2014 m. liepos 21 d., pirmadienis

Atakų nustatymas ir IP blokavimas

CMD komanda, parodanti, kiek sujungimų pateikia kiekvienas IP:
netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -n

Blokuojami IP adresai saugomi ugniasienės faile /etc/hosts.deny  tačiau geriausia įvesti blokuoamus IP per CMD:
# iptables -A INPUT -s 65.55.44.100 -j DROP
# service iptables save

Blokavimui atšaukti:
# iptables -D INPUT -s 65.55.44.100 -j DROP
# service iptables save

Pažiūrėjimui kas blokuojama:
iptables -L -n

Pastaba: kai kurie VDS limituoja iptables irasu limita iki 4000 ir to negalima padidinti ant openVZ platformos, taip pat siojeplatformoje nebeikia ipset listai.

iptables-save to dump the current rule set into a file.
iptables-save > /etc/sysconfig/iptables
To load the file you don't need to restart the machine, you can use iptables-restore
iptables-restore < /etc/sysconfig/iptables
Per terminala leidziant komandą, glaima pateikti ir komentara, kaip pvz:
iptables -A INPUT -p tcp -m tcp --dport 22 -m comment --comment "allow SSH to this host from anywhere" -j ACCEPT
Ne visi VDS palaiko rules comment: Depending on your distribution, you may need to load the ipt_comment or xt_comment modules into your running kernel first.

Norint uzblokuoti mysql is isopres:

iptables -A INPUT -p tcp --dport 3306 -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j DROP


If you want to remove the filtering, use this:

iptables -D INPUT -p tcp --dport 3306 -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -D INPUT -p tcp --dport 3306 -j DROP

ARBA, be iptables galima pasieiti: Add to my.cnf:
skip-networking
Please note you will need to use localhost, not 127.0.0.1, after the change.

2014 m. birželio 30 d., pirmadienis

SSL diegimas Virtualmin aplinkoje

Pirmiausias veiksmas - įgalinti SSL palaikymą: pasirenkame domeną, spaudžiame: Edit Virtual Server ->  Enabled feature -> pažymime 'SSL website enabled?' -> Save Virtual Server

Išduodant sertifikatą, reikia sugeneruoti sertifikato užklausą. Einame Server Configuration ->  Manage SSL Certificate ->  Signing Request , supildome informaciją.

Tuomet, gavę iš tiekėjo raktus, juos instaliuojame: spausti Server Configuration ->  Manage SSL Certificate ->  New Certificate.

Signed SSL certificate reiškia - Sertifikato raktas
Matching private key reiškia - Privatus raktas

Dar instaliuojame CA šakninį raktą, einame:  Server Configuration ->  Manage SSL Certificate -> CA Certificate
CA certificate file reiškia - Leidėjo šakninis raktas.

Pasitikrinti, kaip veikia SSL galima čia: https://www.ssllabs.com/ssltest/analyze.html

2014 m. birželio 26 d., ketvirtadienis

Įrankis Regexp kodui rašyti ir testuoti

https://regex101.com/
http://txt2re.com/ - tekstą skaido į regexp kodą
http://refiddle.com/ - regexp pavyzdžių užsaugojimui ir testavimui
http://www.rexv.org/ - regexp redaktorius ir testuotojas, turintis daug parinkčių
http://sugartin.info/wp-content/uploads/2011/08/Screen-shot-2011-08-15-at-11.02.39-AM.png - paruoštukė

PDF to text

Reikia paversti iš PDF (netgi apsaugoto) į tekstą? Teks panaudoti į serverį instaliuojamą programą: http://foolabs.com/xpdf/download.html
Instaliavimas į CentOS: per CMD langą paleidžiame: yum install xpdf antiword

Tuomet paleisti php kodą:
$tmpfname = tempnam(sys_get_temp_dir(), 'pdftotext');
exec( 'pdftotext pathtopdf.pdf '.$tmpfname );
echo file_get_contents($tmpfname);