Система поддержки ЦОД

Часто задаваемые вопросы : Общий FAQ

В файле

cert.crt

Обязательно должны быть ВСЕ составляющие ключа (сам ключ, а также промежуточные ключи)

К примеру, есть файлы btk.ca, btk.crt, btk.key

в файле btk.ca содержатся промежуточные ключи

в файле btk.crt содержится публичный ключ

в файле btk.key приватный

Информацию и ключе можно проверить на сайте:

https://www.sslshopper.com/certificate-decoder.html

Вставляем туда информацию по очереди и смотрим, что содержится внутри (кроме приватного)

По итогу должен быть только один файл (содержащий ВСЕ промежуточные, а также один публичный) 

openssl pkcs12 -export -in cert.crt -inkey cert.key -out abc.p12

/usr/local/WowzaStreamingEngine-4.8.13+1/jre/bin/keytool -importkeystore -srckeystore abc.p12 -srcstoretype PKCS12 -destkeystore abc.jks

Копируем получившийся ключ в папку Wowza

cp abc.jks /usr/local/WowzaStreamingEngine/conf/

Заходим в веб-интерфейс

Server - Virtual Host Setup - Edit

Возле поля "443" нажимаем Edit

и указываем новое название ключа

${com.wowza.wms.context.VHostConfigHome}/conf/abc.jks

Сохраняем, перезапускаем приложение Wowza (не сервер целиком!!)

Проверяем, что ключ успешно установлен

https://www.sslshopper.com/ssl-checker.html

APPLIES TO:
  • Parallels Plesk Panel

Symptoms

The following error is displayed while making changes to the configuration of Parallels Plesk Panel objects which assume Apache web server configuration file re-creation:
Error: New files of configuration for Apache web server were not built due to errors in configuration templates. The detailed error message was e-mailed to you, so please check the e-mail, fix the errors, and click here to retry generating configuration.

Resolution

1. List configuration error in Parallels Plesk Panel database:

mysql -uadmin -p`cat /etc/psa/.psa.shadow ` psa -Nse"select * from Configurations where status='error' \G"


mysql> select id,objectId,status,description from Configurations where status="error";
+------+-------------+--------+-------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| id   | objectId    | status | description | +------+-------------+--------+-------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| 3539 | 340         | error  | Template processing failed: file = /usr/local/psa/admin/conf/templates/default/domainVhost.php, error = SQLSTATE[HY093]: Invalid parameter number: no parameters were bound | +------+-------------+--------+-------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
1 row in set (0.01 sec)

2. List broken contexts of the APS applications:
mysql> select * from apsContexts where (pleskType='hosting' OR pleskType='subdomain') AND subscriptionId=0;
+----+-----------+---------+-------+----------------+
| id | pleskType | pleskId | ssl   | subscriptionId |
+----+-----------+---------+-------+----------------+
| 7  | hosting   | 347     | false | 0              |
+----+-----------+---------+-------+----------------+
1 rows in set (0.00 sec)

3. Find subscriptionId by object_id:
mysql> select * from Subscriptions where object_id=340;
+----+------------+
| id | object_id  |
+----+------------+
| 89 | 340        |
+----+------------+
1 row in set (0.01 sec)

4. Modify the broken context of the APS applications from #2:
mysql> update apsContexts set subscriptionId=89 where id=7;
Query OK, 1 row affected (0.00 sec) Rows matched: 1 Changed: 1 Warnings: 0

5. Forcibly re-create all Apache web server configuration files:
# httpdmng --reconfigure-all

При расширении раздела, есть шанс, что понадобится перезапустить систему для применения изменений.

 

  • Для примера возьмем, сервер, на который нам надо расширить корневой раздел.
# df
Filesystem           1K-blocks      Used Available Use% Mounted on
/dev/mapper/VolGroup00-LogVol00
                      20892696   8291056  8493280  11% /
/dev/sda1               101086     13395     82472  14% /boot
none                   4154324         0   4154324   0% /dev/shm
  • Мы добавили к диску свободное место и создали раздел «/dev/sda3?.
# fdisk -l

Disk /dev/sda: 150.3 GB, 150323855360 bytes
255 heads, 63 sectors/track, 18275 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1          13      104391   83  Linux
/dev/sda2              14       10443    83778975   8e  Linux LVM
/dev/sda3           10444       18276    62917242+  8e  Linux LVM
  • После создания нового раздела его необходимо применить в качестве физического тома в LVM и добавить в группу VolGroup00:
#pvcreate /dev/sda3
Physical volume "/dev/sda3" successfully created

# vgextend VolGroup00 /dev/sda3
Volume group "VolGroup00" successfully extended
  • Расширяем логический том LogVol00 например на 10G или мы можем использовать все доступное пространство нового диска:
#lvextend -L +10G /dev/mapper/VolGroup00-LogVol00
Extending logical volume LogVol00 to 80,12 GB
Logical volume LogVol00 successfully resized

# lvextend -l +100%FREE /dev/mapper/VolGroup00-LogVol00
  • Если все верно сделали, ресайзим необходимый раздел. В случае если возможно его отмонтировать — делаем это. Иначе можно попробовать на лету в работающей системе, но не все файловые системы поддерживают данную возможность.
# resize2fs /dev/mapper/VolGroup00-LogVol00
resize2fs 1.39
Filesystem at /dev/mapper/VolGroup00-LogVol00 is mounted on /; on-line resizing required
Performing an on-line resize of /dev/mapper/VolGroup00-LogVol00 to 13139968 (4k) blocks.
The filesystem on /dev/mapper/VolGroup00-LogVol00 is now 13139968 blocks long.

В случае Red Hat Enterprise Linux, придется перезагрузиться и resize  пройдет успешно, только при помощи данной команды:

ext2online /dev/mapper/VolGroup00-LogVol00


**************************************************************************************************************

//Расширяем LVM

  668  2018-09-27 14:46:23 vgdisplay -C
  669  2018-09-27 14:46:42 vgextend vg_cpanel1 /dev/sdj3
  670  2018-09-27 14:46:45 vgdisplay -C
  672  2018-09-27 14:47:48 lvextend -l +100%FREE /dev/mapper/vg_cpanel1-lv_root
  674  2018-09-27 14:47:59 vgdisplay -C
  675  2018-09-27 14:48:53 resize2fs /dev/mapper/vg_cpanel1-lv_root
  677  2018-09-27 14:56:34 vgdisplay -C

***************************************************************************************************************

 

***************************************************************************************************************

// если нет возможности перезагрузить сервер, то устанавливаем пакет для rescan

yum install sg3_utils

// пересканируем диски

rescan-scsi-bus.sh

//если не помогло то смотрим, что находится в scsi_device

cd /sys/class/scsi_device

//и сканируем каждое устройство

echo 1 > /sys/class/scsi_device/0\:0\:0\:0/device/rescan
echo 1 > /sys/class/scsi_device/1\:0\:0\:0/device/rescan

*********************************************************************************************************************

В последнее время участились атака через протокол сервиса времени NTP

Убедительная просьба проверить и устранить проблемы на серверах, если таковые есть.

Подробнее о данном виде атаки Вы можете прочитать здесь:

 

http://habrahabr.ru/post/209438/

 

Проверить же сервер Вы можете посредством команды:

 

ntpdc -c monlist ip_adress

Main services

Control Panel

Error log: /var/log/sw-cp-server/error_log
Access log: /usr/local/psa/admin/logs/httpsd_access_log
Panel log: /usr/local/psa/admin/logs/panel.log

service control:

Stop: /etc/init.d/psa stop
Start: /etc/init.d/psa start
Restart: /etc/init.d/psa restart

config files:

php: /usr/local/psa/admin/conf/php.ini
www: /etc/sw-cp-server/applications.d/plesk.conf
features: /usr/local/psa/admin/conf/site_isolation_settings.ini


Sitebuilder

Log: /usr/local/psa/admin/logs/sitebuilder.log
Install / Upgrade logs: /usr/local/sb/tmp/

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/sb/config
/etc/sw-cp-server/applications.d/plesk.conf
/usr/local/psa/admin/conf/php.ini


Billing

Error Log: /var/log/sw-cp-server/error_log
Access log: /usr/local/psa/admin/logs/httpsd_access_log

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/psa/admin/conf/php.ini
/etc/sw-cp-server/applications.d/plesk.conf
/opt/plesk-billing/htdocs/lib-billing/include/config/config.php


SSO

Error Log: /var/log/sw-cp-server/error_log
SSO log: /var/log/sso/sso.log

service control:

No service control (working via sw-cp-server service).

Utility to configure SSO & Panel integration:
/usr/local/psa/bin/sso

config files:

/etc/sw-cp-server/applications.d/00-sso-cpserver.conf
/etc/sso/sso_config.ini


phpMyAdmin

Error log: /var/log/sw-cp-server/error_log

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/psa/admin/htdocs/domains/databases/phpMyAdmin/libraries/config.default.php


phpPGAdmin

Error log: /var/log/sw-cp-server/error_log

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/psa/admin/htdocs/domains/databases/phpPgAdmin/conf/config.inc.php/p>


Courier-IMAP

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/courier-imap stop
Start: /etc/init.d/courier-imap start
Restart: /etc/init.d/courier-imap restart

config files:

/etc/courier-imap/imapd
/etc/courier-imap/imapd-ssl
/etc/courier-imap/pop3d
/etc/courier-imap/pop3d-ssl


SMTP server (QMail)

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/qmail stop
Start: /etc/init.d/qmail start
Restart: /etc/init.d/qmail restart

config files:

/etc/xinetd.d/smtp_psa
/etc/xinetd.d/smtps_psa
/etc/xinetd.d/submission_psa
/etc/inetd.conf (Debians)
/var/qmail/control/


Named (BIND, DNS)

Access and Error log: /var/log/messages

service control:

Stop: /etc/init.d/named stop
Start: /etc/init.d/named start
Restart: /etc/init.d/named restart

config files:

/etc/named.conf


Tomcat

Access and Error logs: /var/log/tomcat5/

service control:

Stop: /etc/init.d/tomcat5 stop
Start: /etc/init.d/tomcat5
Restart: /etc/init.d/tomcat5

config files:

/usr/share/tomcat5/conf/


MySQL

Access and Error log: /var/log/mysqld.log

service control:

Stop: /etc/init.d/mysqld stop
Start: /etc/init.d/mysqld start
Restart: /etc/init.d/mysqld restart

config files:

/etc/my.cnf


Postgresql

Startup log: /var/lib/pgsql/pgstartup.log

service control:

Stop: /etc/init.d/postgresql stop
Start: /etc/init.d/postgresql start
Restart: /etc/init.d/postgresql restart

config files:

/var/lib/pgsql/data/postgresql.conf


Plesk SpamAssassin

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/psa-spamassassin stop
Start: /etc/init.d/psa-spamassassin start
Restart: /etc/init.d/psa-spamassassin restart

config files:

/etc/mail/spamassassin/
/etc/mail/spamassassin/local.cf
/var/qmail/mailnames/%d/%l/.spamassassin


Drweb antivirus

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/drwebd stop
Start: /etc/init.d/drwebd start
Restart: /etc/init.d/drwebd restart

config files:

/etc/drweb/


FTP(proftpd)

Access and Error log: /usr/local/psa/var/log/xferlog

service control:

No service control (working via xinetd service).

/etc/init.d/xinetd restart

config files:

/etc/xinetd.d/ftp_psa
/etc/proftpd.conf
/etc/proftpd.include


Kaspersky antivirus

Log: /usr/local/psa/var/log/maillog

Before 10.2:

/var/log/kav/5.5/kav4mailservers/aveserver.log
/var/log/kav/5.5/kav4mailservers/smtpscanner.log
/var/log/kav/5.5/kav4mailservers/avstats.log
/var/log/kav/5.5/kav4mailservers/kavscanner.log
/var/log/kav/5.5/kav4mailservers/kavupdater.log

service control:

Since 10.2:

Stop: /etc/init.d/kavehost stop
Start: /etc/init.d/kavehost start
Restart: /etc/init.d/kavehost restart

Before 10.2:

Stop: /etc/init.d/aveserver stop
Start: /etc/init.d/aveserver start
Restart: /etc/init.d/aveserver restart

config files:

Before 10.2:

/etc/kav/5.5/kav4mailservers/

Since 10.2:

/opt/kav/sdk8l3/etc/kav-handler.cfg
/etc/kavehost.xml


SMTP server (Postfix)

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/postfix stop
Start: /etc/init.d/postfix start
Restart: /etc/init.d/postfix restart

config files:

/etc/postfix/


xinetd

Access and Error log: /var/log/messages

service control:

Stop: /etc/init.d/xinetd stop
Start: /etc/init.d/xinetd start
Restart: /etc/init.d/xinetd restart

config files:

/etc/xinetd.conf


Watchdog (monit)

Log files: /usr/local/psa/var/modules/watchdog/log/wdcollect.log
/usr/local/psa/var/modules/watchdog/log/monit.log

service control:

Stop: /usr/local/psa/admin/bin/modules/watchdog/wd --stop
Start: /usr/local/psa/admin/bin/modules/watchdog/wd --start
Restart: /usr/local/psa/admin/bin/modules/watchdog/wd --restart

config files:

/usr/local/psa/etc/modules/watchdog/monitrc
/usr/local/psa/etc/modules/watchdog/wdcollect.inc.php


Watchdog (rkhunter)

Log: /var/log/rkhunter.log

service control:

Start: /usr/local/psa/admin/bin/modules/watchdog/rkhunter

config files:

/usr/local/psa/etc/modules/watchdog/rkhunter.conf


Mailman (Maillist service)

Log files: /var/log/mailman/

service control:

Stop: /etc/init.d/mailman stop
Start: /etc/init.d/mailman start
Restart: /etc/init.d/mailman restart

config files:

/etc/httpd/conf.d/mailman.conf
/usr/lib/mailman/Mailman/mm_cfg.py
/etc/mailman/sitelist.cfg


AWstats

service control:

Start: /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/DailyMaintainance/script.php

config files:

/usr/local/psa/etc/awstats/


Webalizer

service control:

Start: /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/DailyMaintainance/script.php

config files:

/var/www/vhosts/%d/conf/webalizer.conf


Plesk Backup Manager

Backup logs: /usr/local/psa/PMM/sessions/<session>/psadump.log
/usr/local/psa/PMM/sessions/<session>/migration.log
/usr/local/psa/PMM/logs/migration.log
/usr/local/psa/PMM/logs/pmmcli.log

Restore logs: /usr/local/psa/PMM/rsessions/<session>/conflicts.log
/usr/local/psa/PMM/rsessions/<session>/migration.log
/usr/local/psa/PMM/logs/migration.log
/usr/local/psa/PMM/logs/pmmcli.log

service control:

Functionality is controlled by the Plesk Control Panel service.

config files:

/etc/psa/psa.conf


Plesk Migration Manager

Migration logs: /usr/local/psa/PMM/msessions/<session>/migration.log
/usr/local/psa/PMM/rsessions/<session>/migration.log
/usr/local/psa/PMM/rsessions/<session>/conflicts.log
/usr/local/psa/PMM/logs/migration.log
/usr/local/psa/PMM/logs/pmmcli.log
/usr/local/psa/PMM/logs/migration_handler.log

service control:

Functionality is controlled by the Plesk Control Panel service.

Horde

Log: /var/log/psa-horde/psa-horde.log

service control:

Functionality is controlled by the Plesk Control Panel service.

config files:

apache configs: /etc/httpd/conf.d/zzz_horde_vhost.conf
/etc/psa-webmail/horde/conf.d/

horde configs: /etc/psa-webmail/horde/


Atmail

Logs: /var/log/atmail/

service control:

Functionality is controlled by the Plesk Control Panel service.

config files:

apache configs: /etc/httpd/conf.d/zzz_atmail_vhost.conf
/etc/psa-webmail/atmail/conf.d/

Atmail configs: /etc/psa-webmail/atmail/atmail.conf
/var/www/atmail/libs/Atmail/Config.php


psa-logrotate

No logs

service control:

Start: /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/DailyMaintainance/script.php

config files:

/usr/local/psa/etc/logrotate.conf
/usr/local/psa/etc/logrotate.d/


Samba

Logs: /var/log/samba/

service control:

Stop: /etc/init.d/smb stop
Start: /etc/init.d/smb start
Restart: /etc/init.d/smb restart

config files:

/etc/samba/smb.conf
/etc/samba/smb.conf.include


psa-firewall

service control:

Stop: /etc/init.d/psa-firewall stop
Start: /etc/init.d/psa-firewall start
Restart: /etc/init.d/psa-firewall restart

config files:

/usr/local/psa/var/modules/firewall/firewall-active.sh
/usr/local/psa/var/modules/firewall/firewall-emergency.sh
/usr/local/psa/var/modules/firewall/firewall-new.sh


psa-firewall (IP forwarding)

service control:

Stop: /etc/init.d/psa-firewall-forward stop
Start: /etc/init.d/psa-firewall-forward start
Restart: /etc/init.d/psa-firewall-forward restart

config files:

/usr/local/psa/var/modules/firewall/ip_forward.active
/usr/local/psa/var/modules/firewall/ip_forward.saved


psa-vpn

service control:

Stop: /etc/init.d/smb stop
Start: /etc/init.d/smb start
Restart: /etc/init.d/smb restart

config files:

/usr/local/psa/var/modules/vpn/openvpn.conf


Health Monitor

Logs: /usr/local/psa/admin/logs/health-alarm.log

service control:

Stop: /etc/init.d/sw-collectd stop
Start: /etc/init.d/sw-collectd start
Restart: /etc/init.d/sw-collectd restart

config files:

/usr/local/psa/admin/conf/health-config.xml
/usr/local/psa/var/custom-health-config.xml
/etc/sw-collectd/collectd.conf


Parallels Panel Health Monitor Notification Daemon

Logs: /usr/local/psa/admin/logs/health-alarm.log

service control:

Stop: /etc/init.d/psa-health-monitor-notificationd stop
Start: /etc/init.d/psa-health-monitor-notificationd start
Restart: /etc/init.d/psa-health-monitor-notificationd restart

config files:

/usr/local/psa/admin/conf/health-config.xml
/usr/local/psa/var/custom-health-config.xml


Web server (Apache)

Access and Error logs: /var/log/httpd/
Plesk domains logs: /var/www/vhosts/%d/statistics/logs/

service control:

Stop: /etc/init.d/httpd stop
Start: /etc/init.d/httpd start
Restart: /etc/init.d/httpd restart

config files:

/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/
/usr/local/psa/admin/conf/ip_vhosts_bootstrap.conf
/usr/local/psa/admin/conf/vhosts_bootstrap.conf
/usr/local/psa/admin/conf/webmail_atmail_bootstrap.conf
/usr/local/psa/admin/conf/webmail_atmailcom_bootstrap.conf
/usr/local/psa/admin/conf/webmail_horde_bootstrap.conf

Generated config files:
/usr/local/psa/admin/conf/generated/<version>_server.include
/var/www/vhosts//conf/<version>_httpd.include
/usr/local/psa/admin/conf/generated/<version>_horde.include
/usr/local/psa/admin/conf/generated/<version>_atmail.include
/usr/local/psa/admin/conf/generated/<version>_atmailcom.include
/usr/local/psa/admin/conf/generated/<version>_<domain_name>_webmail.include

Списки сетей, не тарифицируемых биллинговой системой ЦОД РУП "Белтелеком":

local.txt - список сетей РУП "Белтелеком";
bynets.txt - список белорусских сетей;

 

Обновление происходит по мере появления сетей.

Привилегии:

sudo command – запустить command с правами root 

sudo su – открыть коммандную строку с правами root 

sudo su user – открыть коммандную строку с правами user

sudo -k – забыть пароль sudo 

gksudo command – графический диалог sudo (GNOME) 

kdesudo command – графический диалог sudo (KDE) 

sudo visudo – редактировать /etc/sudoers 

gksudo nautilus – файловый менеджер с правами root

Системные сервисы:

start service – запустить service (Upstart)

stop service – остановить service (Upstart)

status service – проверить, запущен ли service (Upstart)

/etc/init.d/service start – запустить service (SysV)

/etc/init.d/service stop – остановить service (SysV)

/etc/init.d/service status – проверить service (SysV)

/etc/init.d/service restart – перезапустить service (SysV)

runlevel – посмотреть текущий runlevel

Управление пакетами:

apt-get update – обновить базу пакетов

apt-get upgrade – обновить все пакеты

apt-get dist-upgrade – обновить версию Ubuntu

apt-get install pkg – установить pkg

apt-get remove pkg – удалить pkg

apt-get autoremove – удалить устаревшие пакеты

apt-get -f install – попытаться исправить сломаные пакеты(зависимости)

dpkg --configure -a – попытаться исправить сломаные пакеты(зависимости)

dpkg -i pkg.deb – установить пакет из файла pkg.deb

(file) /etc/apt/sources.list – список репозиториев APT

Фаервол UFW:

ufw enable – включить фаервол

ufw disable – выключить фаервол

ufw default allow – разрешить все подключения

ufw default deny – запретить все подключения

ufw status – текущий статус и правила

ufw allow port – разрешить соединения по порту port

ufw deny port – закрыть port

ufw deny from ip – заблокировать ip адрес

 

Доступ к физическому оборудовванию:

 

lshw -  полный список

lscpu - свойства процессора

lspci - спосок pci-устройств

lsusb - список USB-устройств

Создаем раздел на новом диске:

fdisk /dev/sdd
Команда (m для справки): n
Действие команды
e расширенный
p основной раздел (1-4)
p
Номер раздела (1-4): 1 
Первый цилиндр (1-3524, по умолчанию 1):

Используется значение по умолчанию 1
Последний цилиндр или +size или +sizeM или +sizeK (1-3524, по умолчанию 3524): 
Используется
 значение по умолчанию 3524 Команда (m для справки): p Диск /dev/sdd: 28.9 ГБ, 28991029248 байт 255 heads, 63 sectors/track, 3524 cylinders Единицы = цилиндры по 16065 * 512 = 8225280 байт
Устр-во Загр Начало Конец Блоки Id 
Система
 /dev/sdd1 1 3524 28306498+ 83 
Linux
 Команда (m для справки): w Таблица разделов была изменена!

Смотрим название группы томов:

vgdisplay
  --- Volume group ---
  VG Name vgname System ID
  Format                lvm2
  Metadata Areas 2 Metadata Sequence No 10
  VG Access             read/write
  VG Status             resizable
  MAX LV                0 Cur LV  7 Open LV  7 Max PV  0 Cur PV  2 Act PV 2
  VG Size 137.99 GiB
  PE Size 4.00 MiB Total PE 35326 Alloc PE / Size 19967 / 78.00 GiB Free  PE / Size 15359 / 60.00 GiB
  VG UUID  10Ipjk-btDM-NRQP-zXdp-pfeX-9ngh-wLCIUi

Создаем физический том для только что созданного раздела:

pvcreate /dev/sdd1
Writing physical volume data to disk "/dev/sdd1" Physical volume "/dev/sdd1" successfully created

Добавляем в уже имеющуюся группу томов:

vgextend vgname/dev/sdd1
Volume group "vgname" successfully extended

Расширяем логический том на 40Гб:

lvextend -L+40G /dev/mapper/vgname-opt

Для того, чтобы расширить на все имеющееся свободное пространство выполняем команду:

lvextend -l +100%FREE /dev/mapper/vgname-opt

Теперь ресайзим раздел:

//Debian, Ubuntu
resize2fs
/dev/mapper/vgname-opt

//centos7
xfs_growfs
/dev/mapper/vgname-opt
 

Проверяем командой df -h

 

Если при открытии вашего сайта вы видите ошибку Resource Limit Is Reached,  это свидетельствует о том, что ваш сайт пытается использовать больше ресурсов по DDR, CPU, процессов вебсервера, чем ему положено. Анализ работы показал, что для функционирования сайта достаточно 20% нагрузки на ЦПУ, 256 Мб DDR, 5 процессов вебсервера для обработки информации и запросов на сайт. При такой конфигурации нормально разработанный со средней посещаемостью сайт работает без проблем.

Узнать какие именно ресурсы превышает ваш сайт и когда именно можно через панель управления хостингом в разделе
Resource Usage.



После того как вы вошли в раздел, то увидите следующую картину если у вас есть превышение по лимитам. В данном случае имеется превышение на загрузку по процессору и количество запущенных процессов вебсервера


Рассмотрим детальнее нажав на ссылку Detalis. Параметр Timeframe  позволяет выбрать промежуток времени за который будет отображаться статистика.
График CPU Usage отображает хронологию загрузки ЦПУ вашим аккаунтом на котором размещены сайты. Красная линия- лимит нагрузки, зеленая- среднее значение, синяя- текущее использование ресурсов в интервале от average до limit.

График Virtual Memory Usage отображает отображает хронологию загрузки DDR вашим аккаунтом на котором размещены сайты. Красная линия- максимальный лимит выделенной памяти, зеленая- среднее значение, синяя- текущее использование памяти в интервале от average до limit.

Далее нам нужно знать значение параметров:

mCPU - Использование CPU на момент времени
mEP- Использование процессов вебсервера на момент времени
mVMem- Использование DDR на момент времени




Для переключения WordPress в режим SMTP необходимо установить и настроить в нем плагин Configure SMTP.

Configure SMTP

Плагин Configure SMTP используется для настройки SMTP рассылки в WordPress, в том числе поддержки отправки электронной почты через SSL/TLS (например, Gmail). Практически заставляет WordPress отправлять почту не через php-функцию mail(), через sendmail хостингового сервера, а через smtp какого-либо другого сервера включая хостинг сервер.

Для начала работы следует скачать плагин с авторской площадки Configure SMTP. Затем  установить к себе на блог в папку с плагинами ...wp-content/plugins и активировать его в «меню администратора» в WordPress, затем перейти к настройкам через админ панель SMTP, которая появится после активации.

 

 Настройка  Configure SMTP

Send e-mail via GMail ? — снимаем галочку

SMTP host —  адрес вашего домена

SMTP port — 25

Secure connection prefix — выбор префикса для безопасных соединений SMTP через SSL или TLS

Use SMTPAuth? — ставим галочку

SMTP username — ставим e-mail адрес который создали в хостинг панели

SMTP password — вводим ваш пароль от e-mail адреса

Wordwrap length — задаете число символов сообщения при переносе слов.

Следующие два пункта можно оставить как есть, тогда будут использованы настройки по умолчанию или же прописать свои данные:

Sender e-mail — Наборы адресов электронной почты для всех исходящих сообщений. Оставьте пустым, чтобы использовать по умолчанию WordPress.

Sender name — Имя или список имен, от кого будут отправлены сообщения. Оставьте пустым, чтобы использовать по умолчанию WordPress.

Сохраняем настройки  «Save Changes»


Сразу после настройки, вам предоставляется возможность протестировать отправку электронной почты и удостовериться в правильности настроек вашего блога на работу с почтой. Для этого, в самом низу панели управления плагином нажатием на кнопку «Send test e-mail» в результате чего отправляется тестовое сообщение на ваш e-mail.

Чтобы настроить отправку почты надо сделать следующее:

1) Переходим в меню  "Общие настройки"

1.png

2) Заходим во вкладку сервер и редактируем следующие настройки:

2.png

Способ отправки почты - Выбираем SMTP сервер

Адрес отправителя - Вводим свой реальный E-MAIL который был создан в хостинг панели Plesk

Имя отправителя - Например: Администрация

Путь к Sendmail - тут не чего не меняем

Использовать SMTP-авторизацию - Выбираем "да"

SMTP Security - Нет

SMTP порт - 25 порт

SMTP логин - ставим e-mail адрес который создали в хостинг панели

SMTP пароль - Вводим ваш пароль от e-mail адреса

Адрес SMTP-сервера - адрес вашего домена

3) Сохраняем, и пробуем зарегистрироваться.

Устранить ошибку при попытке просмотра статистики AWStats по домену в панели управления Plesk можно следующим образом:

Открываем файл /etc/psa/psa.conf 

# AWStats
AWSTATS_ETC_D /etc/awstats
AWSTATS_BIN_D /var/www/cgi-bin/awstats
AWSTATS_TOOLS_D /usr/share/awstats
AWSTATS_DOC_D /var/www/html/awstats

и заменяем следующим

# AWStats
AWSTATS_ETC_D /etc/awstats
AWSTATS_BIN_D /var/www/awstats
AWSTATS_TOOLS_D /usr/bin
AWSTATS_DOC_D /var/www/html/awstats

Перезагружаем сервис Plesk  /etc/init.d/psa restart

Запускаем пересчет статистики:

/usr/local/psa/admin/sbin/statistics --calculate-one --domain-name=yourdomain.com

При посещении сайта поисковый робот в первую очередь обращается к файлу robots.txt, который должен находится в корне сайта, этот файл и управляет действиями поискового робота. Итак создаем в корне вашего сайта файл robots.txt и внутри него пишем:

User-agent: *
Crawl-delay: 20

Параметр Crawl-delay указывает поисковому роботу чтобы он загружал страницы вашего сайта с интервалом не менее 20 секунд, другими словами просто выдерживал паузу во время индексации страниц вашего сайта. И ваш сайт спокойно индексируется в пределах допустимой нагрузки.

Далее что бы робот корректно получал данные для индексации вашего сайта, неободимо создать файл карты сайта  sitemap.xml

который позволит не индексировать роботу битые или не рабочие страницы сайта. Данный файл закачивается так же в корень сайта.

Собственно в создании файла вам поможет сервис Sitemapgenerator

OpenVPN — свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами находящимися за NAT-firewall без необходимости изменения его настроек.

Сперва потребуется подключить дополнительный репозиторий для yum:

wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
rpm -ivh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Далее установим сам OpenVPN:

yum -y install openvpn

После этого нужно сгенерировать ключи (Внимание! Версия в пути к директории может быть другой.):

cd /usr/share/doc/openvpn-2.0.9/easy-rsa
mkdir keys
chmod 755 build-*

Отредактируйте файл vars согласно Вашим требованиям, изменив переменные KEY_COUNTRY, KEY_PROVINCE и т.д.

Далее:

. vars
./build-dh
./build-ca
touch keys/index.txt
echo "01" > keys/serial
./build-key-server server

Следуйте указаниям генератора, и вводите нужные данные.

./build-key client
mv keys /etc/openvpn
chmod 600 /etc/openvpn/keys -R

С помощью любого текстового редактора создайте файл /etc/openvpn/vpn.conf , и внесите в него следующие строки:

port 1194
proto tcp
dev tun
ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh1024.pem
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
server 10.8.0.0 255.255.255.0
push "redirect-gateway"
push "dhcp-option DNS 94.103.80.23"
keepalive 10 120
comp-lzo
persist-key
persist-tun
verb 4
log-append /var/log/openvpn.log

Если Вы используете физически выделенный (dedicated) сервер, потребуется также загрузить дополнительные модули ядра:

modprobe tun
modprobe iptable_nat

Создайте файл /etc/sysconfig/modules/tun.modules следующего содержания:

#!/bin/bash
modprobe tun
modprobe iptable_nat

И выставьте для него права запуска:

chmod 755 /etc/sysconfig/modules/tun.modules

Если же Вы используете виртуальный сервер (VPS) с операционной системой CentOS, либо Fedora, полность пропустите предыдущий шаг.

В случае, если Вы используете VPS на базе Debian/Ubuntu, потребуется выполнить следующие команды:

mkdir -p /dev/net
mknod /dev/net/tun c 10 200
chmod 600 /dev/net/tun

Запустите OpenVPN:

service openvpn start
chkconfig openvpn on

Добавьте в файервол правило:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o yyy -j SNAT --to-source xx.xx.xx.xx

где xx.xx.xx.xx - IP Вашего сервера, а yyy - имя интерфейса, на котором расположен IP (для VPS имя интерфейса всегда venet0, а для физических серверов, как правило, eth0) Отредактируйте файл /etc/sysctl.conf , и установите для параметра net.ipv4.ip_forward значение 1, и после примените значение в реальном времени с помощью команды:

sysctl -p

Установите VPN клиент на Ваш компьютер. Например, для Windows мы рекомендуем OpenvpnGUI: http://openvpn.se/

После установки скопируйте в директорию config (например, C:\Program Files\OpenVPN\config) файлы ключей с Вашего сервера: ca.crt, client.crt, client.key и dh1024.pem В этой же директории создайте файл vpn.ovpn следующего содержания:

client
proto tcp
remote xx.xx.xx.xx
port 1194
dev tun
redirect-gateway
persist-tun
persist-key
dh dh1024.pem
ca ca.crt
cert client.crt
key client.key
comp-lzo
verb 3

и замените xx.xx.xx.xx на IP Вашего сервера. После этого в меню OpenVPN GUI появится возможность подключения.

Скачиваем  и устанавливаем программу с сайта http://wipfw.sourceforge.net/

Прямая ссылка: http://sourceforge.net/projects/wipfw/files/stable/wipfw-0.2.8.zip/download


Правим конфиг программы wipfw.conf :

-f flush

# Localhost rules
add 100 allow all from any to any via lo*

# Prevent any traffic to 127.0.0.1, common in localhost spoofing
add 110 deny log all from any to 127.0.0.0/8 in
add 110 deny log all from 127.0.0.0/8 to any in

#Testing rules, to find ports used by services if we aren't sure. These rules allow ALL traffic to pass through the firewall, disabling any subsequent rules
#add 140 allow log logamount 500 tcp from any to any
#add 150 allow log logamount 500 udp from any to any

add check-state
#add pass all from me to any out keep-state
#add count log ip from any to any


add allow ip from 1.0.0.0/8 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 1.0.0.0/8

add allow ip from 93.84.0.0/15 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 93.84.0.0/15

add allow ip from 82.209.192.0/18 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 82.209.192.0/18

add allow ip from 86.57.128.0/17 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 86.57.128.0/17


Где xx.xx.xx.xx ваш IP сервера
все  белорусские IP  тут http://datacenter.by/ip/

Подготовка.
В качестве операционной системы для большинства серверов использутся CentOS 5. С одной стороны, эта система имеет длительный срок поддержки, а с другой – достаточно консервативна, так что шансы получить проблемы при обновлениях невелики.

Несколько слов об используемом ПО. nginx – это быстрый и крайне нетребовательный к ресурсам HTTP (и не только) сервер, который используется для раздачи статики (картинки, стили, javascript), а также позволяет работать с динамическим контентом используя FastCGI API. PHP-FPM – это улучшенная реализация интерфейса FastCGI для PHP, распространяемая в виде патча к исходникам PHP. Сервер FastCGI позволяет работать по TCP или используя локальный socket. APC – “оптимизатор” PHP, реализующий опкод кеширование для скриптов и, помимо этого, предоставляющий интерфейс для хранения данных скрипта в shared памяти. Его применение имеет смысл только в FastCGI или Apache SAPI режимах.

Репозиторий centos не содержит php-fpm. Конечно, можно самостоятельно скомпилировать PHP 5.2.11 + php-fpm, но намного более “правильный” с точки зрения удобства обновления и поддержки способ – использование репозитория. Для использования php5.2.x + fpm на наших серверах мы создали репозиторий (rpms.varien.com). В настоящий момент поддерживается CentOS/RHEL 5, архитектуры i386 и x86_64. Также нам потребуется подключить репозиторий EPEL, содержащий многие программы и библиотеки, отсутствующие в системных репозиториях CentOS/RHEL.

Подключение репозиториев:

# rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-3.noarch.rpm
# wget http://rpms.varien.com/varien-release-1-1.centos.varien.noarch.rpm
# rpm -Uvh varien-release-1-1.centos.varien.noarch.rpm


Устанавливаем нужное нам ПО:

# yum install nginx
# yum install php-fpm php-mysql php-gd php-mcrypt php-dom
# yum install php-pecl-apc
# yum install mysql-server


Включаем автостарт необходимых сервисов:

# /sbin/chkconfig nginx on
# /sbin/chkconfig mysqld on
# /sbin/chkconfig php-fpm on



Конфигурируем nginx (файл /etc/nginx.conf). В данном примере скрипт расположен по пути /dle/ в папке /var/www/html/dle. Поддерживается URL Rewrite (аналог конфигурации для apache mod_rewrite), для php используется PHP-FPM подключенный через unix socket.

user              nginx;
worker_processes  
1;
error_log        
/var/log/nginx/error.log;
pid              
/var/run/nginx.pid;

events
{
    worker_connections  
1024;
}

http
{
    include      
/etc/nginx/mime.types;
    default_type  application
/octet-stream;

    log_format  main  
'$remote_addr - $remote_user [$time_local] $request '
                     
'"$status" $body_bytes_sent "$http_referer" '
                     
'"$http_user_agent" "$http_x_forwarded_for"';

    access_log  
/var/log/nginx/access.log  main;
    sendfile        on
;
    keepalive_timeout  
65;

   
# fastcgi nodes
    upstream  backend  
{
        server unix
:/tmp/fcgi.sock;
   
}

    server
{
        listen      
80;
        server_name  example
.local;
        root  
/var/www/html;
        autoindex off
;

        gzip on
; # use gzip compression
        gzip_proxied any
; # enable proxy for the fcgi requests
        gzip_types text
/plain text/html text/css text/javascript;

       
# protection (we have no .htaccess)
        location
~ (^/dle/(app/|includes/|lib/|/pkginfo/|var/|report/config.php)|/\.svn/|/.hta.+) {
            deny all
;
       
}

       
# handle all .php files, /downloader and /report
        location
~ (\.php|/downloader/?|/report/?)$ {
           
if ($request_uri ~ /(downloader|report)$){ # no trailing /, redirecting
                rewrite  
^(.*)$ $1/ permanent;
           
}
            fastcgi_index index
.php;
            include
/etc/nginx/fastcgi_params;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name
;
           
if (-e $request_filename) { # check if requested path exists
                fastcgi_pass backend
;
           
}

       
}

       
# handle dle
        location
/dle/
       
{
           
# set expire headers
           
if ($request_uri ~* "\.(ico|css|js|gif|jpe?g|png)$") {
                expires max
;
           
}
           
# set fastcgi settings, not allowed in the "if" block
            include
/etc/nginx/fastcgi_params;
            fastcgi_param SCRIPT_FILENAME $document_root
/dle/index.php;
            fastcgi_param SCRIPT_NAME
/dle/index.php;
           
# rewrite - if file not found, pass it to the backend
           
if (!-f $request_filename) {
                fastcgi_pass backend
;
               
break;
           
}
       
}
   
}
}



Конфигурация PHP-FPM (файл /etc/php-fpm.conf).
Используется локальный socket. Наиболее важный параметр тут – max_children, его значение должно быть подобрано с учетом конфигурации (память, CPU) в процессе тестов нагрузки.

<configuration>
       
<section name="global_options">
               
<value name="pid_file">/var/run/php-fpm.pid</value>
               
<value name="error_log">/var/log/php-fpm.log</value>
               
<value name="log_level">notice</value>
               
<value name="emergency_restart_threshold">10</value>
               
<value name="emergency_restart_interval">1m</value>
               
<value name="process_control_timeout">5s</value>
               
<value name="daemonize">yes</value>
       
</section>
       
<workers>
               
<section name="pool">
                       
<value name="name">default</value>
                       
<value name="listen_address">/tmp/fcgi.sock</value>
                       
<value name="listen_options">
                               
<value name="owner"></value>
                               
<value name="group"></value>
                               
<value name="mode">0666</value>
                       
</value>
                       
<value name="php_defines">
                       
</value>
                       
<value name="user">nginx</value>
                       
<value name="group">nginx</value>
                       
<value name="pm">
                               
<value name="style">static</value>
                               
<value name="max_children">10</value>
                               
<value name="apache_like">
                                       
<value name="StartServers">20</value>
                                       
<value name="MinSpareServers">5</value>
                                       
<value name="MaxSpareServers">35</value>
                               
</value>
                       
</value>
                       
<value name="request_terminate_timeout">0s</value>
                       
<value name="request_slowlog_timeout">0s</value>
                       
<value name="slowlog">logs/slow.log</value>
                       
<value name="rlimit_files">1024</value>
                       
<value name="rlimit_core">0</value>
                       
<value name="chroot"></value>
                       
<value name="chdir"></value>
                       
<value name="catch_workers_output">yes</value>
                       
<value name="max_requests">500</value>
                       
<value name="allowed_clients">127.0.0.1</value>
                       
<value name="environment">
                               
<value name="HOSTNAME">$HOSTNAME</value>
                               
<value name="PATH">/usr/local/bin:/usr/bin:/bin</value>
                               
<value name="TMP">/tmp</value>
                               
<value name="TMPDIR">/tmp</value>
                               
<value name="TEMP">/tmp</value>
                               
<value name="OSTYPE">$OSTYPE</value>
                               
<value name="MACHTYPE">$MACHTYPE</value>
                               
<value name="MALLOC_CHECK_">2</value>
                       
</value>
               
</section>
       
</workers>
</configuration>



Запускаем nginx и php-fpm:

# /etc/init.d/php-fpm start
# /etc/init.d/nginx start



Запускаем mysqld, и назначаем пароль для mysql root
# /etc/init.d/mysqld start
# /usr/bin/mysql_secure_installation

Вы можете выполнять запуск скриптов на языке PHP в указанное время с желаемой периодичностью. Для этого требуется использовать PHP интерпретатор:

/usr/bin/php /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.php 

Поскольку не все PHP-программы могут работать без предварительной модификации, можно запускать их через wget. Например:

/usr/bin/wget -O /dev/null -q http://mydomain.mchost.ru/cron.php?action=123

Если в скрипте используются функции require, include, причём в них указаны относительные пути, то в начале выполняемого скрипта используйте вызов функции chdir(), которая задаст текущую рабочую директорию.

Ниже приводятся примеры заданий для cron. Надеемся, эта информация поможет вам лучше понять работу этой программы.

# выполнять задание раз в час в 0 минут

0 */1 * * * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание каждые три часа в 0 минут

0 */3 * * * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание по понедельникам в 1 час 15 минут ночи

15 1 * * 1 /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание 5 апреля в 0 часов 1 минуту каждый год

1 0 5 4 * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание в пятницу 13 числа в 13 часов 13 минут

 13 13 13 * 5 /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание ежемесячно 1 числа в 6 часов 10 минут

10 6 1 * * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

Пересчет данных Health Monitor в панели администратора Plesk 10 осуществляется данной командой

 /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/scripts/setup-health-monitor.php

Запрет на все файлы:
deny from all

Где all обозначает "все".

Разрешить доступ с определенного ip:
order deny,allow
deny from all
allow from <ваш ip>

В данном случае, <ваш ip> обозначает конкретный адрес.

Например:

order deny,allow
deny from all
allow from 192.126.12.199
Запретить доступ с определенного ip:
order allow,deny
allow from all
deny from <ваш ip>

Использование <ваш ip> аналогично для примера выше.

Запрет на группу файлов по маске:
<Files "\.(inc|sql|...другие расширения...)$">
order allow,deny
deny from all
</Files>

Определяет доступ к файлу по его расширению.

Например запрет на доступ к файлам с расширениям "inc" для веб-посетителей:

<Files "\.(inc)$"><br>
order allow,deny<br>
deny from all<br>
</Files>

В данном примере сам веб-сервер Апач может обращаться к файлам с таким расширениям.

Запрет на конкретный файл:

Можно поставить запрет на конкретный файл по его названию и расширению.

<Files config.inc.php>
order allow,deny
deny from all
</Files>

В данном примере стоит запрет на обращения к файлу config.inc.php.

Установка почтового сервера для отправки писем.

Ставим postfix

# yum install postfix


Запускаем postfix:

# service postfix start



Перезапускаем apache

# service httpd restart



Добавляем Postfix в автозагрузк
у

# chkconfig postfix on



Проверяем

<?

if (mail("you_email@you_email_server.com","test subject", "test body","From: otpravitel@bitrix.ru")) echo "Сообщение передано функции mail, проверьте почту в ящике.";

else echo "Функция mail не работает, свяжитесь с администрацией хостинга.";

?>


Настройка почтового сервера для отправки писем .

Для настройки интегрированного почтового сервера выполните следующее:

  1. Перейти в главном меню в 6. Manage sites in the pool > 4. Change e-mail settings on site и ввести имя хоста, для которого нужно настроить отправку почты.

  1. Далее ввести необходимые данные для почтового сервера:

    1. from address - адрес отправителя, от которого будет осуществляться пересылка писем. (обязательно должен быть адрес домена направленного на наш сервер)

    2. server address or DNS - ip- или dns-адрес почтового сервера. Если нажать Enter, то будет использован адрес по умолчанию (127.0.0.1)

    3. server port - порт сервера. Порт зависит от типа соединения, 25 - для обычного и 465 - для зашифрованного (с использованием SSL). Если нажать Enter, то будет использован порт по умолчанию (25).

    4. Если необходима SMTP-авторизация, то в строке SMTP authentication наберите y и введите логин и пароль для доступа к SMTP-серверу, в противном случае - n.

    5. Если выбрана опция SMTP-авторизации, то понадобится ввести тип авторизации type of authentication method: auto, plain, scrum-sha-1, scrum-md5, gssapi, external, digest-md5, login, ntlm.

    6. Если необходим TLS-протокол защищенной передачи данных, то в строке TLS enabled наберите y, в противном случае - n.

  2. Дождаться пока задача по настройке почтового сервера будет закончена.

  3. Убедиться в правильности введенных данных настройки почтового сервера можно снова в 6. Manage sites in the pool > 4. Change e-mail settings on site.

 

Клиенты часто обращают внимание на то, что утилита mtr показывает потерю пакетов на узлах в нашей сети. Эта статья для тех, кто пользуется утилитой для диагностики проблем со связью. По умолчанию наши устройства корректно работают с одной копией утилиты. По возможности используйте именно этот режим работы. Принцип работы утилиты включает в себя icmp flood, который наши устройства считают за атаку и включают механизм защиты. Если вы нуждаетесь в запуске нескольких копий mtr, то используйте, пожалуйста, следующие параметры запуска:

$mtr --interval 5 <hostname|ipaddres> 64

примеры:

$mtr --interval 5 example.com 64

$mtr --interval 5 10.0.0.1 64

 

- это позволит запускать до четырех копий утилиты одновременно.

Под термином руткит (англ. root kit) понимается набор утилит, которые злоумышленник устанавливает на взломанном им компьютере после получения первоначального доступа. Этот набор, как правило, включает в себя разнообразные утилиты для получения прав суперпользователя root (отсюда и название), для «заметания следов» вторжения в систему, хакерский инструментарий (сниферы, сканеры) и троянские программы, замещающие основные утилиты UNIX. Rootkit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности. (подробней в wikipedia).

chrootkit

Загружаем программу здесь. Или, если удобней:

wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

Распаковываем, компилируем и запускаем:

 

tar xvfz chkrootkit.tar.gz
cd chkrootkit-0.47
make sense

chmod 755 chkrootkit

sudo ./chkrootkit

Пользователи Debian могут установить так:

sudo apt-get install chkrootkit

После проверки Вы должны увидеть следующую запись:

chkutmp: nothing deleted

Для всех проверяемых пунктов должно быть 'not found' или 'not infected'.

Можно автоматизировать проверку через cron, а результат получать на мыло. Но как пишут знающие люди, после проверки программу желательно удалить, чтобы пробравшийся злоумышленник не подозревал о ее существовании на Вашем компьютере. Здесь выбор за Вами.

rkhunter

Загружаем со страницы разработчкика:

wget http://downloads.rootkit.nl/rkhunter-1.2.7.tar.gz

Распаковываем и устанавливаем:

 

tar xvfz rkhunter-1.2.7.tar.gz
cd rkhunter
sudo ./installer.sh

Пользователи Debian и Ubuntu могут поставить привычным им способом:

sudo apt-get install rkhunter


После установки нужно запустить следующее:

sudo rkhunter --update

чтобы обновить базу данных руткитов/троянов/червей.
Для проверки системы на наличие или отсутствие этих "товарищей" запускаем:

sudo rkhunter -с

В конце вы должны получить отчет:

---------------------------- Scan results ----------------------------

MD5 scan
Scanned files: 0
Incorrect MD5 checksums: 0

File scan
Scanned files: 342
Possible infected files: 0

Application scan
Vulnerable applications: 0

Scanning took 188 seconds

-----------------------------------------------------------------------

OpenVZ Container already locked

 В консоль выводится сообщение: Container already locked

Решение проблемы простое:

[root@server ~]# rm /var/lib/vz/lock/104.lck

Далее выполняем:

[root@server ~]# vzctl chkpnt 104 --kill

Теперь можно перезагрузить VDS.

[root@server ~]# vzctl restart 104

Для определения сайтов с которыми сейчас работают процессы Apache, можно воспользоваться следующей командой:

ls -l /proc/*/cwd | grep /var/www/vhosts | sed -e "s#.*/var/www/vhosts\(.*\)#/var/www/vhosts\1#" | sort
Также рекомендуется активировать /server-status в httpd.con.

# Allow server status reports, with the URL of 

http://servername/server-status
# Change the ".your-domain.com" to match your domain to enable.
#
# ExtendedStatus on
#<Location /server-status>
# SetHandler server-status
# Order deny,allow
# Deny from all
# Allow from .your-domain.com
#</Location>

and it will show what CGI script produces a high load.

Also, you can get more information here:

http://httpd.apache.org/docs-2.0/mod/mod_status.html

You can make it password protected:

ExtendedStatus on
<Location /server-status>
SetHandler server-status
AuthType basic
AuthName "Apache status"
AuthUserFile /etc/httpd/conf/server-status_htpasswd
Require valid-user
</Location>

Then restart apache.

 

При настройках OpenVZ по умолчанию, если клиент перезагружает свою VPS, то она не поднимается,

проблема находится в модуле ядра vzevent

 

необходимо прописать следующую строчку в консоле:

 

 modprobe vzevent reboot_event=1

затем 

/etc/init.d/vzeventd start

 

 

Если на клиентской VPS выбивает:

iptables: Memory allocation problem

 

то на физической ноде необходимо прописать:

vzctl set VEID --numiptent 400 --save

 

 

 

OpenVZ Container already locked

 В консоль выводится сообщение: Container already locked

Решение проблемы простое:

[root@server ~]# rm /var/lib/vz/lock/104.lck

Далее выполняем:

[root@server ~]# vzctl chkpnt 104 --kill

Теперь можно перезагрузить VDS.

[root@server ~]# vzctl restart 104


 

 

TimeStamp2Date (Не в UTC)

date -d '@1358749212' +%c

 

Date2TimeStamp(Не в UTC)

date --date "2013-01-21 09:20:12" +%s

Если вы решили создать сайт самостоятельно, первое, что вы должны сделать — изучить тот набор инструментов, который вам понадобится.

Первым шагом к созданию своего сайта является выбор подходящей технической площадки. У нас вы сможете найти техническую площадку для любого типа сайта: от «визитки» до многофункционального интернет-магазина.

Вторым шагом, является выбор инструментария для создания сайтов.

WordPress

Сфера применения этого сервиса: от новостных блогов до интернет-магазинов. Является одной из самых распространённых систем управления сайтами. Огромное количество бесплатных тем и плагинов позволяет с лёгкостью конструировать практически любые веб-проекты.

Joomla!

Одной из самых важных особенностей этой системы управления содержимым является минимальный набор установленных тем и плагинов, который можно дополнять при необходимости. Благодаря такой функции значительно снижается нагрузка на административную панель, и, кроме того, это снижает загруженность ресурсов сервера и помогает экономить место на хостинге. Каталог расширений Joomla! содержит огромное множество языковых пакетов, и установить их можно через панель администратора.

phpBB

Популярная система управления для создания форумов. Обладает рядом преимуществ: 
Многоязычность интерфейса (больше чем 50 языков, которые круглосуточно доступны для свободной закачки с официального сайта системы управления содержимым).
Большое сообщество пользователей, и, как следствие, их готовность прийти на помощь в любой момент.
Множество доступных и обновляемых версий и модов.


В сущности, представленные программы создания сайтов — не все приложения, представленные в Интернете. Вы сможете скачать и установить на свой хостинг самостоятельно — всё зависит только от ваших идей, задуманной функциональности.

Если вы совсем новичек или хотите создать сайт быстро и самостоятельно не вдаваясь в подробности о технических требованиях к той или иной CMS, воспользуйтесь услугой SitePublisher входящей в комплект панели Cpanel для виртуального хостинга.

После того как вы выбрали  инструменты для разработки и определились с техническими требованиями, необходимо заказать сам хостинг.

1) Очищение очереди сообщений от спама.

     Через веб-панель удалять спам очень неудобно, особенно когда в очереди сообщений около 100 тысяч писем.

     Проще всего зайти по консоли на сервер с PLESK и выполнить следующую команду:

 

     # mailq | grep 'apache@plesk2.datacenter.by' | awk '{print $1}' | xargs -i{} -n1 postsuper -d{} deferred

 

Затем просмотреть очередь сообщений коммандой 

#mailq

и также удалить письма, которые не нужны(MAILER-DAEMON, DrWEB-DAEMON и т.п.)

 

Данная комманда удалит письма только от "apache@plesk2.datacenter.by"

 

1.1) Чтобы узнать через какие скрипты клиента рассылается спам, необходимо:

0.1) прочитать статью!  http://kb.parallels.com/1711

1) зайти на сервер

2) перейти в директорию /usr/sbin       #cd /usr/sbin

3) переместить текущий действующий postfix во временный файл   mv sendmail.postfix sendmail.postfix.tmp

4) создать символическую ссылку на скрипт: ln -s /usr/sbin/sendmail.wrapper /usr/sbin/sendmail.postfix

5) перезапустить postfix.  /etc/init.d/postfix restart

6) теперь в каталоге /var/tmp лежит файлик mail.send в который будет производится запись всех запусков скриптов с указанием директории пользователя.

Пример:

 

X-Additional-Header: /var/www/vhosts/striptiz.by/httpdocs/ 
To: wetxnt@reruj.sosnowiec.pl                                                       - - Кому (в данном случае явно спам)
Subject: \xCF\xEE\xE2\xF2\xEE\xF0\xED\xE0\xFF \xE0\xEA\xF2\xE8\xE2\xE8\xE7\xE0\xF6\xE8\xFF \xF3\xF7\xB8\xF2\xED\xEE\xE9 \xE7\xE0\xEF\xE8\xF1\xE8
X-PHP-Originating-Script: 10354:emailer.php                                --- Скрипт пользователя
Reply-to: striptiz.by@mail.ru
From: striptiz.by@mail.ru
Return-Path: striptiz.by@mail.ru
Message-ID: <1653fb2ee012637538e1fb14a74c9921@striptiz.by>
MIME-Version: 1.0
Content-type: text/plain; charset=windows-1251
Content-transfer-encoding: 8bit
Date: Mon, 13 Aug 2012 12:35:43 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: PHP
X-MimeOLE: Produced By phpBB2а

7) Можно 5-10 минут (не более!! (разрастается лог)) и вернуть всё на своё место:

#rm -f /usr/sbin/sendmail.postfix

#cp /usr/sbin/sendmail.postfix.tmp /usr/sbin/sendmail.postfix

#/etc/init.d/postfix restart

8) убедиться, что в файл /var/tmp/mail.send уже ничего не пишется, т.к. при больших объёмах спама, файлик заполнит всё место!

 

2) Проблема, с открытием большого числа файловых дескрипторов.

Решить можно следующим образом: Прописать в следующих файлах значения __FD_SETSIZE 65535

vim /usr/include/linux/posix_types.h

#define __FD_SETSIZE 65535

vim /usr/include/bits/typesizes.h

#define __FD_SETSIZE 65535

 

Или однократно: (сбивается где-то через полчаса. Почему? - неизвестно. Помогает только первый способ.)

#ulimit -n 65535

#service psa restart

 

В Сentos 6 нужно прописать всего одно значение в файле

/etc/security/limits.conf

 

значение

 * - nofile 65535

 

3) Лицензионный ключ располагается по адресу:

/etc/sw/keys/keys/

 

 

4) Для AtMail убиваем проверку на размер письма

 

/var/www/atmail/libs/Atmail/SendMsg.php

 

закоментировать строчки:


           // if ($_FILES['fileupload']['error'] == 1 || $_FILES['fileupload']['error'] == 2 || $_FILES['fileupload']['size'] > ( $pref['max_msg_size'] * 1048576 )) {             //   return false;                //return true;          //  }

 

 

5) Пересборка конфигурации Plesk относительно виртуальных доменов

Первоначально очистить всю базу psa от ненужных записей в таблицах (можно через phpmyadmin, через поиск)

 

# /usr/local/psa/admin/sbin/httpdmng --reconfigure-all

 

 

 

6) Ошибка Error: no secure shell available plesk 10

Repair the psa by following command.
"/usr/local/psa/bootstrapper/pp10.10.1-bootstrapper/bootstrapper.sh repair".

 

 

7) Обновление статистики для клиента:

 

/usr/local/psa/admin/sbin/statistics --calculate-one --domain-name=<domain.name>

 

где вместо <domain.name> подставить доменное имя

 

8) Проблема с Joomla и PHP 5.3.0

 

Error: Warning: Parameter 1 to modMainMenuHelper::buildXML() expected to be a reference.

Solution :

This error is  occurred due the php version 5.3 and joomla is not certified to work with PHP 5.3.0.

You need to change some code in your files.

open the file
vi /home/username/public/modules/mod_mainmenu/helper.php

You can change this :
Form

function buildXML(&$params)

to

function buildXML($params)

Save the file try to access your site.


Установить пакет proftpd:

sudo aptitude install proftpd

Если фтп-сервер не будет использоваться постоянно, ответить на появившийся вопрос о способе запуска: "самостоятельно"

Открыть файл /etc/shells:

sudo nano /etc/shells

Добавить в него строку:

/bin/false

Создать в /HOME каталоге папку FTP-shared:

sudo mkdir /home/FTP-shared

Создать пользователя с именем userftp:

sudo useradd userftp -p parol -d /home/FTP-shared -s /bin/false

вместо "parol" - ввести слово или фразу в качестве пароля

В папке FTP-shared создать две вложенные папки: sudo mkdir /home/FTP-shared/public sudo mkdir /home/FTP-shared/upload

Присвоить нужные права созданным папкам:

sudo chmod 755 /home/FTP-shared
sudo chmod 755 /home/FTP-shared/public
sudo chmod 777 /home/FTP-shared/upload

Переименовать имеющийся конфигурационный файл proftpd.conf и создать новый:

sudo mv /etc/proftpd/proftpd.conf /etc/proftpd/proftpd.conf.old
sudo nano /etc/proftpd/proftpd.conf

добавить в него следующие строки:

# отключаю протокол
UseIPv6 off

AllowOverwrite on
AuthAliasOnly on

# Здесь присваивается alias пользователю (в качестве примера присвоено имя donet)
UserAlias donet userftp

ServerName "server"
ServerType standalone
DeferWelcome on

MultilineRFC2228 on
DefaultServer on
ShowSymlinks off

TimeoutNoTransfer 600
TimeoutStalled 100
TimeoutIdle 2200

DisplayChdir .message
ListOptions "-l"

RequireValidShell off

TimeoutLogin 20

RootLogin off

# пути для логов
ExtendedLog /var/log/ftp.log
TransferLog /var/log/xferlog
SystemLog /var/log/syslog.log

#DenyFilter \*.*/

# Я не использую файл /etc/ftpusers (здесь вводим имена пользователей, для ограничения их доступа)
UseFtpUsers off

# Allow to restart a download
AllowStoreRestart on

# Стандартный порт для фтп 21, для повышения безопасности можно выбрать другой (произвольный):
Port 21

# повышение безопасности
MaxInstances 8

# пользователь и группа
User nobody
Group nogroup

# Umask 022 ограничение на создание файлов и папок
Umask 022 022

PersistentPasswd off

MaxClients 8 "Достигнут предел на количество клиентов"
MaxClientsPerHost 8 "Достигнут предел на количество клиентов с Вашего хоста"
MaxClientsPerUser 8 "Достигнут предел на количество подключений (%m)"
MaxHostsPerUser 8 "Больше нельзя"

# вывод приветствия после успешного входа
AccessGrantMsg "Добро пожаловать!!!"
# идентификация
ServerIdent on "Мой домашний сервер"

# делаем /home/FTP-shared папку домашней
DefaultRoot /home/FTP-shared

# запрещаем выходить пользователям за пределы домашней папки (строго рекомендуется)
DefaultRoot ~

MaxLoginAttempts 5 "Количество попыток входа исчерпано - придется подождать, ничего не поделаешь, безопасность превыше всего"

#VALID LOGINS
<Limit LOGIN>
AllowUser userftp
DenyALL
</Limit>

<Directory /home/FTP-shared>
Umask 022 022
AllowOverwrite off
<Limit MKD STOR DELE XMKD RNRF RNTO RMD XRMD>
DenyAll
</Limit>
</Directory>

<Directory /home/FTP-shared/public/*>
Umask 022 022
AllowOverwrite off
<Limit MKD STOR DELE XMKD RNEF RNTO RMD XRMD>
DenyAll
</Limit>
</Directory>

<Directory> /home/FTP-shared/upload/>
Umask 022 022
AllowOverwrite on
<Limit READ RMD DELE>
DenyAll
</Limit>

<Limit STOR CWD MKD>
AllowAll
</Limit>
</Directory>

# # анонимный доступ
#<Anonymous /папка/для/доступа>
# User userftp
# Group nogroup
# UserAlias anonymous userftp
# MaxClients 8 "Извините, максимум %m пользователей - попробуйте подключиться позже"
# DisplayChdir .message
#
# <Directory *>
# <Limit WRITE>
# DenyAll
# </Limit>
# </Directory>
#</Anonymous>

После произведенных действий фтп-сервер будет иметь следующие параметры доступа:

user (пользователь): donet
password (пароль): parol (тот, что присвоен для userftp)

Если нужно сделать анонимный доступ, следует закомментировать обе секции для donet и раскомментировать секцию для анонима

Сервер уже запущен, но с параметрами по умолчанию, перезапустить:

sudo /etc/init.d/proftpd restart

Для проверки синтаксиса созданного конфиг-файла можно выполнить:

sudo proftpd -td5

Что бы узнать, кто подключен к фтп-серверу в данный момент используется команда ftptop (клавиша t меняет отображение, q - выход), можно также использовать команду ftpwho

Итог: фтп-сервер с двумя папками, одна из них (public) доступна только на чтение, другая (upload) - на запись

Полезные советы:

Если нужно подключить какую-либо папку или партицию к фтп-серверу (например, проверить работу только что созданного фтп-сервера) без редактирования конфига пригодится команда:

sudo mount -o bind /здесь/путь/папки/что/я/хочу/расшарить/ /home/FTP-shared/public

или с доступом на запись:

sudo mount -o bind /здесь/путь/папки/что/я/хочу/расшарить/ /home/FTP-shared/upload

Таким образом можно в срочном порядке временно подключить папку или диск и потом отмонтировать командой:

sudo umount /home/FTP-shared/public

или:

sudo umount /home/FTP-shared/upload

Для постоянного доступа к нужным папкам подключить их посредством fstab. Бэкап файла fstab:

sudo cp /etc/fstab /etc/fstab.old

открыть файл /etc/fstab

sudo nano /etc/fstab

и добавить нужные пути:

/здесь/путь/папки/что/я/хочу/расшарить /home/FTP-shared/public none bind 0 0

Теперь даже при рестарте сервера (компьютера) информация будет доступна, если сервер за роутером то только в локальной сети,. Что бы увидеть фтп-сервер из интернета нужно дать ему внешний ip-адрес. Для этого следует открыть нужный порт (в данном случае 21) для локального адреса (вида 192.168.xxx.xxx) на котором висит сервер, для доступа извне.

Рестарт фтп-сервера:

sudo /etc/init.d/proftpd restart

Выделенный IP адрес может быть полезен, если вы занимаетесь продвижением своих ресурсов в сети, в этом случае мы настоятельно рекомендуем Вам приобретать уникальный выделенный IP-адрес для каждого сайта.

При покупке услуги выделенного IP-адреса Вы получите следующие преимущества:

1. Возможность установки SSL сертификата.

2. Возможность обращаться к вашему сайту по IP-адресу.

3. Более точная статистика посещаемости.

4. Ваш сайт индексируется независимо от сайтов-соседей по физическому серверу.

Это обезопасит Ваши вложения в рекламу, и в конечном итоге поможет обеспечить более лучшие позиции в результатах поиска Яндекс, Рамблер, Google.