https://wiki.diphost.ru/index.php?title=Special:Contributions&feed=atom&target=SchorsDiPHOST.Ru wiki system - Вклад участника [ru]2024-03-29T10:00:11ZМатериал из DiPHOST.Ru wiki systemMediaWiki 1.15.1https://wiki.diphost.ru/WebSystemWebSystem2018-01-27T22:27:17Z<p>Schors: /* Внутренний уровень. apache */</p>
<hr />
<div><meta name="keywords" content="architecture, apache, nginx"></meta><br />
<meta name="description" content="Веб-система"></meta><br />
<meta name="title" content="Веб-система"></meta><br />
<br />
'''Веб-система''' [[VirtHost|виртуальной площадки]] хостинга состоит из двухуровневой системы веб-серверов. Внешний уровень принимает запросы из сети, пересылает его на внутренний уровень, читает ответ и отдаёт его в сеть. Такая схема позволяет разгрузить внутренний уровень за счёт его независимости от скорости сегментов сети Интернет и гибко управлять внутренним уровнем системы, распределяя запросы извне к веб-серверам внутреннего уровня с различной, иногда несовместимой между собой, функциональностью. <br />
<br />
[[File:Websystem-1.png|link=|уровни веб-системы]]<br />
<br />
=== Внешний уровень. nginx ===<br />
<br />
Для внешнего уровня веб-системы выбран веб-сервер [http://nginx.ru nginx]. Веб-сервер nginx очень производительный, не требовательный к ресурсам и позволяет создавать гибкие конфигурации, хотя и не обладает возможностью исполнять скрипты на php, perl, python и прочих языках. <br />
<br />
На внешнем уровне выполняются следующие задачи:<br />
* приём запросов по протоколу HTTP из сети;<br />
* приём запросов по протоколу HTTPS из сети, обеспечение установки SSL-соединения;<br />
* борьба с DDoS, обработка аварийных ситуаций;<br />
* выбор сервера внутреннего уровня;<br />
* передача пришедших запросов на внутренний уровень без кеширования (т.е. передаются абсолютно все запросы) по протоколу HTTP;<br />
* быстрое чтение ответов по внутренним каналам и передача их без кеширования (т.е. всегда отдаётся ответ внутреннего уровня, не сохраняется никаких копий) в сеть, со скоростью внешнего соединения.<br />
<br />
Для каждого сайта создаётся отдельная конфигурация в nginx, что позволяет направлять запросы из сети к выделенному вплоть до сайта веб-серверу внутреннего уровня. Существует специально разработанная для хостинга [[Cookbook_nginx|коллекция рецептов nginx]], из которой можно выбрать тот или иной шаблон конфигурации для каждого сайта. Также предусмотрена возможность применять уникальные конфигурации для каждого сайта по запросу в службу поддержки. Возможность создавать уникальные конфигурации позволяет обеспечивать SSL-доступ к сайтам.<br />
<br />
=== Внутренний уровень. apache ===<br />
<br />
Для внутреннего уровня веб-системы выбран веб-сервер [http://httpd.apache.org apache]. Веб-сервер apache является самым популярным в мире веб-сервером, обслуживающим сайты. К нему существует множество расширений, позволяющих исполнять программы на различных языках программирования, применять различные технологии для создания содержимого сайтов. Некоторые из предоставляемых технологий (например, приложения на языке Python) не хуже, а иногда возможно и лучше, предоставлялись бы с использованием иных веб-серверов. Но мы выбрали apache, ввиду стандартности конфигурирования и возможности частично конфигурировать его пользователем самостоятельно через файл .htaccess.<br />
<br />
Для каждой поддерживаемой технологии (точнее, для пары технология/версия) запускается свой веб-сервер apache для каждого системного аккаунта с его привилегиями, один экземпляр на все сайты аккаунта с заявленной технологией. <br />
<br />
Поддерживаются следующие технологии и их версии:<br />
* PHP версий 5.2, 5.3 и 5.4, для версии PHP 5.2 возможен режим с ZendOptimizer, выключенный по умолчанию, на некоторых тарифах для версий 5.3 и 5.4 есть возможность включить кэширование APC, для версий 5.6, 5.6, 7.0, 7.1 и 7.2 есть возможность включить кэширование APCu и OPCache, для версий 5.3, 5.4, 5.5, 5.6, 7.0, 7.1 и 7.2 есть возможность включить модуль ionCube, для серверов с PHP также поддерживается и запуск CGI-скриптов;<br />
* WSGI для Python версий 2.5, 2.6, 2.7, 3.3, 3.4, 3.5 и 3.6. <br />
<br />
Т.е. если у пользователя хостинга есть сайт на php 5.2 закодированный ZendOptimizer, есть три сайта на php 5.3 и есть тестовый WSGI-сайт на python 2.7, то будет запущено три выделенных apache для обработки вышеперечисленных пяти сайтов аккаунта.<br />
<br />
[[File:Websystem-2.png|400px|link=|веб-система хостинга]]<br />
<br />
Выполнение скриптов PHP всех версий обеспечивается стандартным модулем php для веб-сервера apache. Для каждой версии PHP на каждом аккаунте запускается свой сервер с модулем для этой версии. Apache запускается в режиме preforked (обработчики - отдельные процессы).<br />
<br />
Выполнение CGI-программ обеспечивается только веб-серверам, настроенными для работы с PHP (при этом CGI-программы могут быть на любом другом поддерживаемом языке). <br />
<br />
Работа приложений на языке Python обеспечивается модулем [http://modwsgi.org/ mod_wsgi] для веб-сервера apache в режиме "демона". Для каждой версии Python на каждом аккаунте запускается свой сервер с модулем для этой версии. Apache запускается в режиме worker (обработчик - один процесс и множество тредов), поскольку обработка приложений осуществляется отдельными процессами. Ограничения в [[VirtSpec|спецификации]] относятся к обработчикам приложения, а не к самому веб-серверу apache.<br />
<br />
Число обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа, определяемые в [[VirtSpec|спецификации виртуальной площадки]].<br />
<br />
=== Контроль нагрузки ===<br />
<br />
[[File:Websystem-3.png|400px|link=|right|работа очереди]]Запросы из сети к сайту направляются веб-сервером nginx на выделенный аккаунту apache. У веб-сервера apache количество одновременных обработчиков фиксировано. Если все обработчики заняты, то остальные запросы не принимаются и становятся в очередь до истечения предела времени ожидания (задан в [[VirtSpec|спецификации виртуальной площадки]], обычно составляющего 5 минут. По истечению предела времени, веб-сервер nginx выдаёт [[Error502|ошибку 502]] и закрывает соединение. Очередь запросов тоже имеет предел, который составляет 128 запросов на каждый веб-сервер apache. Если очередь заполнена, то новый запрос не принимается, nginx выдаёт [[Error502|ошибку 502]] и закрывает соединение. Так происходит, пока не появляется хотя бы одно свободное место в очереди. <br />
<br />
Такая схема позволяет "размазывать" всплески нагрузки во времени. Всплески могут быть и просто случайными, и результатом индексирования сайта поисковыми системами, и результатом так называемых "слэшдот-эффектов" или "хабра-эффектов" (появление ссылки на сайт на популярном портале), и результатом действий злоумышленников, а также результатом ошибок самого сайта. Количество обработчиков - основной инструмент ограничений на нашем хостинге. Оно подобрано экспериментальным путём так, чтобы выдерживать большую посещаемость даже «тяжёлых» сайтов на основном тарифе хостинга. Сколько на каком тарифе предусмотрено обработчиков можно узнать в [[VirtSpec|спецификации виртуальной площадки]].<br />
<br />
[[File:Websystem-4.png|400px|link=|контроль нагрузки]]<br />
<br />
Но есть и некоторые особенности (они есть и в классической схеме, но заметить их там сложнее):<br />
* если программное обеспечение сайта обращается к внешним ресурсам (например, скрипт сайта хочет получить значение некоего счётчика на другом сайте) без установки предела времени ожидания, то неполадки в сети или на внешнем ресурсе почти мгновенно приводят к эффекту торможения, а зачастую и неработоспособности самого сайта;<br />
* на младших тарифах и ознакомительных сайтах, где предусмотрен всего один обработчик, обращение из программного обеспечения сайта самого к себе (например, скрипт главной страницы хочет получить информацию из форума этого же сайта, обращаясь к нему) приводит к однозначной его неработоспособности;<br />
* в случае загрузки файлов большого объёма этим занимается обработчик долгое время, это может привести к к эффекту торможения, а зачастую и неработоспособности самого сайта, поэтому у нас сознательно установлен небольшой предел на размер загружаемых файлов.<br />
<br />
В данной схеме ограничений слово ''"сайт"'' не имеет технического смысла и служит для удобства. Ограничения по количеству сайтов в тарифах оставлены только в маркетинговых целях.<br />
<br />
=== Безопасность ===<br />
<br />
Веб-сервер внешнего уровня nginx в некоторых конфигурациях (рецептах) имеет прямой доступ к данным пользователя. Но он ограничен сайтом пользователя, а на символьные ссылки (специальный вид файлов) установлено ограничение - файл, на который они указывают, должен принадлежать тому же пользователю, что и ссылка. Это не даёт возможности выйти за предел домашнего каталога пользователя.<br />
<br />
Каждый веб-сервер внутреннего уровня apache запущен с привилегиями того системного аккаунта, файлы которого он будет обслуживать. Задачи по расписанию cron, скрипты запущенные из консоли [[SSH]] и скрипты сайта - все работают с привилегиями этого же системного аккаунта. Это освобождает от необходимости специальных дополнительных настроек, например, запуска CGI через модуль suexec или найстройки open_basedir в php. Не требуется никаких дополнительных специальных действий с правами доступа к файлам, часто упоминаемые в документации к программированию сайтов.<br />
<br />
Доступ программ (включая скрипты сайта) одного аккаунта к файлам другого аккаунта невозможен. Ограничения реализованы стандартными средствами операционной системы. <br />
<br />
Аккаунты могут обменяться файлами только через внешнее хранилище, с помощью [[FTP]] или [[SSH]] как если бы они были на разных серверах, или через каталог /tmp/ файловой системы, в который разрешён доступ на запись всем (не рекомендуется).<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/SitesManagementSitesManagement2018-01-27T22:25:16Z<p>Schors: /* Профайлы PHP для сайтов */</p>
<hr />
<div><meta name="keywords" content="Панель управления хостингом, контрольная панель, сайт, управление сайтами, PHP, WSGI, Python, nginx, APC, ionCube, ZendOptimizer"></meta><br />
<meta name="description" content="Управление сайтами в панели управления DiPHOST.Ru"></meta><br />
<meta name="title" content="Управление сайтами"></meta><br />
Раздел панели управления '''Управление сайтами''' предназначен для создания, настройки и удаления сайтов учётной записи на хостинге. Первый сайт обычно создаётся панелью управления автоматически при регистрации новой учётной записи, если наличие сайта подразумевается выбранным тарифом.<br />
{{warning|Следует не путать понятия '''''домен''''' и '''''сайт''''', это абсолютно разные вещи. О доменах подробнее можно узнать в разделе [[DomainsManagement]].}}<br />
Войти в раздел '''Управление сайтами''' можно по ссылке {{mark|Сайты}} в меню панели управления.<br />
=== Что представляет собой сайт ===<br />
'''''Сайт''''' представляет собой определённым образом поименованный каталог, размещённый на физическом диске сервера хостинга, который ассоциируется с одним или несколькими '''''доменными именами''''', "привязанными" к этому сайту. Информация, размещённая в этом каталоге, доступна из сети по именам "привязанных" доменов и обрабатывается в соответствии с правилами используемых для работы сайта технологий.<br />
Имена каталогов сайта автоматически формируются панелью управления по следующему правилу:<br />
: /home/{{hl|<ваш логин>}}/www/site{{hl|<номер сайта>}}/<br />
: Например: /home/pupkin/www/site1/<br />
и содержат подкаталоги: '''public_html''' для размещения файлов, '''cgi-bin''' для размещения cgi-программ, '''webapp''' для размещения специализированных веб-приложений (для специальных тарифов) и '''logs''' для журнала веб-сервера (логов). К каждому сайту автоматически привязывается специальное доменное имя (технический домен) вида:<br />
: {{hl|<номер сайта>}}.{{hl|<ваш логин>}}.cz8.ru<br />
: Например: 1.pupkin.cz8.ru<br />
Технический домен введён нами для удобства тестирования и отладки сайтов, в том числе и во время тестового периода. Вы также можете привязать к сайту любой из [[DomainsManagement|доменов учётной записи]] на странице настроек сайта.<br />
<br />
Для того, что бы сайт был виден в сети, необходимо просто закачать файлы сайта в соответствующий каталог (для удобства путь к каталогу отображается в списке сайтов в панели управления).<br />
{{warning|На нашем хостинге нет прямой зависимости сайтов от терминов '''''домен''''' и '''''поддомен'''''. Последние используются только в отношении доменных имён. Автоматического создания каталогов на хостинге при добавлении доменных имён не происходит.}}<br />
Существует техническая возможность имитировать любое количество сайтов в рамках одного, созданного панелью управления, с помощью [[mod_rewrite]] веб-сервера apache, или же программным путём с помощью программного обеспечения сайта. Однако следует понимать, что ресурсы хостинга рассчитываются техническими специалистами хостинга из субъективных представлений о ресурсоёмкости сайтов, основанных на опыте и статистике, и тарифы составляются именно исходя из этих расчётов. Попытки "выжать" из сайта больше ресурсов могут привести у деградации качества технического обслуживания.<br />
<br />
=== Создание сайта ===<br />
По умолчанию, если выбранный тариф подразумевает наличие сайтов, панелью управления всегда создается один сайт для учётной записи, с которым сразу же можно начать работать.<br />
<br />
Если требуется создать ещё один сайт и тариф позволяет это сделать, то необходимо:<br />
# в меню панели управления перейти в раздел '''Управление сайтами''';<br />
# в форме '''Добавить сайт''' (внизу страницы) указать e-mail ответственного за сайт лица, возможно, указать комментарий и выбрать домен, который будет привязан к создаваемому сайту (если домен не указан, будет привязан только технический домен);<br />
# после создания сайта следует подождать некоторое время, пока сервер создаст все нужные каталоги и привязки (около пяти минут);<br />
# загрузить файлы вашего сайта в директорию на сервере (например, по [[AccessFTP|FTP]]).<br />
<br />
=== Привязка домена к сайту ===<br />
Для того, что бы привязать доменное имя к одному из сайтов следует убедиться, что такой домен (или поддомен) существует в рамках учётной записи. Если его нет, следует создать требуемое доменной имя в разделе [[DomainsManagement]]. Затем, войдя в раздел '''Управление сайтами''', перейти по ссылке {{mark|настроить}} в строке соответствующего сайта на страницу настроек сайта. На странице настроек сайта выберите доменное имя из выпадающего списка и нажмите кнопку {{mark|Привязать}}.<br />
<br />
Если добавляемый домен уже привязан к другому сайту, то сначала его необходимо отвязать от него. Для этого следует по ссылке {{mark|настроить}} сайта, от которого будете отвязывать домен, на страницу настроек этого сайта, а затем нажать кнопку {{mark|Удалить}} напротив соответствующего домена. Технический домен не может быть отвязан от сайта и всегда строго соответствует сайту согласно вышеописанному соглашению о наименовании каталогов и технических доменов.<br />
<br />
=== Типы сайтов ===<br />
В зависимости от тарифа, сайты могут быть разных типов:<br />
* [[SetupWSGI|WSGI]] - сайт для приложений на языке Python. [[SetupWSGI|WSGI]] возможно использовать в ознакомительном на одном сайте по тарифу [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и в нормальном режиме на двух сайтах по тарифу [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]. Сайты [[SetupWSGI|WSGI]] могут использовать различные версии Python:<br />
** Версию Python 2.7 на тарифах [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
** Версии Python 2.5, 2.6, 2.7, 3.3, 3.4, 3.5 и 3.6 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
* Классический сайт - сайт под управлением веб-сервера apache с поддержкой языка [[PHP53|PHP версии 5.3]], CGI и SSI. Классический сайт можно создавать на всех тарифах.<br />
* PHP 5.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP устаревшей версии 5.2, CGI и SSI. Сайт с поддержкой языка PHP версии 5.2 можно создавать на всех тарифах. Обращаем внимание, версия уже не поддерживается разработчиком и её использование несёт риски.<br />
* PHP 5.4 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.4, CGI и SSI. Сайт с поддержкой языка PHP версии 5.4 можно создавать на всех тарифах.<br />
* PHP 5.5 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.5, CGI и SSI. Сайт с поддержкой языка PHP версии 5.5 можно создавать на всех тарифах.<br />
* PHP 5.6 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.6, CGI и SSI. Сайт с поддержкой языка PHP версии 5.6 можно создавать на всех тарифах.<br />
* PHP 7.0 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.0, CGI и SSI. Сайт с поддержкой языка PHP версии 7.0 можно создавать на всех тарифах.<br />
* PHP 7.1 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.1, CGI и SSI. Сайт с поддержкой языка PHP версии 7.1 можно создавать на всех тарифах.<br />
* PHP 7.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.2, CGI и SSI. Сайт с поддержкой языка PHP версии 7.2 можно создавать на всех тарифах.<br />
* Rack-приложения (например, Ruby-on-Rails) на языке Ruby версии 1.9 и 2.1 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
<br />
{{warning|WSGI-сайт не поддерживает PHP и CGI. Невозможно использовать технологии PHP, CGI и WSGI в рамках одного сайта.}}<br />
<br />
Выбор типа сайта производится либо при создании сайта, либо на странице настроек сайта, на которую можно перейти из раздела '''Управление сайтами''', нажав ссылку {{mark|настроить}} напротив требуемого сайта в списке.<br />
<br />
=== Настройка веб-сервера ===<br />
==== Режимы работы PHP для сайтов ====<br />
<br />
В основном разделе управления сайтов возможно выбрать режим работы языка PHP. Для каждой версии PHP может быть выбран свой режим, зависящий от требуемого кодировщика. Но он будет применяться для всех сайтов, с поддержкой PHP этой версии. <br />
* Все версии PHP поддерживают режим без дополнительных кодировщиков<br />
* Поддержка кодировщика '''ZendOptimizer''' может быть выбрана для PHP 5.2. Позволяет выполнять закодированные ZendOptimizer файлы.<br />
* Поддержка кодировщика '''ionCube''' может быть выбрана для PHP 5.3, PHP 5.4, PHP 5.5, PHP 5.6, PHP 7.0, PHP 7.1 и PHP 7.2. Позволяет исполнять закодированные ionCube файлы.<br />
* Поддержка кэша '''APC''' может быть выбрана для PHP 5.3 и PHP 5.4. Позволяет ускорить выполнение кода в несколько раз. Различные CMS таже используют специальные функции APC для кэша.<br />
* Поддержка кэша '''OPcache''' (кэширование кода из ZendOptimizer+) может быть выбрана для PHP 5.5, PHP 5.6, PHP 7.0, PHP 7.1 и PHP 7.2. Позволяет ускорить выполнение кода в несколько раз. Является на данный момент лучшей технологией кэширования для PHP.<br />
* Поддержка пользовательского кэша '''APCu''' может быть выбрана для PHP 5.5, PHP 5.6, PHP 7.0, PHP 7.1 и PHP 7.2. Позволяет использовать кэш APCu для хранения данных и состояний. Этот режим автоматически включает и поддержку '''OPcache'''<br />
<br />
==== Профайлы PHP для сайтов ====<br />
<br />
Для различных версий PHP хостинг поддерживает так называемые ''профайлы''. Их также можно выбрать в основном разделе управления сайтами. Профайл - это некий комплексный шабон настройки веб-сервера для тех или иных нужд. На данный момент мы создали несколько специальных профайлов для популярных CMS для сайтов на PHP версий 5.3, 5.4, 5.5, 5.6, 7.0, 7.1 и 7.2. В них отражены требования этих CMS к настройке веб-сервера apache.<br />
<br />
=== Настройка сайтов ===<br />
Для того, чтобы перейти к настройке сайта, следует нажать ссылку ''настроить'' напротив выбранного сайта из списка. Настройки позволяют:<br />
* Сменить тип сайта<br />
* Привязать и отвязать доменное имя от сайта<br />
* Выбрать рецепт nginx для сайта<br />
* Сделать сайт доступным только по [[HTTPS| протоколу HTTPS]]<br />
* Изменить ограничение на размер закачиваемого файла<br />
<br />
<br />
==== Рецепты nginx для сайтов ====<br />
<br />
Раздел настройки сайта позволяет выбирать различные специализированные профили nginx для каждого сайта. В терминах хостинга они называются '''рецепты nginx'''. Использования рецептов nginx в большинстве случаев позволяет увеличить производительность сайта, сделать нагрузку более монотонной и предсказуемой. Подробно о каждом из рецептов можно почитать в разделе [[Cookbook_nginx]].<br />
<br />
{{info| Рецепты nginx достаточно просто расширяемы и могут быть крайне эффективными в использовании. Техническая служба хостинга с радостью примет предложения по улучшению этих рецептов, или даже новые рецепты.}}<br />
<br />
==== Настройки сайта, связанные с SSL ====<br />
<br />
Панель управления хостингом реализует две дополнительные настройки сайта, связанные с [[HTTPS| HTTPS]]:<br />
* Только HTTPS-сайт. Запросы на HTTP протокол для данного сайта будут перенаправляться на [[HTTPS| HTTPS]]. При отсутствии привязанного к сайту SSL-сертификата сайт просто перестанет работать. Эта настройка подходит сайтам со строгими требованиями к безопасности, когда блокировка информации лучше отсутствия защищённого соединения.<br />
* Запрос клиентского сертификата SSL. У каждого пользователя сайта будет запрошен SSL-сертификат для идентификации пользователя. Соединение не будет осуществлено только в случае предоставления пользователем сертификата с истёкшим сроком действия. В остальных случаях соединение будет успешным, проверку предоставленного сертификата требуется осуществлять программным обеспечением сайта самостоятельно. Настройка работает только для сайтов с привязанным SSL-сертификатом, в противном случае игнорируется. Не устанавливайте эту настройку, если чётко не представляете, что она делает.<br />
<br />
=== HTTPS-сайты ===<br />
<br />
Включить использование [[HTTPS| протокола HTTPS]] на сайте можно прямо из панели управления хостингом. Для этого надо добавить SSL-сертификат и привязать его к сайту в разделе [[SSLManagement]]. Поддержка HTTPS-сайтов бесплатная. После привязки SSL-сертификата к сайту, в списке сайтов и в настройках сайта в панели управления появляется ссылка на информацию об этом сертификате. Также можно купить у нас [http://diphost.ru/ssl/ коммерческий SSL-сертификат].<br />
<br />
{{info| Современные версии протокола '''SSL/TLS''' предполагают передачу браузером запрашиваемого доменного имени ещё на этапе установки защищённого соединения. Это так называемая технология '''SNI''' (Server Name Indication). Наши сервера поддерживают эту технологию. Однако, до сих пор не все операционные системы и не всё программное обеспечение умеет использовать этот новый протокол. Поэтому обычно предполагается, что каждый сайт (в данном случае — доменное имя, или набор доменных имён, указанных в сертификате) должен иметь уникальный [[IPv4Management| IP-адрес]]. }}<br />
<br />
=== IP-адреса сайтов ===<br />
<br />
Сайты хостинга поддерживают как IP протокол версии 4 (IPv4, привычные нам адреса), так и новый протокол версии 6 (IPv6). Все сайты одного аккаунта на хостинге имеют по умолчанию один и тот же IPv4. За каждым таким IPv4-адресом закреплено несколько десятков аккаунтов хостинга. Для удобства этот адрес показывается напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления. <br />
<br />
Для сайтов можно заказать и выделенные адреса IPv4, которые не будет пересекаться с адресами других аккаунтов. Это можно сделать в специальном разделе панели управления [[IPv4Management]]. Выделенные IPv4 отображаются напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления рядом с IPv4-адресом по умолчанию и являются ссылками на страницу настройки привязки этих IP к сайтам. Если IP-адрес сайта помечен красной звёздочкой, то это значит, что сайт является основным для этого IP. Если IP-адрес перечёркнут, то он не активен и требует оплаты для продления. <br />
<br />
Для каждого сайта автоматически выделяется уникальный IPv6-адрес. Он также показан в панели управления для каждого сайта рядом с адресами IPv4. Ввиду новшества технологии, при привязке домена к сайту, ему автоматически назначается запись с IPv6 адресом. Для того, чтобы удалить эту запись, требуется воспользоваться тонкими настройками домена в разделе панели управления [[DomainsManagement]]<br />
<br />
==== IPv6-only сайт ====<br />
<br />
Для создания сайта, отвечающего только по IPv6 следует всего-лишь удалить у соответствующих доменных имён в тонких настройках доменов в разделе панели управления [[DomainsManagement]] все A-записи. В этом случае доменные имена будут иметь только AAAA-запись с IPv6-адресом, и такой сайт получится '''IPv6-only'''.<br />
<br />
Кстати, поскольку для каждого сайта на хостинге выделяется уникальный IPv6-адрес, то для '''IPv6-only''' '''HTTPS-only''' сайтов не требуется дополнительного выделенного IP-адреса. Достаточно того, что выдала система автоматики хостинга.<br />
<br />
<br />
<br />
[[Category:ControlPanel]]</div>Schorshttps://wiki.diphost.ru/SitesManagementSitesManagement2018-01-27T22:24:13Z<p>Schors: /* Режимы работы PHP для сайтов */</p>
<hr />
<div><meta name="keywords" content="Панель управления хостингом, контрольная панель, сайт, управление сайтами, PHP, WSGI, Python, nginx, APC, ionCube, ZendOptimizer"></meta><br />
<meta name="description" content="Управление сайтами в панели управления DiPHOST.Ru"></meta><br />
<meta name="title" content="Управление сайтами"></meta><br />
Раздел панели управления '''Управление сайтами''' предназначен для создания, настройки и удаления сайтов учётной записи на хостинге. Первый сайт обычно создаётся панелью управления автоматически при регистрации новой учётной записи, если наличие сайта подразумевается выбранным тарифом.<br />
{{warning|Следует не путать понятия '''''домен''''' и '''''сайт''''', это абсолютно разные вещи. О доменах подробнее можно узнать в разделе [[DomainsManagement]].}}<br />
Войти в раздел '''Управление сайтами''' можно по ссылке {{mark|Сайты}} в меню панели управления.<br />
=== Что представляет собой сайт ===<br />
'''''Сайт''''' представляет собой определённым образом поименованный каталог, размещённый на физическом диске сервера хостинга, который ассоциируется с одним или несколькими '''''доменными именами''''', "привязанными" к этому сайту. Информация, размещённая в этом каталоге, доступна из сети по именам "привязанных" доменов и обрабатывается в соответствии с правилами используемых для работы сайта технологий.<br />
Имена каталогов сайта автоматически формируются панелью управления по следующему правилу:<br />
: /home/{{hl|<ваш логин>}}/www/site{{hl|<номер сайта>}}/<br />
: Например: /home/pupkin/www/site1/<br />
и содержат подкаталоги: '''public_html''' для размещения файлов, '''cgi-bin''' для размещения cgi-программ, '''webapp''' для размещения специализированных веб-приложений (для специальных тарифов) и '''logs''' для журнала веб-сервера (логов). К каждому сайту автоматически привязывается специальное доменное имя (технический домен) вида:<br />
: {{hl|<номер сайта>}}.{{hl|<ваш логин>}}.cz8.ru<br />
: Например: 1.pupkin.cz8.ru<br />
Технический домен введён нами для удобства тестирования и отладки сайтов, в том числе и во время тестового периода. Вы также можете привязать к сайту любой из [[DomainsManagement|доменов учётной записи]] на странице настроек сайта.<br />
<br />
Для того, что бы сайт был виден в сети, необходимо просто закачать файлы сайта в соответствующий каталог (для удобства путь к каталогу отображается в списке сайтов в панели управления).<br />
{{warning|На нашем хостинге нет прямой зависимости сайтов от терминов '''''домен''''' и '''''поддомен'''''. Последние используются только в отношении доменных имён. Автоматического создания каталогов на хостинге при добавлении доменных имён не происходит.}}<br />
Существует техническая возможность имитировать любое количество сайтов в рамках одного, созданного панелью управления, с помощью [[mod_rewrite]] веб-сервера apache, или же программным путём с помощью программного обеспечения сайта. Однако следует понимать, что ресурсы хостинга рассчитываются техническими специалистами хостинга из субъективных представлений о ресурсоёмкости сайтов, основанных на опыте и статистике, и тарифы составляются именно исходя из этих расчётов. Попытки "выжать" из сайта больше ресурсов могут привести у деградации качества технического обслуживания.<br />
<br />
=== Создание сайта ===<br />
По умолчанию, если выбранный тариф подразумевает наличие сайтов, панелью управления всегда создается один сайт для учётной записи, с которым сразу же можно начать работать.<br />
<br />
Если требуется создать ещё один сайт и тариф позволяет это сделать, то необходимо:<br />
# в меню панели управления перейти в раздел '''Управление сайтами''';<br />
# в форме '''Добавить сайт''' (внизу страницы) указать e-mail ответственного за сайт лица, возможно, указать комментарий и выбрать домен, который будет привязан к создаваемому сайту (если домен не указан, будет привязан только технический домен);<br />
# после создания сайта следует подождать некоторое время, пока сервер создаст все нужные каталоги и привязки (около пяти минут);<br />
# загрузить файлы вашего сайта в директорию на сервере (например, по [[AccessFTP|FTP]]).<br />
<br />
=== Привязка домена к сайту ===<br />
Для того, что бы привязать доменное имя к одному из сайтов следует убедиться, что такой домен (или поддомен) существует в рамках учётной записи. Если его нет, следует создать требуемое доменной имя в разделе [[DomainsManagement]]. Затем, войдя в раздел '''Управление сайтами''', перейти по ссылке {{mark|настроить}} в строке соответствующего сайта на страницу настроек сайта. На странице настроек сайта выберите доменное имя из выпадающего списка и нажмите кнопку {{mark|Привязать}}.<br />
<br />
Если добавляемый домен уже привязан к другому сайту, то сначала его необходимо отвязать от него. Для этого следует по ссылке {{mark|настроить}} сайта, от которого будете отвязывать домен, на страницу настроек этого сайта, а затем нажать кнопку {{mark|Удалить}} напротив соответствующего домена. Технический домен не может быть отвязан от сайта и всегда строго соответствует сайту согласно вышеописанному соглашению о наименовании каталогов и технических доменов.<br />
<br />
=== Типы сайтов ===<br />
В зависимости от тарифа, сайты могут быть разных типов:<br />
* [[SetupWSGI|WSGI]] - сайт для приложений на языке Python. [[SetupWSGI|WSGI]] возможно использовать в ознакомительном на одном сайте по тарифу [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и в нормальном режиме на двух сайтах по тарифу [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]. Сайты [[SetupWSGI|WSGI]] могут использовать различные версии Python:<br />
** Версию Python 2.7 на тарифах [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
** Версии Python 2.5, 2.6, 2.7, 3.3, 3.4, 3.5 и 3.6 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
* Классический сайт - сайт под управлением веб-сервера apache с поддержкой языка [[PHP53|PHP версии 5.3]], CGI и SSI. Классический сайт можно создавать на всех тарифах.<br />
* PHP 5.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP устаревшей версии 5.2, CGI и SSI. Сайт с поддержкой языка PHP версии 5.2 можно создавать на всех тарифах. Обращаем внимание, версия уже не поддерживается разработчиком и её использование несёт риски.<br />
* PHP 5.4 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.4, CGI и SSI. Сайт с поддержкой языка PHP версии 5.4 можно создавать на всех тарифах.<br />
* PHP 5.5 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.5, CGI и SSI. Сайт с поддержкой языка PHP версии 5.5 можно создавать на всех тарифах.<br />
* PHP 5.6 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.6, CGI и SSI. Сайт с поддержкой языка PHP версии 5.6 можно создавать на всех тарифах.<br />
* PHP 7.0 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.0, CGI и SSI. Сайт с поддержкой языка PHP версии 7.0 можно создавать на всех тарифах.<br />
* PHP 7.1 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.1, CGI и SSI. Сайт с поддержкой языка PHP версии 7.1 можно создавать на всех тарифах.<br />
* PHP 7.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.2, CGI и SSI. Сайт с поддержкой языка PHP версии 7.2 можно создавать на всех тарифах.<br />
* Rack-приложения (например, Ruby-on-Rails) на языке Ruby версии 1.9 и 2.1 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
<br />
{{warning|WSGI-сайт не поддерживает PHP и CGI. Невозможно использовать технологии PHP, CGI и WSGI в рамках одного сайта.}}<br />
<br />
Выбор типа сайта производится либо при создании сайта, либо на странице настроек сайта, на которую можно перейти из раздела '''Управление сайтами''', нажав ссылку {{mark|настроить}} напротив требуемого сайта в списке.<br />
<br />
=== Настройка веб-сервера ===<br />
==== Режимы работы PHP для сайтов ====<br />
<br />
В основном разделе управления сайтов возможно выбрать режим работы языка PHP. Для каждой версии PHP может быть выбран свой режим, зависящий от требуемого кодировщика. Но он будет применяться для всех сайтов, с поддержкой PHP этой версии. <br />
* Все версии PHP поддерживают режим без дополнительных кодировщиков<br />
* Поддержка кодировщика '''ZendOptimizer''' может быть выбрана для PHP 5.2. Позволяет выполнять закодированные ZendOptimizer файлы.<br />
* Поддержка кодировщика '''ionCube''' может быть выбрана для PHP 5.3, PHP 5.4, PHP 5.5, PHP 5.6, PHP 7.0, PHP 7.1 и PHP 7.2. Позволяет исполнять закодированные ionCube файлы.<br />
* Поддержка кэша '''APC''' может быть выбрана для PHP 5.3 и PHP 5.4. Позволяет ускорить выполнение кода в несколько раз. Различные CMS таже используют специальные функции APC для кэша.<br />
* Поддержка кэша '''OPcache''' (кэширование кода из ZendOptimizer+) может быть выбрана для PHP 5.5, PHP 5.6, PHP 7.0, PHP 7.1 и PHP 7.2. Позволяет ускорить выполнение кода в несколько раз. Является на данный момент лучшей технологией кэширования для PHP.<br />
* Поддержка пользовательского кэша '''APCu''' может быть выбрана для PHP 5.5, PHP 5.6, PHP 7.0, PHP 7.1 и PHP 7.2. Позволяет использовать кэш APCu для хранения данных и состояний. Этот режим автоматически включает и поддержку '''OPcache'''<br />
<br />
==== Профайлы PHP для сайтов ====<br />
<br />
Для различных версий PHP хостинг поддерживает так называемые ''профайлы''. Их также можно выбрать в основном разделе управления сайтами. Профайл - это некий комплексный шабон настройки веб-сервера для тех или иных нужд. На данный момент мы создали несколько специальных профайлов для популярных CMS для сайтов на PHP версий 5.3, 5.4, 5.5, 5.6 и 7.0. В них отражены требования этих CMS к настройке веб-сервера apache.<br />
<br />
=== Настройка сайтов ===<br />
Для того, чтобы перейти к настройке сайта, следует нажать ссылку ''настроить'' напротив выбранного сайта из списка. Настройки позволяют:<br />
* Сменить тип сайта<br />
* Привязать и отвязать доменное имя от сайта<br />
* Выбрать рецепт nginx для сайта<br />
* Сделать сайт доступным только по [[HTTPS| протоколу HTTPS]]<br />
* Изменить ограничение на размер закачиваемого файла<br />
<br />
<br />
==== Рецепты nginx для сайтов ====<br />
<br />
Раздел настройки сайта позволяет выбирать различные специализированные профили nginx для каждого сайта. В терминах хостинга они называются '''рецепты nginx'''. Использования рецептов nginx в большинстве случаев позволяет увеличить производительность сайта, сделать нагрузку более монотонной и предсказуемой. Подробно о каждом из рецептов можно почитать в разделе [[Cookbook_nginx]].<br />
<br />
{{info| Рецепты nginx достаточно просто расширяемы и могут быть крайне эффективными в использовании. Техническая служба хостинга с радостью примет предложения по улучшению этих рецептов, или даже новые рецепты.}}<br />
<br />
==== Настройки сайта, связанные с SSL ====<br />
<br />
Панель управления хостингом реализует две дополнительные настройки сайта, связанные с [[HTTPS| HTTPS]]:<br />
* Только HTTPS-сайт. Запросы на HTTP протокол для данного сайта будут перенаправляться на [[HTTPS| HTTPS]]. При отсутствии привязанного к сайту SSL-сертификата сайт просто перестанет работать. Эта настройка подходит сайтам со строгими требованиями к безопасности, когда блокировка информации лучше отсутствия защищённого соединения.<br />
* Запрос клиентского сертификата SSL. У каждого пользователя сайта будет запрошен SSL-сертификат для идентификации пользователя. Соединение не будет осуществлено только в случае предоставления пользователем сертификата с истёкшим сроком действия. В остальных случаях соединение будет успешным, проверку предоставленного сертификата требуется осуществлять программным обеспечением сайта самостоятельно. Настройка работает только для сайтов с привязанным SSL-сертификатом, в противном случае игнорируется. Не устанавливайте эту настройку, если чётко не представляете, что она делает.<br />
<br />
=== HTTPS-сайты ===<br />
<br />
Включить использование [[HTTPS| протокола HTTPS]] на сайте можно прямо из панели управления хостингом. Для этого надо добавить SSL-сертификат и привязать его к сайту в разделе [[SSLManagement]]. Поддержка HTTPS-сайтов бесплатная. После привязки SSL-сертификата к сайту, в списке сайтов и в настройках сайта в панели управления появляется ссылка на информацию об этом сертификате. Также можно купить у нас [http://diphost.ru/ssl/ коммерческий SSL-сертификат].<br />
<br />
{{info| Современные версии протокола '''SSL/TLS''' предполагают передачу браузером запрашиваемого доменного имени ещё на этапе установки защищённого соединения. Это так называемая технология '''SNI''' (Server Name Indication). Наши сервера поддерживают эту технологию. Однако, до сих пор не все операционные системы и не всё программное обеспечение умеет использовать этот новый протокол. Поэтому обычно предполагается, что каждый сайт (в данном случае — доменное имя, или набор доменных имён, указанных в сертификате) должен иметь уникальный [[IPv4Management| IP-адрес]]. }}<br />
<br />
=== IP-адреса сайтов ===<br />
<br />
Сайты хостинга поддерживают как IP протокол версии 4 (IPv4, привычные нам адреса), так и новый протокол версии 6 (IPv6). Все сайты одного аккаунта на хостинге имеют по умолчанию один и тот же IPv4. За каждым таким IPv4-адресом закреплено несколько десятков аккаунтов хостинга. Для удобства этот адрес показывается напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления. <br />
<br />
Для сайтов можно заказать и выделенные адреса IPv4, которые не будет пересекаться с адресами других аккаунтов. Это можно сделать в специальном разделе панели управления [[IPv4Management]]. Выделенные IPv4 отображаются напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления рядом с IPv4-адресом по умолчанию и являются ссылками на страницу настройки привязки этих IP к сайтам. Если IP-адрес сайта помечен красной звёздочкой, то это значит, что сайт является основным для этого IP. Если IP-адрес перечёркнут, то он не активен и требует оплаты для продления. <br />
<br />
Для каждого сайта автоматически выделяется уникальный IPv6-адрес. Он также показан в панели управления для каждого сайта рядом с адресами IPv4. Ввиду новшества технологии, при привязке домена к сайту, ему автоматически назначается запись с IPv6 адресом. Для того, чтобы удалить эту запись, требуется воспользоваться тонкими настройками домена в разделе панели управления [[DomainsManagement]]<br />
<br />
==== IPv6-only сайт ====<br />
<br />
Для создания сайта, отвечающего только по IPv6 следует всего-лишь удалить у соответствующих доменных имён в тонких настройках доменов в разделе панели управления [[DomainsManagement]] все A-записи. В этом случае доменные имена будут иметь только AAAA-запись с IPv6-адресом, и такой сайт получится '''IPv6-only'''.<br />
<br />
Кстати, поскольку для каждого сайта на хостинге выделяется уникальный IPv6-адрес, то для '''IPv6-only''' '''HTTPS-only''' сайтов не требуется дополнительного выделенного IP-адреса. Достаточно того, что выдала система автоматики хостинга.<br />
<br />
<br />
<br />
[[Category:ControlPanel]]</div>Schorshttps://wiki.diphost.ru/SitesManagementSitesManagement2018-01-27T22:22:27Z<p>Schors: /* Типы сайтов */</p>
<hr />
<div><meta name="keywords" content="Панель управления хостингом, контрольная панель, сайт, управление сайтами, PHP, WSGI, Python, nginx, APC, ionCube, ZendOptimizer"></meta><br />
<meta name="description" content="Управление сайтами в панели управления DiPHOST.Ru"></meta><br />
<meta name="title" content="Управление сайтами"></meta><br />
Раздел панели управления '''Управление сайтами''' предназначен для создания, настройки и удаления сайтов учётной записи на хостинге. Первый сайт обычно создаётся панелью управления автоматически при регистрации новой учётной записи, если наличие сайта подразумевается выбранным тарифом.<br />
{{warning|Следует не путать понятия '''''домен''''' и '''''сайт''''', это абсолютно разные вещи. О доменах подробнее можно узнать в разделе [[DomainsManagement]].}}<br />
Войти в раздел '''Управление сайтами''' можно по ссылке {{mark|Сайты}} в меню панели управления.<br />
=== Что представляет собой сайт ===<br />
'''''Сайт''''' представляет собой определённым образом поименованный каталог, размещённый на физическом диске сервера хостинга, который ассоциируется с одним или несколькими '''''доменными именами''''', "привязанными" к этому сайту. Информация, размещённая в этом каталоге, доступна из сети по именам "привязанных" доменов и обрабатывается в соответствии с правилами используемых для работы сайта технологий.<br />
Имена каталогов сайта автоматически формируются панелью управления по следующему правилу:<br />
: /home/{{hl|<ваш логин>}}/www/site{{hl|<номер сайта>}}/<br />
: Например: /home/pupkin/www/site1/<br />
и содержат подкаталоги: '''public_html''' для размещения файлов, '''cgi-bin''' для размещения cgi-программ, '''webapp''' для размещения специализированных веб-приложений (для специальных тарифов) и '''logs''' для журнала веб-сервера (логов). К каждому сайту автоматически привязывается специальное доменное имя (технический домен) вида:<br />
: {{hl|<номер сайта>}}.{{hl|<ваш логин>}}.cz8.ru<br />
: Например: 1.pupkin.cz8.ru<br />
Технический домен введён нами для удобства тестирования и отладки сайтов, в том числе и во время тестового периода. Вы также можете привязать к сайту любой из [[DomainsManagement|доменов учётной записи]] на странице настроек сайта.<br />
<br />
Для того, что бы сайт был виден в сети, необходимо просто закачать файлы сайта в соответствующий каталог (для удобства путь к каталогу отображается в списке сайтов в панели управления).<br />
{{warning|На нашем хостинге нет прямой зависимости сайтов от терминов '''''домен''''' и '''''поддомен'''''. Последние используются только в отношении доменных имён. Автоматического создания каталогов на хостинге при добавлении доменных имён не происходит.}}<br />
Существует техническая возможность имитировать любое количество сайтов в рамках одного, созданного панелью управления, с помощью [[mod_rewrite]] веб-сервера apache, или же программным путём с помощью программного обеспечения сайта. Однако следует понимать, что ресурсы хостинга рассчитываются техническими специалистами хостинга из субъективных представлений о ресурсоёмкости сайтов, основанных на опыте и статистике, и тарифы составляются именно исходя из этих расчётов. Попытки "выжать" из сайта больше ресурсов могут привести у деградации качества технического обслуживания.<br />
<br />
=== Создание сайта ===<br />
По умолчанию, если выбранный тариф подразумевает наличие сайтов, панелью управления всегда создается один сайт для учётной записи, с которым сразу же можно начать работать.<br />
<br />
Если требуется создать ещё один сайт и тариф позволяет это сделать, то необходимо:<br />
# в меню панели управления перейти в раздел '''Управление сайтами''';<br />
# в форме '''Добавить сайт''' (внизу страницы) указать e-mail ответственного за сайт лица, возможно, указать комментарий и выбрать домен, который будет привязан к создаваемому сайту (если домен не указан, будет привязан только технический домен);<br />
# после создания сайта следует подождать некоторое время, пока сервер создаст все нужные каталоги и привязки (около пяти минут);<br />
# загрузить файлы вашего сайта в директорию на сервере (например, по [[AccessFTP|FTP]]).<br />
<br />
=== Привязка домена к сайту ===<br />
Для того, что бы привязать доменное имя к одному из сайтов следует убедиться, что такой домен (или поддомен) существует в рамках учётной записи. Если его нет, следует создать требуемое доменной имя в разделе [[DomainsManagement]]. Затем, войдя в раздел '''Управление сайтами''', перейти по ссылке {{mark|настроить}} в строке соответствующего сайта на страницу настроек сайта. На странице настроек сайта выберите доменное имя из выпадающего списка и нажмите кнопку {{mark|Привязать}}.<br />
<br />
Если добавляемый домен уже привязан к другому сайту, то сначала его необходимо отвязать от него. Для этого следует по ссылке {{mark|настроить}} сайта, от которого будете отвязывать домен, на страницу настроек этого сайта, а затем нажать кнопку {{mark|Удалить}} напротив соответствующего домена. Технический домен не может быть отвязан от сайта и всегда строго соответствует сайту согласно вышеописанному соглашению о наименовании каталогов и технических доменов.<br />
<br />
=== Типы сайтов ===<br />
В зависимости от тарифа, сайты могут быть разных типов:<br />
* [[SetupWSGI|WSGI]] - сайт для приложений на языке Python. [[SetupWSGI|WSGI]] возможно использовать в ознакомительном на одном сайте по тарифу [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и в нормальном режиме на двух сайтах по тарифу [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]. Сайты [[SetupWSGI|WSGI]] могут использовать различные версии Python:<br />
** Версию Python 2.7 на тарифах [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
** Версии Python 2.5, 2.6, 2.7, 3.3, 3.4, 3.5 и 3.6 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
* Классический сайт - сайт под управлением веб-сервера apache с поддержкой языка [[PHP53|PHP версии 5.3]], CGI и SSI. Классический сайт можно создавать на всех тарифах.<br />
* PHP 5.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP устаревшей версии 5.2, CGI и SSI. Сайт с поддержкой языка PHP версии 5.2 можно создавать на всех тарифах. Обращаем внимание, версия уже не поддерживается разработчиком и её использование несёт риски.<br />
* PHP 5.4 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.4, CGI и SSI. Сайт с поддержкой языка PHP версии 5.4 можно создавать на всех тарифах.<br />
* PHP 5.5 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.5, CGI и SSI. Сайт с поддержкой языка PHP версии 5.5 можно создавать на всех тарифах.<br />
* PHP 5.6 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.6, CGI и SSI. Сайт с поддержкой языка PHP версии 5.6 можно создавать на всех тарифах.<br />
* PHP 7.0 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.0, CGI и SSI. Сайт с поддержкой языка PHP версии 7.0 можно создавать на всех тарифах.<br />
* PHP 7.1 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.1, CGI и SSI. Сайт с поддержкой языка PHP версии 7.1 можно создавать на всех тарифах.<br />
* PHP 7.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.2, CGI и SSI. Сайт с поддержкой языка PHP версии 7.2 можно создавать на всех тарифах.<br />
* Rack-приложения (например, Ruby-on-Rails) на языке Ruby версии 1.9 и 2.1 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
<br />
{{warning|WSGI-сайт не поддерживает PHP и CGI. Невозможно использовать технологии PHP, CGI и WSGI в рамках одного сайта.}}<br />
<br />
Выбор типа сайта производится либо при создании сайта, либо на странице настроек сайта, на которую можно перейти из раздела '''Управление сайтами''', нажав ссылку {{mark|настроить}} напротив требуемого сайта в списке.<br />
<br />
=== Настройка веб-сервера ===<br />
==== Режимы работы PHP для сайтов ====<br />
<br />
В основном разделе управления сайтов возможно выбрать режим работы языка PHP. Для каждой версии PHP может быть выбран свой режим, зависящий от требуемого кодировщика. Но он будет применяться для всех сайтов, с поддержкой PHP этой версии. <br />
* Все версии PHP поддерживают режим без дополнительных кодировщиков<br />
* Поддержка кодировщика '''ZendOptimizer''' может быть выбрана для PHP 5.2. Позволяет выполнять закодированные ZendOptimizer файлы.<br />
* Поддержка кодировщика '''ionCube''' может быть выбрана для PHP 5.3, PHP 5.4 и PHP 5.5. Позволяет исполнять закодированные ionCube файлы.<br />
* Поддержка кэша '''APC''' может быть выбрана для PHP 5.3 и PHP 5.4. Позволяет ускорить выполнение кода в несколько раз. Различные CMS таже используют специальные функции APC для кэша.<br />
* Поддержка кэша '''OPcache''' (кэширование кода из ZendOptimizer+) может быть выбрана для PHP 5.5, PHP 5.6 и PHP 7.0. Позволяет ускорить выполнение кода в несколько раз. Является на данный момент лучшей технологией кэширования для PHP.<br />
* Поддержка пользовательского кэша '''APCu''' может быть выбрана для PHP 5.5, PHP 5.6 и PHP 7.0. Позволяет использовать кэш APCu для хранения данных и состояний. Этот режим автоматически включает и поддержку '''OPcache'''<br />
<br />
==== Профайлы PHP для сайтов ====<br />
<br />
Для различных версий PHP хостинг поддерживает так называемые ''профайлы''. Их также можно выбрать в основном разделе управления сайтами. Профайл - это некий комплексный шабон настройки веб-сервера для тех или иных нужд. На данный момент мы создали несколько специальных профайлов для популярных CMS для сайтов на PHP версий 5.3, 5.4, 5.5, 5.6 и 7.0. В них отражены требования этих CMS к настройке веб-сервера apache.<br />
<br />
=== Настройка сайтов ===<br />
Для того, чтобы перейти к настройке сайта, следует нажать ссылку ''настроить'' напротив выбранного сайта из списка. Настройки позволяют:<br />
* Сменить тип сайта<br />
* Привязать и отвязать доменное имя от сайта<br />
* Выбрать рецепт nginx для сайта<br />
* Сделать сайт доступным только по [[HTTPS| протоколу HTTPS]]<br />
* Изменить ограничение на размер закачиваемого файла<br />
<br />
<br />
==== Рецепты nginx для сайтов ====<br />
<br />
Раздел настройки сайта позволяет выбирать различные специализированные профили nginx для каждого сайта. В терминах хостинга они называются '''рецепты nginx'''. Использования рецептов nginx в большинстве случаев позволяет увеличить производительность сайта, сделать нагрузку более монотонной и предсказуемой. Подробно о каждом из рецептов можно почитать в разделе [[Cookbook_nginx]].<br />
<br />
{{info| Рецепты nginx достаточно просто расширяемы и могут быть крайне эффективными в использовании. Техническая служба хостинга с радостью примет предложения по улучшению этих рецептов, или даже новые рецепты.}}<br />
<br />
==== Настройки сайта, связанные с SSL ====<br />
<br />
Панель управления хостингом реализует две дополнительные настройки сайта, связанные с [[HTTPS| HTTPS]]:<br />
* Только HTTPS-сайт. Запросы на HTTP протокол для данного сайта будут перенаправляться на [[HTTPS| HTTPS]]. При отсутствии привязанного к сайту SSL-сертификата сайт просто перестанет работать. Эта настройка подходит сайтам со строгими требованиями к безопасности, когда блокировка информации лучше отсутствия защищённого соединения.<br />
* Запрос клиентского сертификата SSL. У каждого пользователя сайта будет запрошен SSL-сертификат для идентификации пользователя. Соединение не будет осуществлено только в случае предоставления пользователем сертификата с истёкшим сроком действия. В остальных случаях соединение будет успешным, проверку предоставленного сертификата требуется осуществлять программным обеспечением сайта самостоятельно. Настройка работает только для сайтов с привязанным SSL-сертификатом, в противном случае игнорируется. Не устанавливайте эту настройку, если чётко не представляете, что она делает.<br />
<br />
=== HTTPS-сайты ===<br />
<br />
Включить использование [[HTTPS| протокола HTTPS]] на сайте можно прямо из панели управления хостингом. Для этого надо добавить SSL-сертификат и привязать его к сайту в разделе [[SSLManagement]]. Поддержка HTTPS-сайтов бесплатная. После привязки SSL-сертификата к сайту, в списке сайтов и в настройках сайта в панели управления появляется ссылка на информацию об этом сертификате. Также можно купить у нас [http://diphost.ru/ssl/ коммерческий SSL-сертификат].<br />
<br />
{{info| Современные версии протокола '''SSL/TLS''' предполагают передачу браузером запрашиваемого доменного имени ещё на этапе установки защищённого соединения. Это так называемая технология '''SNI''' (Server Name Indication). Наши сервера поддерживают эту технологию. Однако, до сих пор не все операционные системы и не всё программное обеспечение умеет использовать этот новый протокол. Поэтому обычно предполагается, что каждый сайт (в данном случае — доменное имя, или набор доменных имён, указанных в сертификате) должен иметь уникальный [[IPv4Management| IP-адрес]]. }}<br />
<br />
=== IP-адреса сайтов ===<br />
<br />
Сайты хостинга поддерживают как IP протокол версии 4 (IPv4, привычные нам адреса), так и новый протокол версии 6 (IPv6). Все сайты одного аккаунта на хостинге имеют по умолчанию один и тот же IPv4. За каждым таким IPv4-адресом закреплено несколько десятков аккаунтов хостинга. Для удобства этот адрес показывается напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления. <br />
<br />
Для сайтов можно заказать и выделенные адреса IPv4, которые не будет пересекаться с адресами других аккаунтов. Это можно сделать в специальном разделе панели управления [[IPv4Management]]. Выделенные IPv4 отображаются напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления рядом с IPv4-адресом по умолчанию и являются ссылками на страницу настройки привязки этих IP к сайтам. Если IP-адрес сайта помечен красной звёздочкой, то это значит, что сайт является основным для этого IP. Если IP-адрес перечёркнут, то он не активен и требует оплаты для продления. <br />
<br />
Для каждого сайта автоматически выделяется уникальный IPv6-адрес. Он также показан в панели управления для каждого сайта рядом с адресами IPv4. Ввиду новшества технологии, при привязке домена к сайту, ему автоматически назначается запись с IPv6 адресом. Для того, чтобы удалить эту запись, требуется воспользоваться тонкими настройками домена в разделе панели управления [[DomainsManagement]]<br />
<br />
==== IPv6-only сайт ====<br />
<br />
Для создания сайта, отвечающего только по IPv6 следует всего-лишь удалить у соответствующих доменных имён в тонких настройках доменов в разделе панели управления [[DomainsManagement]] все A-записи. В этом случае доменные имена будут иметь только AAAA-запись с IPv6-адресом, и такой сайт получится '''IPv6-only'''.<br />
<br />
Кстати, поскольку для каждого сайта на хостинге выделяется уникальный IPv6-адрес, то для '''IPv6-only''' '''HTTPS-only''' сайтов не требуется дополнительного выделенного IP-адреса. Достаточно того, что выдала система автоматики хостинга.<br />
<br />
<br />
<br />
[[Category:ControlPanel]]</div>Schorshttps://wiki.diphost.ru/SSLManagementSSLManagement2016-08-24T16:23:52Z<p>Schors: /* Привязка SSL-сертификата к сайту */</p>
<hr />
<div><meta name="keywords" content="Панель управления хостингом, контрольная панель, сайт, управление SSL-сертификатами, SSL, TLS"></meta><br />
<meta name="description" content="Управление SSL-сертификатами в панели управления DiPHOST.Ru"></meta><br />
<meta name="title" content="Управление SSL-сертификатами"></meta><br />
<br />
Конечной целью раздела управления SSLсертификатами является включение на выбранном сайте протокола [[HTTPS| HTTPS]]. Для этого требуется совершить два действия:<br />
* Одним из трёх способов завести в панели управления SSL-сертификат<br />
* Привязать SSL-сертификат к выбранному сайту<br />
{{info| Современные версии протокола '''SSL/TLS''' предполагают передачу браузером запрашиваемого доменного имени ещё на этапе установки защищённого соединения. Это так называемая технология '''SNI''' (Server Name Indication). Наши сервера поддерживают эту технологию. Однако, до сих пор не все операционные системы и не всё программное обеспечение умеет использовать этот новый протокол. Поэтому обычно предполагается, что каждый сайт (в данном случае — доменное имя, или набор доменных имён, указанных в сертификате) должен иметь уникальный [[IPv4Management| IP-адрес]]. }}<br />
<br />
=== Добавление SSL-сертификата ===<br />
<br />
Наш хостинг распознаёт '''x509v3''' сертификаты и ключи с применением алгоритмов [[Cryptography|шифрования]] '''DSA''', '''RSA''' и '''ГОСТ'''. Панель управления хостингом автоматически распознаёт доменные имена, связанные с сертификатом, и сроки действия сертификата.<br />
{{warning|Перед выбором того или иного SSL-сертификата, обратите внимание, что зачастую сертификат подписывает только '''одно''' доменное имя. Т.е. домен ''www.example.com'' и ''example.com'' - для сертификата являются двумя разными доменными именами. Если сертификат будет выписан на домен ''example.com'', а при соединении по протоколу [[HTTPS| HTTPS]] сайт будет производить редирект на ''www.example.com'', браузеры будут выдавать грозное предупреждение о неправильном сертификате}}<br />
<br />
==== Добавление готового SSL-сертификата ====<br />
<br />
Пошаговая загрузка готовой пары SSL-сертификата и ключа используется для уже созданных или купленных сертификатов. Понадобится секретный ключ (и пароль, если он защищен паролем), сам сертификат и цепочка сертификатов удостоверяющего центра, которая составляет цепочку доверия к данному сертификату. Наша система узнаёт доверенные центры сертификации, и если цепочка доверия была уже загружена кем-либо ранее, то загружать дополнительно её не требуется. Загрузка может быть прервана на любом этапе, а затем продолжена.<br />
<br />
Купить сертификат можно в том числе и на нашем хостинге. Мы предоставляем широкий [http://diphost.ru/ssl/ выбор коммерческих SSL-сертификатов].<br />
<br />
==== Создание запроса на сертификат ====<br />
<br />
Многие Удостоверяющие Центры для покупки SSL-сертификата просят сделать так называемый ''запрос на сертификат''. Создание запроса (CSR) из панели управления упрощает эту процедуру. Будет создан сертификат с 2048-битным ключем RSA. Текст запроса всегда можно посмотреть из панели управления. После покупки SSL-сертификата, его можно будет подгрузить к сохранённому панелью запросу и ключу.<br />
<br />
Обратите внимание, что для создания запроса требуется выбрать только один домен. Список доменов формируется из привязанных к сайтам на хостинге. Дополнительные домены и поля обычно создаёт уже сам Удостоверяющий Центр. Если для запроса требуются специальные параметры ключа или тела запроса, то его следует сделать самостоятельно или попросить нашу службу поддержки.<br />
<br />
==== Создание самоподписанного сертификата ====<br />
<br />
Создание самоподписанного SSL-сертификата обычно испольуется для тестирования, или для технической защиты соединения, когда проверка подлинности сторон используя иерархию сертификатов не требуется. Однако, браузеры будут выдавать грозное предупреждение о неправильном сертификате. Самоподписанный сертификат сам по себе не защищает от внедрения прослушки передаваемого трафика. Наша система создаёт простой сертификат с 2048-битным ключем RSA на одно доменное имя.<br />
<br />
Обратите внимание, что для создания самоподписанного сертификата возможно выбрать только один домен. Список доменов формируется из привязанных к сайтам на хостинге.<br />
<br />
=== Привязка SSL-сертификата к сайту ===<br />
<br />
Для того, чтобы сайт стал отвечать по протоколу [[HTTPS| HTTPS]], SSL-сертификат нужно привязать к сайту. Один сертификат на один сайт. Для этого в списке сертификатов в панели управления надо нажать ссылку '''''настроить''''' напротив требуемого сертификата. В разделе настройки следует выбрать нужный сайт. Если сертификат уже привязан к сайту, то привязка нового сайта отвяжет этот сертификат от предыдущего сайта. Так же возможно привязать к сертификату сайт, к которому привязан другой сертификат. Это отвяжет от сайта предыдущий сертификат и привяжет текущий. Такая система сделана для того, чтобы менять сертификаты на сайте без перерыва в работе сайта.<br />
<br />
<!-- Оплата поддержки HTTPS-сайта происходит в момент привязки SSL-сертификата к сайту в панели управления хостингом. Периодом предоплаты HTTPS-сайта является месяц, вне зависимости от выбранного периода основного пакета услуг. При привязке SSL-сертификата к сайту дата окончания оплаты соответствующего HTTPS-сайта выбирается так, чтобы в итоге основной пакет услуг и дополнительная услуга всегда заканчивались в один день. Поэтому обычно первая оплата после привязки SSL-сертификата к сайту меньше месячной стоимости услуги. При отвязке SSL-сертификата от сайта делается подневный пересчёт и неизрасходованные средства возвращаются на личный счёт аккаунта. <br />
<br />
: ''Например, сегодня 27 мая 2264 года, а основной пакет услуг по тарифу заканчивается 4 сентября 2264 года. При привязке SSL-сертификата к сайту номер 1 предоплата будет рассчитана до 4 июня 2264 года, что составит 8 дней. Формула расчёта: (стоимость тарифа HTTPS-сайта в месяц) / 30 * 8 дней. С 4 июня 2264 года дальнейшие списания будут происходить помесячно.''<br />
<br />
{{warning| Поддержка SSL-сертификата на хостинге и стоимость самого SSL-сертификата - разные понятия и оплачиваются отдельно. Большинство SSL-сертификатов имеют конечный срок действия (обычно год) и их надо продлевать, что делается обычно новым выпуском SSL-сертификата.}}--><br />
<br />
{{warning| Поддержка SSL-сертификата на хостинге и стоимость самого SSL-сертификата - разные понятия. Большинство SSL-сертификатов имеют конечный срок действия (обычно год) и их надо продлевать, что делается обычно новым выпуском SSL-сертификата.}}<br />
<br />
После привязки SSL-сертификата к сайту, в списке сайтов и в настройках сайта в разделе [[SitesManagement| Сайты]] в панели управления появляется ссылка на информацию об этом сертификате.<br />
<br />
=== Настройки сайта, связанные с SSL ===<br />
<br />
Панель управления хостингом реализует две дополнительные настройки сайта, связанные с [[HTTPS| HTTPS]]:<br />
* Только HTTPS-сайт. Запросы на HTTP протокол для данного сайта будут перенаправляться на [[HTTPS| HTTPS]]. При отсутствии привязанного к сайту SSL-сертификата сайт просто перестанет работать. Эта настройка подходит сайтам со строгими требованиями к безопасности, когда блокировка информации лучше отсутствия защищённого соединения.<br />
* Запрос клиентского сертификата SSL. У каждого пользователя сайта будет запрошен SSL-сертификат для идентификации пользователя. Соединение не будет осуществлено только в случае предоставления пользователем сертификата с истёкшим сроком действия. В остальных случаях соединение будет успешным, проверку предоставленного сертификата требуется осуществлять программным обеспечением сайта самостоятельно. Настройка работает только для сайтов с привязанным SSL-сертификатом, в противном случае игнорируется. Не устанавливайте эту настройку, если чётко не представляете, что она делает.<br />
<br />
=== Сведения об HTTPS-соединении, передаваемые сайтам ===<br />
<br />
Сведения об SSL-соединении передаются скриптам сайта в переменных окружения вида '''HTTP_SSL_*'''. Само наличие SSL-соединения можно контролировать по переменной окружения '''HTTPS'''<br />
<br />
[[Category:ControlPanel]]</div>Schorshttps://wiki.diphost.ru/SSLManagementSSLManagement2016-08-24T16:22:25Z<p>Schors: /* Привязка SSL-сертификата к сайту */</p>
<hr />
<div><meta name="keywords" content="Панель управления хостингом, контрольная панель, сайт, управление SSL-сертификатами, SSL, TLS"></meta><br />
<meta name="description" content="Управление SSL-сертификатами в панели управления DiPHOST.Ru"></meta><br />
<meta name="title" content="Управление SSL-сертификатами"></meta><br />
<br />
Конечной целью раздела управления SSLсертификатами является включение на выбранном сайте протокола [[HTTPS| HTTPS]]. Для этого требуется совершить два действия:<br />
* Одним из трёх способов завести в панели управления SSL-сертификат<br />
* Привязать SSL-сертификат к выбранному сайту<br />
{{info| Современные версии протокола '''SSL/TLS''' предполагают передачу браузером запрашиваемого доменного имени ещё на этапе установки защищённого соединения. Это так называемая технология '''SNI''' (Server Name Indication). Наши сервера поддерживают эту технологию. Однако, до сих пор не все операционные системы и не всё программное обеспечение умеет использовать этот новый протокол. Поэтому обычно предполагается, что каждый сайт (в данном случае — доменное имя, или набор доменных имён, указанных в сертификате) должен иметь уникальный [[IPv4Management| IP-адрес]]. }}<br />
<br />
=== Добавление SSL-сертификата ===<br />
<br />
Наш хостинг распознаёт '''x509v3''' сертификаты и ключи с применением алгоритмов [[Cryptography|шифрования]] '''DSA''', '''RSA''' и '''ГОСТ'''. Панель управления хостингом автоматически распознаёт доменные имена, связанные с сертификатом, и сроки действия сертификата.<br />
{{warning|Перед выбором того или иного SSL-сертификата, обратите внимание, что зачастую сертификат подписывает только '''одно''' доменное имя. Т.е. домен ''www.example.com'' и ''example.com'' - для сертификата являются двумя разными доменными именами. Если сертификат будет выписан на домен ''example.com'', а при соединении по протоколу [[HTTPS| HTTPS]] сайт будет производить редирект на ''www.example.com'', браузеры будут выдавать грозное предупреждение о неправильном сертификате}}<br />
<br />
==== Добавление готового SSL-сертификата ====<br />
<br />
Пошаговая загрузка готовой пары SSL-сертификата и ключа используется для уже созданных или купленных сертификатов. Понадобится секретный ключ (и пароль, если он защищен паролем), сам сертификат и цепочка сертификатов удостоверяющего центра, которая составляет цепочку доверия к данному сертификату. Наша система узнаёт доверенные центры сертификации, и если цепочка доверия была уже загружена кем-либо ранее, то загружать дополнительно её не требуется. Загрузка может быть прервана на любом этапе, а затем продолжена.<br />
<br />
Купить сертификат можно в том числе и на нашем хостинге. Мы предоставляем широкий [http://diphost.ru/ssl/ выбор коммерческих SSL-сертификатов].<br />
<br />
==== Создание запроса на сертификат ====<br />
<br />
Многие Удостоверяющие Центры для покупки SSL-сертификата просят сделать так называемый ''запрос на сертификат''. Создание запроса (CSR) из панели управления упрощает эту процедуру. Будет создан сертификат с 2048-битным ключем RSA. Текст запроса всегда можно посмотреть из панели управления. После покупки SSL-сертификата, его можно будет подгрузить к сохранённому панелью запросу и ключу.<br />
<br />
Обратите внимание, что для создания запроса требуется выбрать только один домен. Список доменов формируется из привязанных к сайтам на хостинге. Дополнительные домены и поля обычно создаёт уже сам Удостоверяющий Центр. Если для запроса требуются специальные параметры ключа или тела запроса, то его следует сделать самостоятельно или попросить нашу службу поддержки.<br />
<br />
==== Создание самоподписанного сертификата ====<br />
<br />
Создание самоподписанного SSL-сертификата обычно испольуется для тестирования, или для технической защиты соединения, когда проверка подлинности сторон используя иерархию сертификатов не требуется. Однако, браузеры будут выдавать грозное предупреждение о неправильном сертификате. Самоподписанный сертификат сам по себе не защищает от внедрения прослушки передаваемого трафика. Наша система создаёт простой сертификат с 2048-битным ключем RSA на одно доменное имя.<br />
<br />
Обратите внимание, что для создания самоподписанного сертификата возможно выбрать только один домен. Список доменов формируется из привязанных к сайтам на хостинге.<br />
<br />
=== Привязка SSL-сертификата к сайту ===<br />
<br />
Для того, чтобы сайт стал отвечать по протоколу [[HTTPS| HTTPS]], SSL-сертификат нужно привязать к сайту. Один сертификат на один сайт. Для этого в списке сертификатов в панели управления надо нажать ссылку '''''настроить''''' напротив требуемого сертификата. В разделе настройки следует выбрать нужный сайт. Если сертификат уже привязан к сайту, то привязка нового сайта отвяжет этот сертификат от предыдущего сайта. Так же возможно привязать к сертификату сайт, к которому привязан другой сертификат. Это отвяжет от сайта предыдущий сертификат и привяжет текущий. Такая система сделана для того, чтобы менять сертификаты на сайте без перерыва в работе сайта.<br />
<br />
<!-- Оплата поддержки HTTPS-сайта происходит в момент привязки SSL-сертификата к сайту в панели управления хостингом. Периодом предоплаты HTTPS-сайта является месяц, вне зависимости от выбранного периода основного пакета услуг. При привязке SSL-сертификата к сайту дата окончания оплаты соответствующего HTTPS-сайта выбирается так, чтобы в итоге основной пакет услуг и дополнительная услуга всегда заканчивались в один день. Поэтому обычно первая оплата после привязки SSL-сертификата к сайту меньше месячной стоимости услуги. При отвязке SSL-сертификата от сайта делается подневный пересчёт и неизрасходованные средства возвращаются на личный счёт аккаунта. <br />
<br />
: ''Например, сегодня 27 мая 2264 года, а основной пакет услуг по тарифу заканчивается 4 сентября 2264 года. При привязке SSL-сертификата к сайту номер 1 предоплата будет рассчитана до 4 июня 2264 года, что составит 8 дней. Формула расчёта: (стоимость тарифа HTTPS-сайта в месяц) / 30 * 8 дней. С 4 июня 2264 года дальнейшие списания будут происходить помесячно.''<br />
--><br />
<br />
{{warning| Поддержка SSL-сертификата на хостинге и стоимость самого SSL-сертификата - разные понятия и оплачиваются отдельно. Большинство SSL-сертификатов имеют конечный срок действия (обычно год) и их надо продлевать, что делается обычно новым выпуском SSL-сертификата.}}<br />
<br />
После привязки SSL-сертификата к сайту, в списке сайтов и в настройках сайта в разделе [[SitesManagement| Сайты]] в панели управления появляется ссылка на информацию об этом сертификате.<br />
<br />
=== Настройки сайта, связанные с SSL ===<br />
<br />
Панель управления хостингом реализует две дополнительные настройки сайта, связанные с [[HTTPS| HTTPS]]:<br />
* Только HTTPS-сайт. Запросы на HTTP протокол для данного сайта будут перенаправляться на [[HTTPS| HTTPS]]. При отсутствии привязанного к сайту SSL-сертификата сайт просто перестанет работать. Эта настройка подходит сайтам со строгими требованиями к безопасности, когда блокировка информации лучше отсутствия защищённого соединения.<br />
* Запрос клиентского сертификата SSL. У каждого пользователя сайта будет запрошен SSL-сертификат для идентификации пользователя. Соединение не будет осуществлено только в случае предоставления пользователем сертификата с истёкшим сроком действия. В остальных случаях соединение будет успешным, проверку предоставленного сертификата требуется осуществлять программным обеспечением сайта самостоятельно. Настройка работает только для сайтов с привязанным SSL-сертификатом, в противном случае игнорируется. Не устанавливайте эту настройку, если чётко не представляете, что она делает.<br />
<br />
=== Сведения об HTTPS-соединении, передаваемые сайтам ===<br />
<br />
Сведения об SSL-соединении передаются скриптам сайта в переменных окружения вида '''HTTP_SSL_*'''. Само наличие SSL-соединения можно контролировать по переменной окружения '''HTTPS'''<br />
<br />
[[Category:ControlPanel]]</div>Schorshttps://wiki.diphost.ru/SitesManagementSitesManagement2016-08-24T16:20:56Z<p>Schors: /* HTTPS-сайты */</p>
<hr />
<div><meta name="keywords" content="Панель управления хостингом, контрольная панель, сайт, управление сайтами, PHP, WSGI, Python, nginx, APC, ionCube, ZendOptimizer"></meta><br />
<meta name="description" content="Управление сайтами в панели управления DiPHOST.Ru"></meta><br />
<meta name="title" content="Управление сайтами"></meta><br />
Раздел панели управления '''Управление сайтами''' предназначен для создания, настройки и удаления сайтов учётной записи на хостинге. Первый сайт обычно создаётся панелью управления автоматически при регистрации новой учётной записи, если наличие сайта подразумевается выбранным тарифом.<br />
{{warning|Следует не путать понятия '''''домен''''' и '''''сайт''''', это абсолютно разные вещи. О доменах подробнее можно узнать в разделе [[DomainsManagement]].}}<br />
Войти в раздел '''Управление сайтами''' можно по ссылке {{mark|Сайты}} в меню панели управления.<br />
=== Что представляет собой сайт ===<br />
'''''Сайт''''' представляет собой определённым образом поименованный каталог, размещённый на физическом диске сервера хостинга, который ассоциируется с одним или несколькими '''''доменными именами''''', "привязанными" к этому сайту. Информация, размещённая в этом каталоге, доступна из сети по именам "привязанных" доменов и обрабатывается в соответствии с правилами используемых для работы сайта технологий.<br />
Имена каталогов сайта автоматически формируются панелью управления по следующему правилу:<br />
: /home/{{hl|<ваш логин>}}/www/site{{hl|<номер сайта>}}/<br />
: Например: /home/pupkin/www/site1/<br />
и содержат подкаталоги: '''public_html''' для размещения файлов, '''cgi-bin''' для размещения cgi-программ, '''webapp''' для размещения специализированных веб-приложений (для специальных тарифов) и '''logs''' для журнала веб-сервера (логов). К каждому сайту автоматически привязывается специальное доменное имя (технический домен) вида:<br />
: {{hl|<номер сайта>}}.{{hl|<ваш логин>}}.cz8.ru<br />
: Например: 1.pupkin.cz8.ru<br />
Технический домен введён нами для удобства тестирования и отладки сайтов, в том числе и во время тестового периода. Вы также можете привязать к сайту любой из [[DomainsManagement|доменов учётной записи]] на странице настроек сайта.<br />
<br />
Для того, что бы сайт был виден в сети, необходимо просто закачать файлы сайта в соответствующий каталог (для удобства путь к каталогу отображается в списке сайтов в панели управления).<br />
{{warning|На нашем хостинге нет прямой зависимости сайтов от терминов '''''домен''''' и '''''поддомен'''''. Последние используются только в отношении доменных имён. Автоматического создания каталогов на хостинге при добавлении доменных имён не происходит.}}<br />
Существует техническая возможность имитировать любое количество сайтов в рамках одного, созданного панелью управления, с помощью [[mod_rewrite]] веб-сервера apache, или же программным путём с помощью программного обеспечения сайта. Однако следует понимать, что ресурсы хостинга рассчитываются техническими специалистами хостинга из субъективных представлений о ресурсоёмкости сайтов, основанных на опыте и статистике, и тарифы составляются именно исходя из этих расчётов. Попытки "выжать" из сайта больше ресурсов могут привести у деградации качества технического обслуживания.<br />
<br />
=== Создание сайта ===<br />
По умолчанию, если выбранный тариф подразумевает наличие сайтов, панелью управления всегда создается один сайт для учётной записи, с которым сразу же можно начать работать.<br />
<br />
Если требуется создать ещё один сайт и тариф позволяет это сделать, то необходимо:<br />
# в меню панели управления перейти в раздел '''Управление сайтами''';<br />
# в форме '''Добавить сайт''' (внизу страницы) указать e-mail ответственного за сайт лица, возможно, указать комментарий и выбрать домен, который будет привязан к создаваемому сайту (если домен не указан, будет привязан только технический домен);<br />
# после создания сайта следует подождать некоторое время, пока сервер создаст все нужные каталоги и привязки (около пяти минут);<br />
# загрузить файлы вашего сайта в директорию на сервере (например, по [[AccessFTP|FTP]]).<br />
<br />
=== Привязка домена к сайту ===<br />
Для того, что бы привязать доменное имя к одному из сайтов следует убедиться, что такой домен (или поддомен) существует в рамках учётной записи. Если его нет, следует создать требуемое доменной имя в разделе [[DomainsManagement]]. Затем, войдя в раздел '''Управление сайтами''', перейти по ссылке {{mark|настроить}} в строке соответствующего сайта на страницу настроек сайта. На странице настроек сайта выберите доменное имя из выпадающего списка и нажмите кнопку {{mark|Привязать}}.<br />
<br />
Если добавляемый домен уже привязан к другому сайту, то сначала его необходимо отвязать от него. Для этого следует по ссылке {{mark|настроить}} сайта, от которого будете отвязывать домен, на страницу настроек этого сайта, а затем нажать кнопку {{mark|Удалить}} напротив соответствующего домена. Технический домен не может быть отвязан от сайта и всегда строго соответствует сайту согласно вышеописанному соглашению о наименовании каталогов и технических доменов.<br />
<br />
=== Типы сайтов ===<br />
В зависимости от тарифа, сайты могут быть разных типов:<br />
* [[SetupWSGI|WSGI]] - сайт для приложений на языке Python. [[SetupWSGI|WSGI]] возможно использовать в ознакомительном на одном сайте по тарифу [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и в нормальном режиме на двух сайтах по тарифу [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]. Сайты [[SetupWSGI|WSGI]] могут использовать различные версии Python:<br />
** Версию Python 2.7 на тарифах [http://diphost.ru/hosting/plans/?hl=PARMA PARMA] и [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
** Версии Python 2.5, 2.6, 2.7, 3.3 и 3.4 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
* Классический сайт - сайт под управлением веб-сервера apache с поддержкой языка [[PHP53|PHP версии 5.3]], CGI и SSI. Классический сайт можно создавать на всех тарифах.<br />
* PHP 5.2 - сайт под управлением веб-сервера apache с поддержкой языка PHP устаревшей версии 5.2, CGI и SSI. Сайт с поддержкой языка PHP версии 5.2 можно создавать на всех тарифах. Обращаем внимание, версия уже не поддерживается разработчиком и её использование несёт риски.<br />
* PHP 5.4 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.4, CGI и SSI. Сайт с поддержкой языка PHP версии 5.4 можно создавать на всех тарифах.<br />
* PHP 5.5 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.5, CGI и SSI. Сайт с поддержкой языка PHP версии 5.5 можно создавать на всех тарифах.<br />
* PHP 5.6 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 5.6, CGI и SSI. Сайт с поддержкой языка PHP версии 5.6 можно создавать на всех тарифах.<br />
* PHP 7.0 - сайт под управлением веб-сервера apache с поддержкой языка PHP версии 7.0, CGI и SSI. Сайт с поддержкой языка PHP версии 7.0 можно создавать на всех тарифах.<br />
* Rack-приложения (например, Ruby-on-Rails) на языке Ruby версии 1.9 и 2.1 на тарифе [http://diphost.ru/hosting/plans/?hl=CALMA CALMA]<br />
<br />
{{warning|WSGI-сайт не поддерживает PHP и CGI. Невозможно использовать технологии PHP, CGI и WSGI в рамках одного сайта.}}<br />
<br />
Выбор типа сайта производится либо при создании сайта, либо на странице настроек сайта, на которую можно перейти из раздела '''Управление сайтами''', нажав ссылку {{mark|настроить}} напротив требуемого сайта в списке.<br />
<br />
=== Настройка веб-сервера ===<br />
==== Режимы работы PHP для сайтов ====<br />
<br />
В основном разделе управления сайтов возможно выбрать режим работы языка PHP. Для каждой версии PHP может быть выбран свой режим, зависящий от требуемого кодировщика. Но он будет применяться для всех сайтов, с поддержкой PHP этой версии. <br />
* Все версии PHP поддерживают режим без дополнительных кодировщиков<br />
* Поддержка кодировщика '''ZendOptimizer''' может быть выбрана для PHP 5.2. Позволяет выполнять закодированные ZendOptimizer файлы.<br />
* Поддержка кодировщика '''ionCube''' может быть выбрана для PHP 5.3, PHP 5.4 и PHP 5.5. Позволяет исполнять закодированные ionCube файлы.<br />
* Поддержка кэша '''APC''' может быть выбрана для PHP 5.3 и PHP 5.4. Позволяет ускорить выполнение кода в несколько раз. Различные CMS таже используют специальные функции APC для кэша.<br />
* Поддержка кэша '''OPcache''' (кэширование кода из ZendOptimizer+) может быть выбрана для PHP 5.5, PHP 5.6 и PHP 7.0. Позволяет ускорить выполнение кода в несколько раз. Является на данный момент лучшей технологией кэширования для PHP.<br />
* Поддержка пользовательского кэша '''APCu''' может быть выбрана для PHP 5.5, PHP 5.6 и PHP 7.0. Позволяет использовать кэш APCu для хранения данных и состояний. Этот режим автоматически включает и поддержку '''OPcache'''<br />
<br />
==== Профайлы PHP для сайтов ====<br />
<br />
Для различных версий PHP хостинг поддерживает так называемые ''профайлы''. Их также можно выбрать в основном разделе управления сайтами. Профайл - это некий комплексный шабон настройки веб-сервера для тех или иных нужд. На данный момент мы создали несколько специальных профайлов для популярных CMS для сайтов на PHP версий 5.3, 5.4, 5.5, 5.6 и 7.0. В них отражены требования этих CMS к настройке веб-сервера apache.<br />
<br />
=== Настройка сайтов ===<br />
Для того, чтобы перейти к настройке сайта, следует нажать ссылку ''настроить'' напротив выбранного сайта из списка. Настройки позволяют:<br />
* Сменить тип сайта<br />
* Привязать и отвязать доменное имя от сайта<br />
* Выбрать рецепт nginx для сайта<br />
* Сделать сайт доступным только по [[HTTPS| протоколу HTTPS]]<br />
* Изменить ограничение на размер закачиваемого файла<br />
<br />
<br />
==== Рецепты nginx для сайтов ====<br />
<br />
Раздел настройки сайта позволяет выбирать различные специализированные профили nginx для каждого сайта. В терминах хостинга они называются '''рецепты nginx'''. Использования рецептов nginx в большинстве случаев позволяет увеличить производительность сайта, сделать нагрузку более монотонной и предсказуемой. Подробно о каждом из рецептов можно почитать в разделе [[Cookbook_nginx]].<br />
<br />
{{info| Рецепты nginx достаточно просто расширяемы и могут быть крайне эффективными в использовании. Техническая служба хостинга с радостью примет предложения по улучшению этих рецептов, или даже новые рецепты.}}<br />
<br />
==== Настройки сайта, связанные с SSL ====<br />
<br />
Панель управления хостингом реализует две дополнительные настройки сайта, связанные с [[HTTPS| HTTPS]]:<br />
* Только HTTPS-сайт. Запросы на HTTP протокол для данного сайта будут перенаправляться на [[HTTPS| HTTPS]]. При отсутствии привязанного к сайту SSL-сертификата сайт просто перестанет работать. Эта настройка подходит сайтам со строгими требованиями к безопасности, когда блокировка информации лучше отсутствия защищённого соединения.<br />
* Запрос клиентского сертификата SSL. У каждого пользователя сайта будет запрошен SSL-сертификат для идентификации пользователя. Соединение не будет осуществлено только в случае предоставления пользователем сертификата с истёкшим сроком действия. В остальных случаях соединение будет успешным, проверку предоставленного сертификата требуется осуществлять программным обеспечением сайта самостоятельно. Настройка работает только для сайтов с привязанным SSL-сертификатом, в противном случае игнорируется. Не устанавливайте эту настройку, если чётко не представляете, что она делает.<br />
<br />
=== HTTPS-сайты ===<br />
<br />
Включить использование [[HTTPS| протокола HTTPS]] на сайте можно прямо из панели управления хостингом. Для этого надо добавить SSL-сертификат и привязать его к сайту в разделе [[SSLManagement]]. Поддержка HTTPS-сайтов бесплатная. После привязки SSL-сертификата к сайту, в списке сайтов и в настройках сайта в панели управления появляется ссылка на информацию об этом сертификате. Также можно купить у нас [http://diphost.ru/ssl/ коммерческий SSL-сертификат].<br />
<br />
{{info| Современные версии протокола '''SSL/TLS''' предполагают передачу браузером запрашиваемого доменного имени ещё на этапе установки защищённого соединения. Это так называемая технология '''SNI''' (Server Name Indication). Наши сервера поддерживают эту технологию. Однако, до сих пор не все операционные системы и не всё программное обеспечение умеет использовать этот новый протокол. Поэтому обычно предполагается, что каждый сайт (в данном случае — доменное имя, или набор доменных имён, указанных в сертификате) должен иметь уникальный [[IPv4Management| IP-адрес]]. }}<br />
<br />
=== IP-адреса сайтов ===<br />
<br />
Сайты хостинга поддерживают как IP протокол версии 4 (IPv4, привычные нам адреса), так и новый протокол версии 6 (IPv6). Все сайты одного аккаунта на хостинге имеют по умолчанию один и тот же IPv4. За каждым таким IPv4-адресом закреплено несколько десятков аккаунтов хостинга. Для удобства этот адрес показывается напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления. <br />
<br />
Для сайтов можно заказать и выделенные адреса IPv4, которые не будет пересекаться с адресами других аккаунтов. Это можно сделать в специальном разделе панели управления [[IPv4Management]]. Выделенные IPv4 отображаются напротив каждого сайта в списке сайтов и в настройке каждого сайта в панели управления рядом с IPv4-адресом по умолчанию и являются ссылками на страницу настройки привязки этих IP к сайтам. Если IP-адрес сайта помечен красной звёздочкой, то это значит, что сайт является основным для этого IP. Если IP-адрес перечёркнут, то он не активен и требует оплаты для продления. <br />
<br />
Для каждого сайта автоматически выделяется уникальный IPv6-адрес. Он также показан в панели управления для каждого сайта рядом с адресами IPv4. Ввиду новшества технологии, при привязке домена к сайту, ему автоматически назначается запись с IPv6 адресом. Для того, чтобы удалить эту запись, требуется воспользоваться тонкими настройками домена в разделе панели управления [[DomainsManagement]]<br />
<br />
==== IPv6-only сайт ====<br />
<br />
Для создания сайта, отвечающего только по IPv6 следует всего-лишь удалить у соответствующих доменных имён в тонких настройках доменов в разделе панели управления [[DomainsManagement]] все A-записи. В этом случае доменные имена будут иметь только AAAA-запись с IPv6-адресом, и такой сайт получится '''IPv6-only'''.<br />
<br />
Кстати, поскольку для каждого сайта на хостинге выделяется уникальный IPv6-адрес, то для '''IPv6-only''' '''HTTPS-only''' сайтов не требуется дополнительного выделенного IP-адреса. Достаточно того, что выдала система автоматики хостинга.<br />
<br />
<br />
<br />
[[Category:ControlPanel]]</div>Schorshttps://wiki.diphost.ru/SelectSharedSelectShared2016-08-24T16:09:22Z<p>Schors: /* Простейший тариф */</p>
<hr />
<div><meta name="keywords" content="FAQ, вопросы, ответы, тариф, PARMA, CALMA, TINCO, CMS"></meta><br />
<meta name="description" content="Как выбрать тариф хостинга"></meta><br />
<meta name="title" content="Как выбрать тариф хостинга"></meta><br />
<br />
__NOTOC__<br />
<br />
Выбор тарифа на нашем хостинге очень прост. Существует основной тариф [http://panel.diphost.ru/registration/?tarif=PARMA PARMA] и несколько специализированных. Основной тариф подобран так, чтобы удовлетворить большинству требований пользователей к хостингу и при этом мы могли обеспечить заявленную услугу. На основном тарифе [http://panel.diphost.ru/registration/?tarif=PARMA PARMA] будут работать такие популярные системы как [[Drupal]], [[Joomla]], [[WordPress]] и другие. Специализированные тарифы призваны удовлетворить специфические требования к программному обеспечению или настройкам хостинга. Если вам не нужны специфические условия, удачный выбор - [http://panel.diphost.ru/registration/?tarif=PARMA PARMA].<br />
<br />
* [http://www.diphost.ru/hosting/ Сводная таблица тарифов]<br />
<br />
=== Простейший тариф ===<br />
<br />
Тариф '''TINCO''' предназначен для самых простых сайтов, статические страницы и php-скрипты. Именно на нём можно разместить сайт-визитку и подобные. Тариф является так называемой ''discount''-услугой и имеет ряд принципиальных ограничений:<br />
* его нельзя дополнить и расширить, только сменить на другой;<br />
* фиксированный и небольшой объём дискового пространства и почтовых ящиков;<br />
* [[WebSystem]] подразумевает три динамически выделяемых обработчика на этом тарифе, что приводит к практической невозможности использовать его для создания посещаемых ресурсов;<br />
* '''бухгалтерские документы не высылаются'''.<br />
Ранее отправка документов осуществлялась исключительно по запросу и на платной основе.<br />
<br />
'''С января 2016 года услуга отправки документов по указанному тарифу закрывается'''. Тариф предназначается только для клиентов-физических лиц. '''При необходимости получения документов для клиентов-юридических лиц необходимо осуществить переход на другой тарифный план, написав запрос на смену тарифа из панели управления хостинговым аккаунтом''' <br />
<br />
[http://panel.diphost.ru/registration/?tarif=TINCO Заказать TINCO]<br />
<br />
=== Основной тариф ===<br />
<br />
Тариф '''PARMA''' специально разрабатывался как многоцелевой тариф общего назначения. На нём можно эффективно размещать подавляющее большинство популярных систем управления сайтом и индивидуальных разработок на языке PHP. Имеется возможность использования акселератора APC, тоже рекомендуемого разработчиками. Специально разработано несколько [[Cookbook_nginx|рецептов конфигурации nginx]] для популярных CMS. Если ваш случай не подходит под отдельно описанные на этой странице, '''PARMA''' - ваш универсальный выбор.<br />
<br />
[http://panel.diphost.ru/registration/?tarif=PARMA Заказать PARMA]<br />
<br />
=== Специализированный тариф для приложений на языке Python (WSGI) ===<br />
<br />
Тариф '''CALMA''' предназначен для сайтов, написанных на языке Python или Ruby. Хостинг предоставляется по технологии [[WSGI| WSGI]] и RACK (аналог для Ruby). Конфигурация веб-сервера и тонкие технические настройки специально подобраны и оптимизированы с учётом личного опыта разработок на этих языках программирования и нескольких лет предоставления услуг. Использование языков Python или Ruby для создания сайта предопределяет выбор этого тарифа.<br />
<br />
[http://panel.diphost.ru/registration/?tarif=CALMA Заказать CALMA]<br />
<br />
[[Category:FAQ:Different]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-08-24T16:02:56Z<p>Schors: /* Веб-сервер */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 3 динамических процесса обработчика<br />
* PARMA, apache с php каждой версии - 5 процессов обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 256Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Потребление процессорного времени ===<br />
<br />
Для каждого аккаунта собирается статистика потребления [[CPUTime|процессорного времени]]. Она включает и работу веб-сервера, и задачи по расписанию, и доступ по FTP, и работу по SSH. Статистика суммируется и накапливается. Ограничивается предельное дневное потребление процессорного времени.<br />
<br />
Ограничения по тарифам:<br />
* TINCO - 30 CP<br />
* PARMA - 80 CP<br />
* CALMA - 80 CP<br />
<br />
Предел процессорного времени в сутки можно докупить с шагом по 10 CP, но не превышая 120 CP.<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:38:35Z<p>Schors: /* Лечение */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый файл картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Профилактика ==<br />
<br />
=== Что может сделать хостинг ===<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
=== Что можно и _нужно_ сделать самостоятельно ===<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
== Лечение ==<br />
<br />
Когда сайт уже взломан, простого и универсального пути решения проблемы нет:<br />
* Количество загруженных вредоносных файлов может быть огромным<br />
* Некоторые ''нормальные'' файлы могут быть заражены и/или испорчены<br />
<br />
К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует. Но существуют достаточно эффективные сканеры и взломов и ''дырок''. Мы рекомендуем использовать [https://revisium.com/ai/ AI-Bolit]<br />
<br />
И конечно же следует приготовиться к денежным тратам и обратиться к специалистам.<br />
<br />
== Что можно почитать на тему безопасности сайтов ==<br />
<br />
Для интересующихся проблемами взлома сайтов мы рекомендуем блог отличной компании "Ревизиум":<br />
* [https://www.facebook.com/Revisium "Ревизиум" в Facebook]<br />
* [https://vk.com/siteprotect "Ревизиум" в Вконтакте]<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:34:33Z<p>Schors: /* Как ломают */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый файл картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Профилактика ==<br />
<br />
=== Что может сделать хостинг ===<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
=== Что можно и _нужно_ сделать самостоятельно ===<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
== Лечение ==<br />
<br />
Когда сайт уже взломан, простого и универсального пути решения проблемы нет:<br />
* Количество загруженных вредоносных файлов может быть огромным<br />
* Некоторые ''нормальные'' файлы могут быть заражены и/или испорчены<br />
<br />
К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует. Но существуют достаточно эффективные сканеры и взломов и ''дырок''. Например мы рекомендуем [https://revisium.com/ai/ AI-Bolit]<br />
<br />
И конечно же следует приготовиться к денежным тратам и обратиться к специалистам.<br />
<br />
== Что можно почитать на тему безопасности сайтов ==<br />
<br />
Для интересующихся проблемами взлома сайтов мы рекомендуем блог отличной компании "Ревизиум":<br />
* [https://www.facebook.com/Revisium "Ревизиум" в Facebook]<br />
* [https://vk.com/siteprotect "Ревизиум" в Вконтакте]<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:25:01Z<p>Schors: /* Лечение */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Профилактика ==<br />
<br />
=== Что может сделать хостинг ===<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
=== Что можно и _нужно_ сделать самостоятельно ===<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
== Лечение ==<br />
<br />
Когда сайт уже взломан, простого и универсального пути решения проблемы нет:<br />
* Количество загруженных вредоносных файлов может быть огромным<br />
* Некоторые ''нормальные'' файлы могут быть заражены и/или испорчены<br />
<br />
К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует. Но существуют достаточно эффективные сканеры и взломов и ''дырок''. Например мы рекомендуем [https://revisium.com/ai/ AI-Bolit]<br />
<br />
И конечно же следует приготовиться к денежным тратам и обратиться к специалистам.<br />
<br />
== Что можно почитать на тему безопасности сайтов ==<br />
<br />
Для интересующихся проблемами взлома сайтов мы рекомендуем блог отличной компании "Ревизиум":<br />
* [https://www.facebook.com/Revisium "Ревизиум" в Facebook]<br />
* [https://vk.com/siteprotect "Ревизиум" в Вконтакте]<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:24:42Z<p>Schors: /* Что можно почитать на тему безопасности сайтов */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Профилактика ==<br />
<br />
=== Что может сделать хостинг ===<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
=== Что можно и _нужно_ сделать самостоятельно ===<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
== Лечение ==<br />
<br />
Когда сайт уже взломан, простого и универсального пути решения проблемы нет:<br />
* Количество загруженных вредоносных файлов может быть огромным<br />
* Некоторые ''нормальные'' файлы могут быть заражены и/или испорчены<br />
<br />
К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует. Но существуют достаточно эффективные сканеры и взломов и ''дырок''. Например мы рекомендуем [https://revisium.com/ai/]<br />
<br />
И конечно же следует приготовиться к денежным тратам и обратиться к специалистам.<br />
<br />
== Что можно почитать на тему безопасности сайтов ==<br />
<br />
Для интересующихся проблемами взлома сайтов мы рекомендуем блог отличной компании "Ревизиум":<br />
* [https://www.facebook.com/Revisium "Ревизиум" в Facebook]<br />
* [https://vk.com/siteprotect "Ревизиум" в Вконтакте]<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:21:59Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Профилактика ==<br />
<br />
=== Что может сделать хостинг ===<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
=== Что можно и _нужно_ сделать самостоятельно ===<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
== Лечение ==<br />
<br />
Когда сайт уже взломан, простого и универсального пути решения проблемы нет:<br />
* Количество загруженных вредоносных файлов может быть огромным<br />
* Некоторые ''нормальные'' файлы могут быть заражены и/или испорчены<br />
<br />
К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует. Но существуют достаточно эффективные сканеры и взломов и ''дырок''. Например мы рекомендуем [https://revisium.com/ai/]<br />
<br />
И конечно же следует приготовиться к денежным тратам и обратиться к специалистам.<br />
<br />
== Что можно почитать на тему безопасности сайтов ==<br />
<br />
Для интересующихся проблемами взлома сайтов мы рекомендуем блог отличной компании "Ревизиум":<br />
[https://www.facebook.com/Revisium "Ревизиум" в Facebook]<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:13:07Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Профилактика ==<br />
<br />
=== Что может сделать хостинг ===<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
=== Что можно и _нужно_ сделать самостоятельно ===<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:12:22Z<p>Schors: /* Что можно и _нужно_ сделать самостоятельно */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать самостоятельно ==<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx, в которых уже предопределены некоторые правила безопасности для типовых случаев: http://wiki.diphost.ru/Cookbook_nginx<br />
* Закрыть вход в "админку" сайта паролем: http://wiki.diphost.ru/Htpasswd<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:09:17Z<p>Schors: /* Что можно и _нужно_ сделать самостоятельно */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать самостоятельно ==<br />
<br />
* Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
* Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
* В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
* Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:08:54Z<p>Schors: /* Как ломают */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
* Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
* Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
* Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
* Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать самостоятельно ==<br />
<br />
# Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
# Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
<br />
<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:08:29Z<p>Schors: /* Что можно и _нужно_ сделать самостоятельно */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать самостоятельно ==<br />
<br />
# Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/, /images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы ''.php'', создаем файл ''.htaccess'' с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
# Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
<br />
<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:07:33Z<p>Schors: /* Что можно и _нужно_ сделать самостоятельно */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать самостоятельно ==<br />
<br />
# Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё<br />
проверить. Как запретить? В каталоге, где мы хотим запретить исполнять файлы .php, создаем файл .htaccess с такими директивами (можно просто copy-paste отсюда):<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:06:56Z<p>Schors: /* Что можно и _нужно_ сделать */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать самостоятельно ==<br />
<br />
# Найти все места, где точно не может быть скриптов PHP (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться файлам с расширением ''.php''. Сделать это следует аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:05:51Z<p>Schors: /* Что может сделать хостинг */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]. Статистика собирается по общему журналу обращений ко всем сайтам сервера, что делает её сильно эффективнее статистики, которую может собрать каждый сайт в отдельности.<br />
<br />
== Что можно и _нужно_ сделать ==<br />
<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:04:58Z<p>Schors: /* Что может сделать хостинг */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Используется автоматическая блокировка IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban].<br />
<br />
== Что можно и _нужно_ сделать ==<br />
<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:02:21Z<p>Schors: /* Что может сделать хостинг */</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Хостинг может использовать автоматическую блокировку IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org fail2ban]<br />
<br />
== Что можно и _нужно_ сделать ==<br />
<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T11:02:08Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает загружаемый картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка подразумевается и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
# Остальные способы достаточно редкие. Взломщикам интересны простые и быстрые способы взлома.<br />
<br />
== Что может сделать хостинг ==<br />
<br />
* Хостинг может использовать автоматическую блокировку IP по статистике обращений к определенному URL, или статистике ошибок обращений к URL. Например система [http://www.fail2ban.org|fail2ban]<br />
<br />
== Что можно и _нужно_ сделать ==<br />
<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T10:57:36Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописные сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт свой файл с расширением ''.php'' (который уже в свою очередь содержит программу, позволяющую получить полный доступ к аккаунту на сервере) и исполняют его. Это самый распространенный способ взлома. Как загружают? Через неаккуратно написанные куски программ, не проверяющих возможность такой загрузки. В большинстве случаев вы даже не подозреваете, что такие места есть.<br />
# Как и в предыдущем пункте загружают куда-то (находят кто разрешает залить) файл ''.php'' начинающийся с '''GIF89'''. Большинство программ на PHP используют функцию file_info() для проверки типа содержимого файла, и она считает это картинкой за счет заголовка '''GIF89'''. Т.е. даже если проверка стоит и разрешены только картинки - сайт будет взломан. Обычно это функции заливки аватарок, смайликов и прочего. Причем, в большинстве случаев вы даже не подозреваете о наличии данного функционала.<br />
# Подбирают пароль к админке. Компьютеры мощные, сеть быстрая, можно делать миллионы попыток много дней - это всё равно делают роботы. <br />
<br />
== Что можно и _нужно_ сделать ==<br />
<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T10:50:08Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописный сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
<br />
# Загружают на сайт файл с расширением ''.php'' и исполняют его.<br />
# Заливают куда-то (находят кто разрешает залить) файл .php начинающийся с GIF89<br />
и file_info() считает это картинкой.<br />
# Пунктами (1) и (2) грешат всякие javascript редакторы крайне часто.<br />
# подбирают пароль к админке.<br />
<br />
Что можно и _нужно_ сделать:<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T10:49:38Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописный сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS. <br />
<br />
== Как ломают ==<br />
1. Загружают на сайт файл с расширением ''.php'' и исполняют его.<br />
2. Заливают куда-то (находят кто разрешает залить) файл .php начинающийся с GIF89<br />
и file_info() считает это картинкой.<br />
3. Пунктами (1) и (2) грешат всякие javascript редакторы крайне часто.<br />
4. подбирают пароль к админке.<br />
<br />
Что можно и _нужно_ сделать:<br />
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,<br />
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё<br />
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable<br />
2. Использовать (там где это возможно и корректно) наши рецепты nginx:<br />
http://wiki.diphost.ru/Cookbook_nginx<br />
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора<br />
пароля. и давать прогрессирующую задержку на попытку логина.<br />
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили<br />
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он<br />
в общем случае убивает.<br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T10:46:28Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta><br />
<br />
<br />
[[Category:FAQ:Tech]]<br />
[[Category:SomeProblems]]</div>Schorshttps://wiki.diphost.ru/HackHack2016-05-12T10:46:04Z<p>Schors: Новая страница: «<meta name="keywords" content="Spam, malware, hack, взлом"></meta> <meta name="description" content="Сайт взломан. Как ломают. Что дел…»</p>
<hr />
<div><meta name="keywords" content="Spam, malware, hack, взлом"></meta><br />
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta><br />
<meta name="title" content="Мой сайт взломали"></meta></div>Schorshttps://wiki.diphost.ru/Category:SomeProblemsCategory:SomeProblems2016-05-12T10:44:43Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="проблемы, решения, вопросы, ответы"></meta><br />
<meta name="description" content="Часто возникающие проблемы"></meta><br />
<meta name="title" content="Часто возникающие проблемы"></meta><br />
<br />
* Технические проблемы<br />
** [[Error502|У меня возникает ошибка "502 Bad Gateway", что делать?]]<br />
** [[Hack|Мой сайт взломали]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:10:01Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="htaccess, php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
<br />
В каталоге, где мы хотим запретить исполнять файлы .php, создаем файл .htaccess с такими директивами (можно просто copy-paste отсюда):<br />
<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
<br />
Обратите внимание, что у настройки на разных хостингах могут отличаться и приведенная здесь настройка работает только у нас и на тех хостингах, которые настроили свой Apache по рекомендациям сайта [http://php.net php.net], а не из пакетных менеджеров.<br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:09:50Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="htaccess, php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
<br />
В каталоге, где мы хотим запретить исполнять файлы .php, создаем файл .htaccess с такими директивами (можно просто copy-paste отсюда):<br />
<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
<br />
Обратите внимание, что у настройки на разных хостингах могут отличаться и приведенная здесь настройка работает только у нас и на тех хостингах, которые настроили свой Apache по рекомендациям сайта [http://php.net], а не из пакетных менеджеров.<br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:09:35Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="htaccess, php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
<br />
В каталоге, где мы хотим запретить исполнять файлы .php, создаем файл .htaccess с такими директивами (можно просто copy-paste отсюда):<br />
<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
<br />
Обратите внимание, что у настройки на разных хостингах могут отличаться и приведенная здесь настройка работает только у нас и на тех хостингах, которые настроили свой Apache по рекомендациям сайта [php.net], а не из пакетных менеджеров.<br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:08:13Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="htaccess, php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
<br />
В каталоге, где мы хотим запретить исполнять файлы .php, создаем файл .htaccess с такими директивами (можно просто copy-paste отсюда):<br />
<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
<br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:07:14Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="htaccess, php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
<br />
В каталоге, где мы хотим запретить исполнять файлы .php, создаем файл .htaccess с такими директивами:<br />
<br />
<FilesMatch \.php$><br />
ForceType text/html<br />
SetHandler default-handler<br />
</FilesMatch><br />
<br />
<br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:02:15Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="htaccess, php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:01:48Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content=".htaccess php"></meta><br />
<meta name="description" content="Запрет исполнения файлов .php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов .php в директории"></meta><br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:01:19Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="tcpdump, анализ трафика"></meta><br />
<meta name="description" content="Запрет исполнения файлов php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов php в директории"></meta><br />
<br />
[[Category:HowTo]]</div>Schorshttps://wiki.diphost.ru/PHPDisablePHPDisable2016-04-22T12:01:11Z<p>Schors: Новая страница: «<meta name="keywords" content="tcpdump, анализ трафика"></meta> <meta name="description" content="Запрет исполнения файлов php в …»</p>
<hr />
<div><meta name="keywords" content="tcpdump, анализ трафика"></meta><br />
<meta name="description" content="Запрет исполнения файлов php в директории"></meta><br />
<meta name="title" content="Запрет исполнения файлов php в директории"></meta><br />
<br />
[[Category::HowTo]]</div>Schorshttps://wiki.diphost.ru/SelectSharedSelectShared2016-03-16T13:02:56Z<p>Schors: /* Специализированный тариф для приложений на языке Python (WSGI) */</p>
<hr />
<div><meta name="keywords" content="FAQ, вопросы, ответы, тариф, PARMA, CALMA, TINCO, CMS"></meta><br />
<meta name="description" content="Как выбрать тариф хостинга"></meta><br />
<meta name="title" content="Как выбрать тариф хостинга"></meta><br />
<br />
__NOTOC__<br />
<br />
Выбор тарифа на нашем хостинге очень прост. Существует основной тариф [http://panel.diphost.ru/registration/?tarif=PARMA PARMA] и несколько специализированных. Основной тариф подобран так, чтобы удовлетворить большинству требований пользователей к хостингу и при этом мы могли обеспечить заявленную услугу. На основном тарифе [http://panel.diphost.ru/registration/?tarif=PARMA PARMA] будут работать такие популярные системы как [[Drupal]], [[Joomla]], [[WordPress]] и другие. Специализированные тарифы призваны удовлетворить специфические требования к программному обеспечению или настройкам хостинга. Если вам не нужны специфические условия, удачный выбор - [http://panel.diphost.ru/registration/?tarif=PARMA PARMA].<br />
<br />
* [http://www.diphost.ru/hosting/ Сводная таблица тарифов]<br />
<br />
=== Простейший тариф ===<br />
<br />
Тариф '''TINCO''' предназначен для самых простых сайтов, статические страницы и php-скрипты. Именно на нём можно разместить сайт-визитку и подобные. Тариф является так называемой ''discount''-услугой и имеет ряд принципиальных ограничений:<br />
* его нельзя дополнить и расширить, только сменить на другой;<br />
* фиксированный и небольшой объём дискового пространства и почтовых ящиков;<br />
* [[WebSystem]] подразумевает один обработчик на этом тарифе, что приводит к практической невозможности использовать его для закачки файлов, обращений вовне из скриптов, для создания посещаемых ресурсов;<br />
* '''бухгалтерские документы не высылаются'''.<br />
Ранее отправка документов осуществлялась исключительно по запросу и на платной основе.<br />
<br />
'''С января 2016 года услуга отправки документов по указанному тарифу закрывается'''. Тариф предназначается только для клиентов-физических лиц. '''При необходимости получения документов для клиентов-юридических лиц необходимо осуществить переход на другой тарифный план, написав запрос на смену тарифа из панели управления хостинговым аккаунтом''' <br />
<br />
[http://panel.diphost.ru/registration/?tarif=TINCO Заказать TINCO]<br />
<br />
=== Основной тариф ===<br />
<br />
Тариф '''PARMA''' специально разрабатывался как многоцелевой тариф общего назначения. На нём можно эффективно размещать подавляющее большинство популярных систем управления сайтом и индивидуальных разработок на языке PHP. Имеется возможность использования акселератора APC, тоже рекомендуемого разработчиками. Специально разработано несколько [[Cookbook_nginx|рецептов конфигурации nginx]] для популярных CMS. Если ваш случай не подходит под отдельно описанные на этой странице, '''PARMA''' - ваш универсальный выбор.<br />
<br />
[http://panel.diphost.ru/registration/?tarif=PARMA Заказать PARMA]<br />
<br />
=== Специализированный тариф для приложений на языке Python (WSGI) ===<br />
<br />
Тариф '''CALMA''' предназначен для сайтов, написанных на языке Python или Ruby. Хостинг предоставляется по технологии [[WSGI| WSGI]] и RACK (аналог для Ruby). Конфигурация веб-сервера и тонкие технические настройки специально подобраны и оптимизированы с учётом личного опыта разработок на этих языках программирования и нескольких лет предоставления услуг. Использование языков Python или Ruby для создания сайта предопределяет выбор этого тарифа.<br />
<br />
[http://panel.diphost.ru/registration/?tarif=CALMA Заказать CALMA]<br />
<br />
[[Category:FAQ:Different]]</div>Schorshttps://wiki.diphost.ru/Category:DomainAdministrationCategory:DomainAdministration2016-03-16T12:52:39Z<p>Schors: /* Административный перенос домена */</p>
<hr />
<div><meta name="keywords" content="регистратор, перенос, смена администратора"></meta><br />
<meta name="description" content="Администрирование доменов. Работа с регистраторами."></meta><br />
<meta name="title" content="Администрирование доменов"></meta><br />
<br />
=== Перенос доменов ===<br />
<br />
Перенос доменного имени – это передача к нам на обслуживание домена, поддерживаемого другим хостинг-провайдером.<br />
<br />
Существует 2 вида переноса доменов в DiPHOST.RU – технический и административный.<br />
Технический перенос доменного имени (домена) – это процедура передачи домена в DiPHOST.RU, при которой доменное имя будет обслуживаться нашими серверами. При этом продлевать домен Вы будете самостоятельно или через прежнюю регистрирующую организацию.<br />
<br />
==== Технический перенос домена ====<br />
<br />
Технический перенос домена можно осуществить двумя способами:<br />
<br />
1. Изменение NS-серверов в настройках домена. NS-сервера компании DiPHOST.RU – '''NS1.BZ8.RU''' и '''NS2.BZ8.RU'''<br />
<br />
Для осуществления технического переноса домена в DiPHOST.RU необходимо проделать несколько несложных действий:<br />
* зарегистрироваться у нас на сайте в качестве нового пользователя, если у Вас еще нет учетной записи в DiPHOST.RU;<br />
* добавить нужный домен в панели управления пользователя с действием «переносить»;<br />
* изменить NS-записи Вашего домена на '''NS1.BZ8.RU''' и '''NS2.BZ8.RU''' (это можно сделать самостоятельно, если Вы имеете доступ к управлению доменом, или попросить об изменении NS-записей домена предыдущего хостинг-провайдера, через которого регистрировался Ваш домен);<br />
* дождаться изменения NS-записей на корневых серверах зоны домена (ориентироваться при этом можно на данные службы «whois»).<br />
<br />
После изменения NS-записей технический перенос можно считать завершенным.<br />
<br />
2. Изменение A-записи домена.<br />
При этом способе переноса домена нужно:<br />
* зарегистрироваться у нас на сайте в качестве нового пользователя, если у Вас еще нет учетной записи в DiPHOST.RU;<br />
* добавить нужный домен в панели управления пользователя с действием «переносить»;<br />
* прописать домену A-запись, которая соответствует А-записи технического домена (проверка осуществляется при помощи команды «ping»).<br />
<br />
После приведения в соответствие А-записей нужного домена и технического домена перенос можно считать завершенным.<br />
<br />
==== Административный перенос домена ====<br />
<br />
Административный перенос доменного имени (домена) - это перенос домена под наш партнерский договор с регистратором без изменения владельца доменного имени, продлевать домен можно будет через нас.<br />
Иногда административный перенос возможен только при изменении регистратора домена, так как хостинг-провайдер может стать административным контактом для Вашего доменного имени только у тех компаний-регистраторов, с которыми он сотрудничает.<br />
У компании DiPHOST.RU есть партнерские договоры со следующими регистраторами: "Регистратор Р01" (R01), РегТайм (WebNames), ООО «Регистратор доменов» (Mastername), RuCenter, Public Domain Registry (resellerclub).<br />
<br />
'''На продление доменов зоны .RU''', перенесенных под наш партнерский договор с регистратором '''ООО «Регистратор доменов»''' (Mastername), '''Вы сможете использовать доменные бонусы''', если они предусмотрены Вашим [http://www.diphost.ru/hosting/bonus/ тарифным планом]. Таким образом, предпочтение при осуществлении административного переноса доменов зоны .RU мы отдаем регистратору .mastername.<br />
<br />
Мы не приветствуем перенос доменов зоны .RU в системы других регистраторов, с которыми у нас есть договоры о сотрудничестве, так как в этом случае '''продлением «в подарок»''', к сожалению, '''воспользоваться будет нельзя'''. Более того, цены у регистраторов могут розниться и составлять до 1000 рублей.<br />
<br />
Административный перенос домена осуществляется по-разному, в зависимости от зоны доменного имени:<br />
<br />
Для переноса доменов зоны .RU, .SU можно воспользоваться системой [http://www.chreg.ru www.chreg.ru]<br />
Для переноса доменов в иных зонах можно передавать домен в системе регистратора Public Domain Register на наш договор - support@diphost.ru (ResellerID: 173352).<br />
<br />
{{warning|При переносе доменов под наш партнерский договор с любым из регистраторов просьба уведомлять нас по e-mail о передаче доменного имени во избежание автоматического установления статусов, при которых домен не будет появляться в нашей очереди на продление.}}</div>Schorshttps://wiki.diphost.ru/Category:DomainAdministrationCategory:DomainAdministration2016-03-16T12:51:10Z<p>Schors: /* Административный перенос домена */</p>
<hr />
<div><meta name="keywords" content="регистратор, перенос, смена администратора"></meta><br />
<meta name="description" content="Администрирование доменов. Работа с регистраторами."></meta><br />
<meta name="title" content="Администрирование доменов"></meta><br />
<br />
=== Перенос доменов ===<br />
<br />
Перенос доменного имени – это передача к нам на обслуживание домена, поддерживаемого другим хостинг-провайдером.<br />
<br />
Существует 2 вида переноса доменов в DiPHOST.RU – технический и административный.<br />
Технический перенос доменного имени (домена) – это процедура передачи домена в DiPHOST.RU, при которой доменное имя будет обслуживаться нашими серверами. При этом продлевать домен Вы будете самостоятельно или через прежнюю регистрирующую организацию.<br />
<br />
==== Технический перенос домена ====<br />
<br />
Технический перенос домена можно осуществить двумя способами:<br />
<br />
1. Изменение NS-серверов в настройках домена. NS-сервера компании DiPHOST.RU – '''NS1.BZ8.RU''' и '''NS2.BZ8.RU'''<br />
<br />
Для осуществления технического переноса домена в DiPHOST.RU необходимо проделать несколько несложных действий:<br />
* зарегистрироваться у нас на сайте в качестве нового пользователя, если у Вас еще нет учетной записи в DiPHOST.RU;<br />
* добавить нужный домен в панели управления пользователя с действием «переносить»;<br />
* изменить NS-записи Вашего домена на '''NS1.BZ8.RU''' и '''NS2.BZ8.RU''' (это можно сделать самостоятельно, если Вы имеете доступ к управлению доменом, или попросить об изменении NS-записей домена предыдущего хостинг-провайдера, через которого регистрировался Ваш домен);<br />
* дождаться изменения NS-записей на корневых серверах зоны домена (ориентироваться при этом можно на данные службы «whois»).<br />
<br />
После изменения NS-записей технический перенос можно считать завершенным.<br />
<br />
2. Изменение A-записи домена.<br />
При этом способе переноса домена нужно:<br />
* зарегистрироваться у нас на сайте в качестве нового пользователя, если у Вас еще нет учетной записи в DiPHOST.RU;<br />
* добавить нужный домен в панели управления пользователя с действием «переносить»;<br />
* прописать домену A-запись, которая соответствует А-записи технического домена (проверка осуществляется при помощи команды «ping»).<br />
<br />
После приведения в соответствие А-записей нужного домена и технического домена перенос можно считать завершенным.<br />
<br />
==== Административный перенос домена ====<br />
<br />
Административный перенос доменного имени (домена) - это перенос домена под наш партнерский договор с регистратором без изменения владельца доменного имени, продлевать домен можно будет через нас.<br />
Иногда административный перенос возможен только при изменении регистратора домена, так как хостинг-провайдер может стать административным контактом для Вашего доменного имени только у тех компаний-регистраторов, с которыми он сотрудничает.<br />
У компании DiPHOST.RU есть партнерские договоры со следующими регистраторами: ГарантПарк-Телеком (R01), РегТайм (WebNames), ООО «Регистратор доменов» (Mastername), ЦентроХост, RuCenter, Directi.<br />
<br />
'''На продление доменов зоны .RU''', перенесенных под наш партнерский договор с регистратором '''ООО «Регистратор доменов»''' (Mastername), '''Вы сможете использовать доменные бонусы''', если они предусмотрены Вашим [http://www.diphost.ru/hosting/bonus/ тарифным планом]. Таким образом, предпочтение при осуществлении административного переноса доменов зоны .RU мы отдаем регистратору .mastername.<br />
<br />
Мы не приветствуем перенос доменов зоны .RU в системы других регистраторов, с которыми у нас есть договоры о сотрудничестве, так как в этом случае '''продлением «в подарок»''', к сожалению, '''воспользоваться будет нельзя'''. Более того, цены у регистраторов могут розниться и составлять до 1000 рублей.<br />
<br />
Административный перенос домена осуществляется по-разному, в зависимости от зоны доменного имени:<br />
<br />
Для переноса доменов зоны .RU, .SU можно воспользоваться системой [http://www.chreg.ru www.chreg.ru]<br />
Для переноса доменов в иных зонах можно передавать домен в системе регистратора Directi на наш договор - support@diphost.ru (Directi ResellerID: 173352).<br />
<br />
{{warning|При переносе доменов под наш партнерский договор с любым из регистраторов просьба уведомлять нас по e-mail о передаче доменного имени во избежание автоматического установления статусов, при которых домен не будет появляться в нашей очереди на продление.}}</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:17:44Z<p>Schors: /* Потребление процессорного времени */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 256Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Потребление процессорного времени ===<br />
<br />
Для каждого аккаунта собирается статистика потребления [[CPUTime|процессорного времени]]. Она включает и работу веб-сервера, и задачи по расписанию, и доступ по FTP, и работу по SSH. Статистика суммируется и накапливается. Ограничивается предельное дневное потребление процессорного времени.<br />
<br />
Ограничения по тарифам:<br />
* TINCO - 30 CP<br />
* PARMA - 80 CP<br />
* CALMA - 80 CP<br />
<br />
Предел процессорного времени в сутки можно докупить с шагом по 10 CP, но не превышая 120 CP.<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:17:17Z<p>Schors: /* Потребление процессорного времени */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 256Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Потребление процессорного времени ===<br />
<br />
Для каждого аккаунта собирается статистика потребления [[CPUTime|процессорного времени]]. Она включает и работу веб-сервера, и задачи по расписанию, и доступ по FTP, и работу по SSH. Статистика суммируется и накапливается. Ограничивается предельное дневное потребление процессорного времени.<br />
<br />
* TINCO - 30 CP<br />
* PARMA - 80 CP<br />
* CALMA - 80 CP<br />
<br />
Предел процессорного времени в сутки можно докупить с шагом по 10 CP, но не превышая 120 CP.<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:12:35Z<p>Schors: /* Потребление процессорного времени */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 256Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Потребление процессорного времени ===<br />
<br />
Для каждого аккаунта собирается статистика потребления [CPUTime|Процессорного времени].<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:11:21Z<p>Schors: </p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 256Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Потребление процессорного времени ===<br />
<br />
<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:08:52Z<p>Schors: /* Системный аккаунт */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 256Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:08:25Z<p>Schors: /* Веб-сервер */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI и ruby/RACK существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 128Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:07:32Z<p>Schors: /* Веб-сервер */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 128Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schorshttps://wiki.diphost.ru/VirtSpecVirtSpec2016-03-13T13:07:07Z<p>Schors: /* Веб-сервер */</p>
<hr />
<div><meta name="keywords" content="architecture, cron, apache, nginx, ssh, ftp, limit"></meta><br />
<meta name="description" content="Спецификация виртуальной площадки"></meta><br />
<meta name="title" content="Спецификация виртуальной площадки"></meta><br />
<br />
=== Веб-сервер ===<br />
<br />
Запрос из сети общего пользования к сайту сначала обрабатывается веб-сервером nginx в режиме проксирования к веб-серверу клиента без кэширования. Предполагается, что веб-сервер используется для отдачи так называемого ''"сайта"''. Возможно использование веб-сервера и для других целей, но только в случае отсутствия негативного влияния на состояние системы.<br />
<br />
Кодировка веб-сервера по умолчанию UTF-8<br />
<br />
Веб-сервер nginx имеет следующие технические ограничения:<br />
* размер заголовка запроса - 8Kb (по умолчанию), 16Kb или 32Kb<br />
* размер тела запроса (закачиваемого файла) - 16Mb (по умолчанию) - 500Mb<br />
* ожидание заголовка запроса - 10 минут<br />
* ожидание тела запроса - 60 минут<br />
* ожидание соединения с веб-сервером клиента 60 секунд<br />
* ожидание ответа от веб-сервера клиента 5 минут<br />
Ограничения могут быть индивидуально изменены для каждого сайта по мотивированному запросу в службу поддержки.<br />
<br />
Веб-сервер клиента представляет собой выделенный apache с подключённой желаемой технологией. Для каждой технологии каждой версии свой экземпляр веб-сервера, работающего с привилегиями системного пользователя, соответствующего аккаунту. Количество обработчиков каждого веб-сервера является постоянным и зависит от выбранного тарифа и технологии:<br />
* TINCO, apache с php каждой версии - 1 процесс обработчика<br />
* PARMA, apache с php каждой версии - 3 процесса обработчика<br />
* PARMA, apache с python/WSGI - 1 процесс обработчика приложения<br />
* CALMA, apache с php каждой версии - 3 процесса обработчика<br />
* CALMA, apache с python/WSGI каждой версии - 2 процесса по 3 треда обработчика приложения<br />
* CALMA, apache с ruby/RACK каждой версии - 3 процесса обработчика приложения<br />
При занятости веб-сервера обработкой других запросов, новый ставится в очередь, размер очереди - 50 запросов. Если очередь запросов заполнена, новый запрос отклоняется.<br />
<br />
Для php всех версий установлен предел используемой памяти в 128Mb. Для кэша APC установлен сегмент разделяемой памяти в 128Mb.<br />
<br />
Для веб-серверов с python/WSGI существует параметр, отвечающий за выгрузку приложения из памяти при отсутствии обращений. Он установлен в 5 минут. При новом обращении приложение вновь загружается.<br />
<br />
Для веб-серверов apache с php всех версий поддерживается запуск CGI-программ. Для них существуют отдельные технические ограничения, равные для любого тарифа:<br />
* перед запуском CGI-программы проверяется ограничение на 32 одновременно запущенных процесса от пользователя<br />
* размер виртуальной памяти для одной выполняемой программы 96Mb<br />
* суммарное процессорное время для одной выполняемой программы 32 процессорных секунды<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке.<br />
<br />
=== Системный аккаунт ===<br />
<br />
Системный аккаунт предназначен для выполнения программ пользователя, так или иначе обеспечивающих работу сайта. Возможно и иное использование системного аккаунта, если это не создаёт негативного влияния на систему.<br />
<br />
По умолчанию кодировка системного аккаунта UTF-8, язык en_US.UTF-8<br />
<br />
Для запущенных программ существуют следующие технические ограничения:<br />
* размер виртуальной памяти на один процесс 512Mb<br />
* размер сегмента данных на один процесс 64Mb<br />
* размер стека на один процесс 16Mb<br />
* размер блокированной памяти на один процесс 16Mb<br />
* суммарное процессорное время для одного процесса 120 процессорных секунд<br />
* количество одновременно запущенных процессов на один системный аккаунт - 32<br />
<br />
При превышении ограничения программа останавливается и выдаётся сообщение об ошибке. <br />
<br />
Для системного аккаунта регламентируются нормы потребления резидентной памяти в сумме по всем его процессам. Для подсчёта суммы выделенной памяти берётся среднее значение по мгновенным периодическам снимкам показаний по потреблению памяти процессами. Регламентируемые нормы не имеют технического ограничения и носят рекомендательный характер:<br />
* тариф TINCO 64Mb<br />
* тариф CALMA и PARMA 128Mb<br />
<br />
=== Доступ FTP ===<br />
<br />
[[AccessFTP|Доступ по FTP]] предназначен исключительно для обновления информации на аккаунте. Не допускается его использования для массового доступа к информации. Для доступа только к определённым каталогам аккаунта возможно создание отдельного дсотупа. Технически это отдельный системный пользователь с uid и привилегиями, совпадающими с основным системным пользователем аккаунта. <br />
<br />
Для доступа по FTP существуют следующие технические ограничения:<br />
* 10 одновременных соединений с одного IP<br />
* 5 одновременных соединений одного системного пользователя<br />
<br />
[[FTP]] является нерекомендуемым способом работы с данными на хостинге.<br />
<br />
=== Доступ SSH ===<br />
<br />
[[AccessSSH|Доступ по SSH]] предназначен для обновления информации на системном аккаунте и эффективной работы с системным аккаунтом. [[SSH]] может использоваться для туннелирования, связанного с аварийными работами с сайтом, или с обновлением сайта. Возможны и иные использования [[SSH]], если это не создаёт негативного влияния на систему.<br />
<br />
Доступ по SSH не имеет отдельных ограничений, для него работают ограничения системного аккаунта.<br />
<br />
=== Работа с базой данных MySQL ===<br />
<br />
База MySQL данных предназначена для хранения данных сайта. Возможно и иное использование базы данных MySQL, если это не оказывает негативного влияния на систему.<br />
<br />
Кодировка сервера и клиента по умолчанию UTF-8.<br />
<br />
Для работы с базой данных MySQL существует единственное техническое ограничение:<br />
* 64 одновременных соединения для одного пользователя базы данных MySQL;<br />
* тело запроса не должно превышать 8Mb.<br />
<br />
Регламентируются следующие нормы работы с базой данных:<br />
* количество запросов в среднем за час на чтение данных должно быть в 4 раза больше количества запросов на их запись или изменение<br />
* количество запросов к базе от одного пользователя не должно превышать 1 запроса в секунду в среднем за час<br />
* использование запросов, явно или косвенно создающих временные таблицы должно иметь характер вынужденного исключения<br />
* использование запросов, делающих выборку без использования индексов должно иметь характер вынужденного мотивированного исключения<br />
* не рекомендуется хранение двоичных данных (например, картинок) в базе<br />
* размер одной таблицы не должен превышать 2Gb<br />
<br />
Нормы носят рекомендательный характер и применяются в случае возникновения явно выраженных негативных последствий для системы.<br />
<br />
=== Запуск задач по расписанию ===<br />
<br />
Запуск задач по расписанию служит для планирования управления сайтом. Допускается и иное использование, если это не оказывает негативного влияния на систему. На задачи, запускаемые по расписанию, накладываются технические ограничения и нормы [[#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B9_.D0.B0.D0.BA.D0.BA.D0.B0.D1.83.D0.BD.D1.82|системного аккаунта]].<br />
<br />
Не рекомендуется:<br />
* запускать больше одной задачи в минуту для аккаунта<br />
* запускать задачу в 00:00 часов (время Московское)<br />
* запускать задачу путём обращения к скрипту сайта<br />
<br />
Рекомендуется:<br />
* проверять в программе, завершено ли выполнение предыдущего задания, например, используя утилиту lockf<br />
<br />
=== Отправка электронной почты ===<br />
<br />
Отправка электронной почты с аккаунта предназначена для обратной связи с пользователями сайтов. Возможно и иное применение, если оно не оказывает негативного влияния на систему и не вызывает организационных и юридических проблем. Электронная почта может быть отправлена только с использованием стандартной утилиты sendmail или через [[AccessMail|авторизованное подключение к почтовому серверу хостинга]].<br />
<br />
Отправка электронной почты имеет технические ограничения:<br />
* запрещена отправка от отправителя <><br />
* запрещена отправка более чем 32 получателям в одном письме<br />
* запрещена отправка сообщения размером более 50Mb<br />
* запрещено добавление более чем одного поля Received <br />
* запрещено представление десктопными почтовыми клиентами при отправке с сайта<br />
* запрещена отправка вирусов (письмо будет молча уничтожено)<br />
Письма не будут отправлены. <br />
<br />
При отправке электронной почты запрещено:<br />
* подделывать заголовки Received и X-Mail-Agent<br />
* использовать несуществующий адрес в поле FROM конверта и/или тела письма<br />
* рассылать сообщения рекламного характера, если нет уверенности, что на них подписывались<br />
* нарушать стандарты (8-битные заголовки, и тому подобное)<br />
При выявлении систематических нарушений будет отключаться возможность пользования отправкой почты.<br />
<br />
Регламентируются рекомендательные нормы при отправке сообщений электронной почты:<br />
* не более 1 сообщение в секунду<br />
* размер письма не более 5Mb<br />
Нормы носят рекомендательный характер и применяется при возникновении негативного влияния на систему. Рекомендуется заранее предполагать последовательную разнесённую по времени рассылку писем при большом количестве получателей.<br />
<br />
[[Category:Architecture]]</div>Schors