Сегодня столкнулись с проблемой, что не отправлялась почта через smtp.yandex.ru на сервере, в дц посоветовали и помогло
Могу предположить, что проблема из-за IPV6.
Попробуйте отключить IPV6, добавив в файл /etc/sysctl.conf следующие строчки
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
И перезапустив сервис без перезагрузки
sysctl -p /etc/sysctl.conf
А также, в случае если используется postfix, то поправить строчки в конфигурационном файле /etc/postfix/main.cf
#inet_interfaces = localhost
inet_interfaces = all
и
#inet_protocols = ipv4, ivp6
inet_protocols = ipv4
|
|
php_admin_value sendmail_path "tee -a /var/log/php.mail.log | /dev/null -t -i -f webmaster@site.tld"
|
|
К примеру MediaWiki советует включать этот параметр. Как это сделать?
В .htaccess добавляем:
php_flag eaccelerator.enable 0
php_flag eaccelerator.optimizer 0
|
|
Блокировать сервера Tor'а не намного сложнее, чем пользователей по IP. Проект Tor подскажет текущий список серверов, с которых можно доступиться до вашего IP адреса. Небольшая проблема в том, что в списке сотни, если не тысячи адресов, поэтому стоит использовать ipset:
# создаём хеш-таблицу индивидуальных IP-адресов в userspace под названием tor
ipset -N tor iphash
# получаем список IP адресов Tor и читаем построчно, $YOUR_IP нужно заменить на свой адрес
wget -q https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$YOUR_IP -O -|sed '/^#/d' |while read IP
do
# молчаливо добавляем адрес сервера Tor в нашу хеш-таблицу,
ipset -q -A tor $IP
done
# командуем iptables отбрасывать трафик из таблицы tor
iptables -A INPUT -m set --match-set tor src -j DROP
|
|
Чтобы получить такую красотку, достаточно создать файл .htaccess с содержимым:
Options -Indexes
|
|
Для отключения акселератора для домена, требуется добавить правило в .htaccess
php_value eaccelerator.optimizer 0
|
|
Порой бывает необходимо сделать цепочку nginx->nginx->apache. При такой структуре маршрутизации теряется реальный IP клиента(пользователя). Предлагаемое решение избавит от этой проблемы. Используйте дополнительную переменную для передачи реального IP.
Основной nginx (первичный):
location / {
proxy_pass http://IP:80; #адрес где стоит второй nginx
proxy_read_timeout 60;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header realip $remote_addr; # сохраним IP посетителя в переменную
}
Второй nginx:
location / {
proxy_pass http://IP:81; #IP:порт с apache
proxy_read_timeout 60;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $http_realip;
proxy_set_header X-Forwarded-For $http_realip;
proxy_set_header realip «»; # удалим переменную
}
|
|
Многие для защиты и ускорения работы своего ресурса пользуются системой CloudFlare, однако при её использовании в логи веб-сервера пишутся IP адреса сети CloudFlare, а не настоящие IP пользователей. В данном HOWTO мы рассмотрим как это исправить.
Интро
CloudFlare — это распределённая по всему миру CDN (content delivery network), предоставляющая функции ускорения загрузки пользовательских сайтов за счёт кэширования и обеспечивающая фильтрацию трафика (на платных тарифных планах ещё и полноценную защиту от DDoS атак).
Для своей работы CloudFlare использует прокси-серверы, расположенные по всему миру, что скрывает настоящий IP, на котором располагается сервер.
Схема работы выглядит так: Клиент -> CloudFlare -> Сервер -> CloudFlare -> Клиент. Таким образом, в логах сервера вы увидите не реальный IP клиента, а IP одного из прокси-серверов CloudFlare. При этом CloudFlare передаёт настоящий IP-адрес клиента в отдельном HTTP-заголовке CF_CONNECTING_IP. Далее мы рассмотрим как настроить его обработку.
Настраиваем nginx (рекомендуемый способ) Если у вас VPS/VDS или выделенный сервер и есть права root, то самый лучший способ — настроить веб-сервер nginx на забор реального IP из специального заголовка, отправляемого CloudFlare.
Для начала создайте в каталоге /etc/nginx/ (по умолчанию) файл cloudflare (нужно установить владельца и группу root) и пропишите в него следующие строки:
set_real_ip_from 204.93.240.0/24;
set_real_ip_from 204.93.177.0/24;
set_real_ip_from 199.27.128.0/21;
set_real_ip_from 173.245.48.0/20;
set_real_ip_from 103.21.244.0/22;
set_real_ip_from 103.22.200.0/22;
set_real_ip_from 103.31.4.0/22;
set_real_ip_from 141.101.64.0/18;
set_real_ip_from 108.162.192.0/18;
set_real_ip_from 190.93.240.0/20;
set_real_ip_from 188.114.96.0/20;
set_real_ip_from 197.234.240.0/22;
set_real_ip_from 198.41.128.0/17;
set_real_ip_from 162.158.0.0/15;
set_real_ip_from 2400:cb00::/32;
set_real_ip_from 2606:4700::/32;
set_real_ip_from 2803:f800::/32;
set_real_ip_from 2405:b500::/32;
set_real_ip_from 2405:8100::/32;
real_ip_header CF-Connecting-IP;
Свежие пулы IP-адресов CloudFlare можно найти на официальном сайте: IPv4 и IPv6.
Теперь откройте главный конфиг nginx — файл nginx.conf и в секции http {} укажите:
include cloudflare;
Всё, настройка завершена. Для вступления изменений в силу перезапустите веб-сервер nginx.
Теперь в случае если IP-адрес клиента совпадает с IP адресами CloudFlare, nginx будет брать настоящий IP из заголовка CF_CONNECTING_IP.
|
|
Возможно при
service httpd restart
Stopping httpd: [FAILED]
[FAILED]
В логах апача
Unable to open logs
Unable to open logs
Unable to open logs
Unable to open logs
Unable to open logs
Решение:
ulimit -n 400000 && service httpd start
Так же добавить увеличение лимитов в атозагрузку
|
|