Архивы блога

Генерация ipv6 по названию домена

Зачем нужна генерация ipv6 адреса ?

Так как я администрирую сервера и популярность ipv6 возрастает, у меня встала задача по генерации уникального ipv6 для каждого домена.
Провайдер выдал мне подсеть /64 и каждому домену нужно будет присвоить уникальный ipv6.
Формировать их тупо цифрами из ipv4 я не хотел.

Подробнее »

Опубликовано в Unix администрирование


Комплексная настройка VDS для shop-script

Комплексная настройка выделенного сервера или VDS для shop-script под ключ.

Ниже я выписал наиболее важные и влияющие на скорость опции, которые я могу настроить, если какой-то из них нет в списке сделайте запрос я напишу возможно ли это сделать.
Вся услуга стоит 20 000 руб,

Подробнее »

Опубликовано в Unix администрирование


Конфиг nginx для поддоменов

Наткнулся в интернете на замечательный и простой конфиг nginx, для автоматической организации папок как поддоменов, дарю:

Для примера организованы поддомены *.debian в папке /home/slim/subdomains/, создавая папку /home/slim/subdomains/project-1 можно не настраивая nginx сразу зайти на http://project-1.debian/

 

Подробнее »

Опубликовано в Unix администрирование


Шапаргалка для Linux администраторов, shell команды

Шпаргалка собранная кровью, не раз меня выручала и выручает по сей день, пользуйтесь на здоровье:

Команды bash

http://mymistery.ru/freebsd/freebsd-konsolnyie-komandyi.html
http://webadmin.ur.ru/wiki/doku.php?do=export_xhtml&id=ssh
http://itadept.ru/posts/freebsd-commands/

# Работа с CURL
# сделать curl запрос с использованием клиентского сертификата и ключа на https страницу
curl -v -s -k —key xxxx.key —cert xxxx.crt https://mpitest.bspb.ru:5443

# Проверить сертификат .crt и ключ .key
# параметр Modulus должны совпадать в обоих случаях
openssl x509 -noout -modulus -in kut_nalog_ru_ee.crt
Modulus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

openssl rsa -noout -modulus -in kut_nalog_ru.key
Enter pass phrase for kut_nalog_ru.key:
Modulus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
# Сгенерить новый CSR и ключ
cd /etc/ssl/
openssl req -new -nodes -out csr/passport.newnn.ru-startssl-req-date +%FT%T.pem -keyout keys/passport.newnn.ru-startssl-key-date +%FT%T.pem -config ./openssl.cnf

# Сгенерить новый CSR из текущего ключа
cd /etc/ssl/
openssl req -new -nodes -out csr/passport.newnn.ru-startssl-req-date +%FT%T.pem -key /etc/nginx/ssl/ssl_slim.key -config ./openssl.cnf

# openssl x509 -text -in servernamecert.pem # Посмотр информации о сертификате
# openssl req -noout -text -in server.csr # Информация запроса
# openssl s_client -connect cb.vu:443 # Проверить сертификат Веб сервера
openssl s_client -cert server_cert.pem -key server_key.pem -connect mpi.bspb.ru:5443

# Проверить OCSP верификацию на домене с сертификатом
echo QUIT | openssl s_client -servername img.new-nn.ru -connect img.new-nn.ru:443 -CAfile startssl-ca-certs.pem -tls1 -tlsextdebug -status
echo QUIT | openssl s_client -servername lk.callback.club -connect lk.callback.club:443 -CAfile startssl-ca-certs.pem -tls1 -tlsextdebug -status

# OCSP транзакция
openssl ocsp -noverify -no_nonce -respout ocsp.resp -issuer ssl_callback.club.pem -CAfile startssl-ca-certs.pem -cert ssl_callback.club.crt -url http://ocsp.startssl.com/sub/class1/server/ca -header «HOST»

Подробнее »

Опубликовано в Unix администрирование