Szukaj
Wspomóż autora
Lubisz czytać ten blog? Przekaż dowolną darowiznę dla autora tego bloga, który chętnie wypije piwo, za Twoje zdrowie! :)Ankieta
Loading ...
Archiwa tagu: serwer
Cofanie instalacji paczek w CentOS 6
Zapewne nie jestem jedyną osobom, której zdarza się czasem zainstalować jakiś program na serwerze tylko po to, by go sprawdzić, a potem mieć problem z usunięciem zarówno jego, jak i jego zależności. Można wykonać:
yum remove paczka
Jednakże nie zostaną usunięte zależności paczki.
Skorzystać można też z package-cleanup z paczki yum-utils poprzez wykonanie:
package-cleanup --leaves --all #samo leaves wyświetli listę sierot
Jednak to też nie jest rozwiązanie, którego potrzebujemy.
Geolokalizacja w Piwik – konfiguracja CentOS 6

Piwik to bezpłatny systemem do prowadzenia statystyk stron internetowych. Osobiście korzystam z niego już od dobrych kilku lat i bardzo sobie chwalę. Jest znakomitym odpowiednikiem statystyk Google Analytics. System ten ma bardzo duże możliwości konfiguracyjne i moim skromnym zdaniem daje większą funkcjonalność i jest przyjemniejszy w obsłudze od statystyk Google’a.
Włączenie {{Geolokalizacja|Geolokalizacji}} w Piwiku da nam wgląd do tego, z jakiego miejsca na ziemi (oraz miasta) ktoś odwiedza naszą stronę internetową. Czy jest to niezbędne – wg mnie nie za bardzo, ale fajnie jest przeglądnąć takie rzeczy (szczególnie na mapie w czasie rzeczywistym). Aczkolwiek w przypadku większych serwisów może się to okazać pomocne.
Instalacja i konfiguracja jest dość prosta i generalnie za wiele nie potrzebujemy do uruchomienia funkcjonalności.
Instalacja i aktualizacja WordPressa z SVN
Do dziś aktualizując WordPressa korzystałem z wbudowanego mechanizmu tego skryptu. Z poziomu panelu administracyjnego, a dokładniej za pomocą poniższego odnośnika
http://nasz.blog.pl/wp-admin/update-core.php
możliwe jest dokonanie aktualizacji skryptu, oraz jego komponentów do najnowszych wersji. Prosto i przyjemnie (nie ulega bowiem wątpliwości, że rozwiązanie to jest bardzo szybkie i niezwykle proste). Jednakże posiada pewną wadę. Albowiem skrypt po aktualizacji do nowszej wersji nie usuwa pozostałości po poprzedniej, starszej wersji. Dla przykładu: stara wersja, przed aktualizacją posiadała plik xxx.php, który w nowszej został usunięty, bo twórcy wyszli z założenia, że jest zbędny, a jego funkcjonalność dodali do pliku yyy.php. Co zatem dzieje się po aktualizacji ze zbędnym plikiem xxx.php? Ano nic. On tam sobie siedzi dalej, potulnie jak myszka i czeka. Czeka tak sobie… Nawet i kilka lat, sam nie wie po co, ale sobie czeka, aż kiedyś sami go usuniemy.
Ktoś mądry [1]I to na polskim kanale wsparcia WordPressa. wskazał mi nową drogę. Dzięki niej w końcu rozwiązany został problem pozostałości po aktualizacji WordPressa, bowiem pliki nadpisywane są do najnowszej wersji, a te zbędne same mówią „pa, pa„. Na dodatek nie trzeba odprawiać jakiś specjalnych modlitw, czy innych obrządków, by to wszystko miało miejsce!
Wyjaśnienia
↑1 | I to na polskim kanale wsparcia WordPressa. |
---|
O hostingu (VPSie) słów kilka

Minął już rok czasu od chwili, gdy ”zmigrowałem” się na {{VPS|VPSa}} [1]Dokładna data przypada na 6 sierpnia 2011. Drobny poślizg, ale za to minął pełen rok. z dzielonego hostingu w linuxpl.com (o którym to złego słowa powiedzieć nie mogłem [2]Chwaliłem ten hosting. Na prawdę nie potrafiłem dopatrzeć się nic negatywnego w ich usługach). Ciągle i niezmiennie korzystam z usług firmy Hostineuro.com z najmniejszego pakietu o parametrach:
2048MB RAM
40GB HDD space
1 IP address
1000GB bandwidth traffic
HyperVM control panel
Prices start at 9.95 € / month
W skrócie (dla tych, którym nie będzie chciało się czytać całości) wszystko jest super, zero padów, administrator jest niezmiennie sympatyczną i pomocną duszyczką, serwerownia również ok. Sumarycznie – nic, tylko brać.
Konfiguracja fail2ban na serwerze z CentOS/httpd
Osoby posiadające swoje własne serwery pewnie nie raz zwróciły uwagę na plik error_log serwera www (apache, httpd) oraz informacje w nim zawarte, jak np.:
[Sun Oct 09 14:19:27 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/phpMyadmin [Sun Oct 09 14:19:28 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/phpMyAdmin [Sun Oct 09 14:19:28 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/phpmyAdmin [Sun Oct 09 14:19:28 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/phpmyadmin2 [Sun Oct 09 14:19:28 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/2phpmyadmin [Sun Oct 09 14:19:29 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/phpmy [Sun Oct 09 14:19:29 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/phppma [Sun Oct 09 14:19:29 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/myadmin [Sun Oct 09 14:19:29 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/MyAdmin [Sun Oct 09 14:19:30 2011] [error] [client PEWNE_IP] File does not exist: /PEWIEN_KATALOG/program
Z powyższych informacji można wywnioskować iż ktoś z PEWNEGO_IP próbował uzyskać dostęp do plików/katalogów, których nie ma na serwerze. Przeważnie są to jakieś boty, które przeszukują nasz serwer pod kątem panelu zarządzania bazą danych [1]Przeważnie, ale są również inne przypadki. Ja w większości miałem do czynienia z poszukiwaniem ścieżki do phpMyAdmina. Poza tymi zapytaniami również popularne są /admin, /administrator, … Continue reading.
Dla zainteresowanych powiem, że powyższy wycinek z logów, który zamieściłem to tylko część. W danym dniu z jednego adresu IP w ciągu niemal 2 minut wywołanych zostało aż 154 odwołań do nieistniejących plików/katalogów.
Jak zatem bronić się przed tego typu atakami na nasz serwer i jego zasoby? Logicznym rozwiązaniem wydaje się dodanie reguły do zapory systemowej i zablokowanie delikwenta. Jednakże nie jesteśmy zalogowani 24/h na naszym serwerze i nie monitorujemy ciągle logów. Wypadałoby zatem w jakiś sposób zautomatyzować tę czynność.
Wyjaśnienia
↑1 | Przeważnie, ale są również inne przypadki. Ja w większości miałem do czynienia z poszukiwaniem ścieżki do phpMyAdmina. Poza tymi zapytaniami również popularne są /admin, /administrator, /webadmin, itp. |
---|