Vestacp的一点儿实用记录

·

卸载exim4
命令行下运行:
apt-get –purge remove exim4
apt-get –purge remove exim4-base
再用下面的命令查看是否有相关的包:
dpkg -l | grep exim
删掉它:
dpkg -P exim_name
或者apt-get –purge remove exim4*

vestacp账户迁移:

1,将旧服务器上的用户备份。在这个例子中,我们将使用admin作为参考。
v-backup-user admin

2,压缩包复制到新的服务器,并将其放置在/ home/ backup目录
scp /home/backup/admin.2014-01-14.tar new-server:/home/backup/

3,恢复备份在新服务器上
v-restore-user admin admin.2014-01-14.tar

如果你想在其他用户名下恢复数据,只需重新命名档案。如果用户名不存在于服务器上,帐户将被自动创建。
mv /home/backup/admin.2014-01-14.tar /home/backup/newuser.2014-01-14.tar
v-restore-user newuser newuser.2014-01-14.tar

VestaCP修改默认MySQL密码
当我们安装好VestaCP后,我们只会获得一个VestaCP面板的帐号密码,找到密码后,你可以使用这个命令来修改MySQL数据库密码

mysqladmin -u root -p旧密码 password ‘新密码’
为了验证密码是否修改成功,你可以使用以下命令来测试

mysql -uroot -p
当你在输入新密码后能够正常进入MySQL界面时,即为你修改好了密码。

修改完密码后,记得再次修改

/usr/local/vesta/conf/mysql.conf
将其中的旧密码替换为新的密码,不然将无法开新数据库和重置相关信息

————————————

VestaCP默认的端口是8083[Https],我们可以将其修改为其他端口,以防止帐号密码被爆破首先,你要登陆到面板,在面板的防火墙中添加新的端口,或修改原有8083端口规则

1.使用SSH登陆到VPS
ssh root@example.com

2.修改端口只需要修改配置文件/usr/local/vesta/nginx/conf/nginx.conf
vi /usr/local/vesta/nginx/conf/nginx.conf
将第80行的8083修改为你想要的端口
保存退出,重启面板即可

3.替换面板的SSL证书,只需要替换以下两个文件,并重启即可
/usr/local/vesta/ssl/certificate.crt;
/usr/local/vesta/ssl/certificate.key;

4.关闭面板的SSL访问
将/usr/local/vesta/nginx/conf/nginx.conf文件中的第65-69行的代码注释掉,你就可以通过http://XXX:8083访问了,而无需加Https了。具体代码如下
代码 (Text):
ssl on;
ssl_certificate /usr/local/vesta/ssl/certificate.crt;
ssl_certificate_key /usr/local/vesta/ssl/certificate.key;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;

5.面板绑定域名,进一步加固
修改/usr/local/vesta/nginx/conf/nginx.conf中的第80和81行修改可以为面板绑定域名。修改为如下。如果你没有关闭SSL的话,访问地址就应该为
https://cp.example.com:8088,其他通过IP或别的域名指向过来的都无法进入面板。如果关闭了SSL,访问地址应该为http://cp.example.com:8088
listen 8088;
server_name cp.example.com;

VestaCP利用Fail2Ban防CC XMLRPC文件

XMLRPC因为提供了开放的接口文件,所以容易被攻击.今天教大家防御这种攻击
1.将xmlrpc.php设置不可访问,返回403,方便我们在fail2ban中有针对性的进行封禁
在.htaccess中添加如下代码
代码 (Text):

<FilesMatch “^(xmlrpc\.php)”>
Order Deny,Allow
Deny from all
</FilesMatch>

或者是在nginx.conf中适当位置添加如下代码

location = /xmlrpc.php {
deny all;
}

2.添加fail2ban的过滤代码(filter)
我们将如下内容放在文件/etc/fail2ban/filter.d/apache-xmlrpc.conf内(需要新建)

[Definition]
failregex = ^<HOST> .*POST .*xmlrpc\.php.*
ignoreregex =

3.添加代码 到封禁篮(jail)中
添加如下代码到/etc/fail2ban/jail.conf

[apache-xmlrpc]

enabled = true
port = http,https
filter = apache-xmlrpc
logpath = /var/log/httpd/domains/$domain.error.log
maxretry = 6

其中$domain是你的域名
4.重启fail2ban
service fail2ban restart

安装SSL之后强制https/SSL访问

1. Install custom nginx template

cd /usr/local/vesta/data/templates/web
wget http://c.vestacp.com/0.9.8/rhel/force-https/nginx.tar.gz
tar -xzvf nginx.tar.gz
rm -f nginx.tar.gz

3. Create new package or set force-https as nginx template in the existing package
4. Add new user and assing him package with force-https template
5. Add new domain with SSL certificate and check the result

 

破解vestacp在线文件功能
echo “FILEMANAGER_KEY=’NULLED’” >> /usr/local/vesta/conf/vesta.conf

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注