Разделы
Veselov CV | vvShop © 2008 – 2018
Контакты
email:
skype:
» »

Видео: Как запустить интернет-магазин



vvShop - система управления интернет-магазином

Видео: Продвижение интернет-магазина самостоятельно


13. Коротко ООП PHP - Пишем фреймверк MVC
















Видео: Проектирование каталога интернет-магазина


14 - Готовим CentOS 7. Установка и настройка дополнительного софта




Rkhunter — это сканер различных видов локальных (потенциальных) уязвимостей (бэкдоров, эксплоитов и руткитов) со своей регулярно обновляемой базой.
yum install rkhunter -y
rkhunter --versioncheck
rkhunter --update

Вторым шагом будет создание снимка состояния установленной системы для rkhunter командой:
rkhunter --propupd
rkhunter --check

Настройка rkhunter
Файл конфигурации /etc/rkhunter.conf
После редактирования конфигурационного файла сохраните его и проверьте на наличие проблем, запустив
rkhunter -C

Запустим rkhunter для проверки системы, но добавим ключ -rwo, чтобы выводились только предупреждения:
rkhunter -c --enable all --disable none --rwo


ClamAV - это антивирус
yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd

nano -w  /etc/freshclam.conf

Закомментируем строчку Example
# Example

И добавим зеркал
DatabaseMirror db.us.clamav.net
DatabaseMirror db.de.clamav.net
DatabaseMirror db.jp.clamav.net

Обновим
freshclam

clamscan -ri /var/www/test.dev/


Malware Detect - программа для поиска и отлова malware
cd /tmp
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar xfz maldetect-current.tar.gz
cd maldetect-*
./install.sh

Настройки nano /usr/local/maldetect/conf.maldet
Что бы просканировать директорию
maldet -a /var/www

Обновить программу
maldet -u


inxi - программа показывает железо на котором крутится
yum install inxi -y
inxi -F


Посмотреть список подключенных репозиториев в вашей системе
yum repolist        


Получить список процессов упорядоченных по используемой памяти, в мегабайтах (MB) :
ps axo rss,comm,pid \
| awk '{ proc_list[]++; proc_list[ "," 1] += ; } \
END { for (proc in proc_list) { printf("%d\t%s\n", \
proc_list[proc "," 1],proc); }}' | sort -n | tail -n 10 | sort -rn \
| awk '{/=1024;printf "%.0fMB\t",}{print }'


Просмотреть конфигурационный Файл без комментариев
grep ^[^#] somefile.conf

ну или например если это php.ini и там комментарий не через # а через ; то так
grep ^[^\;] /etc/opt/remi/php70/php.ini


SELinux
Проверить статус
getenforce
Enforcing (включен), Permissive (включен в режиме уведомлений), или Disabled (отключен)
Временно отключить
setenforce 0

Временно включить
setenforce 1

Отключение selinux
nano -w /etc/selinux/config

Измените строку SELINUX= в файле /etc/selinux/config на
SELINUX=disabled


ТЕСТ Скорости ЗАПИСИ Жесткого Диска
sync; dd if=/dev/zero of=tempfile bs=1M count=1024; sync


ТЕСТ Скорости ЧТЕНИЯ Жесткого Диска
dd if=tempfile of=/dev/null bs=1M count=1024


Проверка Производительности HDD
yum install hdparm -y  
hdparm -Tt /dev/sda


Набор примеров испльзования nmap
Сканировать Один Порт :
nmap -p 80 192.168.1.1

Сканировать Несколько Портов :
nmap -p 80,443 192.168.1.1

Сканировать Диапазон Портов :
nmap -p 80-1000 192.168.1.1

Сканировать несколько самых Распространенных Портов :
nmap --top-ports 10 192.168.1.1

Активировать Быстрый Режим сканирования :
nmap -F 192.168.1.1

Показать Только Открытые Порты (либо возможно открытые) :
nmap --open 192.168.1.1

Включить Определение ОС :
nmap -O 192.168.1.1

Сканирование Фаервола на Уязвимости
TCP Null сканирование :
nmap -sN 192.168.1.1

TCP Fin сканирование :
nmap -sF 192.168.1.1

TCP Xmas сканирование :
nmap -sX 192.168.1.1

Сохранить результат сканирования Nmap в Текстовый Файл :
nmap 192.168.1.1 > output.txt


Пример удобного запуска виртуальной машины с помощью бат файла start.bat
запускаем нашу виртуальную машину в тихом режиме
start c:/"Program Files"/Oracle/VirtualBox/VBoxManage startvm test.dev --type headless

переходим в директорию нашего проекта
CD d:/htdocs/test.dev

запускаем сборщик gulp
start C:/"Program Files"/Git/bin/sh.exe --login -i -e gulp

ждем 35 секунд пока виртуалка загрузится
ping -n 35 localhost > null
DEL null

запускаем программы
start c:/"Program Files (x86)"/portSoft/putty.exe -ssh test.dev
start c:/"Program Files (x86)"/Robomongo/Robomongo.exe
start c:/"Program Files (x86)"/RedisDesktopManager/rdm.exe


Создание бэкапа системы
Создаем файл
nano /home/utz0r2/backup.sh

Записуем в него
#!/bin/bash
destination_folder=/home/utz0r2/backup/`date +%F`
archive_file="backup-`date +%H%M`.tar.gz"
mkdir -p $destination_folder
/bin/tar -czvf $destination_folder/$archive_file / --exclude=/proc --exclude=/dev --exclude=/home/utz0r2/backup

Делаем исполняемым
chmod +x /home/USERNAME/backup/backup.sh

Запускаем
/home/utz0r2/backup.sh

В /home/utz0r2/backup/дата/ будет лежать бекап.

13 - Готовим CentOS 7. Установка и настройка firewalld




Установка
yum -y install firewalld

Запуск
systemctl start firewalld

Статус
systemctl status firewalld

Зоны
- drop – входящие сетевые пакеты сбрасываются, без ответа, допускаются только исходящие соединения
- block – входящие сетевые соединения отклоняются с сообщением icmp-host-prohibited, допускаются только сетевые соединения инициированные внутри нашей системы.
- public – при недоверии к компьютерам, разрешается устанавливать только конкретные входящие соединения.
- external – для использования во внешних сетях с разрешенным маскарадингом, особенно для роутеров, разрешается устанавливать только конкретные входящие соединения
- dmz – для компьютеров собственной demilitarized zone которые публично доступны с ограниченным доступом к нашей внутренней сети, разрешается устанавливать только конкретные входящие соединения.
- work/home/internal – максимальное доверие к компьютерам, уверенность в том, что они не приченят вреда нашему компьютеру, разрешается устанавливать только конкретные входящие соединения
- trusted – все сетевые соединения разрешены.

Посмотреть текущую зону
firewall-cmd --get-default-zone

Для смены зоны например на home
firewall-cmd --set-default-zone=home

Либо непосредсвтенно в конфиге
nano /etc/firewalld/firewalld.conf

Получить текущую конфигурацию для нашей зоны public
firewall-cmd --zone=public --list-all     

После внесение изменений перезагрузить FirewallD можно так
firewall-cmd --reload     

режим паники, блокирующий все сетевые соединения
firewall-cmd --panic-on     

отмена режима паники
firewall-cmd --panic-off        

добавить порт к зоне
firewall-cmd [--zone=] --add-port=[-]/ [--timeout=]

удалить порт из зоны
firewall-cmd [--zone=] --remove-port=[-]/ [--timeout=]


Добавим 80 порт в доверенные
firewall-cmd --permanent --add-port=80/tcp

Посмотреть список сервисов
firewall-cmd --list-services

Добавим ssh в доверенные
firewall-cmd --permanent --add-port=2222/tcp

firewall-cmd --reload  

Посмотрим что получилось
firewall-cmd --list-all     

Ставим в автозагрузку
systemctl enable firewalld

Вот в принципе и все, пока нам нужен только 80 порт (отображается сайт) и 2222 (наш ssh). Ко всем гуи типа робомонго конектитмся через ssh тунель.
« »
Вверх