Редко пользуюсь веб-интерфейсами для всяких проверок - из консоли как-то проще. Да и почтовые сервера, когда настраиваю, то уже сразу с учетом требований. И проверку, опять же, делаю в консоли. Разве что проверяю наличие IP-адресов в блек-листах более-менее регулярно из веба...
Но на днях обнаружил довольно удобный публичный он-лайн сервис для проверки почтовиков и всего, что с ними связано. Описывать возможности сервиса не буду - кому необходимо, тот сам разберется. Но предлагаемый спектр проверок довольно широк и удобно реализован. Если кто возьмет данный инструмент себе на вооружение - буду только рад.
Apachetop - небольшая консольная утилита, которая будет полезна для того, чтобы более подробно узнать "чем дышит" web-сервер под управлением Apache. Она парсит логи веб-сервера в реальном времени и делает вывод на монитор.
Итак, для начала выполним установку утилиты из системы портов:
# cd /usr/ports/sysutils/apachetop && make install clean && rehash |
Во время сборки я включил поддержку все опций:
Options for apachetop 0.12.6_2 |
Вот опять достали спамеры... Как говорится "срут в комментах"...
Нашли какую-то уязвимость в Drupal (или в каком-то из его модулей) и на полную эксплуатируют ее, минуя каптчу... Немного достало уже подчищать комменты. А оставить возможность оставлять комментарии только зарегистрированным пользователям - тоже не выход. Народ у нас немножко ленивый (знаю, сам такой ), поэтому регистрироваться не очень хочет...
Знакомые и не только постоянно задают коварный вопрос: "Какой антивирус лучше?". До сих пор затрудняюсь что ответить, но в Сети обнаружил довольно интересное описание. Делюсь со всеми...
Один из методов защититы web-сервера от флуд атак и слабого ddos-a - это установка модуля mod_evasive.
Установку выполним из портов:
# cd /usr/ports/www/mod_evasive/ && make install clean && rehash |
После установки модуль автоматически добавляет себя в списки подгружаемых модулей. Остается только расскоментировать его в httpd.conf:
LoadModule evasive20_module libexec/apache22/mod_evasive20.so |
Также необходимо добавить в httpd.conf такой блок:
В связи с необходимостью, начал интенсивно "копаться" в логах веб-сервера. Часть ответов сервера уже не помнил наизусть, поэтому пришлось воспользоваться "шпаргалкой". Выложу ее здесь, авось кому-то и пригодится (мне например ).
Итак, наверное все в курсе, что в ответе HTTP-сервера содержится информация о состоянии запроса, а также причинах успешной либо неуспешной обработке запроса. Эта информация обозначается трех разрядным кодом ответа сервера и сопровождается описанием.
Настроил заказчику внутренний корпоративный jabber-сервер на основе Openfire. с хранением пользовательских данных в СУБД MySQL. Во время тестирования обраружился следующий баг: после перезагрузки сервера Openfire самостоятельно не запускался.
Сразу посетила мысль, что причина может быть в очередности загрузки. Видимо Openfire пытается запуститься раньше, чем стартует MySQL. Для проверки очередности загрузки воспользуемся возможностями утилиты rcorder:
На одном из веб-серверов появилась слишком большая активность на 25 порту... Как оказалось, один из сайтов, расположеных на хостинге подвергся взлому, и соответственно была выполнена СПАМ-рассылка с помощью PHP-скрипта.
Решил проверить очередь почтовых сообщений, воспользовавшись командой mailq. Результат - 6358 сообщений в очереди...
Первым делом останавливаем Postfix, чтобы приостановить рассылку:
На видеосервере закончилось свободное место, все свободные слоты под HDD тоже оказались заняты. Выход из ситуации - монтирование сетевой файловой системы, так называемой Network File System.
Любое NFS-соединение работает по клиент-серверной схеме. Один компьютер является NFS-сервером и предоставляет свои файловые системы другим серверам. Это называется "NFS-экспортированием", а предоставляемые файловые системы называют "экспортами". Клиенты могут монтировать экспорты NFS-сервера почти точно так же как и локальные файловые системы.
Вот, ковыряясь с возможностями Apache, решил осветить тему утилиты управления Apachectl. Сразу отметим, что утилита Apachectl может работать в двух режимах. В любом из режимов Apachectl возвращает значение 0 в случае успешного выполнения сценария, и значение больше ноля, в случае ошибки.
В первом режиме Apachectl выступает как интерфейс для получения HTTPD-команд. Просмотреть доступные команды можно с помощью ключа -h, либо же выполнив команду Apachectl без аргументов:
Последние комментарии
7 недель 5 дней назад
32 недели 8 часов назад
2 года 32 недели назад
3 года 2 недели назад
3 года 25 недель назад
3 года 41 неделя назад
3 года 41 неделя назад
3 года 44 недели назад
4 года 4 недели назад
4 года 8 недель назад