Записки системного администратора

Информационная безопасность  /  PHP  /  Tweaks  /  Фриланс  /  Upwork  




Эта статья - не для чтения. Эта статья - how-to, чтобы самому не забывать некоторые вещи.

Однако буду рад, если она кому-то поможет.


EMAIL

https://www.mail-tester.com/spf-dkim-check - весьма полезный ресурс для проверки корректности SPF и DKIM записей e-mail. Дается временный электронный адрес, на который нужно отослать письмо, а после получить список советов по коррекции записей.


DNS

https://www.whatsmydns.net - ресурс для проверки записей домена с функцией детального отображения по популярным DNS-серверам в мире. Помогает при переключении DNS выяснить, где зона уже обновилась, а где еще нет. Плюс ко всему можно выбрать ожидаемый IP-адрес, и увидеть визуально, на каких DNS-серверах он уже обновился, а на каких - еще нет.


HOSTING

Активация fcgi-cache в связке nginx+php-fpm. Сильно ускоряет производительность, ценой периодического обновления динамичной информации. То есть, включив эту фичу и обновив свой контент, придется немного подождать, пока изменения увидит остальной мир. Ну или же перезапустить nginx. Итак, /etc/nginx/nginx.conf

Ищем секцию http {...} и добавляем в нее такое:

fastcgi_cache_path /etc/nginx/cache levels=1:2 keys_zone=MYAPP:100m inactive=60m;
fastcgi_cache_key "$scheme$request_method$host$request_uri";
Затем ищем секцию нашего сайта, которая отвечает за обработку PHP (чаще всего это location ~ [/].php(/$) {)

fastcgi_cache MYAPP;
fastcgi_cache_valid 200 60m;


HOSTING

Wordpress Nginx rewriterule, он же Wodpress Nginx modrewrite, он же Wodpress Nginx permalinks. Редактируем наш файл виртуалхоста, или просто nginx.conf, ищем секцию отвечающую за наш сервер, и добавляем туда

if (!-e $request_filename)
{
rewrite (.+)$ /index.php?q=$1 last;
}

HOSTING

Если у вас ужасно тормозит сервер, вы не видите этому видимых причин, то скорее всего вы взломаны. Этот абзац для тех, кто наблюдает тормозящие систему процессы, при запуске top. Причина этому - rootkit. Приложение которое как бы незаконно на вашей ОС, но загрузилось туда не через уязвимости ОС, а потому что вы разрешили прямое подключение пользователя root, еще и поставили ему легкий пароль. Итак, самое правильное что нужно сделать - это подключить диск зараженного сервера, к чистому Linux-компьютеру. Это может быть так же Rescue-mode в случае VPS. Соответственно, подключенный диск должен быть примонтирован к вашей системе, и вам нужно сделать туда chroot. После того как вы сделали успешный chroot в примонтированный диск, вам нужно искать где на самом деле лежит ваш троян. Сперва, сделайте cd / - затем, ls -lrt - это выведет нам список файлов по дате изменения. После чего нам придется шариться папка за папкой, удалять все новосозданное. Затем выполнить crontab -e и удалить оттуда ссылку на gcc.sh (предварительно скопировав ее). После чего удалить вредоносный скрипт физически. Напоследок отредактируйте файл /etc/sshd/sshd_config и поставьте PermitRootLogin=No


HOSTING

Как заставить nginx тянуть контент из совсем другой папки, при обращении к какой-либ подстранице сайта

  location /web/application {
        alias /var/www/webapp;
  location ~ .php$ {
        try_files $uri /index.php;
        include fastcgi_params;
        fastcgi_pass unix:/var/run/php5-fpm.sock;
                              }
                                           }


HOSTING

Посчитать количество обращений с каждого IP к серверу с помощью /var/log/nginx/access.log

cut -f1 -d ' ' access.log sort uniq -c sort -g -r


EMAIL

Очистить письма из очереди exim

exim -bp exiqgrep -i xargs exim -Mrm


HOSTING

На некоторых dedicated, стоят ФС XFS. Жутко нестабильное говно, способное закрашиться в самый неподходящий момент, после чего ОС перестает грузиться. Чтобы победить ошибку, необходимо запустить xfs_repair -P -L -v -o bhash=8192 /dev/УСТРОЙСТВО, жирным отмечены опции без которых xfs_repair может зависнуть на этапе traversing filesystem... на больших разделах.



Метки текста:


http://minidevices.info/images/ava.png
http://minidevices.info/images/ava.png
2016-05-10 23:08
root 10 мая в 23:08  7 

747
2016-05-10 23:08


Комментировать



Опубликовать запись