Jump to content

Meccep45

Forum Members
  • Posts

    138
  • Joined

  • Last visited

Everything posted by Meccep45

  1. есть скрипт запуска в /opt/etc/init.d/S00soft в нём export SOFT=/opt/var/lib/soft как поглядеть переменную? ~ # env | grep SOFT ~ # Пусто.
  2. подскажите как настроить. ~ # CtrlClnt -s localhost -u user -p password domainlist "domain" ErrCode = -138 ErrString = Controller response error ErrInfo = Bad controller login ~ #
  3. как исправить Socket bind error? подскажите пожалуйста. поставил opkg install xmail. распаковал /opt/etc/MailRoot.tar.bz2. переименовал файл xmail в S43xmail, и немого поправил.
  4. мне бы поглядеть рабочие конфиги. два месяца бьюсь с этим чёрным ящиком, хоть бы ругнулось ошибкой какой.
  5. жаль что NAXSI старенький 0.56, последняя версия 1.3
  6. NGINX настройка NAXSI Установить пакет opkg install nginx-ssl. Там есть модуль naxsi_core.rules. Подключаем модуль к nginx. Прописываем в nginx.conf. http { include /opt/etc/nginx/mime.types; include /opt/etc/nginx/naxsi_core.rules; default_type application/octet-stream; Создаём файл правил .naxsi_conf.rules с содержимым. ## enable mode naxsi #LearningMode; SecRulesEnabled; ## where redirect forbidden requests DeniedUrl "/errors/403.html"; ## check rules CheckRule "$SQL >= 8" BLOCK; CheckRule "$RFI >= 8" BLOCK; CheckRule "$TRAVERSAL >= 4" BLOCK; CheckRule "$XSS >= 8" BLOCK; CheckRule "$EVADE >= 4" BLOCK; ## white list BasicRule wl:1315 "mz:$HEADERS_VAR:cookie"; LearningMode - обучение. SecRulesEnabled - боевой режим DeniedUrl - страница перенаправления. С правилами и белым списком. У меня пока одно правило белого списка BasicRule wl:1315 "mz:$HEADERS_VAR:cookie"; Прописываем наш файл правил в nginx.conf. location / { include /opt/etc/nginx/naxsi_conf.rules; try_files $uri $uri/ =404; } Проверяем /opt/etc/init.d/S80nginx test Перезапускаем /opt/etc/init.d/S80nginx restart Через некоторое время вы увидите в файле журнала nginx успешные предотвращение запроса. 2021/09/26 12:26:21 [error] 614#0: *515 NAXSI_FMT: ip=91.132.58.62&server=000.000.000.000&uri=/remote/fgt_lang&learning=0&vers=0.56&total_processed=89&total_blocked=1&block=1&cscore0=$TRAVERSAL&score0=16&zone0=ARGS&id0=1200&var_name0=lang, client: 91.132.58.62, server: example.com, request: "GET ///remote/fgt_lang?lang=/../../../..//////////dev/ HTTP/1.1", host: "000.000.000.000" 2021/09/26 15:44:05 [error] 614#0: *670 NAXSI_FMT: ip=192.241.201.161&server=000.000.000.000&uri=/owa/auth/logon.aspx&learning=0&vers=0.56&total_processed=95&total_blocked=2&block=1&cscore0=$RFI&score0=8&zone0=ARGS&id0=1101&var_name0=url, client: 192.241.201.161, server: example.com, request: "GET /owa/auth/logon.aspx?url=https%3a%2f%2f1%2fecp%2f HTTP/1.1", host: "000.000.000.000" Как мы видим запрос был предотвращён naxsi. готово.
  7. по вашей теме проверить /opkg/group и /opkg/passwd есть ли там nobody
  8. Создаём каталог для файлов ключей cd /opt/etc/mysql && mkdir certs && cd certs Создаём корневой ключ openssl genrsa 2048 > ca-key.pem создаём сертификат, используя созданный ключ openssl req -new -x509 -nodes -days 365000 -key ca-key.pem -out ca-cert.pem Cоздаём сертификат для сервера openssl req -newkey rsa:2048 -days 365000 -nodes -keyout server-key.pem -out server-req.pem Подпсываем openssl x509 -req -in server-req.pem -days 365000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem Проверяем openssl x509 -in server-cert.pem -text -noout openssl verify -CAfile ca-cert.pem server-cert.pem (тут может быть ошибка 18 (при заполнении форм вводите разную почту например) Настройка сервера 50-server.cnf # For generating SSL certificates you can use for example the GUI tool "tinyca". # ssl-ca=/opt/etc/mysql/certs/ca-cert.pem ssl-cert=/opt/etc/mysql/certs/server-cert.pem ssl-key=/opt/etc/mysql/certs/server-key.pem # # Accept only connections using the latest and most secure TLS protocol version. # ..when MariaDB is compiled with OpenSSL: ssl-cipher=DHE-RSA-AES256-GCM-SHA384 Перезапускаем /opt/etc/init.d/S70mysqld restart входим в MariaDB show variables like "%ssl%"; Настройка клиента Создаём сертификат клиента openssl req -newkey rsa:2048 -days 365000 -nodes -keyout client-key.pem -out client-req.pem Подписываем openssl x509 -req -in client-req.pem -days 365000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem Проверяем openssl verify -CAfile ca-cert.pem server-cert.pem client-cert.pem Указываем в 50-mysql-clients.cnf [mysql] # Default is Latin1, if you need UTF-8 set this (also in server section) default-character-set = utf8mb4 ssl-ca=/opt/etc/mysql/certs/ca-cert.pem ssl-cert=/opt/etc/mysql/certs/client-cert.pem ssl-key=/opt/etc/mysql/certs/client-key.pem входим в MariaDB Проверяем status Готово.
  9. прошу соберите библиотеку. если возможно. спасибо.
  10. проконсультировался с разработчиком проекта. Please make sure that at least libseccomp2.4.4 is installed. посмотрел репу еntware, нет такого пакета. php ругается на ежегодные праздники.
  11. так и не смог запустить из браузера отправку теста.
  12. я делал пароли для приложений в google. а у вас версия msmtp c ssl или nossl?
  13. попробовал дать пароль без шифрования. та же не удача.
  14. изменение sendmail_path = "/opt/sbin/sendmail -t" на sendmail_path = "/opt/bin/msmtp -t" не дали результат. всё также bool(false)
  15. отправил. если не доверять людям, тогда и не узнаешь порядочных людей.
  16. nginx+php-fpm работает. тест почты именно через веб браузер не как не осилю.
  17. не понимаю почему у вас из браузера работает, а у меня только с терминала. где я ошибаюсь.
  18. пошёл пыхтеть. сомнения что без php8-cgi - 8.0.9-1 не работает. спасибо за тест.
×
×
  • Create New...