sudo nano /etc/apt/sources.list
і коментуємо або видаляємо стрічку, що починається з
deb cdrom:
sudo nano /etc/apt/sources.list
і коментуємо або видаляємо стрічку, що починається з
deb cdrom:
Поскольку я очень ленивый, я просто скопировал текст с инструкцией в случае, если там ее не окажется.
Суть проблемы в том, что при подключении домена на управление Cloudfare (ну если вы нищеброд или принципиально не хотите покупать ssl сертификат за деньги) эта гадость этот прекрасный сервис подставляет свои IP адреса, и это логично, так как по сути он проксирует ваш сайт. Читати далі
Иногда нужно запустить команду, отключиться от сервера и пойти спать. Да-да, это именно тот случай. Тупо заметка, чтоб не забыть.
1. Установка: sudo apt install openssh-server
2. Проверка статуса sudo systemctl status ssh
3. Если выключен sudo systemctl enable ssh
4. Создаем алиас для быстрого подключения
nano ~/.ssh/config
с содержимым
Host wife
HostName 192.168.1.219
Port 22
User wife
Текст ошибки:
Возникла ошибка при работе с ключами или сертификатами. Не удалось прочитать сертификат из x509 формата error:0906D066:PEM routines:PEM_read_bio:bad end line
лечение
fold -w 64 < cert.crt > cert2.crt
где cert.crt это изначальный сертификат, а cert2.crt – конечный, котрый мы и вставляем вместо того, что у нас был.
Ребят, решил поделиться, может кому пригодится.
Короч, на одном из клиентских серверов обнаружил шеллы, что привело меня в замешательство. Привело потому, что все сайты у клиентов написано мною на моем же движке, кода в паблике нет. Я все равно грешил на себя, и перерыл все коды – уязвимостей не нашел, но факт есть факт – шеллы залиты, причем довольно давно. Какой-то косяк на сервере не позволял их выполнять – это и спасло сайты. логов давно уже не было, поэтому я все почистил, написал скрипт монитор (проверка на наличие файлов в папке – шеллы заливались только в папки с правами 777) и сегодня пришел звоночек, что файл появился. Его содержимое
proftpd: 83.144.77.106:54317: SITE cpto /tmp/.
Короче, гуглеж привел меня к багу в сабже, о котором можно почитать тут
http://habrahabr.ru/post/257027/ и собсно на багзилле http://bugs.proftpd.org/show_bug.cgi?id=4169
у меня оказалась версия ProFTPD Version 1.3.4a
которая тоже является уязвимой.
уязвимость сохраняется до ProFTPD 1.3.5
Рекомендую владельцам серверов проверить свои версии ProFTPD :)
Собсно, по неведомым мне причинам данный черный список включил IP моего сервера в свою базу. мне по сути пофиг, но клиенты при попытке отослать что-нибудь на такое уг как мейл.ру получают отказы сервера, мол, “ваш ип в черном списке, идите в жопу.” ессно, письма до мейл.ру и прочего говна, не способного самостоятельно определить спам, не доходят.
Проблема решилась элементарно Читати далі
sudo apt-get install ncdu #usage ncdu /
Буду краток. К делу. Начнем. Приступим.
Пока для сервера на убунтодебианах. Читати далі
Что то грузит сервер, а вы понятия не имеете – что именно? Утилита top дает очень мало информации, а именно, мы видим у какого пользователя происходит загрузка, но не видим ни сайта, ни, тем более, скрипта, который вешает сервер.
Выход есть – mod status – мега полезный модуль для апача, показывающий максимально детальную инфу Читати далі