28 Mar

Comment installer ionCube loader sur CentOS 6.4

Si vous avez besoin d’installer ionCube Loader sur Centos 6.4, vous aurez besoin soit de permettre dépôt de paquetages Atomic sur votre serveur ou télécharger leur fichier SRPM et le reconstruire.

Façon 1

wget -q -O - http://www.atomicorp.com/installers/atomic |sh
yum install php-ioncube-loader

Façon 2

rpm -ivh rpmbuild/RPMS/x86_64/php-ioncube-loader-4.2.2-2.art.x86_64.rpm
rpmbuild -bb ~/rpmbuild/SPECS/php-ioncube-loader-art.spec
rpm -ivh rpmbuild/RPMS/x86_64/php-ioncube-loader-4.2.2-2.art.x86_64.rpm

Vérification:

[root@sched ~]# php -v
PHP 5.4.13 (cli) (built: Mar 14 2013 08:57:49)
Copyright (c) 1997-2013 The PHP Group
Zend Engine v2.4.0, Copyright (c) 1998-2013 Zend Technologies
with the ionCube PHP Loader v4.2.2, Copyright (c) 2002-2012, by ionCube Ltd.
[root@sched ~]#
14 Mar

L’installation de node.js sur CentOS 6

Le référentiel de fichier de spécification ainsi que la description de l’installation se trouve à Github.

Nous allons installer les paquetages requis.

yum install gcc-c++ openssl-devel

Télécharger les codes source.

wget -P ~/rpmbuild/SOURCES http://nodejs.org/dist/v0.8.21/node-v0.8.21.tar.gz

Et le fichier spec.

wget -P ~/rpmbuild/SPECS https://raw.github.com/vibol/node-rpm-spec/master/nodejs.spec

Modifiez le fichier spec pour correspondre à la version actuelle.

rpmbuild -ba ~/rpmbuild/SPECS/nodejs.spec
rpm -ivh rpmbuild/RPMS/x86_64/nodejs-0.8.21-1.x86_64.rpm

Le script de démarrage peut être trouvé ici. Vous devez également le modifier pour votre application.

14 Mar

L’installation de fail2ban sur Centos

fail2ban est un démon simple (écrit en Python en passant) qui surveille vos journaux de serveur Linux et est en mesure de prévenir les attaques par bruteforce. Il s’agit d’un petit guide simple sur la façon de le configurer sous Centos.

Tout d’abord nous avons besoin de l’installer.

yum install fail2ban

Modifiez le fichier de configuration:

vim /etc/fail2ban/jail.conf

Si vous voulez fail2ban seulement vous informer (et non les ajouter à iptables) modifier le fichier de configuration de cette façon:

action = sendmail-whois[name=SSH, [email protected], [email protected]]

Il serait sage d’ajouter vos adresses IP à ignorer:

ignoreip = 127.0.0.1/8

Lancez:

service fail2ban start

Activer le démarrage automatique:

chkconfig fail2ban on

Maintenant, si quelqu’un essaie de brueforce votre serveur SSH, vous aurez un mail.

13 Mar

Comment cacher readme.html de WordPress configuration sous nginx

Configuration Worpdress a readme.hml fichier, il est donc possible de l’obtenir. Le problème, c’est ce fichier contient votre version de WordPress. Donc, si pour une raison quelconque vous avez une version vulnérable de WordPress, vous pouvez masquer ce fichier. C’est ainsi que vous pouvez implémenter ceci:

location = / readme.html
{ return 404; }

Gardez à l’esprit qu’il ne supprimera pas votre version WordPress à partir de vos RSS et HTML.