http://wiki.vds64.com/index.php?title=%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%9D%D0%BE%D0%B2%D1%8B%D0%B5_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D1%8B&feed=atom&hideredirs=1&limit=50&offset=&namespace=0&username=&tagfilter=VDS64.com Wiki - Новые страницы [ru]2024-03-29T08:04:02ZМатериал из VDS64.com WikiMediaWiki 1.20.0http://wiki.vds64.com/index.php/SimpleHM_Nginx_Install_SSLSimpleHM Nginx Install SSL2016-09-30T08:02:45Z<p>Admin: /* Установка SSL сертификата в Nginx */</p>
<hr />
<div><br />
== Установка SSL сертификата в Nginx ==<br />
<br />
По-умолчанию в панели SimpleHM веб-сервер Nginx является основным веб-сервером. <br />
<br><br />
Поэтому для корректной работы https на сайте нужно устанавливать сертификат именно в нем, а не в apache.<br />
<br><br />
Для примера, используется домен example.com.<br />
<br><br />
<br><br />
Для начала создайте папку <code>/var/keys</code>, если ее нет на Вашем сервере. Если центр сертификации предоставляет “связку” сертификатов, ее следует присоединить к сертификату сервера. Сертификат сервера следует разместить перед связкой сертификатов в скомбинированном файле:<br />
<br><br />
<code>$ cat example.com.crt bundle.crt > example.com.chained.crt</code><br />
<br><br />
Полученный файл вместе с файлом ключа сертификата, который имеет расширение .key, положите в папку <code>/var/keys/</code>. В итоге в папке у Вас должно быть два файла:<br />
<br><br />
* www.example.com.chained.crt<br />
* www.example.com.key<br />
<br><br />
Откройте файл конфигурации Nginx для домена <code>/etc/nginx/vhosts/example.com.conf</code> и в начале файла в разделе <code>Server</code> замените на:<br />
<br><br />
server {<br />
listen 80;<br />
listen 443 ssl;<br />
server_name example.com;<br />
ssl_certificate /var/keys/example.com.chained.crt;<br />
ssl_certificate_key /var/keys/example.com.key;<br />
...<br />
}<br />
<br />
<br />
После этого перезапустите веб-сервер <code>nginx</code>.<br />
<br />
<br><br />
Подробнее а настройке SSL+Nginx можно найти на [http://nginx.org/ru/docs/http/configuring_https_servers.html по ссылке]</div>Adminhttp://wiki.vds64.com/index.php/OpenVZ_VNC_RDPOpenVZ VNC RDP2016-09-14T13:20:28Z<p>Admin: /* Установка XRDP и оболочки XFCE4 на Debian 7 / 8 */</p>
<hr />
<div><br />
== Установка на VPS / VDS удаленного рабочего стола ==<br />
<br />
Нередко бывают случаи когда к нашим VPS необходимо подключиться через удаленный рабочий стол или запустить графическую среду.<br><br />
По-умолчанию на серверах не установлена графическая среда X11 для экономии ресурсов, а так-же в связи с тем, что большинству пользователей она не требуется.<br />
<br><br />
<br><br />
<br />
==Установка xRDP и оболочки XFCE4 на Centos 7==<br />
Для начала необходимо установить нужные пакеты:<br><br />
<br><br />
yum -y install epel-release<br><br />
yum -y groupinstall "X Window system"<br><br />
yum -y group install xfce<br><br />
systemctl set-default graphical.target<br><br />
yum -y install xrdp tigervnc-server<br><br />
systemctl enable xrdp<br><br />
<br><br />
<br><br />
После этого необходимо перезапустить сервер через нашу панель.<br><br />
После перезапуска Вы можете подключиться к серверу по его IP-адресу или привязанному домену при помощи любого RDP-клиента:<br />
<br><br />
В ОС Windows: Пуск - Выполнить - mstsc<br><br />
<br><br />
После входа Вам нужно будет авторизироватья под любым пользователем ОС Вашего VDS сервера (Например root).<br><br />
<br><br />
<br />
== Установка XRDP и оболочки xFCE4 на Debian 7 / 8 ==<br />
<br />
Для начала необходимо установить нужные пакеты:<br><br />
<br><br />
apt-get -y install xrdp xfce4<br><br />
<br><br />
Добавить в автозапуск сервера RDP запуск среды XFCE:<br />
<br><br />
<br><br />
echo "xfce4" >> /etc/xrdp/startwm.sh<br><br />
echo xfce4-session >~/.xsession<br><br />
<br><br />
<br><br />
После этого необходимо перезапустить сервер через нашу панель.<br><br />
После перезапуска Вы можете подключиться к серверу по его IP-адресу или привязанному домену при помощи любого RDP-клиента:<br />
<br><br />
В ОС Windows: Пуск - Выполнить - mstsc<br><br />
<br><br />
После входа Вам нужно будет авторизироватья под любым пользователем ОС Вашего VDS сервера (Например root).<br><br />
<br><br />
<html><br />
<img src="http://wiki.vds64.com/images/Xrdp-linux-8.jpg"><br />
<br><br />
<br><br />
<img src="http://wiki.vds64.com/images/Xrdp-linux-2.jpg"><br />
<br><br />
</hmtl></div>Adminhttp://wiki.vds64.com/index.php/%D0%97%D0%B0%D0%B1%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D1%82%D1%8C_%D0%BD%D0%B5_%D0%B6%D0%B5%D0%BB%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%D1%8B_%D1%87%D0%B5%D1%80%D0%B5%D0%B7_htaccessЗаблокировать не желательные домены через htaccess2015-03-31T10:39:54Z<p>Admin: </p>
<hr />
<div>Иногда необходимо заблокировать не желательные домены, которые по какой-то причине привязаны к серверу (например, зеркала или "оставленные" владельцем домены).<br />
Сделать это можно при помощи .htaccess правила, в котором при запросе от нежелательного домена Мы будем отдавать 403 Forbidden.<br />
<br><br />
'''Содержание .htaccess:'''<br><br />
<br><br />
''RewriteEngine on<br><br />
RewriteCond %{HTTP_REFERER} ^http://(www\.)?плохой-домен\.com [NC]<br><br />
RewriteRule (.*) - [F]''<br />
<br><br><br />
Файл .htaccess должен находится в корневой папке Вашего домена, например в /var/www/хороший-домен.com</div>Adminhttp://wiki.vds64.com/index.php/%D0%A1_%D0%BC%D0%BE%D0%B5%D0%B3%D0%BE_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B0_%D1%80%D0%B0%D1%81%D1%81%D1%8B%D0%BB%D0%B0%D0%B5%D1%82%D1%81%D1%8F_%D1%81%D0%BF%D0%B0%D0%BCС моего сервера рассылается спам2015-03-16T10:50:45Z<p>Admin: /* Как найти через что идет рассылка? */</p>
<hr />
<div>==Как узнать рассылается ли с моего сервера спам ?==<br />
Признаков рассылки спама с Вашего сервера может быть несколько:<br />
<br><br />
- Высокое количество процессов exim, sendmail или сильная загрузка ЦПУ этими процессами.<br />
<br><br />
''Посмотреть процессы можно в консоле командой top -c''<br />
<br><br />
- Большой размер (большое количество мелких файлов) в папке исходящей почты /var/spool/.<br />
<br><br />
''Посмотреть размер папки можно командой du -sh /var/spool, если выполнение команды занимает слишком много времени это явный признак переполнения папки''<br />
<br><br />
==Как найти через что идет рассылка спама?==<br />
<br><br />
В подавляющем большинстве рассылка производится через дырку в php-скрипте, В версии php 5.3 и выше есть специальный параметр mail.log в php.ini. Он устанавливает файл логированная использования функции mail() в php. Таким образом в логе Вы увидите какой скрипт используется для вызова функции mail(). Файл лога (например, /var/log/php.mail.log нужно предварительно создать и дать права на запись от веб-сервера, после чего перезапустить веб-сервер).<br><br />
''mail.log=/var/log/php.mail.log''<br />
<br><br />
<br><br />
В случае, если рассылка идет через smtp (например украдены или подобраны учетные данные аккаунта) узнать можно в логе /var/log/maillog и если exim /var/log/exim/mainlog<br />
<br></div>Adminhttp://wiki.vds64.com/index.php/TracerouteTraceroute2013-11-17T20:15:05Z<p>Admin: Защищена страница «Traceroute» ([edit=sysop] (бессрочно) [move=sysop] (бессрочно))</p>
<hr />
<div><br />
== Как сделать Traceroute и Ping к серверу ==<br />
Для того, чтобы выполнить команду ping или tracert в Windows-7 нажмите на клавиатуре комбинацию клавиш WIN+R<br />
<br><br />
В открывшимся окне введите команду:<br><br />
cmd<br><br />
<br><br />
<html><br />
<img src="../images/cmd.png"><br />
</html><br />
<br><br />
<br><br />
'''Для проверки ping введите команду: ping IP-адрес или доменное имя'''<br />
<br><br />
<br><br />
<html><br />
<img src="../images/ping.png"><br />
</html><br />
<br><br />
'''Для проверки traceroute (маршрута) введите команду: tracert IP-адрес или доменное имя'''<br />
<br><br />
<br><br />
<html><br />
<img src="../images/traceroute.png"><br />
</html></div>Adminhttp://wiki.vds64.com/index.php/Find_RootkitFind Rootkit2013-10-21T09:56:46Z<p>Admin: /* Поиск возможных Rootkit на сервере */</p>
<hr />
<div><br />
== Поиск возможных Rootkit на сервере ==<br />
Для поиска возможных вредоносных программ и скрытых руткитов можно воспользоваться утилитой [http://rkhunter.sourceforge.net/ RkHunter]<br><br />
Установить её можно через пакетный менеджер ОС:<br><br><br />
'''yum install rkhunter''' ''Centos''<br><br />
'''apt-get install rkhunter''' ''Debian/Ubuntu''<br><br><br />
Сначала обновите базу сигнатур ''rkhunter --update'' затем запустите сканер ''rkhunter --check''<br><br />
После сканирования будет создан лог файл /var/log/rkhunter/rkhunter.log с результатом сканирования.<br><br />
Если будет обнаружена угроза будет отображен красный warning/alert во время сканирования.<br><br><br />
<html><br />
<img src="../images/rkhunter.jpg"><br />
</html></div>Adminhttp://wiki.vds64.com/index.php/Find_Spam_ScriptFind Spam Script2013-10-20T21:49:17Z<p>Admin: /* Поиск PHP скрипта, который отправляет SPAM */</p>
<hr />
<div><br />
== Поиск PHP скрипта, который отправляет SPAM ==<br />
Бывают случаи, когда в следствии дырки в скрипте или других действий, злоумышленники используют PHP скрипт для отправки SPAM'а.<br><br><br />
'''Как найти скрипт, который рассылает СПАМ ?'''<br />
<br><br />
Для того, чтобы найти PHP скрипт, который шлет письма необходимо воспользоваться логированием использования функции mail().<br />
По-умолчанию эта функция отключена, включить её можно добавив в конец /etc/php.ini две строки:<br><br />
'''mail.add_x_header = On'''<br><br />
'''mail.log = /var/log/phpmail.log<br>''' <br />
<br><br />
После внесения изменений в php.ini необходимо перезапустить веб-сервер.<br />
<br><br />
Теперь использование функции mail() скриптами будет логироваться и в /var/log/phpmail.log можно будет узнать какие скрипты отправляют почту. Так-же в заголовке письма будет указан отправляющий скрипт.<br />
<br><br />
Пример заголовка:<br><br />
''X-PHP-Originating-Script: 33:ok.php''</div>Admin