Создаём собственный хостинг, или Сам себе ISP::Журнал СА 4.2007
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6188
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6898
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4182
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2986
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3793
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3803
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6296
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3151
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3445
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7261
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10627
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12349
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13979
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9109
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7064
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5373
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4603
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3412
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3142
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3389
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3011
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Создаём собственный хостинг, или Сам себе ISP

Архив номеров / 2007 / Выпуск №4 (53) / Создаём собственный хостинг, или Сам себе ISP

Рубрика: Веб /  Веб

Андрей Шетухин

Создаём собственный хостинг, или Сам себе ISP

Только ленивый не писал на тему виртуального веб-хостинга. Это хорошо. Плохо то, что большая часть информации очень слабо структурирована и не имеет отношения к высокопроизводительному, безопасному и массовому виртуальному веб-хостингу. Как создать полностью рабочую систему «с нуля»?

Задачи

  • создать максимально производительный и в то же время безопасный веб-хостинг;
  • позволить mod_php создавать файлы от имени пользователя, а не с правами веб-сервера;
  • ограничить доступ пользователей к чужим данным;
  • обезопасить систему от вторжения пользователей;
  • обезопасить систему от вторжения извне.

Общая схема построения хостинга

В качестве веб-сервера будем использовать Apache 1.3 с модулем mod_php и возможностью запуска cgi-скриптов, как наиболее популярный среди вебмастеров. В качестве СУБД – MySQL 5.1.

Для «продвинутых» клиентов предоставим в пользование компилятор gcc. Не следует бояться давать пользователю доступ к компилятору – на правильно настроенной системе даже при наличии компилятора ничего сломать не получится. Мы строим именно правильно настроенную систему, поэтому в распоряжении пользователя будет весь комплекс программного обеспечения.

Чтобы снизить нагрузку на Apache, установим акселерирующий прокси-сервер. Из собственной многолетней практики наиболее подходящим акселератором на данный момент является nginx – стабильный и качественный многофункциональный веб-сервер/акселератор, разрабатываемый Игорем Сысоевым.

Таким образом, сначала запрос от пользователя поступает на акселератор nginx, который ожидает приема всех данных и проксирует данные на Apache только после полного его получения. Этим мы снижаем нагрузку на Apache, который каждый запрос обрабатывает в отдельном тяжеловесном процессе.

Для по-настоящему безопасной работы необходимо, чтобы программы на площадке каждого клиента выполнялись от своего пользователя. Для cgi-скриптов эта задача решается путем настройки suexec. Модуль PHP, который по определению является частью Apache, выполняется с правами пользователя, от которого запущен веб-сервер. Есть альтернативный вариант с использованием suphp, однако это очень сильно нагружает систему, и потому такая схема для массового веб-хостинга неприменима.

Мы выберем компромиссный вариант: PHP будет работать как модуль Apache, а безопасность обеспечим настройками файловой системы и модуля PHP.

Осталось решить последнюю проблему, а именно – создание файлов при работе mod_php с правами пользователя-владельца площадки, а не с правами веб-сервера. Обратимся к руководству по команде mount(8), из которого следует, что для наследования владельца при создании объектов внути каталога необходимо замонтировать раздел с опцией suiddir.

Доступ по FTP следует предоставлять только через виртуальных пользователей. Это требование обусловлено тем, что пароли по протоколу FTP передаются в нешифрованном виде и их очень легко перехватить. Чтобы исключить возможность вторжения в систему по SSH, перехватив пароль для FTP, необходимы виртуальные пользователи – не существующие в системе, следовательно, бесполезные для потенциального взломщика.

Полученная нами схема отображена на рис. 1.

Рисунок 1. Общая схема построения хостинга

Рисунок 1. Общая схема построения хостинга

Помните, все сервисы, собранные в одном месте, – не более чем тестовая машина. В реальной конфигурации, способной обслуживать тысячи запросов в секунду, сервер MySQL должен быть на отдельной машине. Это же касается и акселератора nginx. Попытка собрать все воедино на одном физическом сервере резко снизит скорость работы всего комплекса ПО из-за слишком высокой нагрузки на дисковую систему.

Первоначальная подготовка сервера

  • Конфигурация сервера: Intel(R) Xeon(TM) 3.0 ГГц/2 Гб RAM/Mirror SATA RAID (2х150 Гб).
  • Операционная система: FreeBSD 6.2-STABLE SMP i386.
  • Диски: / – 400 Mб; /tmp – 2 Гб; /home – 85 Гб; /var – 40 Гб; /usr – 20 Гб.

К сожалению, стандартные GENERIC и SMP-ядра не позволяют монтировать файловые системы с SUIDDIR, а потому требуется пересборка.

Также неплохо было бы поменять в сторону увеличения параметры, заведующие выделением разделяемой памяти и оперативной памяти на процесс.

Создаем файл /usr/src/sys/i386/conf/SMP-stellar со следующим содержимым:

include GENERIC

ident           SMP-GENERIC-STELLAR

options         SMP

options         SUIDDIR

options         SYSVSHM

options         SYSVSEM

options         SYSVMSG

options         SHMMAXPGS=65536

options         SEMMNI=40

options         SEMMNS=240

options         SEMUME=40

options         SEMMNU=120

options         MAXDSIZ=(1024UL*1024*1024)

options         MAXSSIZ=(128UL*1024*1024)

options         DFLDSIZ=(1024UL*1024*1024)

Пересобираем ядро и перегружаемся:

cd /usr/src

make buildkernel KERNCONF=SMP-stellar

make installkernel KERNCONF=SMP-stellar

shutdown -r now

После перезагрузки FreeBSD может монтировать файловые системы с опцией suiddir.

Изменяем файл /etc/fstab так, чтобы раздел /home монтировался с suiddir. Дополнительно отключаем запись времени последнего доступа к файлам; это дает некоторый выигрыш в производительности:

/dev/ar0s1g   /home   ufs   rw,suiddir,noatime      2   2

Проверяем результат:

umount /home

mount /home

mount | grep /home

/dev/ar0s1g on /home (ufs, local, noatime, suiddir, soft-updates)

Сборка и настройка комплекса ПО

Устанавливаем MySQL. Собственно, здесь нет ничего экстраординарного:

cd /usr/ports/databases/mysql51-server

export WITH_CHARSET=cp1251

export WITH_XCHARSET=all

export BUILD_OPTIMIZED=yes

make install clean

После установки сервера указываем в /etc/rc.conf:

#

# MySQL for virtual hosts

#

mysql_enable="YES"

Записываем файл конфигурации MySQL /var/db/mysql/my.cnf:

[client]

port            = 3306

socket          = /tmp/mysql.sock

default-character-set=cp1251

[mysqld]

bind-address    = 127.0.0.1

port            = 3306

socket          = /tmp/mysql.sock

skip-character-set-client-handshake

default-character-set=cp1251

skip-locking

key_buffer              = 32M

max_allowed_packet      = 16M

table_cache             = 256

sort_buffer_size        = 1M

read_buffer_size        = 1M

read_rnd_buffer_size    = 4M

myisam_sort_buffer_size = 64M

thread_cache_size       = 8

query_cache_size        = 16M

thread_concurrency      = 8

max_connections         = 128

max_user_connections    = 126

log-slow-queries

log

binlog_ignore_db        = mysql

expire_logs_days        = 5

max_binlog_size         = 400M

# Если нет необходимости в работе по сети, включаем опцию skip-networking

#skip-networking

log-bin                 = mysql-bin

server-id               = 1

[mysqldump]

quick

max_allowed_packet      = 16M

[mysql]

no-auto-rehash

[isamchk]

key_buffer              = 128M

sort_buffer_size        = 128M

read_buffer             = 2M

write_buffer            = 2M

[myisamchk]

key_buffer              = 128M

sort_buffer_size        = 128M

read_buffer             = 2M

write_buffer            = 2M

[mysqlhotcopy]

interactive-timeout

Запускаем сервер:

/usr/local/etc/rc.d/mysql-server start

и проверяем, все ли работает нормально:

ps axw | grep mysql

780 con- I      0:00.01 /bin/sh /usr/local/bin/mysqld_safe

   --defaults-extra-file=/var/db/mysql/my.cnf --user=mysql

   --datadir=/var/db/mysql --pid-file=/v

862 con- S    107:52.92 /usr/local/libexec/mysqld

   --defaults-extra-file=/var/db/mysql/my.cnf

   --basedir=/usr/local --datadir=/var/db/mysql --pid-file=/va

7861  p0  S+     0:00.00 grep mysql

Задаем пароль для MySQL root:

mysq -uroot

Welcome to the MySQL monitor.  Commands end with ; or \g.

Your MySQL connection id is 24356

Server version: 5.1.15-beta-log FreeBSD port: mysql-server-5.1.15

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql> GRANT ALL ON *.* TO 'root'@'localhost' IDENTIFIED BY 'topsecret';

mysql> GRANT ALL ON *.* TO 'root'@'127.0.0.1' IDENTIFIED BY 'topsecret';

На этом установка MySQL окончена.

В качестве фронтэнда у нас будет работать веб-сервер nginx, задача которого – проксировать HTTP-запросы на сервер Apache. Это дает резкое снижение нагрузки из-за того, что nginx – мультиплексирующий сервер, способный обслуживать десятки тысяч одновременных подключений без порождения сотен дополнительных процессов или тредов. Смотрите схему на рис. 2.

Рисунок 2. Схема прохождения запроса

Рисунок 2. Схема прохождения запроса

При такой схеме все запросы, приходящие на Apache, будут иметь один и тот же адрес – адрес, на котором запущен nginx.

Для того чтобы Apache воспринимал запросы с IP-адресов посетителей, а не прокси nginx, необходимо дополнительно установить модуль mod_realip.

Итак, устанавливаем nginx:

cd /usr/ports/www/nginx

make install clean

Устанавливаем Apache:

cd /usr/ports/www/apache13

export WITH_APACHE_SUEXEC=yes

export APACHE_SUEXEC_LOG=/var/log/apache/suexec_log

export APACHE_SUEXEC_USERDIR=www

make install clean

Устанавливаем mod_realip:

cd /usr/ports/www/mod_realip

make install clean

На этом установка веб-сервера окончена. Следующий шаг – сборка php и mod_php. Из портов можно установить PHP4 или PHP5 – принципиальной разницы в технологии установки и конфигурирования нет, а потому будет описана только сборка mod_php5. Для нормальной работы с временными файлами (сессии, загрузка файлов и т. п.) требуется дополнительный патч, изменяющий права доступа с 0600 до 0660, чтобы веб-сервер имел право записи в них (патч доступен по адресу: для PHP4 – http://www.reki.ru/hosting/patch-main::open_temporary_file.c.4 и PHP5 –http://www.reki.ru/hosting/patch-main::open_temporary_file.c.5):

cd /usr/ports/lang/php5

fetch http://www.reki.ru/hosting/patch-main::open_temporary_file.c.5

mv patch-main::open_temporary_file.c.5 files/

make install clean

В появившемся меню указываем требуемые опции:

+--------------------------------------------------------------------+

¦                     Options for php5 5.2.1_3                       ¦

¦ +----------------------------------------------------------------+ ¦

¦ ¦  [X] CLI        Build CLI version                              ¦ ¦

¦ ¦  [X] CGI        Build CGI version                              ¦ ¦

¦ ¦  [X] APACHE     Build Apache module                            ¦ ¦

¦ ¦  [ ] DEBUG      Enable debug                                   ¦ ¦

¦ ¦  [X] SUHOSIN    Enable Suhosin protection system               ¦ ¦

¦ ¦  [X] MULTIBYTE  Enable zend multibyte support                  ¦ ¦

¦ ¦  [ ] IPV6       Enable ipv6 support                            ¦ ¦

¦ ¦  [ ] MAILHEAD   Enable mail header patch                       ¦ ¦

¦ ¦  [X] REDIRECT   Enable force-cgi-redirect support (CGI only)   ¦ ¦

¦ ¦  [X] DISCARD    Enable discard-path support (CGI only)         ¦ ¦

¦ ¦  [ ] FASTCGI    Enable fastcgi support (CGI only)              ¦ ¦

¦ ¦  [X] PATHINFO   Enable path-info-check support (CGI only)      ¦ ¦

¦ ¦                                                                ¦ ¦

¦ ¦                                                                ¦ ¦

¦ ¦                                                                ¦ ¦

+-+----------------------------------------------------------------+-+

¦                       [  OK  ]       Cancel                        ¦

+--------------------------------------------------------------------+

Проверить работоспособность установленного PHP можно командой:

echo "<? phpinfo(); ?>" | php

В выводе команды полностью отсутствуют упоминания о mysql, gd, iconv и прочих функциях. Что неудивительно, ибо в системе FreeBSD все дополнительные модули ставятся отдельно. Чтобы установить необходимые модули, можно воспользоваться двумя тактиками: поставить все за один раз, подав команды:

cd /usr/ports/lang/php5-extensions

make install clean

и выбрав необходимый набор модулей из меню. Или собрать каждый модуль по отдельности:

cd /usr/ports/www/php5-session

make install clean

cd /usr/ports/graphics/php5-gd

make install clean

...

В случае необходимости можно дополнительно установить Zend Optimizer (http://www.zend.com/products/zend_optimizer). Он также есть в портах FreeBSD (/usr/ports/devel/ZendOptimizer). Установка Zend не представляет никакой сложности; а сам продукт практически не нуждается в настройке. По окончании установки прописываем в файл /etc/rc.conf параметры для запуска nginx и Apache:

#

# Nginx Accelerator

#

nginx_enable="YES"

#

# Apache Backend

#

apache_enable="YES"

Конфигурируем nginx (файл /usr/local/etc/nginx/nginx.conf):

user  www;

worker_processes  2;

pid         /var/run/nginx.pid

events {

    worker_connections  1024;

}

http {

    include       mime.types;

    default_type  application/octet-stream;

    log_format  main  '$remote_addr - $remote_user [$time_local] $request '

                      '"$status" $body_bytes_sent "$http_referer" '

                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log         off;

    sendfile            on;

    keepalive_timeout  65;

    gzip               on;

    server {

        listen       XXX.YYY.ZZZ.DDD:80;

        server_name  localhost;

        location /

        {

              # Максимальный размер отдаваемого файла

              client_max_body_size  20M;

              # Адрес, на который будем проксировать

              proxy_pass http://127.0.0.1:80;

              proxy_redirect off;

              proxy_set_header Host        $host;

              proxy_set_header X-Real-IP   $remote_addr;

              proxy_connect_timeout 90;

              proxy_send_timeout    90;

              proxy_read_timeout    90;

              proxy_send_lowat      12000;

              proxy_buffer_size          4k;

              proxy_buffers              4 32k;

              proxy_busy_buffers_size    64k;

              proxy_temp_file_write_size  64k;

              proxy_temp_path            /var/tmp/nginx;

       }

    }

}

Конфигурируем Apache (файл /usr/local/etc/apache/httpd.conf):

LoadModule realip_module     libexec/apache/mod_realip.so

ServerName 127.0.0.1

Listen 127.0.0.1:80

RealIP  localhost on

<Directory /home/www/*/*/www>

        AllowOverride All

        Options +Indexes +ExecCGI FollowSymLinks

        DirectoryIndex index.php index.html index.htm

</Directory>

<Directory /home/www/*/*/cgi>

        AllowOverride All

        Options -Indexes +ExecCGI FollowSymLinks

        DirectoryIndex index.cgi index.html index.htm index.cgi

</Directory>

NameVirtualHost 127.0.0.1:80

Запускаем nginx и Apache:

/usr/local/etc/rc.d/nginx start

/usr/local/etc/rc.d/apache.sh start

Проверяем, все ли работает так, как надо:

ps axw | grep nginx

3803  ??  Is     0:00.00 nginx: master process /usr/local/sbin/nginx

3804  ??  S      0:22.79 nginx: worker process (nginx)

3805  ??  S      0:22.31 nginx: worker process (nginx)

8128  p0  D+     0:00.00 grep nginx

ps axw | grep httpd

1363  ??  Ss     0:03.24 /usr/local/sbin/httpd

8124  ??  S      0:01.83 /usr/local/sbin/httpd

8125  ??  R      0:01.16 /usr/local/sbin/httpd

8126  ??  S      0:01.20 /usr/local/sbin/httpd

8129  ??  S      0:01.16 /usr/local/sbin/httpd

8130  ??  S      0:01.08 /usr/local/sbin/httpd

8131  ??  S      0:01.23 /usr/local/sbin/httpd

8132  ??  S      0:01.27 /usr/local/sbin/httpd

Для FTP-доступа установим сервер pure-ftpd. Pure-ftpd – один из самых надежных и одновременно удобных FTP-серверов, зарекомендовавший себя великолепной работой на протяжении многих лет:

cd /usr/ports/ftp/pure-ftpd

make install clean

Указываем, что собирать сервер следует с поддержкой СУБД PostgreSQL, в которой будут храниться виртуальные пользователи. Выбор базы данных зависит от используемой системы управления хостингом. В нашем случае она построена на основе собственной разработки, базирующейся на СУБД PostgreSQL:

+--------------------------------------------------------------------+

¦                  Options for pure-ftpd 1.0.21_1                    ¦

¦ +----------------------------------------------------------------+ ¦

¦ ¦[ ] LDAP           Support for users in LDAP directories        ¦ ¦

¦ ¦[ ] MYSQL          Support for users in MySQL database          ¦ ¦

¦ ¦[ ] PAM            Support for PAM authentication               ¦ ¦

¦ ¦[X] PGSQL          Support for users in PostgreSQL database     ¦ ¦

¦ ¦[X] PRIVSEP        Enable privilege separation                  ¦ ¦

¦ ¦[X] PERUSERLIMITS  Per-user concurrency limits                  ¦ ¦

¦ ¦[X] THROTTLING     Bandwidth throttling                         ¦ ¦

¦ ¦[X] BANNER         Show pure-ftpd welcome upon session start    ¦ ¦

¦ ¦[X] UPLOADSCRIPT   Support uploadscript daemon                  ¦ ¦

¦ ¦[ ] UTF8           Support for charset conversion (expreimental)¦ ¦

¦ ¦[X] SENDFILE       Support for the sendfile syscall             ¦ ¦

¦ ¦                                                                ¦ ¦

¦ ¦                                                                ¦ ¦

¦ ¦                                                                ¦ ¦

¦ ¦                                                                ¦ ¦

+-+----------------------------------------------------------------+-+

¦                       [  OK  ]       Cancel                        ¦

+--------------------------------------------------------------------+

При выборе установки с PostgreSQL автоматически поставятся порты databases/postgresql82-client и databases/postgresql82-server. После установки добавляем в файл /etc/rc.conf строчки:

#

# BILLING DATABASE

#

postgresql_enable="YES"

Меняем домашний каталог для пользователя pgsql на /var/db/pgsql:

mkdir /var/db/pgsql

chown pgsql:pgsql /var/db/pgsql

chmod 0700 /var/db/pgsql

pw usermod pgsql -d /var/db/pgsql

и инициализируем базу данных:

su - pgsql

initdb --encoding=UTF8 --locale=ru_RU.UTF-8 --pgdata=/var/db/pgsql/data

  The files belonging to this database system will be owned by user "pgsql".

  This user must also own the server process.

 

  The database cluster will be initialized with locale ru_RU.UTF-8.

......

Конфигурируем файл /var/db/pgsql/data/postgresql.conf:

max_connections = 150

shared_buffers = 40MB

max_fsm_pages = 76800

log_destination = 'syslog'

silent_mode = on

autovacuum = on

datestyle = 'iso, dmy'

lc_messages = 'ru_RU.UTF-8'

lc_monetary = 'ru_RU.UTF-8'

lc_numeric = 'ru_RU.UTF-8'

lc_time = 'ru_RU.UTF-8'

Файл прав доступа к базе данных /var/db/pgsql/data/pg_hba.conf

# TYPE  DATABASE    USER        CIDR-ADDRESS       METHOD

# "local" is for Unix domain socket connections only

local   all         all                            md5

# IPv4 local connections:

host    all         all         127.0.0.1/32       md5

# IPv6 local connections:

host    all         all         ::1/128            md5

и запускаем сервер PostgreSQL:

/usr/local/etc/rc.d/postgresql start

Проверяем работу:

ps axw | grep postgres

749  ??  Ss     0:05.39 /usr/local/bin/postgres -D /var/db/pgsql/data

751  ??  Ss     0:08.97 postgres: writer process    (postgres)

752  ??  Ss     0:00.64 postgres: stats collector process    (postgres)

Конфигурируем Pure-FTPD (/usr/local/etc/pure-ftpd.conf):

ChrootEveryone              yes

BrokenClientsCompatibility  no

MaxClientsNumber            50

Daemonize                   yes

MaxClientsPerIP             8

VerboseLog                  no

DisplayDotFiles             yes

AnonymousOnly               no

NoAnonymous                 yes

SyslogFacility              ftp

DontResolve                 yes

MaxIdleTime                 15

PGSQLConfigFile             /usr/local/etc/pureftpd-pgsql.conf

LimitRecursion              2000 8

AnonymousCanCreateDirs      no

MaxLoad                     4

AntiWarez                   yes

Umask                       110:007

MinUID                      100

AllowUserFXP                no

AllowAnonymousFXP           no

ProhibitDotFilesWrite       no

ProhibitDotFilesRead        no

AutoRename                  no

AnonymousCantUpload         no

MaxDiskUsage                99

CustomerProof               yes

Указываем, откуда брать информацию о виртуальных пользователях (/usr/local/etc/pureftpd-pgsql.conf):

PGSQLServer     127.0.0.1

PGSQLPort       5432

PGSQLUser       pureftpd

PGSQLPassword   topsecret

PGSQLDatabase   billing

PGSQLCrypt      cleartext

PGSQLGetPW      SELECT passwd   FROM ftp.ftpusers WHERE ftpuser='\L' AND enabled = 1

PGSQLGetUID     SELECT user_id  FROM ftp.ftpusers WHERE ftpuser='\L' AND enabled = 1

PGSQLGetGID     SELECT group_id FROM ftp.ftpusers WHERE ftpuser='\L' AND enabled = 1

PGSQLGetDir     SELECT homedir  FROM ftp.ftpusers WHERE ftpuser='\L' AND enabled = 1

Создаем таблицу пользователей в СУБД PostgreSQL:

psql -U pgsql

CREATE USER billing WITH PASSWORD='supersecret' NOCREATEDB NOCREATEUSER;

CREATE DATABASE billing WITH ENCODING='UTF8' OWNER=billing;

CREATE SCHEMA ftp;

CREATE TABLE ftp.ftpusers

(

       ftpuser   VARCHAR(255) NOT NULL CHECK (LENGTH(ftpuser) > 0),

       passwd    VARCHAR(255) NOT NULL CHECK (LENGTH(passwd) > 0),

       user_id   INT NOT NULL DEFAULT '-1',

       group_id  INT NOT NULL DEFAULT '-1',

       homedir   VARCHAR(255) NOT NULL CHECK (LENGTH(homedir) > 0),

       expires   bigint not null default '-1',

       enabled   bigint not null default '0',

       descr     text,

       CONSTRAINT ftpusers_pk PRIMARY KEY (ftpuser)

) WITHOUT OIDS;

CREATE USER pureftpd WITH PASSWORD 'topsecret' NOCREATEDB NOCREATEUSER;

GRANT SELECT ON ftp.ftpusers       TO pureftpd;

Продолжение следует

Во второй части мы проведем предварительный аудит безопасности системы, рассмотрим создание пользователей хостинга, вопросы нагрузочного тестирования полученного комплекса ПО, аудит системы во время работы и тонкости, связанные с работой некоторых модулей PHP.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru