+1.00
Рейтинг
0.00
Сила
Vova1234
Vova Kuchkovskiy
Генерация Let's Encrypt SSL для сайтов через Certbot

Этот метод был прекращен с начала 2021 года.
[root@my letsencrypt]# ./letsencrypt-auto --authenticator standalone --installer nginx -d epic.abcvg.ovh --pre-hook "service nginx stop" --post-hook "service nginx start"
Skipping bootstrap because certbot-auto is deprecated on this system.
Your system is not supported by certbot-auto anymore.
Certbot cannot be installed.
Please visit https://certbot.eff.org/ to check for other alternatives.
На текущий момент Let's Encrypt SSL создается через Certbot.
Надо сначала установить самого Certbot'а.
Для Debian/Ubuntu:
apt-get update
apt-get install python3-acme python3-certbot python3-mock python3-openssl python3-pkg-resources python3-pyparsing python3-zope.interface
Далее разница в установке в зависимости от веб-сервера.
Если у вас Nginx как веб-сервер тогда:
apt-get install python3-certbot-nginx
Если Apache:
apt-get install python3-certbot-apache
Для CentOS:
yum install epel-release
yum install certbot
Если у вас Nginx как веб-сервер тогда:
yum install certbot-nginx
Для Apache:
yum install certbot-apache
Я делаю SSL в основном для Nginx так как это самый лучший веб-сервер.
Сертификат надо создавать на уже готовую конфигурацию домена.
Для продуктов ISP (Bill Manager и все другое) делаем такой конфиг файлов как в этой статье: клик.
Команда на создание сертификата для Nginx(для Apache также только --apache в параметре):
certbot --nginx -d epic.abcvg.ovh
Далее надо ввести email и подтвердить 2 раза Y. Если все хорошо то создастся сертификат и пропишется в конфигурации веб-сервера. Все готово!
Можно также поддомены вписывать для сертификата, где -d каждый новый домен:
certbot --nginx -d epic.abcvg.ovh -d omg.abcvg.ovh -d wow.abcvg.ovh
Чтобы обновить сертификат надо ввести:
certbot renew
И перезагрузить веб-сервер в конце работы:
service nginx restart
Произошла внутренняя ошибка на Windows серверах
Последнее время выскакивает ошибка на Windows серверах при подключении через RDP:

Если попасть все таки на сервер и посмотреть логи входов:

То это жесть просто.
Решение этой проблемы только такое. Это сменить порт RDP на рандомный какой чтобы не лазили на него боты.
Делается это вот так.
Пробуем попасть в промежуток, чтобы заскочить на сервер.
1. Способ
Открываем редактор реестра regedit, через выполнить.
Находим:

Переключаем в десятичный формат:

Правим параметр PortNumber:

Теперь порт RDP: 13389. Но есть еще один нюанс, этот порт не должен блокировать Windows Firewall.
Если он отключен ок, а если включен надо добавить правило входящих соединений на протокол TCP на новый порт RDP.
Перезагружаем сервер. Готово
Есть еще разные ограничения по IP для входа и прочее, но это все в другой статье уже будет.
2. Способ
Идем сюда:

И здесь настраиваем блокировку неудачных подключений:

Так будет банить всех кто подключается с ошибкой. Можно поставить и на дольше чтобы банило. На 12 часов например.

Произошла внутренняя ошибка
rdp error an internal error occurred
Если попасть все таки на сервер и посмотреть логи входов:

То это жесть просто.
Решение этой проблемы только такое. Это сменить порт RDP на рандомный какой чтобы не лазили на него боты.
Делается это вот так.
Пробуем попасть в промежуток, чтобы заскочить на сервер.
1. Способ
Открываем редактор реестра regedit, через выполнить.
Находим:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp

Переключаем в десятичный формат:

Правим параметр PortNumber:

Теперь порт RDP: 13389. Но есть еще один нюанс, этот порт не должен блокировать Windows Firewall.
Если он отключен ок, а если включен надо добавить правило входящих соединений на протокол TCP на новый порт RDP.
Перезагружаем сервер. Готово
Есть еще разные ограничения по IP для входа и прочее, но это все в другой статье уже будет.
2. Способ
Идем сюда:

И здесь настраиваем блокировку неудачных подключений:

Так будет банить всех кто подключается с ошибкой. Можно поставить и на дольше чтобы банило. На 12 часов например.
Как сделать root в Debian/Ubuntu
У нас есть с ОС, но доступ к ОС не через root, а через пользователя debian/ubuntu в зависимости от ОС.
Например с такого вида доступы превратить на доступ к серверу по root:
Для того, чтобы это исправить надо проделать несколько действий.
Входим на сервер через пользователя.
Далее входим в root через команду:
Правим конфиг ssh:
А именно строчку:
#PermitRootLogin prohibit-password
Меняем на:
PermitRootLogin yes
И обязательно задаем пароль для root пользователя:
Потом перезагружаем сервер и готово. Обычный вход через root.
Например с такого вида доступы превратить на доступ к серверу по root:
IP: 164.132.202.23
Login: debian
Password: 1HYnJcckRv
Для того, чтобы это исправить надо проделать несколько действий.
Входим на сервер через пользователя.
Далее входим в root через команду:
sudo su root
Правим конфиг ssh:
nano /etc/ssh/sshd_config
А именно строчку:
#PermitRootLogin prohibit-password
Меняем на:
PermitRootLogin yes
И обязательно задаем пароль для root пользователя:
passwd root
Потом перезагружаем сервер и готово. Обычный вход через root.
Летняя распродажа Steam 2020
Была распродажа летом, скрины сохранил. Пора публиковать все что есть.
Под разное время по разному показывалась главная страница распродажи.
В основном суть распродажи была в запуске магазина очков, о нем в отдельном посте.
PM:
Читать дальше →
Под разное время по разному показывалась главная страница распродажи.
В основном суть распродажи была в запуске магазина очков, о нем в отдельном посте.
PM:

Читать дальше →