Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce c admin ccna centos centos packet change net adapter name chap chkrootkit chmod cisco clipboard cmd configuring cpu cores cron crontab csc cut cvsup cvsup-without-gui db dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism dns domain naming master domain roles download download powershell enable routing on windows enabled end-system doc english english language esx eventlog exe file associations fail2ban fastest_cvsup fedora fg zsh formatdatabase freebsd fsmo get-aduser group policy management hardware https hyper-v idioms iis iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux malware posix mcitp mcsa mcse memory check microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network diagram network document network load balance cluster network scripts nginx nlb num lock numlock openssl pap partition pdc permissions php pipeline pkg_version ports upgrade portupgrade posix powershell ppp pwdlastset rdp reg add regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd router switch doc routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security seize role service permissions services set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb topology map transfer role tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows administrative share windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык ассоциации файлов windows база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix документация сети задание двумерного массива захват ролей dc звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область ограничения windows основные команды отключение административных ресурсов пакеты centos перевод передача ролей dc перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Получение информации о PHP - info.php Печать

# vim info.php

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

 
SSL шифрование web-сервера на Apache Печать

Пример настройки web-сервера Apache на операционной системе Linux CentOS, поддерживающего шифрование трафика.

 

[]# yum install mod_ssl openssl # Устанавливаем софт в дополнение к Apache
 # СОЗДАЕМ САМОПОДПИСАННЫЙ СЕРТИФИКАТ
[]# openssl genrsa -out ca.key 2048 # Сгенерируем приватный ключ
[]# openssl req -new -key ca.key -out ca.csr # Сгенерируем запрос на сертификат CSR
[]# openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt # Сгенерируем самоподписанный сертификат
 # ПЕРЕМЕСТИМ ПОЛУЧЕННЫЕ ФАЙЛЫ
[]# mv ca.crt /etc/pki/tls/certs/ca.crt
[]# mv ca.key /etc/pki/tls/private/ca.key
[]# mv ca.csr /etc/pki/tls/private/ca.csr

Изменяем конфиг Apache SSL

[]# vim /etc/httpd/conf.d/ssl.conf

SSLCertificateFile /etc/pki/tls/certs/ca.crt

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

[]# service httpd restart

 

Дописываем конфиг, отвечающий за виртуальные хосты веб-сервера

Чтобы избежать предупреждений Apache при запуске, в начало файла добавляем строку:

NameVirtualHost *:443

 

Для 80 порта конфиг обычно выглядит примерно так:


ServerName site.ua
ServerAlias www.site.ua
ServerAdmin Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
DocumentRoot /var/www/vhosts/site


Options FollowSymLinks
AllowOverride All
Order allow,deny
Allow from all


Order deny,allow
deny from all



Order deny,allow
deny from all


CustomLog /var/www/vhosts/site/logs/site.ua.log combined
ErrorLog /var/www/vhosts/site/logs/site.ua.error.log
DirectoryIndex index.php index.htm index.html

Добавляем виртуальный хост для зашифрованной странички:


SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key

DocumentRoot /var/www/vhosts/site
ServerName site.ua
ServerAlias www.site.ua
ServerAdmin postmaster@site.ua


Options FollowSymLinks
AllowOverride All
Order allow,deny
Allow from all



Order deny,allow
deny from all



Order deny,allow
deny from all

CustomLog /var/www/vhosts/site/logs/site.ua-ssl.log combined
ErrorLog /var/www/vhosts/site/logs/site.ua.error-ssl.log

 

Перезапускаем Apache:

[]# service httpd restart

 

Правим настройки фаервола

[]# vim /etc/sysconfig/iptables

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT

[]# service iptables restart
[]# iptables -L -v