服務器常常會有人想來嘗試爆破 而在csf的設定似乎沒辦法將這些人都封鎖 貌似可能是因為csf只會對某時間段裡常識爆破幾次以上的人來進行封鎖 並不會嚴格的去統計總次數 我也懶得去研究csf了 所以無奈之下只好自己寫了個腳本 去讀取directadmin的發信標題來自動封鎖這些無聊的人們
Tag: DirectAdmin
DirectAdmin主題Capri官方現已開源 免費使用
Capri是一套商務的DirectAdmin主題,用的人應該不少,我個人也相當喜歡。 前段時間,作者已經將這套主題放到github開源了,並且去掉了function.php的license認證機制。 所以現在算是免費提供使用了,就如上圖所示,當然顯示的license就是github version的。 github地址:https://github.com/Terrorhawk/Capri 安裝方法如下: wget -O capri.sh http://localserver.flaxe.eu/Capri-install/capri.sh chmod +x capri.sh ./capri.sh 相關詳情請查看: https://forum.directadmin.com/showthread.php?t=51079
DirectAdmin下解决WordPress全新安装出现500(404)错误
问题分析: 1 已确定所有wordpress文件的用户和用户组没有问题 2 已确定所有wordpress文件符合文件权限644 文件夹权限755的php-cgi环境规格 3 错误日志里存在 Premature end of script headers: setup-config.php 4 安装过程中正确输入数据库,却出现含有404错误提示的500错误 参考下面 基本上,一看到500错误+“Premature end of script headers” suphp对于“Premature end of script headers”的解释是 你的环境同时安装了php-cli和php-cgi 且配置成了suphp 但调用了php-cli 我很自然地想到是suphp的问题,但其实问题并不在suphp 因为其实关键就在图中不起眼的404错误 问题就在setup-config.php里面用了个函数 叫wp_remote_get 这个函数访问http并没有问题 但https就爆了 这是为什么呢? 其实原因就在wp_remote_get这个函数会呼叫WP_http这个Object 而他的工作方式是使用curl进行的 所以如果curl不支持ssl 则自然无法正常使用 php默认的curl是不带ssl支持的 如果你遇上上述的问题 就代表你在directadmin里没有启用curl支持 所以你必须开启支持 并编译curl 方法如下: grep curl /usr/local/directadmin/custombuild/options.conf | awk -F ‘=’ ‘{ […]
解决区域网IP无法登录DirectAdmin的问题
DirectAdmin默认会检查ip 当ip不同时 就会要求重新登录 所以当遇上电脑ip一直更换的情况时 就可能无法登录(区域网IP较常见) 为了解决这个问题 就必须禁用ip检查的这个机制 更改方式如下: vi /usr/local/directadmin/conf/directadmin.conf 在最后加入一行设定即可 disable_ip_check=1
Directadmin面板system message太多的處理與清空方法
# 進入tickets的目錄 cd /usr/local/directadmin/data/tickets # 刪除所有目錄下的tickets rm –Rf * # 清空tickets的數據庫檔案 echo “” > /usr/local/directadmin/data/admin/tickets.list 一般都是brute-force attack logs塞爆我們的tickets的,你可以考慮禁用這個提醒功能。 DirectAdmin Panel -> Extra Features -> Administrator Settings -> Security Option -> Parse service logs for brute force attacks -> No
DirectAdmin下 Apache+Squid log记录真实IP
不知道怎么地 昨天洛杉矶的DirectAdmin虚拟主机的服务器被攻击了 想去封ip 才想起忘了让Apache记录从CDN获取的真实IP 结果只能手忙脚乱地一台一台前端查Squid日志 搞得我一个头两个大 不过好在节点自动切换 后端没接到任何的猛烈的攻击 前端也没什么事 不过这却引起了我对攻击的防备心了 这里做些笔记 (一)让Squid记录真实IP(默认已经启用) 1 修改/etc/squid/squid.conf配置文件 forwarded_for on (二)修改/etc/httpd/conf/httpd.conf这个Apache配置文件启用第三方mod_rpaf.c滤过前端IP 获取真实IP 1 注解掉段下日志的记录方式 LogFormat “%h %l %u %t \”%r\” %>s %O \”%{Referer}i\” \”%{User-Agent}i\”” combined 2 在下一行添加 LogFormat “%{X-Forwarded-For}i %l %u %t \”%r\” %>s %b \”%{Referer}i\” \”%{User-Agent}i\”” combined 3 在配置文件最下方添加新的段 RPAFenable On RPAFsethostname On RPAFproxy_ips IP1 IP2 …………. IPN […]
通过DirectAdmin下的Script文件修改服务器名Hostname
如果你到过Directadmin下的目录查看,就不难发现其实Script文件夹里有很多实用的脚本。 其中一个就是Hostname.sh这个修改服务器名Hostname的脚本。 打开SSH管理器,并输入以下代码: cd /usr/local/directadmin/scripts/ ./hostname.sh test.gidcs.net(新的服务器名) 一切搞定!