Непонимание действий ведет к проблемам.
Этот модуль к Apache называется mod_security.
Вот это бред. Вы не ставили ни разу FreeBSD по сети? Или с носителя, отличного от CD/DVD?
А отсутствие FreeBSD в списке ОС по-умолчанию объясняется непопулярностью за пределами бывшего СССР.
Могу предположить (судя по логу), что рассылают спам из уязвимости в скрипте.
Варианта два: найти и исправить уязвимость или отключить sendmail, раз он вами вообще не используется.
Согласен. Но брать человека, не способного четко, грамотно и ответственно подойти к составлению своего собственного резюме на руководящую должность я бы не стал.
location ~* ^.+\.(jpg|jpeg|gif|png|svg|js|css|mp3|ogg|mpe?g|avi|zip|gz|bz2?|rar)$ {root /var/www/user/data/www/site.ru;access_log /var/www/httpd-logs/site.ru.access.log;error_page 404 = @fallback;
Этот кусок говорит: искать статику в /var/www/user/data/www/site.ru, а если файла нет, перенаправлять запрос на локейшн @fallback, где у вас установлено проксирование на Apache, который вы потушили.
См. логи в /var/www/httpd-logs
Вероятно, nginx вообще не настроен отдавать статику, раз он при выключенном бэкенде выдает 502. Или вы неверно тестируете.
Приведите nginx.conf, чтобы мы не гадали на кофейной гуще.
Пожалуйста: http://bit.ly/9KY3qX
Не совсем ясна задача. Сформулируйте более точно и ясно: что у вас есть и что требуется.
В общем случае порядок действий должен быть следующим:
1. Анализ технических заголовков спам-письма.
2. Анализ лог-файлов CommuniGate Pro.
3. По данным пп. 1 и 2 выявление источника.