• avatar mikhey
  • 0
wallet.advcash.com/referral/d8bcc9ae-d17d-4659-b9f6-1350847a7cd2 еще такой есть, очень много интересных направлений
Бесплатных хостинг — cpanelhosting.ru
  • avatar mikhey
  • 0
1000 рублей для сервиса «МойСклад»: торговля, учет, CRM — TR16MY11
  • avatar mikhey
  • 0
Еще один вариант размещения на FTP:
#!/bin/sh
cd /usr/backup
file="/usr/backup/www_site.tar.gz"
if [ -f "$file" ]
then
        rm -f www_site.tar.gz
        echo "removing old www_site.tar.gz"
else
        echo "$file not found."
fi

echo "FTP upload $file"
FTPUSERNAME="login"
FTPPASSWORD="PASS"
FTPSERVER="dedibackup-dc3.online.net"

tar -czvf www_site.tar.gz /var/www /var/pay_notify /etc/nginx/nginx.conf /etc/mysql/my.cnf

# login to remote server
ftp -p -n <<EOF
open $FTPSERVER
user $FTPUSERNAME $FTPPASSWORD
rename www_site.tar.gz www_site.tar.gz.old
put www_site.tar.gz
delete www_site.tar.gz.old
EOF
  • avatar mikhey
  • 0
С 2016 года стало 160sk10, так что проверяйте перед использованием скрипта
  • avatar mikhey
  • 0
Список изменений ISPmanager версии:
5.40.0 (2015-09-29) — чистка старых сессий в mod-tmp

В /etc/cron.daily кладётся скрипт, очищающий пользовательские директории mod-tmp, согласно настройке session.gc_maxlifetime

Сколько лет прошло, а они только сделали это :)
еще в сети есть такое решение, сам не проверял:
<?php
$exit_code = 0;
$remote_json = "https://ws.ovh.com/dedicated/r2/ws.dispatcher/getAvailability2?callback=Request.JSONP.request_map.request_0";
$remote_list = file_get_contents($remote_json);
if($remote_list == FALSE) {
	print("Error getting servers list.");
	exit(1);
}
$remote_obj = json_decode(str_replace(");","",str_replace("Request.JSONP.request_map.request_0(","",$remote_list)), TRUE);
foreach($remote_obj["answer"]["availability"][164]["zones"] as $remote_zones) {
	if ($remote_zones["availability"] != 'unknown' && $remote_zones["zone"] != 'bhs') {
		$result = sprintf("%s ", $remote_zones["zone"]);
		$exit_code = 1;
	}
}
if (!isset($result)) {
	$result = sprintf("No servers found.");
}
printf($result);
exit($exit_code);
?>
  • avatar mikhey
  • 0
на bp.nserver.ru можно по 120 рублей регистрировать и продлять
  • avatar mikhey
  • 0
Файлы, где описываются задания находятся тут:
/var/spool/cron/crontabs
  • avatar mikhey
  • 0
На debian 7 чтобы уходила почта нужно поставить posfix и тогда письма будут уходить от вас:
apt-get install postfix
  • avatar mikhey
  • 0
В связи с тем, что в новой версии Billmanager5 разработчики перестали поддерживать freebsd то лучше всего переходить на Centos или Debian
  • avatar mikhey
  • 0
полезные ссылки:
sysadmins.ws/viewtopic.php?f=91&t=1250
  • avatar mikhey
  • 0
Anti-DDoS: Конфигурирование LightHTTPD

В этой теме я хотел бы рассказать о том, как сконфигурировать сервер Lighthttpd для оптимальной производительности.
Уже из самого названия продукта видно, что этот сервер «лёгкий» — он заточен под максимальную скорость работы.
А знание конфигурации позволит оптимально настроить сервер под Ваши нужды и нагрузки.

Далее я напишу о директивах конфигурации сервера, которые прямым образом влияют на производительность.

Сужаем канал

Директива connection.kbytes-per-second позволяет ограничить скорость соединения с сервером. Это позволит дольше использовать ресурсы канала во время DDoS-атаки.
Следующий код ограничит скорость до 1 мбит/с:
Код:

connection.kbytes-per-second = 1024

По умолчанию директива равна 0, т.е. ограничения отсутствуют.
Кроме того, можно ограничить скорость соединения для определённого хоста (к примеру, если идёт http-ddos на один из сайтов на сервере):
Код:

$HTTP[«host»] == «victim.com» { server.kbytes-per-second = 32 }

Помимо этого, существует плагин mod_speed.c, который позволяет регулировать скорость прямо в скриптах. Пример на php:
PHP код:
<?php
header(«X-LIGHTTPD-KBytes-per-second: 50»);
echo('Content with speed, limited to 50 kbit/s');
?>

Ограничиваем запросы

Для того, чтобы сессии соединения сбрасывались как можно быстрее и количество запросов в эту сессию было как можно меньше, надо регулировать keep-alive директивы. Вот значения по умолчанию:
Код:

server.max-keep-alive-requests = 16 server.max-keep-alive-idle = 5 server.max-read-idle = 60 server.max-write-idle = 360

Вы можете уменьшать их с увеличением нагрузки (например, во время DDoS-атаки), вплоть до обнуления. Первые две директивы — это соответственно максимальное количество запросов во время сессии и длительность сессии (в секундах)

Регулируем дескрипторы

Для каждой открытой, скажем, php страницы на сайте создаётся файловый дескриптор.
Если идёт атака, то файловых дескрипторов создаётся очень много, и если их количество превысит установленый лимит, сервер перестанет отвечать на запросы.
Поэтому при больших нагрузках рекомендуется увеличивать значение директивы server.max-fds. По умолчанию оно равно 1024.
Данная директива работает лишь в случае, когда lighthppd запущен под root.
Код:

server.max-fds = 4096

Количество соединений

Директива server.max-connections служит для определения максимального количества соединений сервера.
По умолчанию она равна 1024, как и server.max-fds, но рекомендуется устанавливать для неё значение, равное 1/2 или 1/3 от значения server.max-fds, поскольку не все файловые дескрипторы отвечают соединениям — многие используются для fastcgi или файлов.

Всё

Больше информации можно найти на lighttpd.net.
Удачи в Анти-ДДоСе!

Баним IP-адреса

Если атака ведётся с какого-то диапазона IP-адресов или с нескольких IP-адресов, логично забанить эти адреса. Для этого воспользуемся условной конструкцией, глобальными переменными и регулярным выражением:
Код:

$HTTP[«host»] == «victim.com» { $HTTP[«remoteip»] = "^(123\.123\.123\.[0-255])$" { url.access-deny = ( "" ) } }

Ещё ограничиваем трафик

Вот ещё некоторые меры, которые могут помочь для экономии трафика: бан ботов по user-agent и анти-хотлинкинг.
User-Agent банится так:
Код:

$HTTP[«useragent»] =~ «libwww-perl» { url.access-deny = ( "" ) }

Это конечно можно сделать и в robots.txt, но ведь бот может и не проверять этот файл, так что на уровне сервера это надёжнее.
Хотлинкинг же запрещается следующим образом:
Код:

$HTTP[«referer»] !~ "^($|http://vitim\.com)" { url.access-deny = (".bmp", ".jpg", ".jpeg", ".png",".ico" ) }

Таким образом, мы запретили выкладывать на других хостах картинки с нашего сервера. Это бывает весьма полезно, когда картинок много и их постоянно воруют. Того же эффекта можно достичь при помощи .htaccess. Кстати бывали и прецеденты, когда DDoS-атака проводилась с помощью очень частого показа картинок с сервера (канал забивался).
  • avatar mikhey
  • 0
Добавили тариф:
1 CPU Core / 1 GB RAM / 24 GB SSD Storage / 1 TB Transfer / 40 Gbit Network In / 100 Mbit Network Out = 10$
Бесплатный фтп сервер net2ftp.ru

20 гигов
20 мбит/сек
Россия, Словения
DO вводит IPv6 и по случаю раздаёт всем 10 $ на счёт. Код — IPV6CREDIT
общий, базовый синтаксис вызова iptables для установки правил:
iptables -A очередь -s источник -j действие


Удалить все правила с определенной очереди можно с помощью ключа -F:
iptables -F очередь


Самая простая задача файрвола – блокировка всего трафика в сторону нашего сервера с определенного IP. Для этого необходимо выполнить такую команду:
iptables -A INPUT -s 1.2.3.4 -j DROP


При установке такого фильтра все IP-пакеты с адреса 1.2.3.4 будут уничтожаться на входе. В том случае, если отправителю нужно указать, что для него узел недоступен, нужно использовать несколько видоизмененное правило:
iptables -A INPUT -s 1.2.3.4 -j REJECT


В случае использования REJECT система на каждый приходящий пакет будет формировать специальный ответ, информирующий отправителя о невозможности доставки. Используйте REJECT только в необходимых случаях – при формировании этих ответов используются ресурсы сервера, поэтому в большинстве случаев достаточно использовать DROP.

В правилах можно использовать также фильтрацию по протоколам. Например, можно заблокировать только UDP с определенного отправителя:
iptables -A INPUT -p UDP -s 1.2.3.4 -j DROP


В следующем примере рассмотрим, как можно указать номера портов. Воспользуемся ключем –dport (порт назначения, destination port) для того, чтобы запретить для хоста 1.2.3.4 подключение к нашему серверу по протоколу ssh на стандартный порт 22:
iptables -A INPUT -p TCP -s 1.2.3.4 --dport 22 -j DROP


Есть возможность протоколировать работу определенных правил. Давайте сделаем так, чтобы в лог-файле (обычно – в /var/log/messages) были записи о работе фильтра. Первое правило протоколирует поступившие пакеты, второе – уничтожает их:
iptables -A INPUT -p TCP -s 1.2.3.4 --dport 22 -j LOG --log-prefix "SSH Filter:" iptables -A INPUT -p TCP -s 1.2.3.4 --dport 22 -j DROP


В iptables можно указывать не только единичный адрес – возможно указать целую сеть. Для примера – заблокируем подключение к нашему вэбсерверу (порт 80) с диапазона адресов 10.1.2.* (в CIDR-нотации 10.1.2.0/24):
iptables -A INPUT -p TCP -s 10.0.0.0/24 --dport 80 -j DROP


Следующий пример покажет, как можно использовать iptables для проверки содержимого IP-пакетов. Например, можно журналировать или уничтожать пакеты, в которых есть определенная последовательность символов, в данном примере – ‘hack.php’:
iptables -I INPUT -p TCP -m string --string "hack.php" -j LOG --log-prefix "HACK:"


Рассмотрим еще одну практическую задачу – ограничение количества подключений в сторону нашего сервера за единицу времени. Это может быть полезно для борьбы с флудом или простыми атаками. Следующим правилом мы установим лимит в 5 одновременных подключений с одного IP к нашему серверу по протоколу ssh:
iptables -A INPUT -p TCP --syn --dport 22 -m connlimit --connlimit-above 5 -j REJECT


Можно использовать другую конструкцию – следующее правило будет ограничивать количество новых соединений в сторону вэбсервера в 25 в минуту, причем этот лимит включится в том случае, если за предыдущую минуту было отмечено 100 соединений:
iptables -A INPUT -p TCP --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT


Можно лимитировать соединения не по единичным адресам или в целом по системе, но и с использованием маски. В примере ниже мы установим блокировку для целой сети /24 в том случае, если ее адресов поступит более 20 соединений:
iptables -A INPUT -p TCP --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT


В заключение рассмотрим, как сохранять запрограммированные правила iptables, чтобы при перезагрузке операционной системы они были снова установлены. В Centos достаточно выполнить команду
service iptables save


Для Debian рекомендуется установить вспомогательный пакет iptables-persistent, его следует инсталлировать с помощью стандартного менеджера пакетов:
aptitude install iptables-persistent


После установки iptables-persistent система будет автоматически сохранять актуальные правила при остановке операционной системы и восстанавливать их при запуске.
  • avatar NoM
  • 0
Thank You For Your Share…
  • avatar mikhey
  • 0
Пример файла crontab:
# как обычно, с символа '#' начинаются комментарии
# в качестве командного интерпретатора использовать /bin/sh
SHELL=/bin/sh
# результаты работы отправлять по этому адресу
MAILTO=paul@example.org
# добавить в PATH домашний каталог пользователя
PATH=/bin:/usr/bin:/home/paul/bin
#### Здесь начинаются задания
# выполнять каждый день в 0 часов 5 минут, результат складывать в log/daily
5 0 * * * $HOME/bin/daily.job >> $HOME/log/daily 2>&1
# выполнять 1 числа каждого месяца в 14 часов 15 минут
15 14 1 * * $HOME/bin/monthly
# каждый рабочий день в 22:00
0 22 * * 1-5 echo «Пора домой» | mail -s «Уже 22:00» john
23 */2 * * * echo «Выполняется в 0:23, 2:23, 4:23 и т. д.»
5 4 * * sun echo «Выполняется в 4:05 в воскресенье»
0 0 1 1 * echo «С новым годом!»
15 10,13 * * 1,4 echo «Эта надпись выводится в понедельник и четверг в 10:15 и 13:15»
0-59 * * * * echo «Выполняется ежеминутно»
0-59/2 * * * * echo «Выполняется по четным минутам»
1-59/2 * * * * echo «Выполняется по нечетным минутам»
# каждые 5 минут
*/5 * * * * echo «Прошло пять минут»
# каждое первое воскресенье каждого месяца. -eq 7 это код дня недели, т.е. 1 -> понедельник, 2 -> вторник и т.д.
0 1 1-7 * * [ "$(date '+\%u')" -eq 7 ] && echo «Эта надпись выводится каждое первое воскресенье каждого месяца в 1:00»