUT -i tap+ -j ACCEPT

iptables -A FORWARD -i tap+ -j ACCEPT


iptables -A INPUT -i eth1 -j ACCEPT

iptables -A FORWARD -i eth1 -j ACCEPT


iptables -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT[#page_#]iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


iptables -t nat -A POSTROUTING -s \$PRIVATE -o eth0 -j MASQUERADE


home.up腳本如下:

#!/bin/bash

route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.1.0.1

openvpn-startup.sh腳本如下:

#!/bin/bash

dir=/etc/openvpn

\$dir/firewall.sh

modprobe tun

echo 1 > /proc/sys/net/ipv4/ip_forward

openvpn --config /etc/openvpn/static-home.conf

最後需要注意的是在office和home主機的/etc/modules.conf都要加上一行:

alias char-major-10-200 tun

在office主機上

office#cd /etc/openvpn

office#./openvpn-startup.sh

office#./office.up

在home主機上

home#cd /etc/openvpn

home#./openvpn-startup.sh

home#./home.up

A主機的default gateway設為192.168.1.56

B主機的default gateway設為192.168.0.235

在A主機上ping 192.168.0.45

在home主機上用tcpdump監聽。

home#tcpdump -i tun0

應該有echo request和echo reply

不行的話,在home#ping 10.1.0.1看兩個vpn網關是否通。

http://openvpn.sourceforge.net 上還有howto,faq,examples可參考。()


本文版权:http://www.ndfweb.cn/news-922.html
  NDF俱乐部
  国际域名注册
  建站咨询
简体中文 NDF网站建设淘宝店 | ICO图标在线生成 | 外贸网站建设 | 联系我们
©2007-2025 NDF Corporation 鲁ICP备08005967号 Sitemap - RSSRSS订阅