Ищу системного Администратора для настройки VPS сервера на хостинге mchost
Так же нужно настроить защиту от DDoS.
Портфолио, цену и сроки, в студию.
Прошу не беспокоить менеджеров и прочий шлак.
Оплата только по Безопасной сделке !
Доработки за умеренные деньги, не ждущих манны небесной ( это все же фриланс,)
Задача настроить 100% работоспособность cайта (1С Битрикс сам битрикс в порядке, проблема с хостингом) на сервере
www.mchost.ru/services/li... Так же исправить существующие касяки:
Есть аудит:
Аудит Системного администратора
При анализе арендуемого VPS сервера были выявлены следующие ошибки
Устаревшее программное обеспечение :
Сервер Nginx морально устарел 1.0.15 ( актуальная 1.9.3 )
PHP-FPM 5.4.23 веб-сервер на основе Nginx (актуальная, без нарушения работоспособности 5.4.43 )
Старые версии содержат ошибки и работают медленнее, чем новые версии модуля. На текущий момент в новых модулях добавлено исправление огромного кол-ва ошибок и критических уязвимостей. Обновление обязательно.
Открытый доступ к внутренним данным:
Получение полной информации о системе
/i.php
Linux v144251.vps.mcdir.ru 2.6.32-042stab106.4 #1 SMP Fri Mar 27 15:19:28 MSK 2015 x86_64
Может использоваться для сбора информации при подготовке к взлому.
Получение информации о внутренних процессах магазина.
/log.txt
Может использоваться для компрометации магазина.
Открытый доступ к уязвимой СУБД
/myadmin/index.php
Может использоваться для получения несанкционированного доступа.
Получение информации о настройках
/htaccess.txt
Может использоваться для сбора информации при подготовке к взлому.
Вывод это грозит, в первую очередь, получение несанкционированного доступа к сайту и к конфиденциальной информации в частности.
По ссылке /i.php выводится вся конфигурация php, установленной на VPS.
По ссылке /log.txt выводится последний лог ошибок обновления товаров, с информацией об идентификаторах товаров, разделов, доступном кол-ве и адресах обработчиков.
По ссылке /myadmin/index.php открывается окно логина/пароля подключения к phpmyadmin одна из самых больших уязвимостей. В идеале, доступа к Базе Данных не должно быть ни откуда, кроме localhost (от самого сайта).
по ссылке открывается /htaccess.txt копия системного файла со всеми настройками веб-сервера.
Ошибки в настройках сервера:
Неправильная настройка прав доступа к LOG-файлам.
[emerg] 792#0: open() "/var/log/nginx/error.log" failed (13: Permission denied)
[emerg] 792#0: open() "/var/log/nginx/access_log" failed (13: Permission denied)
[emerg] 792#0: open() "/var/log/nginx/traf.log" failed (13: Permission denied)
[emerg] 793#0: open() "/var/log/nginx/error.log" failed (13: Permission denied)
[emerg] 793#0: open() "/var/log/nginx/access_log" failed (13: Permission denied)
[emerg] 793#0: open() "/var/log/nginx/traf.log" failed (13: Permission denied)
Влечет за собой отсутствие информации о текущем состоянии сервиса, замедление работы сервиса, возможные падения служб.
Неправильная настройка сервисов Nginx, PHP-FPM.
Влечет за собой замедление работы сервисов, возможные перебои в работе, падение сервисов из-за ошибок в памяти.
[error] 793#0: *24273 recv() failed (104: Connection reset by peer) while reading response header from upstream, client: 188.165.15.169, server: bitrix, request: "GET /catalog/kollektsiya-freya/karandash-106-volna-rozovyy-perlamutr- 25x2-sm/ HTTP/1.1", upstream: "fastcgi://127.0.0.1:9000", host: «.........ru"
[pool www] seems busy (you may need to increase pm.start_servers, or pm.min/max_spare_servers), spawning 32 children, there are 0 idle, and 32 total children
[pool www] child 12914 exited on signal 11 (SIGSEGV) after 27724.775018 seconds from start
Сомнительное использование портов 443, 8000 в Nginx.
Наличие открытого процесса /etc/nginx/evasive.pl
my $PAGE_INTERVAL = $ARGV[0] ? $ARGV[0] : 90;
my $PAGE_COUNT = $ARGV[1] ? $ARGV[1] : 5;
my $BLOCKING_PERIOD = 60;
```
Анализ DDoS атаки
Логи не ведутся из-за тех же самых ошибок с доступом что описаны выше, предоставить информацию о последних блокировках нет возможности.
Блокирование IP адресов без разбора только на одном HTTP-порту не является защитой от DDoS-атак. В случае VPS-серверов лучшей практикой является использование готовых модулей для Nginx в связке Fail2Ban.
Такая защита будет защищать не только от запросов по HTTP-протоколу, но и от других распространенных атак. Новым этапом в развитии защиты от DDoS является горизонтальное масштабирование. Однако на данном этапе это будет лишним.