域名无法在云服务器上的 1and1 bitnami wordpress 应用程序上加载?

域名无法在云服务器上的 1and1 bitnami wordpress 应用程序上加载?

如果你检查以下域名:

top-produkttest.de

您将看到,没有加载任何内容。域指向服务器的 IP 地址,我在 vhosts 文件中配置了域。服务器在 CentOS 7 上运行,并且预安装了 bitnami。Apache2 正在运行。我也无法通过服务器的 IP 地址访问它。我有另一台 ubuntu 服务器,我确信 vhosts 配置正确。Apache2 根本没有返回任何错误消息。

我没有尝试启动 wordpress,而是将“index.html”放入目录中,所以我认为它无法解决我的所有设置,但我不知道该在哪里查找。所有 bitnami 模块都在运行(通过 /opt/bitnami/... start 命令)

我真的不知道如何调试这个问题。当我 ping 网站时,它显示“发送了 x 个包,但收到 0 个包。100% 数据丢失”。

有人知道这里可能存在什么问题以及我可以从哪里开始吗?我搜索了整个 bitnami 配置,但它只告诉我如何设置 vhosts(我就是这么做的)。

评论后编辑:

我检查了该答案,但对我来说这两个答案都不正确。

当我检查端口 80 时,它显示:

sudo netstat -tnlp | grep :80
tcp6       0      0 :::80                   :::*                    LISTEN      31320/httpd.bin   

对于防火墙部分,我检查了:nmap -sT -O localhost

并得到回复:

PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
443/tcp  open  https
3306/tcp open  mysql

编辑2:

我的 iptables 配置:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

答案1

您的服务器似乎遇到了性能问题。我认为它只是因为某种原因而变得非常慢。为了确定您的问题,我建议您采取以下措施:

  • 检查消耗 CPU 和内存的进程列表。您可以通过 SSH 登录到您的机器控制台并执行以下命令来执行此操作:

    ps -e -orss=,args= | sort -b -k1,1n | pr -TW$COLUMNS
    ps -e -o pcpu,nice,state,cputime,args --sort -pcpu | head -10
    
  • 如果磁盘大小存在问题,请检查可用磁盘空间以及哪些目录包含大量文件:

    df -ih
    df -h
    cd /opt/bitnami
    sudo find . -type f | cut -d "/" -f 2 | sort | uniq -c | sort -n
    du -h -d 1
    
  • 阻止可疑 IP 地址。要获取向您的服务器发送请求的 IP 地址列表,请运行以下命令:

    tail -n 10000 /opt/bitnami/apache2/logs/access_log | awk '{print $1}'| sort| uniq -c| sort -nr| head -n 10
    
  • 生成地址列表后,使用以下命令检查其活动。用列表中的每个 IP 地址替换 IP-ADDRESS 占位符。

    cat access_log | grep IP-ADDRESS 
    
  • 如果 IP 地址不是已知的内部或外部 IP 地址,并且其行为可疑(例如,仅访问一个页面或尝试多次登录),则可能是机器人。使用 iptables 命令阻止可疑 IP 地址。将 IP-ADDRESS 占位符替换为您要阻止的 IP 地址:

    sudo su
    iptables -A INPUT -s IP-ADDRESS -j DROP
    

注意:请谨慎使用。如果您不指定 IP 地址,您将被阻止。要删除规则,请执行以下命令。将 IP-ADDRESS 占位符替换为您要允许的 IP 地址:

sudo su
iptables -D INPUT -s IP-ADDRESS -j DROP
  • 要在机器重新启动时激活规则,请定义该规则,然后按照以下步骤操作:

    • 执行以下命令:

      sudo su
      iptables-save > /opt/bitnami/iptables-rules
      crontab -e
      
    • 编辑 crontab 文件并在文件末尾包含此行:

      @reboot /sbin/iptables-restore < /opt/bitnami/iptables-rules
      
    • 保存文件并退出。这样,每次启动时,系统都会加载 iptables 规则并应用它们。

我希望这些信息对你有用。

相关内容