Эта статья - не для чтения. Эта статья - how-to, чтобы самому не забывать некоторые вещи.
Однако буду рад, если она кому-то поможет.
https://www.mail-tester.com/spf-dkim-check - весьма полезный ресурс для проверки корректности SPF и DKIM записей e-mail. Дается временный электронный адрес, на который нужно отослать письмо, а после получить список советов по коррекции записей.
DNS
https://www.whatsmydns.net - ресурс для проверки записей домена с функцией детального отображения по популярным DNS-серверам в мире. Помогает при переключении DNS выяснить, где зона уже обновилась, а где еще нет. Плюс ко всему можно выбрать ожидаемый IP-адрес, и увидеть визуально, на каких DNS-серверах он уже обновился, а на каких - еще нет.
HOSTING
Активация fcgi-cache в связке nginx+php-fpm. Сильно ускоряет производительность, ценой периодического обновления динамичной информации. То есть, включив эту фичу и обновив свой контент, придется немного подождать, пока изменения увидит остальной мир. Ну или же перезапустить nginx. Итак, /etc/nginx/nginx.conf
Ищем секцию http {...} и добавляем в нее такое:
fastcgi_cache_path /etc/nginx/cache levels=1:2 keys_zone=MYAPP:100m inactive=60m;
fastcgi_cache_key "$scheme$request_method$host$request_uri";
Затем ищем секцию нашего сайта, которая отвечает за обработку PHP (чаще всего это location ~ [/].php(/$) {)
fastcgi_cache MYAPP;
fastcgi_cache_valid 200 60m;
HOSTING
Wordpress Nginx rewriterule, он же Wodpress Nginx modrewrite, он же Wodpress Nginx permalinks. Редактируем наш файл виртуалхоста, или просто nginx.conf, ищем секцию отвечающую за наш сервер, и добавляем туда
if (!-e $request_filename)
{
rewrite (.+)$ /index.php?q=$1 last;
}
HOSTING
Если у вас ужасно тормозит сервер, вы не видите этому видимых причин, то скорее всего вы взломаны. Этот абзац для тех, кто наблюдает тормозящие систему процессы, при запуске top. Причина этому - rootkit. Приложение которое как бы незаконно на вашей ОС, но загрузилось туда не через уязвимости ОС, а потому что вы разрешили прямое подключение пользователя root, еще и поставили ему легкий пароль. Итак, самое правильное что нужно сделать - это подключить диск зараженного сервера, к чистому Linux-компьютеру. Это может быть так же Rescue-mode в случае VPS. Соответственно, подключенный диск должен быть примонтирован к вашей системе, и вам нужно сделать туда chroot. После того как вы сделали успешный chroot в примонтированный диск, вам нужно искать где на самом деле лежит ваш троян. Сперва, сделайте cd / - затем, ls -lrt - это выведет нам список файлов по дате изменения. После чего нам придется шариться папка за папкой, удалять все новосозданное. Затем выполнить crontab -e и удалить оттуда ссылку на gcc.sh (предварительно скопировав ее). После чего удалить вредоносный скрипт физически. Напоследок отредактируйте файл /etc/sshd/sshd_config и поставьте PermitRootLogin=No
HOSTING
Как заставить nginx тянуть контент из совсем другой папки, при обращении к какой-либ подстранице сайта
location /web/application {
alias /var/www/webapp;
location ~ .php$ {
try_files $uri /index.php;
include fastcgi_params;
fastcgi_pass unix:/var/run/php5-fpm.sock;
}
}
HOSTING
Посчитать количество обращений с каждого IP к серверу с помощью /var/log/nginx/access.log
cut -f1 -d ' ' access.log sort uniq -c sort -g -r
Очистить письма из очереди exim
exim -bp exiqgrep -i xargs exim -Mrm
HOSTING
На некоторых dedicated, стоят ФС XFS. Жутко нестабильное говно, способное закрашиться в самый неподходящий момент, после чего ОС перестает грузиться. Чтобы победить ошибку, необходимо запустить xfs_repair -P -L -v -o bhash=8192 /dev/УСТРОЙСТВО, жирным отмечены опции без которых xfs_repair может зависнуть на этапе traversing filesystem... на больших разделах.