https://www.shellhacks.com/ssh-execute-remote-command-script-linux/
2020 m. rugsėjo 16 d., trečiadienis
2020 m. rugsėjo 2 d., trečiadienis
git lokalios direktorijos sharinimas tarp linux useriu
2020 m. birželio 16 d., antradienis
php-fpm derinimai
php-fpm turi atskirus failus per user: /etc/php.d ten reikai nustatyti server limitus
https://tideways.com/profiler/blog/an-introduction-to-php-fpm-tuning
php session lock
php session keep locked file until script ends or you call session_write_close();
https://jennifersoft.com/en/blog/tech/2019-04-08/
https://stackoverflow.com/questions/13946033/is-it-recommended-to-store-php-sessions-in-memcache
https://jennifersoft.com/en/blog/tech/2019-04-08/
https://stackoverflow.com/questions/13946033/is-it-recommended-to-store-php-sessions-in-memcache
2019 m. spalio 15 d., antradienis
2019 m. rugpjūčio 27 d., antradienis
detect spamming sript
Pirmiausia, žiūrėti mail log:
1829AB7A07E3: uid=48 from=<aaa@bbb.lt>
Pirmas stulpelis - mail quue id, antras - proceso id, kuris siunčia.
php.ini turi būti nustatyta: mail.add_x_header = On
1829AB7A07E3: uid=48 from=<aaa@bbb.lt>
Pirmas stulpelis - mail quue id, antras - proceso id, kuris siunčia.
php.ini turi būti nustatyta: mail.add_x_header = On
postcat -q <ID> - pagal mail que id pažiūrėti laišką
postcat -q DA5E8647235C | grep X-PHP-Originating-Script
X-PHP-Originating-Script: 45:badmailer.php
The number 45 is the UID, which is the Linux user ID that ran the script
postcat -q DA5E8647235C | grep sasl_username
Resend messages in the queue: postqueue -f
Pastaba: susitvarkus, paleisti postsuper -d ALL
nes kitaip dar tukstanciai padetu laisku gali buti.
Papildomai, iš išorės galima blokuoti SMTP (jungiantis iš servo rašyti localhost):
iptables -A INPUT -p tcp -s localhost --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -s localhost --dport 25 -j ACCEPT
Užsisakykite:
Pranešimai (Atom)