Skocz do zawartości

Technic

Użytkownicy
  • Zawartość

    26
  • Rejestracja

  • Ostatnio

Wszystko napisane przez Technic

  1. Optymalny konfig VPS www+mysql pod wordpress 'a

    Ja brałem FPM z repo dotdeb a nie oficjalnego (tam nie było). Swoją dorgą lighttpd działa z php out of the box, wystarczy odkomentować jedną linijke. Coś autorze namieszałeś
  2. " Do opartego na procesorze Intel XScale® 80219 400MHz urządzenia SS4000-E można włożyć do 4 dysków twardych SATA o łącznej pojemności do 2 TB."Chyba nie sądzisz że będę trzymał na tym < 2TB xD Tylko mimo wszystko sama płyta wychodzi taniej niż nas, a możlisości jest więcej. Asrock e350M - 230zł obudowa - 130 zasilacz - 130 ram 80 łącznie niewiele ponad 500 zł i zamiast nas mamy też normalną stacje roboczą ze środowiskiem X
  3. Jakoś te płytki INTELA mnie nie przekonują, nie wiem czemu. Zawsze można kupić nas na 2 dyski, rozwiązanie prawie idealne, ale... Na tanich nasach nie zainstaluje systemu, a bez tego dysków nie odszyfruje edit: to wygląda nieźle: http://www.jetway.com.tw/jw/ipcboard_view.asp?proname=NF9D-2700&productid=937 kosztem 200PLN (amazon - 500PLN) mamy port COM i 2x ethernet wraz z 4x SATA z dość wydajnym Atomem.
  4. Co do RaspPI, zatanawiam się gdzie te dyski podłączycie, ja szukam czegoś z minimum 2x SATA. zastanawia mnie ta płyta asrocka wygląda całkiem przyzwoicie, ciekawi mnie tylko co to za śmieszny procesorek i jak on się sprawuje.
  5. Witajcie, Posiadam Esxi 5 w wersji darmowej. Pisze sobie panel do zarządzania wirtualkami i teraz pojawia się problem. Jako że vmware nie ma dobrze opisanej dokumentacji SOAP, postanowiłem rozwiązać to na 2 sposoby: uzycie vim-cmd uzycie API z perla do zarządzania wirtualkami i wywoływanie zapytań poprzez system() Szczerze mowiąc bardziej pasuje mi rozwiązanie pierwsze, jednak nie mam zielonego pojęcia jak mogę zrobic klon maszyny wirtualnej łącznie z dyskiem twardym, pomogłoby mi to tworzyć nowe maszyny w oparciu o wcześniej znaną konfiguracje. Planuje użyć opcji a później Jednak nie mam pojęcia jak dodać do konfiguracji VM dysk twardy. Drugim problemem jest przydzielanie adresów IP, nie mam zielonego pojęcia jak to rozwiązać. Czy arp i nadawać po mac adresie? Zawsze zastanawiało mnie jak wirtualki są zabezpieczone przed spoofem mac adresu i co się stanie jak ktoś sobie zmodyfikuje dowolnie wpis networking. Pozdrawiam
  6. Szczerze mówiąc, nie próbowałem modyfikować (dodawać) nic poprzez vim-cmd, wydaje mi się że jest możliwość dodawania/modyfikacji, a jeżeli nie to api w perlu ma na 100% opcje dodawania, w końcu działa tak jak vsphere client. Mógłbyś powiedzieć coś więcej na temat promisc.? "promiscuous mode is used to allow a host to see all traffic passing on a vswitch." w jakki sposób zwieksza to moje bezpieczeństwo?
  7. Vhost nginx a /home

    Witajcie, Od paru dni zastanawiam się czy by nie przenieść się na nginx, na apache nie narzekam ale ot taki kaprys. Kombinując z jego konfiguracją udało mi się odpalić php dla każdego oddzielnego użytkownika, myślę że sam nginx nie potrzebuje działać spod użytkownika serwując tylko pliki statyczne. Php odpalam za pomocą: #!/bin/sh FCGIPHP_BIN_PATH="/usr/bin/php5-cgi" FCGIPHP_USER="uesr" FCGIPHP_GROUP="uesr" FCGIPHP_CHILDREN="5" FCGIPHP_MAX_REQUEST="1000" FCGIPHP_SERVER_ADDR="127.0.0.1" FCGIPHP_SOCKET="/tmp/php-fastcgi.sock" PIDFILE="/var/run/php5-fcgi.pid" SPAWN_FCGI="/usr/bin/spawn-fcgi" FCGIPHP_ENV="SHELL PATH USER" PHPRC="/home/php.ini" COMMAND_ARGS="$SPAWN_FCGI -C $FCGIPHP_CHILDREN -s $FCGIPHP_SOCKET -f $FCGIPHP_BIN_PATH -u $FCGIPHP_USER -g $FCGIPHP_GROUP -P $PIDFILE" export FCGIPHP_MAX_REQUEST export FCGIPHP_SERVER_ADDR ALLOWED_ENV="$FCGIPHP_ENV FCGIPHP_MAX_REQUEST FCGIPHP_SERVER_ADDR PHPRC" E="" for i in $ALLOWED_ENV; do eval "x=\$$i" E="$E $i=$x" done start(){ echo "STARTING PHP-FCGI" if [ -f $PIDFILE ];then echo "PHP-FCGI is running already."; exit 1; fi echo $COMMAND_ARGS env - $E $COMMAND_ARGS } stop(){ echo "STOPING PHP-FCGI" if test -f $PIDFILE;then killall `basename $FCGIPHP_BIN_PATH` rm -f $PIDFILE else echo "PHP-FCGI is not running" fi } #Main################ case "$1" in 'start') start ;; 'stop') stop ;; 'restart') stop start ;; *) echo "usage: $0 {start|stop|restart}" ;; esac exit 1 Dla każdego użytkownika zmieniając lokalizacje php.ini oraz użytkownika i grupe. Samo php działa ok, problem pojawia się gdy chce uzywac plików statycznych, nginx nie ma po prostu dostępu do katalogów użytkownika w /home/. Myślałem nad dodaniem wszystkich do grupy www-data ale chyba nie jest to najlepsze rozwiązanie. Czy macie jakieś pomysły? Pozdrawiam
  8. Vhost nginx a /home

    Szczerze, mi cgi działa ładnie rozwiązałem już większość problemów. Samu mi pomógł mówiąc o symlinkach, jednak ftp tego nie tolerowało i obszedłem to mount --bind /home/www/uesr/ www Nie wiem jak z wydajnoscią ale myślę że dla 8 userów nie bedzie naspawnowanych aż tyle cgi żeby obciążyć tym maszyne. Co o tym myślicie?
  9. Witam, Zamierzam wstawić kilka maszyn osób zewnetrznych do mojej firmy i zastanawiam się jak mogę zliczać im transfer. Mój pomysł jest taki, żeby przerzucić cały ruch przez 1 serwer, wtedy miałbym pełne statystyki co do zużycia łącza, tylko że najbardziej boje się padu serwera przez który przerzucane są dane. Czy jest jakiś bezpieczniejszy sposób na monitorowanie przesyłu danych?
  10. Delegacja domeny

    Witam, W piątek około godziny 15:00 zaktualizowałem sobie moje rekordy dns (choiceit) na rekordy ovh żeby przekierować domene (rekod A) na mój serwerek. Ku mojemu zdziwnieniu domena dziś dalej stoi na choiceit, więc już trochę wpieniony przekierowałem ją na freedns sgh. Domena stoi już 4-5h i dalej pinguje na choiceit (tpsa, googledns, multimedia, aster),, wszystko stoi. Wiem że zmiana może trwać DO 48h ale to już jest lekka przesada. Domena to newlineots.com zajerestrowana w ovh przedrostek www kieruje na serwer (simple dns zone editor). Teraz powoli zastanawiam się czy może na pewno zrobiłem wszystko dobrze:blink: Wypowiedzcie się proszę na ten temat. Dziękuję.
  11. Delegacja domeny

    @up Czyszczenie nic nie dało. Jakieś pomysły, może błąd w konfiguracji?
  12. Delegacja domeny

    @up najfajniejsze jest to, że ja w tpsa mam nadal dnsy choiceit (nieaktywne od piątku). Strefa: http://img228.images...7668/strefa.jpg . Na ovh nie pisze/nie ma mozliwości modyfikacji ttl. Heh taki dowcip
  13. DDoS

    Witam, Ostatnio mam problem z atakami na mój serwer, sytuacja przedstawia się następująco: Dziwi mnie to troche, co najciekawsze w logach nic nie ma. Usługi działające na serwerze: Apache2 + nginx + php5 mysql (local) ssh Jeżeli ktoś znałby przyczynę tych problemów proszę napisać w tym temacie. Jako że poznaje dopiero linuxa mogłem nie wymienić niektórych ważnych żeczy, więc proszę o nie pytać Pozdrawiam, Technic
  14. DDoS

    Po atakach mam coś w stylu: 13:57:55.934415 IP (tos 0x0, ttl 120, id 26579, offset 0, flags [DF], proto TCP (6), length 48)   83.5.29.63.1921 > 188.165.208.185.7349: Flags [s], cksum 0xb2ff (correct), seq 944996534, win 62780, options [mss 1460,nop,nop,sackOK], length 0
  15. DDoS

    I może jeszcze jeden
  16. Iptables

    Witam, Zakupiłem sobie dedyka, pomyślałem że warto go jakoś zabezpieczyć, znalazłem ciekawie wyglądający skrypt, jednak krzaczy się on, a aj nie potrafie tego rozwiązać, bardzo proszę o pomoc. Chodzi o to że skrypt nie przepuszcza niczego za wyjątkiem połączeń już ustabilizowanych. #!/bin/sh # # In order to use this IPTables firewall script you # must have IPTables installed. You also must be using # a 2.4.x series Kernel, with IPTables support complied # into it, which is standard for most newer Linux distributions. # # If you need help compiling IPtables into your kernel, please # see our Kernel Compile/Upgrade Guide located at # www.linuxhelp.net/guides/ # # Once the script has been edited with all your relevant # information (IP's, Network Interfaces, etc..) simply # make the script executable and run it as root. # # chmod 700 iptables-firewall # ./iptables-firewall # # If you would like to see what rules are currently set, as # root run iptables -L # # If you've messed up and need to bring down the firewall # for whatever reason, run iptables -F # # If you would like to have the firewall automatically # come up at boot time, add the path to the script to # the bottom of your /etc/rc.d/rc.local file. For instance # /root/bin/iptables-firewall # # If you're not sure about something, check out the iptables # man page by typing 'man iptables' (without the ''s) at the # command prompt. # # This script is an enhanced/modified version of the # iptables-script written by Davion # # If you have any questions, please come see us in #Linuxhelp.net # on the DALnet IRC network. (www.linuxhelp.net/ircinfo.shtml) # The location of the IPtables binary file on your system. IPT="/sbin/iptables" # The Network Interface you will be protecting. For ADSL/dialup users, # ppp0 should be fine. If you are using a cable internet connection or # are connected to a LAN, you will have to change this to "eth0". INT="eth0" # The following rules will clear out any existing firewall rules, # and any chains that might have been created. $IPT -F $IPT -F INPUT $IPT -F OUTPUT $IPT -F FORWARD $IPT -F -t mangle $IPT -F -t nat $IPT -X # These will setup our policies. $IPT -P INPUT DROP $IPT -P OUTPUT ACCEPT $IPT -P FORWARD ACCEPT # The following line below enables IP forwarding and thus # by extension, NAT. Turn this on if you're going to be # doing NAT or IP Masquerading. #echo 1 > /proc/sys/net/ipv4/ip_forward # Source NAT everything heading out the $INT (external) # interface to be the given IP. If you have a dynamic IP # address or a DHCP IP that changes semi-regularly, comment out # the first line and uncomment the second line. # # Remember to change the ip address below to your static ip. # $IPT -t nat -A POSTROUTING -o $INT -j SNAT --to 91.205.75.65 #$IPT -t nat -A POSTROUTING -o $INT -j MASQUERADE # This rule protects your fowarding rule. $IPT -A FORWARD -i $INT -m state --state NEW,INVALID -j DROP # If you would like to forward specific ports to other machines # on your home network, edit and uncomment the rules below. They are # currently set up to forward port 25 & 53 (Mail & DNS) to 10.1.1.51. # Anything incoming over your $INT through your gateway will # be automatically redirected invisibly to port 25 & 53 on 10.1.1.51 #$IPT -t nat -A PREROUTING -i $INT -p tcp --dport 25 -j DNAT --to 10.1.1.51:25 #$IPT -t nat -A PREROUTING -i $INT -p tcp --dport 53 -j DNAT --to 10.1.1.51:53 #$IPT -t nat -A PREROUTING -i $INT -p udp --dport 53 -j DNAT --to 10.1.1.51:53 # These two redirect a block of ports, in both udp and tcp. #$IPT -t nat -A PREROUTING -i $INT -p tcp --dport 2300:2400 -j DNAT --to 10.1.1.50 #$IPT -t nat -A PREROUTING -i $INT -p udp --dport 2300:2400 -j DNAT --to 10.1.1.50 # Now, our firewall chain. We use the limit commands to # cap the rate at which it alerts to 15 log messages per minute. $IPT -N firewall $IPT -A firewall -m limit --limit 15/minute -j LOG --log-prefix Firewall: $IPT -A firewall -j DROP # Now, our dropwall chain, for the final catchall filter. $IPT -N dropwall $IPT -A dropwall -m limit --limit 15/minute -j LOG --log-prefix Dropwall: $IPT -A dropwall -j DROP # Our "hey, them's some bad tcp flags!" chain. $IPT -N badflags $IPT -A badflags -m limit --limit 15/minute -j LOG --log-prefix Badflags: $IPT -A badflags -j DROP # And our silent logging chain. $IPT -N silent $IPT -A silent -j DROP # This rule will accept connections from local machines. If you have # a home network, enter in the IP's of the machines on the # network below. $IPT -A INPUT -i lo -j ACCEPT #$IPT -A INPUT -s 10.1.1.50 -d 0/0 -p all -j ACCEPT #$IPT -A INPUT -s 10.1.1.51 -d 0/0 -p all -j ACCEPT #$IPT -A INPUT -s 10.1.1.52 -d 0/0 -p all -j ACCEPT # Drop those nasty packets! These are all TCP flag # combinations that should never, ever occur in the # wild. All of these are illegal combinations that # are used to attack a box in various ways, so we # just drop them and log them here. $IPT -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j badflags $IPT -A INPUT -p tcp --tcp-flags ALL ALL -j badflags $IPT -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j badflags $IPT -A INPUT -p tcp --tcp-flags ALL NONE -j badflags $IPT -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j badflags $IPT -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j badflags # Drop icmp, but only after letting certain types through. $IPT -A INPUT -p icmp --icmp-type 0 -j ACCEPT $IPT -A INPUT -p icmp --icmp-type 3 -j ACCEPT $IPT -A INPUT -p icmp --icmp-type 11 -j ACCEPT $IPT -A INPUT -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT $IPT -A INPUT -p icmp -j firewall # If you would like to open up port 22 (SSH Access) to various IP's # simply edit the IP's below and uncomment the line. If youw wish to # enable SSH access from anywhere, uncomment the second line only. #$IPT -A INPUT -i $INT -s 10.1.1.1 -d 0/0 -p tcp --dport 22 -j ACCEPT $IPT -A INPUT -i $INT -s 0/0 -d 0/0 -p tcp --dport 22 -j ACCEPT # If you are running a Web Server, uncomment the next line to open # up port 80 on your machine. $IPT -A INPUT -i $INT -s 0/0 -d 0/0 -p tcp --dport 80 -j ACCEPT # Lets do some basic state-matching. This allows us # to accept related and established connections, so # client-side things like ftp work properly, for example. $IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Uncomment to drop port 137 netbios packets silently. # We don't like that netbios stuff, and it's way too # spammy with windows machines on the network. $IPT -A INPUT -p udp --sport 137 --dport 137 -j silent # Our final trap. Everything on INPUT goes to the dropwall # so we don't get silent drops. $IPT -A INPUT -j dropwall Dziękuję.
  17. Iptables

    W zasadzi wszystko wydaje się działać, mam tylko jeden błąd: FATAL: Could not load /lib/modules/2.6.18-164.2.1.el5.028stab066.10/modules.dep: No such file or directory FATAL: Could not load /lib/modules/2.6.18-164.2.1.el5.028stab066.10/modules.dep: No such file or directory Ale pogoogluje i się naprawi
  18. [opinia] Ncgroup.pl

    Więc tak, zakupiłem i mam. Jednak cat: model name : Intel® Xeon® CPU E5405 @ 2.00GHz, a podobno dają 2x 2,00. Osobiście jak za taką sumke serwer świetny, troche wolny ale da się przeżyć
  19. Witam, Może jest to troche głupie pytanie ale potrzebuje jakiejś aplikacji do przetestowania: - CPU - RAM (odczyt/zapis) - HDD(odczyt/zapis, czas dostępu) Dobrze by też było żeby znalazło się coś do testu szybkosci łącza (jakieś wykresiki i inne bajerki ). Chciałbym dodać że pracuje w środownisku tekstowym więc wszystkie graficzne aplikacje odpadają. Jestem dopiero początkującym użytkownikiem linuxa takze proszę o wyrozumiałość. Pozdrawiam, technic
  20. Reseller biznesowego

    Być może to bot do spamu
  21. [opinia] Ncgroup.pl

    Ich regulamin jest rozbrajający: 6) Nie uruchamiania na Serwerach VPS, serwerów gier, serwerów usług głosowych.
  22. [opinia] Ncgroup.pl

    Kupuje. Zobaczymy co będzie dalej. Dzięki za informacje.
  23. [opinia] Ncgroup.pl

    Jestem człowiekiem prostym ale pingi z TPSA mam ładne: C:\Users\Technic>ping ncgroup.pl Badanie ncgroup.pl [194.24.175.245] z 32 bajtami danych: Odpowiedź z 194.24.175.245: bajtów=32 czas=17ms TTL=59 Odpowiedź z 194.24.175.245: bajtów=32 czas=15ms TTL=59 Odpowiedź z 194.24.175.245: bajtów=32 czas=19ms TTL=59 Odpowiedź z 194.24.175.245: bajtów=32 czas=16ms TTL=59 Statystyka badania ping dla 194.24.175.245: Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty), Szacunkowy czas błądzenia pakietów w millisekundach: Minimum = 15 ms, Maksimum = 19 ms, Czas średni = 16 ms
  24. [opinia] Ncgroup.pl

    @patrys Ale patrz na to jaka dostajesz maszyne i za jakie pieniądze. Jeżeli znajdziesz mi firme o podobnym cenniku dam Ci 100 złotych
  25. [opinia] Ncgroup.pl

    Mają fajną oferte VPS na vmware. Więc tak sobie pomyślałem że kupie.
×