Архіви категорій: Серверная

E: The repository ‘file:/cdrom bionic Release’ no longer has a Release file. Please check apt

sudo nano /etc/apt/sources.list

і коментуємо або видаляємо стрічку, що починається з

deb cdrom:

Восстановление IP адреса посетителя сайта при использовании cloudrafe

Поскольку я очень ленивый, я просто скопировал текст с инструкцией в случае, если там ее не окажется.

Суть проблемы в том, что при подключении домена на управление Cloudfare (ну если вы нищеброд или принципиально не хотите покупать ssl сертификат за деньги) эта гадость этот прекрасный сервис подставляет свои IP адреса, и это логично, так как по сути он проксирует ваш сайт. Читати далі

Запуск команды в консоли в фоне

Иногда нужно запустить команду, отключиться от сервера и пойти спать. Да-да, это именно тот случай. Тупо заметка, чтоб не забыть.

Читати далі

Заметки по SSH

1. Установка: sudo apt install openssh-server

2. Проверка статуса sudo systemctl status ssh

3. Если выключен sudo systemctl enable ssh

4. Создаем алиас для быстрого подключения
nano ~/.ssh/config

с содержимым

Host wife       
HostName 192.168.1.219
Port 22
User wife

Читати далі

Ошибка при добавлении SSL сертификата в ISP Manager

Текст ошибки:

Возникла ошибка при работе с ключами или сертификатами. Не удалось прочитать сертификат из x509 формата error:0906D066:PEM routines:PEM_read_bio:bad end line

лечение
fold -w 64 < cert.crt > cert2.crt
где cert.crt это изначальный сертификат, а cert2.crt – конечный, котрый мы и вставляем вместо того, что у нас был.

Баг в proftpd

Ребят, решил поделиться, может кому пригодится.
Короч, на одном из клиентских серверов обнаружил шеллы, что привело меня в замешательство. Привело потому, что все сайты у клиентов написано мною на моем же движке, кода в паблике нет. Я все равно грешил на себя, и перерыл все коды – уязвимостей не нашел, но факт есть факт – шеллы залиты, причем довольно давно. Какой-то косяк на сервере не позволял их выполнять – это и спасло сайты. логов давно уже не было, поэтому я все почистил, написал скрипт монитор (проверка на наличие файлов в папке – шеллы заливались только в папки с правами 777) и сегодня пришел звоночек, что файл появился. Его содержимое

proftpd: 83.144.77.106:54317: SITE cpto /tmp/.

Короче, гуглеж привел меня к багу в сабже, о котором можно почитать тут
http://habrahabr.ru/post/257027/ и собсно на багзилле http://bugs.proftpd.org/show_bug.cgi?id=4169

у меня оказалась версия ProFTPD Version 1.3.4a
которая тоже является уязвимой.
уязвимость сохраняется до ProFTPD 1.3.5
Рекомендую владельцам серверов проверить свои версии ProFTPD :)

Удаление IP из базы черного списка spamhaus.org

Собсно, по неведомым мне причинам данный черный список включил IP моего сервера в свою базу. мне по сути пофиг, но клиенты при попытке отослать что-нибудь на такое уг как мейл.ру получают отказы сервера, мол, “ваш ип в черном списке, идите в жопу.” ессно, письма до мейл.ру и прочего говна, не способного самостоятельно определить спам, не доходят.

Проблема решилась элементарно Читати далі

Настраиваем mod-status на freebsd

apacheЧто то грузит сервер, а вы понятия не имеете – что именно? Утилита top дает очень мало информации, а именно, мы видим у какого пользователя происходит загрузка, но не видим ни сайта, ни, тем более, скрипта, который вешает сервер.

Выход есть – mod status – мега полезный модуль для апача, показывающий максимально детальную инфу Читати далі