553 Requested action not taken: no smtp MX only

阿里云出现这个问题,发现是php-fpm.conf的设置问题,其中php_admin_value[sendmail_path] = /usr/sbin/sendmail -t -i -f noreply@domain.com中的noreply@domain.com不应与现有发信人,以及wordpress后台发信人重复,并且使用自己的域名邮箱。

使用mod_remoteip获取客户端真实IP

昨天做好了nginx+apache的环境,但是发现没有办法获取到评论者的真实IP,尽管nginx端已经明确的加入了

似乎还是不起作用,所以肯定问题是出现在在apache这一端。

先是去搜索了一下,网上说的是用rpaf.so这个第三方模块实现,然后我就直接去httpd.conf看,发现有一个Module叫做mod_remoteip.so,于是跑到apache官网看了一下,果然这个模块可以,于是根据官网的配置,配置了一下

第二行是反向代理的地址,这样的话,我们重启httpd之后就可以看到评论的真实IP了。

后面我们需要修改accesslog的配置,将%h改成%a,以保证我们在日志里面也能看到客户端的正确IP,方便看日志

切换到apache

由于动态缓存更新的问题,导致之前访问比较慢,所以痛下决心,把后端的解析器换成apache,同时增加对.htaccess的支持,nginx作为前端反向。

nginx可以很好的处理静态文件,包括增加头缓存之类的,但是如果不用apache作为解释器,那么就需要php-fpm,也就是后续的fastcgi版本咯,综合我之前的经验来看,php-fpm的性能并不是太好,尤其是在高并发的时候,解析时间过长容易挂掉,从而引起502,所以改用apache,以增强对PHP文件的解析效率,后端不再用动态缓存,避免不必要的刷新问题,改为wp super cache缓存成静态,这样访问的时候压力也会小很多,换成apache之后发现MySQL链接速度变慢,有时间再看看到底是哪里的问题

Linux中毒记(Ebury Trojan)

Linux也能中毒?Linux也有病毒么?你还别说,最近还真有,前天IDC给我发邮件说我的VPS给他们黑名单中的DNS域发包,建议我重装系统。想想Linux已经很多年没有什么系统病毒了啊,怎么可能中毒呢,然后就拿着邮件说的病毒去谷歌了一下下,然后被吓了一跳。

这个新型木马叫做Ebury,是由一个SSH的安全漏洞引发的后门漏洞,安全级别比较高,那么他会做什么呢?
首先是感染你的二进制文件,通常是/usr/sbin/sshd,/usr/bin/ssh这种二进制文件,感染之后,木马可以监视你的密码,同时向远程端进行密码的发送,最终达到Hack掉你系统的目的,看起来很可怕,但是本站比较小,暂时没有什么异常现象发生,不过为了安全起见,我还是重装了系统。我在其他论坛和网站上面给出清理的方法也都是备份数据,格式化磁盘分区,然后重装系统,没什么太好的解决方法。

Ebury使用共享内存进行通信,使用ipcs -m命令来查看,如果输出一个或多个大于3M并且权限是666,基本上就可以确定你已经感染了该病毒了,如果感染的话,可能比较好的方法就是格式化,重装,还好Linux重装不像windows那么麻烦,如果有重要数据的话,可以先备份一下。ESET的报告说,全球可能有一半的UNIX/Linux服务器感染了此病毒,所以赶快检查一下你的服务器是否也感染了吧。