Dlaczego dziennik Apache ostrzega „(111) Połączenie odrzucone”, gdy proces potomny jest zamknięty


2

Korzystam z serwera używającego apache, a dziennik błędów apache okresowo wyświetla to ostrzeżenie, zwykle podczas wizyt na stronie i zwykle w grupach co najmniej dwóch lub trzech na raz.

[Sun Nov 22 15:23:59.570652 2015] [core:warn] [pid 4542] (111)Connection refused: AH00056: connect to listener on [::]:80

pid 4542 jest procesem nadrzędnym dla apache. Jestem ciekawy, co powoduje te ostrzeżenia, czy wskazują one na problem, i co mogę zrobić, aby zapobiec wypełnieniu dziennika błędów apache.

Przeprowadziłem już testy i badania i mam pewne pomysły na temat tego, co może się dziać. Do tej pory najbardziej użyteczną rzeczą było włączenie rejestrowania trace8 dla apache, które ujawniło, że po każdym ostrzeżeniu „(111) Połączenie odrzucone” nastąpiło zamknięcie procesu potomnego apache. Gdy istnieje grupa ostrzeżeń, po pierwszym lub dwóch nastąpi natychmiastowe zamknięcie procesu potomnego apache, a następnie kolejne ostrzeżenie będzie miało opóźnienie nawet 12 sekund przed zamknięciem procesu potomnego. A następnie w ciągu minuty od ostatniego zamknięcia procesu nowe będą otwarte, aby wypełnić wolne miejsca. Oto fragment dziennika z jednej rundy całego procesu:

[Sun Nov 22 15:23:59.570652 2015] [core:warn] [pid 4542] (111)Connection refused: AH00056: connect to listener on [::]:80
[Sun Nov 22 15:24:01.570677 2015] [core:warn] [pid 4542] (111)Connection refused: AH00056: connect to listener on [::]:80
[Sun Nov 22 15:24:01.570721 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5760 (gen 2/slot 11) exited 
[Sun Nov 22 15:24:03.570674 2015] [core:warn] [pid 4542] (111)Connection refused: AH00056: connect to listener on [::]:80
[Sun Nov 22 15:24:05.570674 2015] [core:warn] [pid 4542] (111)Connection refused: AH00056: connect to listener on [::]:80
[Sun Nov 22 15:24:05.570712 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5762 (gen 2/slot 12) exited
[Sun Nov 22 15:24:07.570703 2015] [core:warn] [pid 4542] (111)Connection refused: AH00056: connect to listener on [::]:80
[Sun Nov 22 15:24:13.576458 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5701 (gen 2/slot 1) exited
[Sun Nov 22 15:24:14.577507 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5703 (gen 2/slot 7) exited
[Sun Nov 22 15:24:17.580632 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5712 (gen 2/slot 6) exited
[Sun Nov 22 15:24:46.608431 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5800 (gen 2/slot 1) started
[Sun Nov 22 15:24:49.611368 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5802 (gen 2/slot 6) started
[Sun Nov 22 15:26:16.699374 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5851 (gen 2/slot 7) started
[Sun Nov 22 15:26:17.701274 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5852 (gen 2/slot 11) started
[Sun Nov 22 15:26:17.701821 2015] [core:trace4] [pid 4542] mpm_common.c(534): mpm child 5853 (gen 2/slot 12) started

Na podstawie przeczytania o podobnych błędach mam wrażenie, że ostrzeżenie pochodzi od jakiegoś problemu, gdy proces nadrzędny apache (próbuje) komunikować się z procesami potomnymi. Najwyraźniej komunikacja jakoś się udaje, ponieważ procesy potomne są zamykane. Zakładając, że tak się dzieje (i nie jestem tego pewien), nadal nie jestem pewien, co z tym zrobić.

Jednym z aspektów konfiguracji sieci na tym komputerze, który wydaje się, że może to być istotne jest to, że połączenie jest przez klienta OpenVPN opartej o nazwie maski bitowej . Posiada konfigurację zapory ogniowej, która zapobiega wyciekom niezaszyfrowanych danych przez połączenie sieciowe, co wygląda następująco:

/etc/apache2$ sudo iptables --list
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
bitmask    all  --  anywhere             anywhere            

Chain bitmask (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             192.168.1.0/24      
ACCEPT     udp  --  192.168.1.0/24       anywhere             udp dpt:domain
ACCEPT     tcp  --  192.168.1.0/24       anywhere             tcp dpt:domain
RETURN     udp  --  anywhere             239.255.255.250      udp dpt:1900
RETURN     udp  --  anywhere             224.0.0.251          udp dpt:mdns
ACCEPT     all  --  anywhere             anon.riseup.net     
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Wszelkie wyjaśnienia dotyczące zrozumienia i / lub zatrzymania tego ostrzeżenia dziennika są mile widziane. Lub dalsze testy w tym kierunku. Dziękuję Ci.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.