-
Zawartość
636 -
Rejestracja
-
Ostatnio
-
Wygrane dni
6
Posty napisane przez Rolej
-
-
Jeżeli chcesz, aby ktokolwiek udzielił Ci pomocy na forum musisz pamiętać by nie pisać lakonicznie i niezrozumiale (tak, przyznaje, czasem robię to samo, biję się w pierś). Inaczej na odpowiedź albo się nie doczekasz albo nie wiem.
-
Takie certyfikaty mnie nie interesują bo są to pseudo SSL. Jaka jest gwarancja takiego certyfikatu? Złamanie takiego certyfikatu nie powinno być trudne. Nie serwuję niczego nielegalnego.
Większego idiotyzmu jeszcze nie słyszałem. Cert tworzony przez największych potentatów na świecie, wspierany przez największe firmy hostingowe jest łatwy do złamania chociaż jest w wysokim bicie. Możesz mówić dalej?
-
Są wdrażane tzw. certy Let's Encrypt. Wątpię, by na hoście współdzielonym był problem z zainstalowaniem własnego SSL, wystarczy dogadać się z suportem. Po co korzystać z serwerów Bóg wie gdzie... Chyba, że serwujesz kontent, który jest zabroniony na polskich serwerach.
-
12 zł.
Chyba zapomniałeś o , między 1 i 2
-
Kimsufi bardzo stabilne. Polecam.
-
Nie, nie mam wersji testowej włączonej. Na tyle nierozgarnięty jeszcze nie jestem
-
To wszystko mam wklepane. Porty jedynie mam zmienione, bo z części z nich nie korzystam (czyt. porty poczty i FTP).
-
Ogólnie to banuje ręcznie jak mnie ktoś już wkurza. csf -d i powinno być po sprawie, a nie jest.
-
Przejrzałem go - nic zbytnio ciekawego nie zauważyłem. Jedynie przez pare dni powtarzał się:
May 17 11:04:55 s2 lfd[3849]: *Lock Error* [PT_INTERVAL] still active - section skipped May 17 11:05:55 s2 lfd[3899]: *Lock Error* [PT_INTERVAL] still active - section skipped
i to:May 21 18:29:13 s2 lfd[12033]: *SYSLOG CHECK* Failed to detect check line [PoALFVhXeb0e2wxkXzA] sent to SYSLOG May 21 18:39:14 s2 lfd[12669]: *SYSLOG CHECK* Failed to detect check line [2R3Ng7uCf63ibZ4igcJ] sent to SYSLOG
-
Cześć.
Korzystam z CSFa i psada, który przesiewa mi logi (ich jest naprawdę dużo). Nie rozumiem jednej rzeczy - CSF nie chce nawiązać ze mną współpracy i nie blokuje adresów IP. Pomijając fakt, że powinno robić to automatycznie, to ręczne wpisywanie do csf -d nic nie pomaga. O co może chodzić?
-
Czyli powiadasz @hurtforum, że przybyliście z przeszłości, aczkolwiek nieodległej.
-
No to od początku:
O ile dobrze pamiętam auth.log był tam domyślnie wpisany, a w emailach, które do mnie przychodzą w nagłówku widnieje wpis " E: File could not be read: /var/log/auth.log ". Co chyba oznacza, że logcheck nie ma dostępu do tego pliku i dlatego nie może go przeczytać?
Tak, to dokładnie oznacza.
Pierwszy wpis zapewne ma związek ze złą weryfikacją TLS/SSL. Jednak niczego więcej na ten temat nie mogę się domyślić i byłbym wdzięczny o nakierowanie/wytłumaczenie.
Kolejne trzy wpisy (tych wpisów mam w każdym emailu po około 100) to jak mniemam odrzucenie połączenia z jakiegoś adresu IP (czy dobrze rozumiem, że to mogę być netboty szukające dziur?)
Wpis o gmailu - tak. Wpisy z shorewalla - skanery portów.
Rozumiem to w ten sposób: bot z adresu IP: 208.109.106.228 próbuje się zalogować do phpmyadmin'a, jako, że adres jakiego użył nie istnieje został przekierowany (301) na inny adres, tak więc próba się nie udała. Rozumiem, że dla bezpieczeństwa od razu powinienem zablokować ten adres IP na moim firewallu.
Najbezpieczniej - zmienić folder na jakiś, na który nie wpadnie bot (losowe literki bądź subdomena).
Domyślam się, że w tych logach pojawiać się będą również zachowania zwykłych użytkowników moich stron (czy może się mylę i pojawiają się tu tylko niebezpieczne wpisy?) jak więc rozpoznać złe zachowanie od dobrego zachowania.
Tak, w access.log pojawiają się wszystkie działania użytkowników. Niestety ten plik rozrasta się do dużych rozmiarów, ja osobiście mam go wyłączonego. Z tym curlem wyszukaj po wzorcach w Google.
Jeżeli chcesz dbać o bezpieczeństwo swoich stron - przede wszystkim aktualizuj skrypty, które posiadasz (pewnie masz jakiegoś Wordpressa), korzystaj z jakiegoś parsera logów dla WWW (np. fail2ban - od razu będzie Ci banował, jeżeli zrobisz mu ładne regexy).
-
Bo ludzie wolą mieć wszędzie apt-get.
-
Grsec jest kompatybilny z 4.5.4 więc nie wiem @Syndrom o co Ci chodzi. A co sądzicie o Dockerze?
-
Dlaczego archaiczne?
-
Jeżeli chodzi o Polskę to może być ciężej z transferem. Spróbuj uderzyć po indywidualną do MZone, ewentualnie NetDC.
-
Jeżeli ten 1000 to miesięcznie to może jakiś dedyk? SoYouStart + suport via telefon. Korzystałem, polecam. Jeżeli potrzebujesz dodatkowej ochrony to dokupujesz firewall sprzętowy.
-
To zależy od projektu. Obecnie mam swoje projekty rozrzucone na dwóch fizycznych maszynach i pocztą wyrzuconą w inną lokalizację. Ogólnie to jeżeli mam bawić się w wirtualizację to wyłącznie KVM. LXC do mnie nie przemawia. Jeżeli miałbym już stawiać LXC to wolę się pobawić z grsec.
-
Dołączyłem mu go w fstabie, póki co działa. Dzięki za pomoc.
-
Debian
-
Cześć.
Usiłuje dzisiaj wsadzić TSa w jaila. W trakcie jego tworzenia wyskakuje mi coś takiego:
WARNING, /dev/shm is not a character or block device
O dziwo TS potrzebuje tego urządzenia. Ktoś się napotkał z tym przy użytkowaniu jailkita i wie co z tym fantem zrobić by zaprądziło? -
To wszystko co masz w tym designie było modne za czasów php By Przemo.
- + za MyBB, szybkość ładowania.
- - za linki (Google nie ładnie je widzi), za design.
-
Przede wszystkim - update wersji serwera. Bez tego nawet nie ma co ruszać.
-
A tak z ciekawości zapytam - jaką wersje TSa masz?
Instalacja FTP na VPS linux
w Linux
Napisano · Raportuj odpowiedź
FTPS zawsze można włączyć. Wystarczy trochę pogrzebać.