Dram

Рейтинг
1115
Регистрация
28.06.2008

Люди я что один у кого этот адок тестят? Почему так мало возмущений?

Не у всех показывают или всем нравится?

Года три назад получал более 100K когда еще через Профит-Партнер было, потом сравнил с адсент и отдал под их баннеры самые вкусные места. Сейчас с плохих мест Яша все равно дает более 30

Так что зависит чисто от кол-ва и качества трафа и ничего не более...

Вы привели кусок конфига кеширующий статику, а далее жалуетесь что кеширует динамику.

Весь конф показывайте

Уже три дня нет некликабельных - даже те урлы что вы приводите у меня не находятся... мож зашевелились там?

200Online:
Если вы проходите по требованиям и укажете в сообщении, что хотите поговорить по телефону, вам должны позвонить.

Я подхожу под это требование - звонил туда, там сидит человек-рот с м-ет-одич-кой (сори за пробелы серч меняет это слово на звездочки :))), знающий менее нашего и ничего не решающий максимум что от может "я обязательно передам вашу озабоченность"

Kuasar:
Задача такой рекламы - показать каждому конкретному человеку именно то, чем он интересовался. Очень повышает конверсию.

Вот я всегда и угараю с этой конверсии - нужен мне пылесос, гостиница, путевка в отель, я в 99% случаев все решаю и покупаю за 1 день, но еще 2 недели я вижу в рекламе то что мне было нужно - ЗАЧЕМ??? Я КУПИЛ ЭТО ДАВНО!!!!

'[umka:
;15201339']Вам же написали, сделать владельцем директории root:wheel.
Почему вы упорно пытаетесь сделать root:root, root:com, root:www-data ...? :)
Системный пользователь root у вас в какой группе находится?

Я подумал это ошибка на счет wheel

я все равно попробовал и получил

root@nginx ~ # chown root:wheel /var/www/com
chown: invalid group: ‘root:wheel’

Рут у меня тоже в группе рут

root@nginx ~ # groups root
root : root



---------- Добавлено 11.08.2017 в 10:34 ----------

Сделал все как тут https://serveradmin.ru/dostup-k-saytu-po-sftp-vmesto-obyichnogo-ftp/

и ошибка у меня такая же

fatal: bad ownership or modes for chroot directory

но права то на нужную директорию стоят root com

Что не так то?

---------- Добавлено 11.08.2017 в 10:39 ----------

ВСЕ ВОПРОС РЕШЕН

права на папку /var/www/com были 775, как только сделал 755 все заработало!

baas:
Смотри логи ssh авторизации, покажи права на /var/www/com и /var/www/com/www

Есть каталог /var/www/com внутри коорого уже файлы сайта.

права на /var/www/ root root 755

на /var/www/com root com 775

ошибка в логах

Aug 11 10:09:38 nginx sshd[1282]: fatal: bad ownership or modes for chroot directory "/var/www/com"

Вот же твари!!!

Решил попробвать хотя бы убрать желтый фон через css, так они при каждой загрузке меняют стиль блока

.fptfssiv .kxaaoktlaq
.gvrtpgpvv .itkjcttat
.gnuqvrfqhi .dzilviszj

Ну чем не говнотизер??? Боже как сильно пал Яндекс... такими эксперементами вызывает к себе только отвращение!

---------- Добавлено 11.08.2017 в 08:24 ----------

Можно ли как то налету менять фон зная что не меняется только это?

background: #fc0!important;
после меняем владельца com диры.
chown root:wheel /var/www/com

не догоняю wheel тут к чему?

сделал chown root:com /var/www/com все равно не пускает

сейчас конфиги

ssh_config

после меняем владельца com диры.
chown root:wheel /var/www/com

не догоняю wheel тут к чему?

сделал chown root:com /var/www/com все равно не пускает

сейчас конфиги

ssh_config

# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.

# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.

# Site-wide defaults for some commonly used options. For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.

Host *
# ForwardAgent no
# ForwardX11 no
# ForwardX11Trusted yes
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
SendEnv LANG LC_*
HashKnownHosts no
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no



sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes


Match User com
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory /var/www/com

Всего: 6928