구글은 HTTPS 사이트를 사랑하기 시작하기 때문에, 더 필요한 배포 SSL-어디를. 전체 서버에 대한 성희롱보다 더 속도 저하가. 좋은 소식은, 그 HTTP2 이상 년 반에 대한 표준은 모든 주요 HTTP 서버와 브라우저에 통합 충분히 안정적으로 유지하고있다. 불행하게도 데비안 안정에는 패키지는 기본 HTTP 서버에서 HTTP2을 유지 없습니다. 다음과 같이 우리가 HTTP2을 작업해야 버전은:

나를 위해 뒤범벅이 크고 달려있어서, 아파치 또는 nginx를 즐긴다. 나는 아직 데비안의 아파치 http2 자신의 실행을 연주 해본 적이 없어 8 그것은 있었다하지 않고 백 포트의 repo 그래서 그것을 가지고 있기 때문에, 그것은 큰 문제가되지 않습니다. nginx를 위해 우리는 이미 여러 번을했다. 일반적으로 단계는 몇 비교적 간단합니다:

  1. nginx를 공식 REPO 추가 – 데비안 버전이며, 1.6.h하시기 바랍니다 🙄
  2. 설치 백 포트에서 OpenSSL은 현재 1.0.2k입니다 – 우리는에 필요 ALPN 및 작업 모두를위한 유지 관리 순서는 barzichko입니다
  3. 사용자들은 devscripts를 설치 – 공식이 ALPN를 작동하지 않고 브라우저가 잘 반응하고 작동하지 않았다하려면 openssl 1.0.1t 컴파일 되었기 때문에 이제 우리의 패키지를 bildnem 것을 공유 할 수있는 시간입니다 http2를 전용으로 강제하는 경우
  4. 증가 버전은 패키지 집시를 누른 sinkenm의 새로운 버전으로 만 소스가 없습니다

의 단계에 의해 단계를 시작하자

nginx를 REPO 추가

deb http://nginx.org/packages/debian/ codename nginx
deb-src http://nginx.org/packages/debian/ codename nginx

그렇지 않으면 우리는 1.0.1t하지 우리의 목적 다시 bildnem 것이다하려면 openssl 1.0.2k 및 dev에 라이브러리 추가

echo 'deb http://ftp.debian.org/debian jessie-backports main' | tee /etc/apt/sources.list.d/backports.list

apt update && apt install libssl-dev -t jessie-backports

 

지금의 nginx의 컴파일에 필요한 라이브러리를 추가하려면 왼쪽

apt install devscripts

apt build-dep nginx

mkdir nginx-build

cd nginx-build

apt-get source nginx

당신이 제대로 작동하는 경우 같은 구조를 가지고 있어야합니다

~/nginx-build # ll
total 1004
drwxr-xr-x 10 root root   4096 Feb 21 18:37 nginx-1.10.3
-rw-r--r--  1 root root 103508 Jan 31 17:59 nginx_1.10.3-1~jessie.debian.tar.xz
-rw-r--r--  1 root root   1495 Jan 31 17:59 nginx_1.10.3-1~jessie.dsc
-rw-r--r--  1 root root 911509 Jan 31 17:59 nginx_1.10.3.orig.tar.gz

내 경우와 nginx를-1.10.3에서의 nginx의 압축을 푼 소스가 명령을 실행할 수있는 버전을 증가하는 papta를 입력, 나는 개인적으로 추가하는 것을 선호 1 이 구축

debchange --newversion 1.10.3-1

당신이 추가하면 변경 로그를-선택적으로 실제 편집으로 이동합니다

debuild -us -uc -i -I -b -j6

구성 명령에 대한 약간의 설명:

-우리 -uc 스크립트를하지 말 “서명” .DSC와 .CHANGES 파일. -나는-나는 버전 제어 파일을 무시하는 스크립트가 발생할. -비 이진 패키지를 생성 할. -J 병렬 처리 컴파일 할 수 있도록하는 방법에서와 같이 🙂

 

위의 과정 후에 우리의 새로운 패키지를 설치하는 방법. 이미 설치 한 경우의 nginx는 제거하는 것이 좋습니다

apt remove nginx nginx-*

또한 나쁜 생각은 / 등에서의 nginx 폴더의 백업을하지. 에서 일반적으로 업그레이드에서 1.6.5 에 1.10.3 나는 어떤 드라마가 없었다하지만 당신은 결코 알지. 새로운 paktei는 상위 수준에서 폴더에있는 및 명령 등을 설치해야합니다:

dpkg -i ../*.deb

모두가 순조롭게 경우에 당신은이 문서의 더 이상 목적입니다 nginx를 프로세스를 실행하고 http2을 구성 할 수 있습니다 남아.

우리가 쉽게 모든 mysql 쿼리 우아한 가진 특정 사용자를 죽 일 수 있다:

select concat('KILL ',id,';') from information_schema.processlist where user='user123';

우리는 사용자와 함께 대체 user123 원하는 mysql에서 구현 하 고 모든 것 확인 🙂

새로운 데비안 안정 일주일 손에 대한 사실은 그것을 virtualkata를 업그레이드 가려워 그러나 나는 오늘 시간이 없었. 날이 일찍 시작하기 때문에, 나는 업그레이드 내 시간을 투자하기로 결정. 내가 제시 색색 변경 내 소스 목록 변경

sed -i "s/wheezy/jessie/g" /etc/apt/sources.list && apt-get update

여기 포효 2 거울:

  • MariaDB – 거울에 더 이상 제시 버전이 포함되어 필요가 없습니다 10.0.6 자신을 내가 잘 많은 앉지 않았다. 그때 5.5 당시 그녀는 mysql을 다시 라운드되어 있기 때문에 michetodb와 MySQL은 매우 일치하지 않습니다 5.5.42 – 그것은 기본 제시하다
  • DotDeb – 제시가되어 있기 때문에 여기 php55에 대해 이전에 그것을 사용도 불필요 5.6.7-1

여분의 미러를 발로 후와 MySQL에 MariaDB에 의해 라운드 설정하면 DIST 업그레이드 광산 깨끗있는 apt-get, 재부팅 나는 데비안에 있었다 8.0. 내 웹 서버 및 오픈 놀랍게도 여기 긴 이야기를했다 – 몇 마디 Nginx에 - 나는 추가 지침을 더욱 소스에서 컴파일. -l 때 dpkg의 nginx를 가득 1.2 네 사람이 보류 해제 아닌 패키지에 깜빡. 보류 해제 및 업그레이드 모든 일정과의 nginx-파괴에 😆 . Nginx에-작업 쿼리와 PHP-FPM 프로세스가 시작되어 runnign입니다 처리하지만 PHP 코드가 실행되지 않고 오류가 내 즐겨 찾기를 🙄 침을하지.

변경 사항에 대한 정보를 검색 한 후 나는 다음과 같은 구절을 발견

FastCGI를 구성 문제 ============================

의 nginx는 수정 fastcgi_params을 제공, 이는 SCRIPT_FILENAME의 fastcgi_param 선언. 이 라인은 이제 제거 된. 지금부터에 우리는 또한 상류 저장소에서 fastcgi.conf 출하되고있다, 이는 온전한 SCRIPT_FILENAME 파라미터 값을 포함.

그래서, 당신은 fastcgi_params를 사용하는 경우, 당신은 fastcgi.conf로 전환 시도하거나 수동으로 관련 PARAMS을 설정할 수 있습니다.

빙고. 나는 무례한 침입을 대신 fastcgi.conf 사용하도록 가상 호스트를 변경하고 모든 조명. 그런 다음이 설정의 차이가 무엇인지 볼 수있는 빠른 사랑하는 충돌

diff /etc/nginx/fastcgi_params /etc/nginx/fastcgi.conf
1a2
> fastcgi_param  SCRIPT_FILENAME    $document_root$fastcgi_script_name;

어떤 가상 호스트에서 쏟아져 큰 구성은 멋진 아이디어 것을 생각 나게. 그것은 다시 Nginx에-및 기능 mod_sec하려면 다시 컴파일 남아 + 페이지 속도하지만 기다릴 수. 훨씬 더 중요한 것은, 소스 안에 데비안 구 업그레이드 휴식-3 의상 공연에서 보이지 않는 경우 반복 규칙!

HTTPS://www.youtube.com/watch?v = gEQCny6zNF0

웹 호스팅에 종사하는 사람은 위협이 악성 코드에 사용자를 감염 알고, 웹 껍질 등. 인스턴스이 일반 사용 시간 나쁜 스크립트. 그것은 기능 3 일

  1. 정말 느리다
  2. 그것은 정말 느리게하고 모니터링 모드로 할 경우 서버 당신을 izgavri합니다
  3. 나쁜 코드의 MD5 / 진수 정의의 자체 데이터베이스를 유지.

그냥 마지막 특징은 유용합니다, 떨어져 다른 어떤에서 지금까지 발견되지 않은 파일을 sabmitvash 수 있으며, 이후 단계에서 데이터베이스로 올 것이기 때문에. 나는 지점에서 공유로 1 과 2 속도는 놀랍게도 낮은 – 저 부하에서 기계 70K 파일을 약 한 시간 반 동안 스캔. 이런 이유로 나는 ShadowX 내 좋은 친구를 돕기 위해 시작 말뫼 – 약간의 유연성을 파이썬으로 작성된 다른 maldet. 시간의 불행하게도, 부족 (주로뿐만 아니라) 우리는 프로젝트를 완료되지 않았습니다, 순간에있는 매우 사용할 수 없습니다 – 삭제해야 할 많은 버그가 있습니다. 지난 일에 나는 큰 파일을 public_html이 ~ 60K + inod 및 사용자했다 CryptoPHP에 감염된 클라이언트와의 문제가 있었다. 총 200K 파일을 통해 스캔 할 있었기 때문에 어느 정도 걸릴 것 5+ 시간이 나는 조정 maldet의 구성을 결정, 더 적절한 수와 시간에 스캔 할 파일을 줄일 수 있습니다. 따기 동안 콘피는 다음 줄을 발견

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

재미있게… 명백하게 사용할 수있는 가능성이있다 ClamAV를 – 이는 또한 훌륭한 속도하지만 왜 시도하지를 갖추고 있습니다. 신속하게 설치

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet이 운영하는 작은 폴더에 – 나는 속도와 동작의 차이를 볼 수 없습니다 – 그는 ClamAV를 그 대신에 그의 펄 스키 스캐너를 사용하고 있습니다. maldet의 소스를 통해 짧은 체질 후 다음 줄을 발견

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

네 만든 어떤 clamscan 내 위대한 놀랍게도 그 clamav 아니다 경로 무엇에 Cpanel 남아 있다 그 단 에/usr/지방/cpanel/3rdparty/빈/에서 그는 binarkite를 사용 하 여 어디 바보 발견. 빠른 수정 문제 ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

스캔 지금 maldet 상위 보고서 다시

{scan} found ClamAV clamscan binary, using as scanner engine...

이미 사용 후 ClamAV maldet 스캔 종료 3-4-5 시간 이전 보다 빠르게. 보여주 테스트 – 70k-izt″rkla inod에 대 한 그들에 대 한 25 에 대 한 분 3 그리고 반 시간을 이전 보다 더 빨리.

그것은 또 다른 임의의 증오에 함께 시작하기 전에 50 내 말은 s'tinki OS, 내가 가진 매일 그녀를 오히려 잘 단수 첫번째 사람을 알고 관리 할 수 ​​있음. 오늘은 새로운 마법의 전례와 보이지 않는 기능 distrubitiven 업그레이드를 iztestvam 시간을 보냈다 (의사) 😀 . 저를 깜짝 놀라게 우선이다, 그 무한한 지혜에 그 레드햇은 x86 아키텍처에 대한 지원을 중단하기로 결정했습니다 🙄 . 2014는 완전히 알고 및 서버 프로세서 32 비트 길이의 명령어 누락. 네, 하지만 사용자가 작은 VPS에 무엇을 할 고 – 64 발 RAM을 더, 당신이 모든을 위해 싸울 것입니다 RAM 512MB의-1GB의 얇은 가상 머신이 있다면 당신이 그것을 보면로 megabay 및 낭비하지 20-30% 그냥 지침의 큰 세트를 사용하는. Prepsuvah 나는 CentOS에의 86 instalil했다 및 x64 하나를 뽑아 때문에. 즉시 나는 ISO 번째의 차이를 보았다 – ~ 100메가바이트 최소 при 6.5. Prepsuvah 한 번 더. 내가 레드햇은 자신의 일을 얼마나 잘보기로 결정 virtualkata 나는 다시 설치 – 난은 / var하고는 / usr 별도의 LVM 파티션했다 😈 . 설치가 업그레이드 후 모든 패키지를 설치하고 아파치, PHP는, MySQL의 и 바인드 – 화재 서비스를 잡을 것 흥미로웠다. 업데이트 CentOS에 좋은 학생 리더십으로 개설하고 단계적으로 수행하기 위해 최선을 시작했다. 내가 실제 업그레이드를 시작하는 순간에 도착했을 때이 산 사자 나 조각, 나는 중요 한 문제 🙄 . 자세한 출력을 검토 – mdaaaa는 / usr 별도의 파티션은 할 수 없습니다 😆 내가 아는, 나는 짐 화이트 허스트과 회사에 실망하지 않을 것입니다. 저장 “극단” 문제는 상당히 메시지는 패키지 서명되지 않은되었다, 일치하지 않는 konfizi 파일 등. 자신의 미러 난 그냥 간단한 설정을 완료하지 않은 내 냠 설치 뽑아에서 WTF는 심지어 세 번째 저장소의 모든 사용되지 않았다. 이제 모든 것이 명확하므로 매우 무례하게 강제 업그레이드했다. 다시 열심히 나는 마침내 스크립트 메시지를 표시하고는 / usr 파티션에 대한 모든 끝났다으로 다시 시작. 내가 너무 게으른했다, 그 해결하려고, 어쨌든 시간에 업그레이드 할 수있는 방법 서버 제품은 과학적 목적으로 만 없었다. 나는이 시간 모든 것을 그것을에서 밀어 당신의 virtualkata 다시 붙 잡았다 1 몫. 또한 나는 수업을했다, 더 추가 sarvasi를 업데이트하지 않습니다, 설치 직접 업그레이드 후. 마지막 단계는 다시 나에게 말했다 DOSA 대화에서 등장, 나는 높은 문제를 많이 가지고 – 잘못된 패킷, konfizi 등 만 할 수있었습니다. 나는 처음에 그 잘못된 일을하지 않는 것을 알고 있었다. 나는 다시 재부팅 기다렸다 – 오 어떤 기적 업그레이드가 성공적으로 완료. 그리고 그것은 일, 또는 적어도 부팅되지 않은 추가 패키지를 설치하려고, 그러나 정지 명령을 따라 – SYS는 여전히 버그가 수 있도록했다 💡 . 이 모든 타라 포토 깨끗한를 CentOS를 설치하기로 결정 한 후 7 우리는 LVM에서 / 부팅 파티션 으르렁 있는지 확인합니다 – 6.5 이러한 오만을 허용하지 않습니다. ISO는-I는 그것을 실행하고 나는 온화하게 설치하여 충격을 받았다 – 그것은 매우 편안하지 않았다 “단정 한”, 아름다운 완전히 비논리적. 일부 투쟁 후 내가 소중한 목표 및 예 가스 켓을 설치와 관리, / 부팅-아웃과 너머-👿은 LVM을 넣어 해야 이것은 매우 심각 하 고 하지 성가신, 경우 몇 가지 이유로 200 메가바이트 및 일부 오래 된 코어 부팅 파티션의 크기를 늘리기 위해 어떻게.

기본적으로, 난 아무것도 기대 하지 않았다 그리고 난 여전히 CentOS에 실망.