banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Phó Hồng Tuyết  XML
Profile for Phó Hồng Tuyết Messages posted by Phó Hồng Tuyết [ number of posts not being displayed on this page: 14 ]
 

Huntress wrote:
Mình cài plesk 7.5.6 for windows mà sao nó không load được php.
Bắt đầu mình cài windows, bật iis, ftp, rồi cài plesk. (tất cả đều mặc định, không thay đổi gì khác lạ cả)
Rồi mình tạo thử file phpinfo thì không chạy đc, nó báo như hình bên dưới. (Nếu chỉ http://localhost thì nó ra được trang dèault của plesk, tạo file html thì load đc, nhưng file php không load đc).
Ai biết cách sửa thì bảo mình với, xin cảm ơn nhiều

 



1. Plesk và heml đều là ct quản lý hosting.
+ Plesk thì tự động cài đặt cho bạn, bạn chỉ việc click and click, Heml một số module cần cài đặt thủ công.
+ Plesk không hỗ trợ billding nếu muốn thì phải mua thêm phần billing riêng , Heml mặc định hỗ trợ một số kiểu thanh toán qua card.
+ plesk hỗ trợ cả windows và linux, heml chỉ hỗ trợ windows.
+ plesk nhiều chức năng hỗ trợ nhiều hơn heml, giao diện thân thiện hơn heml.
+ plesk có thể cài đặt cho VZ và quản lý VZ tốt hơn heml.
+ plesk khó crack hơn heml smilie .
2. theo hình trên bạn chưa config cho domain nên xuất hiện lỗi này.



mình bị lỗi như của bạn. Sau khi tham khảo va chỉnh sửa thì nó ra thế này.
Code:
[root@serverhome ~]# /etc/init.d/network restart
Shutting down loopback interface: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
RTNETLINK answers: File exists
nếu máy bạn là may lan của trường thì bạn cần chú ý các vấn đề sau :

1. máy chủ ở trường quản lý các máy lan bằng gì.
2. máy lan có thể tùy ý thay đổi các thông số liên quan không. hay bắt buộc giữ nguyên như cũ.

bạn thử tìm hiểu xem .

24x7 wrote:
Chào các bác em định làm host mail server tại Google Apps với domain riêng (đang trỏ về EveryDNS) mà làm theo hướng dẫn tại http://www.google.com/support/a/bin/answer.py?answer=47292 vẫn không được, hơn 2 ngày rồi.

Hình ảnh ở EveryDNS:





Google Apps báo config sai smilie




Các bác làm ơn chỉ hộ em cái, chả hiểu sai chỗ nào nữa.
Mà theo các bác EveryDNS với Sitelutions và ZoneEdit thì thằng nào hơn nhỉ, em thấy EveryDNS mỗi lần config chờ rất lâu mới thấy hiệu quả smilie  



bạn còn thiếu
http://mail.yourdomain.com point to 72.14.207.121
Hiện mình đang ở quê, Nội mình bệnh nặng quá nên không có thời gian online được mong anh em thứ lỗi cho mình. Sẽ quay lại vào ngày gần đây.

conmale wrote:
Mr. Bi thân mến,

Mấy hôm nay anh "bị" liên hoan triền miên, xỉn triền miên nên không vào diễn đàn smilie nên không hồi báo sớm hơn.

"Vấn nạn" của em gặp phải cũng là vấn nạn mà HVA gặp phải trước đây. Kỹ thuật "detect" dấu hiệu bị tấn công phụ thuộc vào những điểm đặc thù để dựa vào đó mà xử lý. Lần trước, điểm đặc thù em có thể tìm thấy là string "muviet". String này có thể sẽ thay đổi thường xuyên, thậm chí thay đổi random trong mỗi request. Bởi thế, khi chọn lựa một thứ "vũ khí" để chống đỡ, em cần suy nghĩ đến biên độ rộng nhất mà "vũ khí" này có thể bảo vệ em.

Trong trường hợp không còn "string" (dấu hiệu cụ thể) nào cả thì cần xét kỹ hơn: điểm nào là điểm đặt thù của các packets trên? Nếu em chọn dấu hiện referer www.yahoo.com thì em vô tình cản luôn các request hợp lệ chuyển từ trang tìm kiếm của yahoo vào site của em. Đây là cách không tối ưu.

Hãy xét xem, tâng số của các requests tấn công em khác các request bình thường thế nào? Các request bình thường (đi từ 1 IP) có khi nào gởi liên tục 10, 20, 30, 40 requests trong 1 giây không? --> đây cũng là điểm đặc thù em có thể dùng để chọn "vũ khí" mới để tự vệ vậy.

Anh giới thiệu em một đoạn "adaptive" rule dùng module recent để "trị" dạng DDoS không có dấu hiệu (string) gì ngoài tầng số tấn công:

Code:
# create an incoming table to control packets base on recent rules
iptables -N incominghttp
# create a conn table to control maximum connection per IP
iptables -N conn
iptables -A conn -j DROP
# create a blacklist table
iptables -N blacklist
iptables -A blacklist -j LOG --log-prefix "BLACKLISTING: "
iptables -A blacklist -m recent --name BLACKLIST --set -j DROP
# create a httpnormal to control normal flow of http if above is satisfied
iptables -N httpnormal
# now add rules into it (httpnormal)
iptables -A httpnormal -p tcp ! --syn -s $NET --sport $HI_PORTS -d $IP --dport 80 -m state --state NEW -m limit --limit 1/m -j LOG --log-prefix "NEWNOTSYN_HTTP: "
iptables -A httpnormal -p tcp ! --syn -s $NET --sport $HI_PORTS -d $IP --dport 80 -m state --state NEW -j DROP
iptables -A httpnormal -p tcp --syn -s $NET -d $IP --dport 80 -m limit --limit 10/m --limit-burst $BURST_ME -j LOG --log-prefix "SYNFLOOD: "
iptables -A httpnormal -p tcp --syn -s $NET -d $IP --dport 80 -m state --state NEW -m limit --limit $SYN_ME --limit-burst $BURST_ME -j ACCEPT
iptables -A httpnormal -p tcp --syn -s $NET -d $IP --dport 80 -m state --state NEW -j ACCEPT
iptables -A httpnormal -p tcp --syn -s $NET -d $IP --dport 80 -m limit --limit $SYN_ME --limit-burst $BURST_ME -j LOG --log-prefix "OVER_BURST: "
iptables -A httpnormal -p tcp --syn -s $NET -d $IP --dport 80 -m limit --limit $SYN_ME --limit-burst $BURST_ME -j conn
iptables -A httpnormal -p tcp -s $NET -d $IP --dport 80 -m state --state ESTABLISHED -m connlimit --connlimit-above $GLOBAL -m limit --limit 2/m -j LOG --log-prefix "OVERCONNLIMIT: "
iptables -A httpnormal -p tcp -s $NET --sport $HI_PORTS -d $IP --dport 80 -m conntrack --ctstate INVALID -j LOG --log-prefix "INVALID: "
iptables -A httpnormal -p tcp -s $NET --sport $HI_PORTS -d $IP --dport 80 -m conntrack --ctstate INVALID -j DROP
iptables -A httpnormal -p tcp -s $NET --sport $HI_PORTS -m state --state ESTABLISHED -d $IP --dport 80 -m connlimit ! --connlimit-above $GLOBAL -j ACCEPT
iptables -A httpnormal -p tcp -s $NET --sport $HI_PORTS -m state --state ESTABLISHED -d $IP --dport 80 -m connlimit --connlimit-above $GLOBAL -j conn
echo "connlimit is defined"
# After defining INPUT, only allow OUTPUT as ESTABLISHED state
# There should be no SYN packet from port 80 of HTTP server
# Using own server to initiate request to other sites is impossible
iptables -A OUTPUT -p tcp -s $IP --sport 80 -d $NET --dport $HI_PORTS -m state --state ESTABLISHED -j ACCEPT
# then allow all ESTABLISHED INPUT without SYN
# Once the connection is ESTABLISHED (passed all the rules above) - should not restrict rate to maximise performance
iptables -A httpnormal -p tcp ! --syn -s $NET --sport $HI_PORTS -d $IP --dport 80 -m state --state ESTABLISHED -j ACCEPT
# rate limiting on incoming http packets and keep a blacklist for 60 seconds
# this rule drops *any* packet if the IP is in the blacklist
iptables -A incominghttp -m recent --name BLACKLIST --update --seconds 60 -j DROP
# all *established* http connections are allowed to continue
iptables -A incominghttp -p tcp --dport 80 -m state --state ESTABLISHED,RELATED -j httpnormal
# all *new* http connections are all put into a list 'httpconn'
# if there are 20 SYN packets in 30 seconds (as defined in variables SECS and HITS above)
# we send the package to chain 'blacklist ' which puts the IP in the blacklist
iptables -A incominghttp -p tcp --dport 80 -m state --state NEW -m recent --name httpconn --rcheck --seconds $SECS --hitcount $HITS -j blacklist
# if we have seen less then 20 such packets in the last 30 seconds we accept
# and direct the packets to the normal http chain httpnormal
iptables -A incominghttp -p tcp --dport 80 -m state --state NEW -m recent --name httpconn --set -j httpnormal
echo "Start the actual http rule..."
$IPTABS -A INPUT -p tcp -s $NET -d $IP --dport 80 -j incominghttp
echo "The HTTP service is provided"
}


Em xem và suy nghĩ về đoạn rule trên và cho anh biết em đã đúc kết được những gì nhá? smilie


em đã áp dụng thử nhưng nó bão lôi thế này anh à.

Code:
root@i3network:/etc/init.d# sh entry-conmale
iptables: Chain already exists
iptables: Chain already exists
iptables: Chain already exists
iptables: Chain already exists
Bad argument `limit'
Try `iptables -h' or 'iptables --help' for more information.
Bad argument `ACCEPT'
Try `iptables -h' or 'iptables --help' for more information.
Bad argument `conn'
Try `iptables -h' or 'iptables --help' for more information.
connlimit is defined
Start the actual http rule...
entry-conmale: 65: -A: not found
The HTTP service is provided


em chưa hiểu các lỗi trên mong anh bớt chút thời gian giải thích hộ em.


Phó Hồng Tuyết wrote:

mong năm mới anh conmale cho thêm vài đoạn nữa.



Vài đoạn gì em? 

ý là em mong anh cho thêm vài đoạn script. giống như trong topic này nè anh.
link của bạn đây :
Code:
http://www.mediafire.com/?jxojyynmnmg
mong năm mới anh conmale cho thêm vài đoạn nữa.
Mình mở topic này. Bạn nào tìm thấy e-book có link ở rapidshare.com khó tải thì post ở đây. Mình sẽ cố gắng conver qua mediafire.com cho cac bạn dễ tải. [ chỉ chấp nhận ebook post ở hvaonline.net ]
Của bạn đây:
Code:
http://www.mediafire.com/?ygiqngygjmw
 http://www.mediafire.com/?zeomrzfodiz
 http://www.mediafire.com/?yoz0uh0nl42
 http://www.mediafire.com/?qtxlmgc34wk
 http://www.mediafire.com/?5tmliwmljzt
 http://www.mediafire.com/?yxz2ny2uzzm

Thực lực chưa bằng ai, Vác chuông đi đánh sứ người. Bây giời nó đấm lại cho một phát. Mọi cố gắng phát truyển ra thế giới trờ về - ( âm ).
Chúc bác quảng tết nay ăn ngon ngủ kỹ để cho mập lên. Có bị đấm nữa cũng chẳng đau mấy.
Trước hết các bạn phải cài đặt các gói sau:
Code:
sudo apt-get install apache2-prefork-dev libxml++2.6-dev liblua5.1-0 liblua5.1-0-dev libcurl3-dev

tạo một folder source tại home hoặc /home/administrator hay bất kỳ chỗ nào bạn thích.
Code:
mkdir source

vào trang http://www.modsecurity.org để download modsecurity về .
Code:
cd source
wget http://www.link ban download mod sec

ở đây tôi sử dụng phiên bản 2.5.7, sau khi download tiếp tục giải nén
Code:
tar - zxvf modsecurity-apache_2.5.7.tar.gz
cd modsecurity-apache_2.5.7

và tiến hành cài đặt
Code:
./configure
make
sudo make install

để load mod này cùng với apache bạn tạo file mod_security.load như sau:

Code:
sudo nano /etc/apache2/mods-available/mod-security2.load

hoặc
Code:
nano /etc/apache2/mods-available/mod-security2.load

paster vào các dòng sau:

Code:
LoadFile /usr/lib/libxml2.so
LoadFile /usr/lib/liblua5.1.so
LoadModule security2_module /usr/lib/apache2/modules/mod_security2.so


save lại và thoát ra.
ctrl + o, ctrl +x.
bạn phải enable mod này với apache với cmd sau:
Code:
sudo ln -s /etc/apache2/mods-available/mod-security2.load /etc/apache2/mods-enabled
sudo ln -s /etc/apache2/mods-available/unique_id.load /etc/apache2/mods-enabled

tiếp theo bạn tạo file mod_security config như sau
Code:
sudo nano /etc/apache2/conf.d/modsecurity2.conf

và paster đoạn này
Code:
<ifmodule mod_security2.c>
Include /etc/modsecurity/*.conf
</ifmodule>

save và thoát.
tiếp đến bạn phải tạo thư mục cho log của mod security.
Code:
sudo mkdir /etc/modsecurity
sudo mkdir /etc/modsecurity/logs
sudo touch /etc/modsecurity/logs/modsec_audit.log
sudo touch /etc/modsecurity/logs/modsec_debug.log

với vị trí logs của mod bạn tùy chọn. ở đây tôi để ở folder con của foder modsecurity để dễ cho việc config các rules của tôi đang triển khai.
bạn trở lại folder modsecurity mà bạn đã giải nén duy chuyển đến thư mục rules
Code:
cd /home/administrator/modsecurity-apache_2.5.7/rules
sudo cp *.conf /etc/modsecurity/

Tiếp đến bạn đổi đường dẫn cho log mod_security ( đường dẫn này tùy bạn đã tạo ở trên ).
mở file
Code:
nano /etc/modsecurity/modsecurity_crs_10_config.conf

tìm dòng này
Code:
SecAuditLog logs/modsec_audit.log

đổi thành
Code:
SecAuditLog /etc/modsecurity/logs/modsec_audit.log

tìm dòng này
Code:
SecDebugLog logs/modsec_debug.log

đổi thành
Code:
SecDebugLog /etc/modsecurity/logs/modsec_debug.log


cuối cùng là khởi động lại apache
Code:
/etc/init.d/apache2 restart

kiểm tra xem mod security có hoạt động không.
Code:
curl -i http://localhost/ -A Nessus

nếu chưa cài curl thì bạn dùng lệnh sau để cài.
Code:
apt-get install curl

và thử lại.
Code:
curl -i http://localhost/ -A Nessus


nếu thấy báo như vậy là thành công.

Code:
HTTP/1.1 404 Not Found
Date: Wed, 21 Jan 2009 00:56:07 GMT
Server: Apache/2.2.0 (Fedora)
Content-Length: 272
Content-Type: text/html; charset=iso-8859-1
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL / was not found on this server.</p>
<hr>
<address>Apache/2.2.0 (Fedora) Server at localhost Port 80</address>
</body></html>


các rules các bạn tự cập nhật hoặc vào http://gotroot.com để tham khảo.

Chúc các bạn thành công.
Xu hướng của thế giới mình không rõ. Nhưng ở vn đang có xu hướng thanh toán bằng thẻ debit, ATM nội địa như :
+ mua hàng online.
+ thanh toán tiền điện, nước.
+ thanh toán tiền cước đt, internet.
...
nói chung là Ecommerce.
hiện tại FTP, VNPT, VIETEL ..., cùng một số ngân hàng đã có động thái kết hợp và ứng dụng cho thanh toán rồi.

P/s : thông tin ngoài lề : VNPT năm rồi mới đưa 10 cán bộ qua nhật đào tạo chuyên về thanh toán online.
Hiện đã có một vài công ty TNHH mạnh dạn đứng ra cho thuê Payment Gateway rồi.
Thân.
Dũng ơi nếu còn up lại cho mình xin cái link nha.
bạn thử dùng mod-cband-0.9.7.5 xem sao. Cái này rất hữu dụng cho server chuyên dùng download.
Bài viết hay. Nếu rảnh em làm cái tut cho psacct luôn nhé. Cái này hầu như một sysadmin nào cũng cần đó em.
P/s : Quen em hơn một năm. Hôm nay mới có dịp khen. Tối em bao cafe nhé.
 
Go to Page:  First Page Page 1 2 3 4 6 7 8 Page 9 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|