banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: khang0001  XML
Profile for khang0001 Messages posted by khang0001 [ number of posts not being displayed on this page: 0 ]
 
mình có thói quen dùng máy ảo để test virut và xài soft có keygen hay patch. thế nhưng thỉnh thoảng vẫn thấy anti virut của mình báo là có virut dc phát hiện ở máy ảo. mình xài virturl box. cấu hình mạng xài nat, không share bất cứ folder nào ở máy chính cho máy ảo và ngược lại. mình nghĩ nếu virut mà bị phát hiện như thế thì các con virut mới hơn , qua mặt dc anti virut thì khả năng máy chính bị nhiễm khá cao. có pác nào có cao kiến gì để có thể test virut an toàn trong máy ảo không
tình hình mình đang tìm các gửi mail bằng smtp của gmail qua cmd nhưng làm đến bước xác thực email thì ko thể làm dc. có bạn nào có thể giúp mình vấn đề nầy dc ko
anh conmale ơi, cách khoảng 2 tuần trở lại đây, em rất khó để truy cập vào HVA, thỉnh thoảng mới vào dc. và đây là lần hiếm hoi em vào dc và post bài được, mấy lần khác chỉ vào dc trang chủ rồi thì connect time out. trong 2 tuần vừa qua forum có chuyện gì vậy anh. bị ddos nữa à
mình bằng tuổi chủ thớt , sau khi học xong cầu đường , đã quyết định đi theo con đường cntt mặc dù biết là sẽ đói. nhưng "làm theo đam mê, thành công sẽ theo đuổi bạn" già hay trẻ là tuỳ cậu quan điểm thôi. mình đang ôn thi tại chức bên KHTN ngành cntt đây. mình còn bắt đầu lại từ đầu dc sao chủ thớt lại buôn xuôi. cậu nên xem phim "3 chàng ngốc" . chính bộ phim đó là động lưc giúp mình chuyển từ cầu đường sang cntt đó.

duonglongvinh wrote:
Cty mình là một cty nhỏ. Mình thì không biết gì về bảo mật, mà cty thì dự định cho chạy website trên server windown 2003 với apache. Mình mong các pác tư vấn mình về bảo mật. Mình cần phải bắt đầu từ đâu và cần nghiên cứu những gì. Cảm ơn các pác trước. 

lúc trước mình củng định chạy win 2k3 với apache. nhưng suy đi tính lại thì thấy là không được tốt lắm về bảo mật nên đã chuyển qua bên linux. củng có 1 thời gian nghiên cứu về win 2k3 nên giúp cậu 1 số tài liệu để tham khảo.
p/s : sao diễn đàn của mình ko có phần đính kèm file. thôi cậu pm mình để mình gửi qua cho . hizhiz
vâng em hiểu rồi ạ, em củng vừa liên hệ bên domain tool thì được biết nếu mún dc block thì phải trả phí và nó ko khuyến khích làm điều đó vì sẽ ko dc ổn đinh.
cảm ơn anh conmale nhiều
vâng a. em sẽ không viết tắt nữa ạ. nhưng em có 1 ý tưởng ko biết có dc ko. đó là dùng proxy server. vì công dụng của nó là chuyển tiếp các truy cập từ nó về đến server mục tiêu. như vậy thì khi rDNS chỉ đến dc proxy server và bị block thôi, còn các truy cập hợp lệ sẽ dc chuyển tiếp về server đích. không biết như vậy có được không anh conmale. chỉ cần lọc và cho phép các gói tin truy cập web qua cổng 80 thôi. còn các truy vấn khác thì block hết. nên nếu có rDNS cùng lắm chỉ có thể đọc dc ở proxy server thôi
khi bị reverse ip thì rất nhiều thông tin của server mình bị lộ ra như : các site có trên server của mình, thông tin về server ở phần server stats , hacker có thể dùng nó để tấn công hoặc ddos server của mình. vậy có cách nào để chống lại reverse ip không ạ, thấy có 1 số site nó ko hiện ra phần các site ở trên server. ko có thông tin gì về server lun. chả biết ai là nhà cung cấp server lun. thế thì đỡ dc 1 phần, có bạn nào đã từng nghiên cứu cái nầy xin chỉ giáo
vâng em hiểu rồi ạ, cám ơn anh conmale nhiều, em đang cố gắng đọc tài liệu về apache đây, hizhiz. có nhiều cái em thật sự ko hiểu nó là cái gì luôn, dùng để làm gì, cách hoạt đông ra sao. kinh nghiệm vẫn còn thiếu quá
p/s : update bên nhà cung cấp vps đã xác nhận lỗi
Code:
There was an emergency network maintenance at the data-center

conmale wrote:
Em hiểu thế nào với cái thông báo này?

MaxClients of 256 exceeds ServerLimit value of 100 servers, lowering MaxClients to 100. To increase, please see the erverLimit directive 
 

theo như google dịch thì em hiểu là số lượng maxclient là 256 đã vượt quá giá trị của serverlimit là 100. em google thì được biết để giải quyết tình trạng trên thì giá trị serverlimit phải lớn hơn hoặc bằng giá trị của maxclient. em đã thử tăng giá trị của serverlimit lên 256 . thì hết báo lỗi. nhưng vẫn bị trang trắng
- sau đó em để lại giá trị lúc đầu là maxclient là 256, serverlimit là 100 rồi đi ngủ, đến sáng hôm sau dậy thi thấy mọi thứ trở về bình thường. vậy thì nguyên nhân có phải ở nhà cung cấp vps không anh conmale
tình hình là cái vps của em đang chạy ngon, tư nhiên nó lại giở chứng vào trang chủ lại trở thành trang trắng, chả hiểu thế nào nữa, vào logs xem thì thấy thế nầy
Code:
MaxClients of 256 exceeds ServerLimit value of 100 servers, lowering MaxClients to 100. To increase, please see the erverLimit directive

em vào phần chỉnh trong file cấu hình httpd
Code:
MinSpareServers 5
MaxSpareServers 10
StartServers 5
MaxClients 256
MaxRequestsPerChild 4000
ServerLimit 100

em củng ko hiểu là nó bị hư chỗ nào nữa, đang chạy ngon tự nhiên cái nó trở thành trang trắng, em chạy chế độ prefork

thientm wrote:
c thử up con cgi.pl , chmod 755, nếu chạy được thì chỉ có nó nữa thôi smilie, mình hết cách rồi, vẫn còn gà smilie 

cậu có thể pm inbox cho mình con cgi.pl được không. mình sẽ chmod 755 cho mọi người vọp

thientm wrote:
mình không dám hohe gì cả , các bạn khác vào giúp đi chứ
còn nói là để bắt bạn chmod cho nó chạy thì có vẻ đang đi lạc đề mất rồi, smilie

công nhận cái kiểu này như kiểu để chạy html ấy smilie (vps riêng có khác )
Code:
Disable functions : exec, pcntl_exec, putenv, virtual, +, show_source, disk_free_space, diskfreespace, leak, tmpfile, phpinfo, curl_multi_exec, posix ,chgrp ,mkdir,chmod,lynx,symlink,readlink,wget,chown, posix, _getppid, apache_child_terminate, apache_setenv, define_syslog_variables, exec, fp, fput, ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file, ini_get_all, ini_restore, inject_code, mysql_pconnect, passthru, php_uname, phpAds_remoteInfo, phpAds_XmlRpc, phpAds_xmlrpcDecode, phpAds_xmlrpcEncode, proc_close, proc_get_status, proc_nice, proc_open, shell_exec, syslog, system, xmlrpc_entity_decode, proc_terminate, popen, pclose, set_time_limit, ini_alter, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, safe_mode_include_dir, eval, mail, open_basedir, cat, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_uname
Uname -a:
Server: - id: 0(root) - uid=0 (root) gid=0(root)
, hết ý kiến ^^ 

không sao , cậu cứ đề xuất cách chmod đi, mình sẽ chmod theo ý của cậu. chấp nhận có shell trên server, ai biết được nếu có pác pro nào có thể up shell lên được thì sao. nên cậu cứ đề xuất, hoặc nếu thích thì có thể pm cho mình link backdoor.mình sẽ up lên cho mọi người vọc
- mình Disable functions như vậy nhưng vẫn đảm bảo là code mình chạy tốt, ko có vấn đề gì. trước khi mình Disable functions mình đã test rồi ấy chứ, chạy ổn hết mới dám Disables

thientm wrote:
nói vậy chắc bạn bên quản trị mạng, cày chuyên sâu hay sao vậy smilie
mình thì chỉ biết hướng là như vậy thôi, đây là file byg.php
Code:
http://tinypaste.com/356f8

pass shell là byg
nhưng nếu như bạn nói, bạn cài mặc định 404 rồi thì mình chỉ biết đến vậy thôi, bó tay smilie
vì set 404 như vậy làm sao mà run được, có chăng như bạn trên nói, cũng chỉ dừng ở mức cưỡi ngựa xem hoa smilie  

- mình cày chuyên sâu về quản trị mạng mà. mặc dù vẫn thất nghiệp nhưng vẫn đam mê làm về bảo mật, tiếp bước theo con đường cô độc của anh conmale smilie
- mình cài umask 262 rồi, nên bất cứ file nào tạo ra chỉ có quyền đọc thôi. vậy h mình phải chmod thế nào thì các cậu mới vọc được
link shell byg
Code:
https://199.180.131.5/byg.php

pass : byg

smile_sad wrote:
À mình chưa nói thêm, hôm qua khi mà truy cập link shell bạn gửi thì mình thấy nó cũng chỉ read-only. Không edit được file shell của bạn.

Nếu bạn upload bằng chính owner của site và chmod read-only thì mỗi lần bạn muốn sửa file, bạn lại phải chmod lại cho file đó có quyền ghi như vậy thì bất tiện quá.

Hơn nữa con shell bạn up lên sử dụng GET method, nên các command đều hiển thị trên URL, và bạn có thể ngăn chặn các command này một cách dễ dàng. Bạn đưa 1 con shell mà attacker không thể có cơ hội nào khác ngoài nhìn shell và ngó , tí toáy 1 chút ....

Cá nhân mình nghĩ, nếu bạn cho rằng mình đang bảo mật server thì cách bạn làm trong trường hợp này là rất "cực đoan" lolz

P/S: link shell đã không còn truy cập được. 

cái domain testvps.tk của mình bây h ko thể truy cập được, chả hiểu sao. bạn vui lòng truy cập theo ip nhé
Code:
199.180.131.5

link file shell
Code:
https://199.180.131.5/shell.php

vì có ssl nên mới vào phải chứng thực ssl. xin lỗi vì sự bất tiện nầy.
mình không hề chmod file shell hoặc bất cứ file nào cả. mình chmod 101 cho folder và 404 cho file , và mình vẫn sữa dc nội dung của website bình thường, ko cần phải chmod lại. sữ dụng vẫn bình thường. file shell đó mình nén lại rồi up lên thư mục root của website, rồi giải nén ra là đã có sẵn quyền 404 rồi. mình ko hề chmod nó lại
- cậu có thể cho mình vài con shell mà command ko hiển thị trên url được không. mình sẽ up lên server của mình cho mọi người vọc ngay

thientm wrote:
thử đặt trường hợp, attacker up được shell qua jooomla mà bạn setup ở trang chủ, và chính bạn hãy làm điều đó, rồi đưa link để mọi người cùng thử
và nên dùng thử con byg chẳng hạn hoặc r57 newest ....  

cơ bản là mình thì hack ko giỏi, và củng ko biết được làm cách nào để up dc shell lên qua joomla. cậu có cách up nào không, xin chỉ giáo mình với. rồi mình và cậu cùng nhau up shell lên và chạy thử.
bạn có thể share giúp mình vài con shell mà bạn cảm thấy là tốt được không, mình sẽ up lên vps của mình cho mọi người vọc

smile_sad wrote:
/soft/apache/htdocs/ d--x-----x

Như vậy bạn mong muốn gì từ attacker với cái folder chmod như trên? 

server mình đã cấu hình và chạy ổn những dịch vụ mình trên đó, với chmod d--x-----x mình chạy ổn. nên minh mong muốn attacker hack hoặc là chiếm quyền root server, 2 deface web site mình. cái nào củng được nhưng ưu tiên cái thứ nhất hơn
em đã fix được lỗi rồi ạ, gỡ cái sendmail ra cài postfix vô là xong ạ.
đã up thêm shell lên server mời mọi người vào hack
Code:
https://199.180.131.5/shell.php
tình hình là tự nhiên h cái mail của em bị lỗi đáng lẽ là admin@domain.com thì bây h nó lại chuyển thành
root@phx1-ss-2-lb.com . vậy h phải fix thế nào, có anh chị nào gặp phải trường hợp nầy rồi thì xin chỉ em với

.lht. wrote:
Mình vẫn không hiểu thực sự bạn muốn mọi người "HACK" cái gì ? ( trong câu này : "nếu mọi người thích hack với mã nguồn khác thì cứ đề nghị")
Lỗ hổng bảo mật thì có nhiều loại, sơ hở của webmaster, lỗi service, lỗ hổng trong source webapp bạn sử dụng.

Vậy tớ đề nghị bạn giữ lại file INSTALL.php của joomla hay giữ lại PASS MẶC ĐỊNH của tài khoản admin thì sao ?
Hoặc là theo như bạn nói, ĐỀ NGHỊ với mã nguồn khác. Tớ đề nghị bạn cài 1 mã nguồn CÓ SẴN LỖ HỔNG để rồi cho tớ "HACK" sao ?

Thay vì bạn cứ nhờ người khác "hack dùm", mình thấy bạn bỏ chút thời gian vào những trang cung cấp exploit để có thể thường xuyên cập nhật những lỗi mới nhất và xem trong đống Services, Source bạn sử dụng có bị dính lỗi bảo mật nào không !


1337day.com
exploit-db.com
...
 

 

- rất cảm ơn cậu đã cho mình thêm 1 vài trang để cập nhật lỗi.
- ý của mình đây là mình đang học về bảo mật, mình đã cấu hình 1 server theo mình là khá bảo mật, có thể chống dc khá nhiều cách hack. nhưng 100 mật vẫn có chỗ hỡ. trình mình thì chưa đủ khả năng hack chính cái server mình tự build. mặc dù biết nó mạnh chỗ nào, yếu chỗ nào. nhưng trình kém nên đành nhờ các bạn giúp sức. nên việc bạn đề nghị mình giữ file install, hay để pass mặc định của admin là ko hợp lý vì mình đã build và bảo mật theo cách riêng của mình. mỗi người điều có cách bảo mật riêng , ko ai giống ai cả.
- ý mình là mọi người có thể hack bất cứ cách gì, bất cứ lỗ hổng nào tùy thích , cái nào sỡ trường thì dùng cái nấy. từ lỗ hổng os, firewall, localhack, apache, mysql, php, joomla. hack dò mật khẩu, mục đích là chiếm quyền root server hoặc deface website mình là dc.
- việc đề nghị mã nguồn thì mình tạo điều kiện cho các bạn thi triển sở trường, có người thích hack local thì họ thích upshell nên qua đường upload forum , etc.... bên cạnh đó mình củng muốn thử khả năng chống chọi với lỗi zero day của server mình nên việc bạn đề nghị 1 mã nguồn đã lỗ hổng thì mình welcome. bạn cứ việc đưa link download mã nguồn , mình sẽ setup theo ý cậu. vì chưa chắc những gì mình xài đây ko có lỗ hổng, nên rất đáng thử.
your welcome

tranhuuphuoc wrote:

Có ma nó mới tin server của ông bị DDoS gì đó , tui nhớ có 1 bài trên HVA, bài đó tên cúng cơm của nó dường như là kỹ năng phân tích, phát hiện sự cố do anh conmale và anh em cùng nhau tranh luận cách đây vài năm, bro đọc lại thử xem, đâu phải server, network,...bị vấn đề là la làng là server của mình đang bị người khác quậy .

Làm công tác quản trị mạng, chuyên gia, bảo mật, người dùng....mạng nhỏ hay mạng lớn không thể nào xem bằng mắt thường để ngồi đoán mò nó được cả.

Vài ý kiến góp ý nhận xét cá nhân 

cơ bản là bây h server của mình hoàn toàn ko thể log vào dc. reboot củng ko lên. nên xem như là chết rồi. contact support thì ngày nghĩ nên chưa thấy hồi âm, chắc phải qua ngày kia thì mới dc hỗ trợ, nên mình mới bảo là chắc bị. vì đâu có chứng cớ gì. phải log vào dc rồi mới biết. cám ơn cậu đã nhắc nhở mình và cho mình thêm key word để nghiên cứu

panfider wrote:
server của bạn không biết là vps hay server thực
nếu server thực có thể cho mình một user account log vào ssh được không?
Mình đang cần phần cứng để làm LFS  

của mình là vps nên rất tiếc là ko thể giúp dc cậu rồi

panfider wrote:
server của bạn chỉ mở mỗi một port thôi nhưng hình như đang bị dos 

chắc là vậy. mình đã thử log vào bằng ssh nhưng không được, đang contact với bên support. hizhiz. mới nghiên cứu phần security thôi. còn anti ddos thì chưa có kn. h phải luyên thêm môn anti ddos nữa
Đã update thêm tính năng ssl. kính mời mọi người hack
đã fix xong lỗi không thể gửi mail khi đăng kí tk của site mình, đã có thể đăng kí và kích hoạt bình thường.
trân trong kính mời các bạn tiếp tục hack
nếu các bạn không truy cập được thì thử bằng link nầy, tên miền đang trỏ về host free để cài đặt ssl.
Code:
http://199.180.131.5

whitesnow19 wrote:
Liệu có phải quăng boom? 

à không, mình ko phải quăng boom đâu. bạn yên tâm.

hoang__tu wrote:
mục đích của bạn là gì nhỉ.... 

mục đích của mình là mình đang học và nghiên cứu về bảo mật webserver. nên mình mới thử tự build 1 webserver. và bảo mật cho nó. mình ko biết là nó đã an toàn hay chưa. nên nhờ các bạn hacker của HVA hack thử xem . ngày thường thấy các bạn củng bàn luận về hack củng rôm rả lắm. nên nay mạo muội là chuột bạch cho các bạn hack. để nâng cao tay nghề ấy mà

thienthanmayman689 wrote:
chào bạn ! . hack thì tôi không biết nhưng tôi rất muốn tạo 1 website như của bạn . tôi vừa mới học vi tính nên có nhiều thứ không biết bạn có thể hướng dẫn chi tiết cho tôi được không . nick yahoo của tôi là lucky_star1310. cám ơn bạn nhiều 

inbox bạn nhé

conmale wrote:
Bồ thử chạy:

pmap -x `ps -ef | grep httpd | grep root | awk '{print$1}'`

và:
ulimit -a

và đưa kết quả lên coi?


Nên nhớ, mpm worker chạy multiple threads trong mỗi process. Nếu bồ ấn định quá nhiều workers trong httpd.conf thì tất nhiên VIRT size sẽ lớn. Đó là chưa kể mỗi process của mpm worker đang chạy trên server của bồ còn chứa hàng đống private data và ThreadStackSize bự tổ chảng thì chuyện VIRT size lớn là chuyện bình thường. Trong khi đó, mpm prefork thì cứ mỗi process hoàn toàn tách rời và được dùng để xử lý mỗi request nên VIRT của mỗi mpm prefork nhỏ hơn hơn bù lại, để phục vụ nhiều requests thì mpm prefork phải tạo nhiều processes--> tổng số memory sẽ lớn hơn mpm worker gấp nhiều lần. Tất nhiên, nếu bồ dùng php trên apache thì chỉ nên dùng mpm prefork (và đây cũng chính là hạn chế rất lớn khi sử dụng php để tạo web-app). 

hizihiz, em đã chuyển qua chạy với chế độ prefork rồi.nên h đâu có gì để mà đánh cái lệnh của anh conmale
- cảm ơn anh conmale đã phân tích cho em worker và prefrok.
Sau 1 thời gian mình đã hoàn thành xong mô hình LAMP. và được sự cho phép của anh conmale. mình xin nhờ các bạn hack giúp mình server mình vừa build.các bạn có thể xem như đây là 1 mục tiêu để thử khả năng xâm nhập của mình đến đâu. các bạn có thể hack bằng bất cứ cách gì, nhưng xin đừng ddos server là được
địa chỉ của server là
Code:
http://testvps.tk

trang xác nhận ở ngay trang chủ. vừa vào sẽ thấy.
nếu mọi người thích hack với mã nguồn khác thì cứ đề nghị. mình sẽ cài ngay. như là phpbb
xin cảm ơn mọi người đã đọc topic của mình
- nếu có bất cứ ý kiến đóng góp gì, xin post ở topic nầy.

conmale wrote:

khang0001 wrote:

tiêu đề em đã nhầm lẫn giữa khái niệm ram ảo và ram vật lý, thật ra là apache chiếm đến hơn 800 mb ram ảo. còn ram thật thì không bao nhiêu. vậy có cách nào để giảm số ram ảo mà apache đã dùng xuống không anh conmale 


Không có khái niệm "Ram ảo". RAM là Random Access Memory và RAM không có ảo. Chỉ có Virtual Memory chớ không có Virtual RAM.

Cách em compile apache là cách em compile hết tất cả mọi thứ, mọi modules cho nên nó mới nuốt nhiềm memory như vậy. Trang apache có chỉ dẫn rất cụ thể chức năng từng module và luôn cả cách configure cái gì để build cái gì. Một lần nữa, em lại bỏ ngang tài liệu và làm mò rồi tiếp tục thắc mắc mà không buồn đọc tài liệu. Nếu cứ tư duy và có thói quen như thế này, càng lúc em sẽ càng bế tắc. 
 
thật ra em đã chọn lọc các module, theo em là hợp lý, số lượng rất ít moldule
Code:
./configure --prefix=/apache --with-mpm=worker --disable-actions --disable-alias --disable-asis --disable-autoindex --disable-cgi --disable-cgid --disable-charset-lite --disable-env --disable-imagemap --disable-include --disable-negotiation --disable-status --disable-userdir --disable-authz-groupfile --disable-authn-default --disable-authz-default --enable-deflate --enable-rewrite --enable-ssl --enable-unique-id --enable-so --disable-version
make

đây là code em compile. khi em compile với option trên máy ảo thì okie, xong rồi mới đem lên vps. thì lúc đó viturl memory của em lên quá cao, trong khi ở máy ảo thì ko có. em ko hiểu vì sao lại có sự chênh lệch đó. nên em mới thử compile với option mặc định
Code:
./configure --prefix=/apache --with-mpm=worker

để xem thử là nguyên nhân có phải là em complie nhiều module quá không, chỉ complie các module mặc định theo apache thôi xem thế nào
- nhưng kết quả củng vẫn chiếm rất nhiều virurl memory. vấn đề là em không hiểu được vì sao lại có sự khác nhau giữa máy ảo và vps. mặc dù cách cấu hình hoàn toàn giống nhau
p/s : em đã chỉnh lại compile với mpm là prefork thì lại bình thường vậy là chỉ có worker mới có chiếm nhiều bộ nhớ ảo thôi

conmale wrote:

khang0001 wrote:
điều em thắc mắc là vì sao trên cùng 1 compile thì trên máy ảo phần viturl image chỉ tốn khoảng 50mb. còn trên vps thì lại hơn đến 800mb. em củng biết là mình còn kém nên đang nghiên cứu thêm .hizhiz
VIRT : The total amount of virtual memory used by the task. It includes all code, data and shared libraries plus pages that have been swapped out
- tổng số ram ảo dc dùng bởi tác vụ. bao gồm tất cả code , data và các thư viện share. đã được hoán đổi
RES : The non-swapped physical memory a task has used
- ram vật lý không hoán đổi đã được tác vụ dùng 


Chính xác! Vậy em hãy nhìn lại cái tiêu đề và nội dung bài đầu tiên em đặt ra. 

tiêu đề em đã nhầm lẫn giữa khái niệm ram ảo và ram vật lý, thật ra là apache chiếm đến hơn 800 mb ram ảo. còn ram thật thì không bao nhiêu. vậy có cách nào để giảm số ram ảo mà apache đã dùng xuống không anh conmale
điều em thắc mắc là vì sao trên cùng 1 compile thì trên máy ảo phần viturl image chỉ tốn khoảng 50mb. còn trên vps thì lại hơn đến 800mb. em củng biết là mình còn kém nên đang nghiên cứu thêm .hizhiz
VIRT : The total amount of virtual memory used by the task. It includes all code, data and shared libraries plus pages that have been swapped out
- tổng số ram ảo dc dùng bởi tác vụ. bao gồm tất cả code , data và các thư viện share. đã được hoán đổi
RES : The non-swapped physical memory a task has used
- ram vật lý không hoán đổi đã được tác vụ dùng
 
Go to Page:  First Page 1 2 3 5 6 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|