если ошибка:
WARNING URLGET set to use LWP but perl module is not installed, reverting to HTTP::Tiny
то нужно
yum install perl-libwww-perl
  • avatar mikhey
  • 0
1 месяц подписки ivi+ от сайта Picodi — www.picodi.com/ru/ivi
  • avatar mikhey
  • 0
s03new18g 90 дней бесплатно только через сайт активируется
  • avatar mikhey
  • 0
Получаем IVI+ на 30 дней за доброе дело!

МейлРу совместно с IVI проводят очень добрую акцию, участвуя в которой можно получить подписку на онлайн кинотеатр IVI+ на 30 дней. Все, что вам нужно сделать, так это пожертвовать любую сумму (от 1 рубля) и получить уникальный (одноразовый) код на подписку IVI+ на вашу почту.

Сайт: dobro.mail.ru/pages/ivi/list/

Нужно вначале зайти в свой аккаунт на mail.ru перед переходом по ссылке.
  • avatar mikhey
  • 0
На 14 дней

ONEMORECHANCE
  • avatar mikhey
  • 0
wallet.advcash.com/referral/d8bcc9ae-d17d-4659-b9f6-1350847a7cd2 еще такой есть, очень много интересных направлений
Бесплатных хостинг — cpanelhosting.ru
  • avatar mikhey
  • 0
1000 рублей для сервиса «МойСклад»: торговля, учет, CRM — TR16MY11
  • avatar mikhey
  • 0
Еще один вариант размещения на FTP:
#!/bin/sh
cd /usr/backup
file="/usr/backup/www_site.tar.gz"
if [ -f "$file" ]
then
        rm -f www_site.tar.gz
        echo "removing old www_site.tar.gz"
else
        echo "$file not found."
fi

echo "FTP upload $file"
FTPUSERNAME="login"
FTPPASSWORD="PASS"
FTPSERVER="dedibackup-dc3.online.net"

tar -czvf www_site.tar.gz /var/www /var/pay_notify /etc/nginx/nginx.conf /etc/mysql/my.cnf

# login to remote server
ftp -p -n <<EOF
open $FTPSERVER
user $FTPUSERNAME $FTPPASSWORD
rename www_site.tar.gz www_site.tar.gz.old
put www_site.tar.gz
delete www_site.tar.gz.old
EOF
  • avatar mikhey
  • 0
С 2016 года стало 160sk10, так что проверяйте перед использованием скрипта
  • avatar mikhey
  • 0
Список изменений ISPmanager версии:
5.40.0 (2015-09-29) — чистка старых сессий в mod-tmp

В /etc/cron.daily кладётся скрипт, очищающий пользовательские директории mod-tmp, согласно настройке session.gc_maxlifetime

Сколько лет прошло, а они только сделали это :)
еще в сети есть такое решение, сам не проверял:
<?php
$exit_code = 0;
$remote_json = "https://ws.ovh.com/dedicated/r2/ws.dispatcher/getAvailability2?callback=Request.JSONP.request_map.request_0";
$remote_list = file_get_contents($remote_json);
if($remote_list == FALSE) {
	print("Error getting servers list.");
	exit(1);
}
$remote_obj = json_decode(str_replace(");","",str_replace("Request.JSONP.request_map.request_0(","",$remote_list)), TRUE);
foreach($remote_obj["answer"]["availability"][164]["zones"] as $remote_zones) {
	if ($remote_zones["availability"] != 'unknown' && $remote_zones["zone"] != 'bhs') {
		$result = sprintf("%s ", $remote_zones["zone"]);
		$exit_code = 1;
	}
}
if (!isset($result)) {
	$result = sprintf("No servers found.");
}
printf($result);
exit($exit_code);
?>
  • avatar mikhey
  • 0
на bp.nserver.ru можно по 120 рублей регистрировать и продлять
  • avatar mikhey
  • 0
Файлы, где описываются задания находятся тут:
/var/spool/cron/crontabs
  • avatar mikhey
  • 0
На debian 7 чтобы уходила почта нужно поставить posfix и тогда письма будут уходить от вас:
apt-get install postfix
  • avatar mikhey
  • 0
В связи с тем, что в новой версии Billmanager5 разработчики перестали поддерживать freebsd то лучше всего переходить на Centos или Debian
  • avatar mikhey
  • 0
полезные ссылки:
sysadmins.ws/viewtopic.php?f=91&t=1250
  • avatar mikhey
  • 0
Anti-DDoS: Конфигурирование LightHTTPD

В этой теме я хотел бы рассказать о том, как сконфигурировать сервер Lighthttpd для оптимальной производительности.
Уже из самого названия продукта видно, что этот сервер «лёгкий» — он заточен под максимальную скорость работы.
А знание конфигурации позволит оптимально настроить сервер под Ваши нужды и нагрузки.

Далее я напишу о директивах конфигурации сервера, которые прямым образом влияют на производительность.

Сужаем канал

Директива connection.kbytes-per-second позволяет ограничить скорость соединения с сервером. Это позволит дольше использовать ресурсы канала во время DDoS-атаки.
Следующий код ограничит скорость до 1 мбит/с:
Код:

connection.kbytes-per-second = 1024

По умолчанию директива равна 0, т.е. ограничения отсутствуют.
Кроме того, можно ограничить скорость соединения для определённого хоста (к примеру, если идёт http-ddos на один из сайтов на сервере):
Код:

$HTTP[«host»] == «victim.com» { server.kbytes-per-second = 32 }

Помимо этого, существует плагин mod_speed.c, который позволяет регулировать скорость прямо в скриптах. Пример на php:
PHP код:
<?php
header(«X-LIGHTTPD-KBytes-per-second: 50»);
echo('Content with speed, limited to 50 kbit/s');
?>

Ограничиваем запросы

Для того, чтобы сессии соединения сбрасывались как можно быстрее и количество запросов в эту сессию было как можно меньше, надо регулировать keep-alive директивы. Вот значения по умолчанию:
Код:

server.max-keep-alive-requests = 16 server.max-keep-alive-idle = 5 server.max-read-idle = 60 server.max-write-idle = 360

Вы можете уменьшать их с увеличением нагрузки (например, во время DDoS-атаки), вплоть до обнуления. Первые две директивы — это соответственно максимальное количество запросов во время сессии и длительность сессии (в секундах)

Регулируем дескрипторы

Для каждой открытой, скажем, php страницы на сайте создаётся файловый дескриптор.
Если идёт атака, то файловых дескрипторов создаётся очень много, и если их количество превысит установленый лимит, сервер перестанет отвечать на запросы.
Поэтому при больших нагрузках рекомендуется увеличивать значение директивы server.max-fds. По умолчанию оно равно 1024.
Данная директива работает лишь в случае, когда lighthppd запущен под root.
Код:

server.max-fds = 4096

Количество соединений

Директива server.max-connections служит для определения максимального количества соединений сервера.
По умолчанию она равна 1024, как и server.max-fds, но рекомендуется устанавливать для неё значение, равное 1/2 или 1/3 от значения server.max-fds, поскольку не все файловые дескрипторы отвечают соединениям — многие используются для fastcgi или файлов.

Всё

Больше информации можно найти на lighttpd.net.
Удачи в Анти-ДДоСе!

Баним IP-адреса

Если атака ведётся с какого-то диапазона IP-адресов или с нескольких IP-адресов, логично забанить эти адреса. Для этого воспользуемся условной конструкцией, глобальными переменными и регулярным выражением:
Код:

$HTTP[«host»] == «victim.com» { $HTTP[«remoteip»] = "^(123\.123\.123\.[0-255])$" { url.access-deny = ( "" ) } }

Ещё ограничиваем трафик

Вот ещё некоторые меры, которые могут помочь для экономии трафика: бан ботов по user-agent и анти-хотлинкинг.
User-Agent банится так:
Код:

$HTTP[«useragent»] =~ «libwww-perl» { url.access-deny = ( "" ) }

Это конечно можно сделать и в robots.txt, но ведь бот может и не проверять этот файл, так что на уровне сервера это надёжнее.
Хотлинкинг же запрещается следующим образом:
Код:

$HTTP[«referer»] !~ "^($|http://vitim\.com)" { url.access-deny = (".bmp", ".jpg", ".jpeg", ".png",".ico" ) }

Таким образом, мы запретили выкладывать на других хостах картинки с нашего сервера. Это бывает весьма полезно, когда картинок много и их постоянно воруют. Того же эффекта можно достичь при помощи .htaccess. Кстати бывали и прецеденты, когда DDoS-атака проводилась с помощью очень частого показа картинок с сервера (канал забивался).
  • avatar mikhey
  • 0
Добавили тариф:
1 CPU Core / 1 GB RAM / 24 GB SSD Storage / 1 TB Transfer / 40 Gbit Network In / 100 Mbit Network Out = 10$