barty

Рейтинг
15
Регистрация
01.05.2007

Это директадминовская заглушка. Ее можно увидеть при следущих ситуациях:

1) Обращаетесь напрямую по ip к серверу (то есть http://192.168.1.1 и так далее)

2) Домен резолвится на сервер но при этом для него нет конфига то есть просто не добавлен ни одному юзеру

3) IP адрес на который резолвится домен не совпадает с тем что прописан в конфиге

Вам все верно сказали на счет оптимизации скриптов и базы данных, проанализируйте log-slow-queries, пересмотрите дизайн таблиц, там где надо используйте tinyint вместо int char-ы вместо varchars про ENUM тоже не забывайте и конечно индексы.

Кластер построить не сложно и в ваш бюджет все укладывается, разве что в сторону mcluster не стоит смотреть.

Покажите логи и кусок конфига

попробуйте сделать как предложил RexaleX - откройте /etc/exim.conf и поставьте 'log_selector = +all' а потом покажите логи, так будет понятнее в чем дело

попробуйте стандартный конфиг для ДА http://files.directadmin.com/services/exim.conf не забудьте только ваш конфиг предварительно забэкапить :)

так же попробуйте обновить exim.pl его можно взять здесь http://files.directadmin.com/services/exim.pl

Пользуйте на свой страх и риск то есть as is без гарантий :)

читайте каждое правило и уже по мере необходимости под себя его переписывайте


iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 10.0.0.0/255.0.0.0 -j DROP
iptables -A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
iptables -A INPUT -s 192.168.0.0/255.255.0.0 -j DROP
iptables -A INPUT -s 255.255.255.255 -j DROP
iptables -A INPUT -d 0.0.0.0 -j DROP
iptables -A INPUT -s 224.0.0.0/240.0.0.0 -j DROP
iptables -A INPUT -s 240.0.0.0/248.0.0.0 -j DROP
iptables -A INPUT -s 169.254.0.0/255.255.0.0 -j DROP
iptables -A INPUT -s 224.0.0.0/224.0.0.0 -j DROP
iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -s ip.вашего.сервера. -j ACCEPT
iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 113 -j ACCEPT
iptables -A INPUT -p tcp -m multiport --ports 20,21 -j ACCEPT
iptables -A INPUT -s ip.вашего.компьютера -p tcp -m state --state NEW -m tcp --sport 1024:65535 iptables --dport 22 -j ACCEPT #это только если будете закрывать ssh
iptables -A INPUT -p tcp -m multiport --ports 25,110,143,993,995 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m multiport --ports 80,443 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 2222 -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 32769:65535 --dport 33434:33523 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --sport 1024:65535 --dport 7000 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --sport 1024:65535 --dport 7001 -j ACCEPT
iptables -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 3/sec -j ACCEPT
iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
iptables -A INPUT -p icmp -j DROP
iptables -A INPUT -p tcp -m state --state INVALID -j DROP
iptables -A INPUT -p udp -m state --state INVALID -j DROP
iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -j DROP
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -o lo -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --uid-owner root -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --uid-owner mail -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --uid-owner mailnull -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --gid-owner mail -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --gid-owner mailnull -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -j REJECT --reject-with icmp-port-unreachable
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p tcp -m tcp --dport 3306 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 53 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 113 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 1194 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p udp -m udp --dport 33400:33600 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 0 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 3 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 5 -j ACCEPT
iptables -A OUTPUT -s ваш.ip.адресс -p icmp -m icmp --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -p udp -m udp --sport 32769:65535 --dport 33434:33523 -j ACCEPT
iptables -A OUTPUT -j DROP

лечиться можно только правельным подходом к политике безопасности на сервере:

* разделение прав пользователей на группы

* монтирование временных файловых систем с флагами на запрет выолнения

* fastcgi а не mod_тра_ля_ля

* если речь про php тогда open_base_dir и запрет опасных функций

* регулярные обновления софта

* настройка фаеровола так как не только вебшелы заливают :)

а для профилактики привели два отличных примера - поиск всех 777 файлов и парсинг всех php/pl/cgi скриптов

у лебедева стопроцентный реврайт стоит :)

Из того что вам предложили остановитесь либо на ОС Linux CentOS 4.4/5.0 либо ОС Linux Fedora Core 6 одного поле ягода при наличии правильных репозитариев это все быстро превращается в RHEL ;)

KVM
MIRhosting.com:
А с какими еще работали? :)

Еще работал с миникомом, хэпэ и еще c кем-то... про супермикро мало что скажу:)

Всего: 78