Действия

Tech Support Shared Hosting: различия между версиями

Материал из lulzette's wiki

 
(не показано 45 промежуточных версий этого же участника)
Строка 1: Строка 1:
== mail ==
[[Category:Tech support]]
 
[[mail]]


== Tools ==
== Tools ==
Строка 11: Строка 9:
=== BOMB sed ===
=== BOMB sed ===


<code>for i in `grep -H -l -R $'\uFEFF' .`; do sed -i '1s/^\xEF\xBB\xBF//' $i; done</code>
<code>for i in `grep -H -l -R $'\uFEFF' .`; do sed -i '1s/^\xEF\xBB\xBF//' $i; done</code><br>
 
альтернативно:<br>
 
<code>grep -rlI $'\xEF\xBB\xBF' . | xargs perl -i -pe 's{\xEF\xBB\xBF}{}'</code>
 
мой варик: <br>
 
<code>grep -H -l -R $'\uFEFF' | xargs sed -i '1s/^\xEF\xBB\xBF//'</code><br> (должно сработать)


=== SQL alter/convert ===
=== SQL alter/convert ===
Строка 63: Строка 69:
wp option get home
wp option get home
wp option get siteurl
wp option get siteurl
--- --- ---
</source>
=== битрих ругается на какой-то xss ===
<code>php_value mbstring.func_overload 2</code>
<source>
[Error] Call to undefined function mb_orig_strpos() (0) /public_html/bitrix/modules/security/classes/general/post_filter.php:320 #0: CSecurityXSSDetect::fastStrpos(string, string) /public_html/bitrix/modules/security/classes/general/post_filter.php:190 #1: CSecurityXSSDetect->findInArray(string, array) /public_html/bitrix/modules/security/classes/general/post_filter.php:221 #2: CSecurityXSSDetect->isDangerBody(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:237 #3: CSecurityXSSDetect->getFilteredScriptBody(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:262 #4: CSecurityXSSDetect->getFilteredScript(array) #5: preg_replace_callback(string, array, string) /public_html/bitrix/modules/security/classes/general/post_filter.php:274 #6: CSecurityXSSDetect->filter(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:72 #7: CSecurityXSSDetect->process(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:55 #8: CSecurityXSSDetect::OnEndBufferContent(string) /public_html/bitrix/modules/main/classes/general/module.php:490 #9: ExecuteModuleEventEx(array, array) /public_html/bitrix/modules/main/classes/general/main.php:3192 #10: CAllMain->EndBufferContent(string) /public_html/bitrix/modules/main/classes/general/main.php:3140 #11: CAllMain->EndBufferContentMan() /public_html/bitrix/modules/main/include/epilog_after.php:36 #12: require(string) /public_html/index.php:1


</source>
</source>
Строка 97: Строка 93:
<code>awk '{print $1, $2, $3, $16, $13}'</code> - код ответа http (для апача $16 -> $15)<br>
<code>awk '{print $1, $2, $3, $16, $13}'</code> - код ответа http (для апача $16 -> $15)<br>
<code>awk '{print $1, $2, $3, $16, $15, $13}'</code> - код + время <br>
<code>awk '{print $1, $2, $3, $16, $15, $13}'</code> - код + время <br>
* Получить логи исходящих от ящика (смотрит по ID письма):


<code>logs s DATE | egrep $(logs s DATE | egrep FROM | grep '<=' | awk '{print $8, $14, $15}' | awk '{print $1}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)</code><br>
<code>logs s DATE | egrep $(logs s DATE | egrep FROM | grep '<=' | awk '{print $8, $14, $15}' | awk '{print $1}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)</code><br>
либо
<code>for i in `logs s | grep '<=' | grep '@timeweb.ru' |awk '{print $8}'` ; do logs s | grep $i ; done</code>
* Получить логи входящих по ящику:
<code>logs x DATE | egrep $(logs x DATE | egrep FROM | grep '=>' | awk '{print $8, $14, $15}' | awk '{print $1}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)</code><br>
<code>logs x DATE | egrep $(logs x DATE | egrep FROM | grep '=>' | awk '{print $8, $14, $15}' | awk '{print $1}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)</code><br>
<code>cat backup/2020/10/syscron-1-20201016 | egrep $(cat backup/2020/10/syscron-1-20201016 | grep damm88914 | awk '{print $7}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)</code><br>
 
=== проверить что апач пытается спавнить процессы на 2й схеме (недостаточно обработчиков) ===
 
<code>logs e *servername* | grep etc/apache2/config</code>


=== awk more than ===
=== awk more than ===
Строка 110: Строка 118:
<code>grep -H -l -R "pattern" .</code>
<code>grep -H -l -R "pattern" .</code>


игнорировать бинарные файлы, только текстовые - <code>-I</code>


=== SQL дубликаты в таблице ===
=== SQL дубликаты в таблице ===
Строка 115: Строка 124:
<code>SELECT name, COUNT(*) c FROM table GROUP BY name HAVING c > 1;</code>
<code>SELECT name, COUNT(*) c FROM table GROUP BY name HAVING c > 1;</code>


=== SQL for Wordpress ===
=== замена домена через SQL запросы, Wordpress ===
 
ГОТОВЫЕ ЗАПРОСЫ ДЛЯ ЗАМЕНЫ ДОМЕНА: https://rudrastyh.com/sql-queries-to-change-wordpress-website-domain


https://misha.blog/wordpress/sql-queries-domain.html   
https://misha.blog/wordpress/sql-queries-domain.html   


<code>UPDATE wp_posts SET post_content = REPLACE (post_content, 'OLD', 'NEW');</code> <br>
<code>UPDATE wp_posts SET post_content = REPLACE (post_content, 'OLD', 'NEW');</code> <br>
<code>UPDATE wp_postmeta SET meta_value = REPLACE (meta_value, 'OLD', 'NEW');</code>
<code>UPDATE wp_postmeta SET meta_value = REPLACE (meta_value, 'OLD', 'NEW');</code><br>
 
Если есть wp-cli, то все в разы проще + по всем таблицам:
 
<code>wp db export && wp search-replace "OLD" "NEW"</code>


=== PHP Mail ===
=== PHP Mail ===
Строка 128: Строка 143:
var_dump(mail("test@test.ru", "test", "test"));
var_dump(mail("test@test.ru", "test", "test"));
?>
?>
</source>
=== Python update virtualenv 16.x -> 20.x ===
<source>
*install as usual*
*activate*
python3 -m pip install virtualenv
python -m virtualenv --version
</source>
</source>


Строка 152: Строка 176:
</source>
</source>


=== bitrix pcre ===
=== bitrix размер стека и pcre.recursion_limit ===


<source>
<source>
размер стека и pcre.recursion_limit
Для этого добавил в файл .htaccess в корневой директории вашего аккаунта следующие директивы:
Для этого добавил в файл .htaccess в корневой директории вашего аккаунта следующие директивы:
php_value pcre.jit 0
php_value pcre.jit 0
Строка 164: Строка 186:
=== bitrix mysqli ===
=== bitrix mysqli ===


<code>define("BX_USE_MYSQLI", true);</code><br>
<source>
define("BX_USE_MYSQLI", true); # DBCONN.PHP


<code>        'className' => '\\Bitrix\\Main\\DB\\MysqliConnection',</code><br>
...


'className' => '\\Bitrix\\Main\\DB\\MysqliConnection', # .SETTINGS.PHP
</source>


=== bitrix run in cli ===
=== bitrix innodb_strict_mode ===
 
по пути /bitrix/php_interface/ правим:<br>
 
* after_connect_d7.php:
<code>$connection->queryExecute("SET innodb_strict_mode=0");</code><br>
 
* after_connect.php:
<code>$DB->Query("SET innodb_strict_mode=0");</code>
 
=== bitrix запустить индекс в консоли ===
 
Добавить в начало файла


<code>$_SERVER["DOCUMENT_ROOT"] = __DIR__;</code>
<code>$_SERVER["DOCUMENT_ROOT"] = __DIR__;</code>
=== bitrix pcre limit ===
<code>php_value pcre.jit 0</code>
=== bitrix mbstring orig pos ===
https://admin4web.ru/article/oshibka-mb-orig-strpos/
<code>php_value mbstring.func_overload 2</code>
<source>
[Error] Call to undefined function mb_orig_strpos() (0) /public_html/bitrix/modules/security/classes/general/post_filter.php:320 #0: CSecurityXSSDetect::fastStrpos(string, string) /public_html/bitrix/modules/security/classes/general/post_filter.php:190 #1: CSecurityXSSDetect->findInArray(string, array) /public_html/bitrix/modules/security/classes/general/post_filter.php:221 #2: CSecurityXSSDetect->isDangerBody(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:237 #3: CSecurityXSSDetect->getFilteredScriptBody(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:262 #4: CSecurityXSSDetect->getFilteredScript(array) #5: preg_replace_callback(string, array, string) /public_html/bitrix/modules/security/classes/general/post_filter.php:274 #6: CSecurityXSSDetect->filter(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:72 #7: CSecurityXSSDetect->process(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:55 #8: CSecurityXSSDetect::OnEndBufferContent(string) /public_html/bitrix/modules/main/classes/general/module.php:490 #9: ExecuteModuleEventEx(array, array) /public_html/bitrix/modules/main/classes/general/main.php:3192 #10: CAllMain->EndBufferContent(string) /public_html/bitrix/modules/main/classes/general/main.php:3140 #11: CAllMain->EndBufferContentMan() /public_html/bitrix/modules/main/include/epilog_after.php:36 #12: require(string) /public_html/index.php:1
</source>


=== htaccess regular rewrites ===
=== htaccess regular rewrites ===
Строка 181: Строка 233:
<code>DirectorySlash Off</code>
<code>DirectorySlash Off</code>


=== hta remove slashes ===
=== htaccess remove slashes ===


<source>
<source>
Строка 193: Строка 245:


https://www.reg.ru/support/hosting-i-servery/file-htaccess/kak-ubratu-index-html-iz-url
https://www.reg.ru/support/hosting-i-servery/file-htaccess/kak-ubratu-index-html-iz-url
=== htaccess убрать .php ===
<source>
#редирект с php
RewriteCond %{THE_REQUEST} ^[A-Z]{3,}\s([^.]+)\.php [NC]
RewriteRule ^ %1 [R,L]
#remove php
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME}\.php -f
RewriteRule ^(.*)$ $1.php [NC,L]
</source>
=== редиректы в .htaccess ===
https://web-optimizator.com/301-redirekt-htaccess/


=== sed s!!! ===
=== sed s!!! ===
Строка 209: Строка 278:
https://renotes.ru/post-146/vim-ecoding
https://renotes.ru/post-146/vim-ecoding


=== vim навигация целиковая ===
<code>ggVG</code> - в начало, visual line, в конец


=== MySQL repair ===
=== MySQL repair ===


<code>mysqlcheck -r -u'база_данных' -p'пароль_базы_данных' 'база_данных'</code>
<code>mysqlcheck -r -u'база_данных' -p'пароль_базы_данных' 'база_данных'</code>
=== MySQL get high cpu (L2) ===
https://www.percona.com/blog/2020/04/23/a-simple-approach-to-troubleshooting-high-cpu-in-mysql/


=== MySQL 5.7 -> 5.6 ===
=== MySQL 5.7 -> 5.6 ===
При ошибке:
<source>
ERROR 1118 (42000) at line 458: Row size too large (> 8126). Changing some columns to TEXT or BLOB may help. In current row format, BLOB prefix of 0 bytes is stored inline
</source>
Поможет смена формата столбцов на DYNAMIC:


<code>sed -i 's#ENGINE=InnoDB#ENGINE=InnoDB ROW_FORMAT=DYNAMIC#g' dump.sql</code>
<code>sed -i 's#ENGINE=InnoDB#ENGINE=InnoDB ROW_FORMAT=DYNAMIC#g' dump.sql</code>
=== MySQL (PHP) кодировка соединения ===
Полезно в случаях, когда в базе кракозябры и на сайте тоже, однако установить корректную кодировку не получается, однако работать это должно корректно. Обычно возникает после переноса сайта между хостингами/VDS. Присуще самописным сайтам/CMSкам.<br>
Добавить после строки, где осуществляется подключение:<br>
Если используется mysqli (PHP 5.6+): <code>$mysqli->set_charset("utf8")</code>
При использовании mysql (PHP 5.6-): <code>mysql_set_charset("utf8")</code>
Или: <code>mysql_query("SET NAMES 'cp1251'");</code>


=== Unknown collation: ‘utf8mb4_unicode_520_ci’ ===
=== Unknown collation: ‘utf8mb4_unicode_520_ci’ ===
Строка 229: Строка 325:


<code>find . -name '.listing' -delete</code>
<code>find . -name '.listing' -delete</code>
=== openssl узнать сертификат ===
<code>openssl s_client -servername lulzette.ru -connect lulzette.ru:443 2>/dev/null| openssl x509 -text</code>


=== zfs quota ===
=== zfs quota ===
Строка 243: Строка 343:


<code> tar -cvzf public_html.tar.gz </code>
<code> tar -cvzf public_html.tar.gz </code>
https://sheensay.ru/tar
=== tar follow symlinks ===
<source>
-h, --dereference
    don't archive symlinks; archive the files they point to
</source>


=== chmod find ===
=== chmod find ===
Строка 308: Строка 417:
== Docs ==
== Docs ==


=== редиректы в .htaccess ===
=== Wordpress, главная доступна, 404 на подстраницах ===
 
В 99% случаев возникает из-за отсутствия стандартных директив в .htaccess сайта. Следует добавить их: [[CMS Стандартные файлы]]
 
=== PMA на разных хостингах ===


https://web-optimizator.com/301-redirekt-htaccess/
https://snipp.ru/handbk/url-phpmyadmin


=== PHP cli w/ params ===
=== PHP запустить в консоли с параметрами ===


<source>
<source>
php PATH -k parameter
php SCRIPT.PHP -k parameter
</source>
</source>
=== 4XX Mail Timeout Greylisting ===
https://wolandblog.com/850-filtruem-spam-pravilno-s-primerami-dlya-postfix/#greylist
<blockquote>
Серый список. Работа грейлистинга основывается на том, что поведение клиентов рассылающих спам отличается от поведения честных почтовых серверов. В ходе SMTP сессии грейлист отдает клиенту ошибку с кодом (4xx), который означает “временная ошибка, попробуйте повторить позже”. Честный почтовый сервер через время обязательно предпримет попытку повторной доставки, поскольку умеет держать очередь почтовых сообщений. Спамеры же в свою очередь очередей не держат, это продиктовано огромными объемами рассылок
</blockquote>


=== Перенос сайтов на Python ===
=== Перенос сайтов на Python ===
Строка 335: Строка 439:
=== mixed content easy fix ===
=== mixed content easy fix ===


.htaccess
Добавить в .htaccess:


<code>Header always set Content-Security-Policy "upgrade-insecure-requests"</code>
<code>Header always set Content-Security-Policy "upgrade-insecure-requests"</code>


=== битрикс pcre limit ===
При получении браузером заголовка "Content-Security-Policy" с указанным значением браузер автоматически заменяет http на https, из-за чего Mixed пропадает. Не советую использовать (кроме случаев, когда замена в дампе базы и в файлах не помогает), так как некоторые браузеры могут не обрабатывать этот заголовок (мало ли какой тупой говнобраузер попадется).


<code>php_value pcre.jit 0</code>
[https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/upgrade-insecure-requests Совместимость с браузерами и подробная информация]
 
== Defaults ==
 
=== .htaccess Wordpress ===
 
<source>
# BEGIN WordPress
 
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
 
# END WordPress
</source>
 
=== .htaccess OpenCart ===
 
<source>
# 1.To use URL Alias you need to be running apache with mod_rewrite enabled.
 
# 2. In your opencart directory rename htaccess.txt to .htaccess.
 
# For any support issues please visit: http://www.opencart.com
 
Options +FollowSymlinks
 
# Prevent Directoy listing
Options -Indexes
 
# Prevent Direct Access to files
<FilesMatch "(?i)((\.tpl|\.ini|\.log|(?<!robots)\.txt))">
Require all denied
## For apache 2.2 and older, replace «Require all denied» with these two lines :
# Order deny,allow
# Deny from all
</FilesMatch>
 
# SEO URL Settings
RewriteEngine On
# If your opencart installation does not run on the main web folder make sure you folder it does run in ie. / becomes /shop/
 
RewriteBase /
RewriteRule ^sitemap.xml$ index.php?route=extension/feed/google_sitemap [L]
RewriteRule ^googlebase.xml$ index.php?route=extension/feed/google_base [L]
RewriteRule ^system/download/(.*) index.php?route=error/not_found [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !.*\.(ico|gif|jpg|jpeg|png|js|css)
RewriteRule ^([^?]*) index.php?_route_=$1 [L,QSA]
 
### Additional Settings that may need to be enabled for some servers
### Uncomment the commands by removing the # sign in front of it.
### If you get an «Internal Server Error 500» after enabling any of the following settings, restore the # as this means your host doesn’t allow that.
 
# 1. If your cart only allows you to add one item at a time, it is possible register_globals is on. This may work to disable it:
# php_flag register_globals off
 
# 2. If your cart has magic quotes enabled, This may work to disable it:
# php_flag magic_quotes_gpc Off
 
# 3. Set max upload file size. Most hosts will limit this and not allow it to be overridden but you can try
# php_value upload_max_filesize 999M
 
# 4. set max post size. uncomment this line if you have a lot of product options or are getting errors where forms are not saving all fields
# php_value post_max_size 999M
 
# 5. set max time script can take. uncomment this line if you have a lot of product options or are getting errors where forms are not saving all fields
# php_value max_execution_time 200
 
# 6. set max time for input to be recieved. Uncomment this line if you have a lot of product options or are getting errors where forms are not saving all fields
# php_value max_input_time 200
 
# 7. disable open_basedir limitations
# php_admin_value open_basedir none
</source>
 
=== .htaccess Joomla ===
 
<source>
##
# @package Joomla
# @copyright Copyright (C) 2005 - 2012 Open Source Matters. All rights reserved.
# @license GNU General Public License version 2 or later; see LICENSE.txt
##
 
##
# READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE!
#
# The line just below this section: 'Options +FollowSymLinks' may cause problems
# with some server configurations. It is required for use of mod_rewrite, but may already
# be set by your server administrator in a way that dissallows changing it in
# your .htaccess file. If using it causes your server to error out, comment it out (add # to
# beginning of line), reload your site in your browser and test your sef url's. If they work,
# it has been set by your server administrator and you do not need it set here.
##
 
## Can be commented out if causes errors, see notes above.
Options +FollowSymLinks
 
## Mod_rewrite in use.
 
RewriteEngine On
 
## Begin - Rewrite rules to block out some common exploits.
# If you experience problems on your site block out the operations listed below
# This attempts to block the most common type of exploit `attempts` to Joomla!
#
# Block out any script trying to base64_encode data within the URL.
RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
# Block out any script that includes a <script> tag in URL.
RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL.
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL.
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Return 403 Forbidden header and show the content of the root homepage
RewriteRule .* index.php [F]
#
## End - Rewrite rules to block out some common exploits.
 
## Begin - Custom redirects
#
# If you need to redirect some pages, or set a canonical non-www to
# www redirect (or vice versa), place that code here. Ensure those
# redirects use the correct RewriteRule syntax and the [R=301,L] flags.
#
## End - Custom redirects
 
##
# Uncomment following line if your webserver's URL
# is not directly related to physical file paths.
# Update Your Joomla! Directory (just / for root).
##
 
# RewriteBase /
 
## Begin - Joomla! core SEF Section.
#
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
#
# If the requested path and file is not /index.php and the request
# has not already been internally rewritten to the index.php script
RewriteCond %{REQUEST_URI} !^/index\.php
# and the request is for something within the component folder,
# or for the site root, or for an extensionless URL, or the
# requested URL ends with one of the listed extensions
RewriteCond %{REQUEST_URI} /component/|(/[^.]*|\.(php|html?|feed|pdf|vcf|raw))$ [NC]
# and the requested path and file doesn't directly match a physical file
RewriteCond %{REQUEST_FILENAME} !-f
# and the requested path and file doesn't directly match a physical folder
RewriteCond %{REQUEST_FILENAME} !-d
# internally rewrite the request to the index.php script
RewriteRule .* index.php [L]
#
## End - Joomla! core SEF Section.
</source>
 
 
=== config OpenCart ===
 
https://nomoney.su/universalnyiy-konfig-config-php-dlya-opencart-2-x
 
==== admin/config.php ====
 
<source>
<?php
$host = $_SERVER['HTTP_HOST'];
// HTTP
define('HTTP_SERVER', 'http://'.$host.'/admin/');
define('HTTP_CATALOG', 'http://'.$host.'/');
 
// HTTPS
define('HTTPS_SERVER', 'http://'.$host.'/admin/');
define('HTTPS_CATALOG', 'http://'.$host.'/');
 
$dir = dirname(dirname(__FILE__));
 
// DIR
define('DIR_APPLICATION', $dir.'/admin/');
define('DIR_SYSTEM', $dir.'/system/');
define('DIR_LANGUAGE', $dir.'/admin/language/');
define('DIR_TEMPLATE', $dir.'/admin/view/template/');
define('DIR_CONFIG', $dir.'/system/config/');
define('DIR_IMAGE', $dir.'/image/');
define('DIR_CACHE', $dir.'/system/storage/cache/');
define('DIR_DOWNLOAD', $dir.'/system/storage/download/');
define('DIR_LOGS', $dir.'/system/storage/logs/');
define('DIR_MODIFICATION', $dir.'/system/storage/modification/');
define('DIR_UPLOAD', $dir.'/system/storage/upload/');
define('DIR_CATALOG', $dir.'/catalog/');
 
// DB
define('DB_DRIVER', 'mysqli');
define('DB_HOSTNAME', 'localhost');
define('DB_USERNAME', 'root');
define('DB_PASSWORD', '12345');
define('DB_DATABASE', 'oc21');
define('DB_PORT', '3306');
define('DB_PREFIX', 'oc_');
</source>
 
==== config.php ====
 
<source>
<?php
$host = $_SERVER['HTTP_HOST'];
// HTTP
define('HTTP_SERVER', 'http://'.$host.'/');
 
// HTTPS
define('HTTPS_SERVER', 'http://'.$host.'/');
 
$dir = dirname(__FILE__);
 
// DIR
define('DIR_APPLICATION',  $dir.'/catalog/');
define('DIR_SYSTEM',  $dir.'/system/');
define('DIR_LANGUAGE',  $dir.'/catalog/language/');
define('DIR_TEMPLATE',  $dir.'/catalog/view/theme/');
define('DIR_CONFIG',  $dir.'/system/config/');
define('DIR_IMAGE',  $dir.'/image/');
define('DIR_CACHE',  $dir.'/system/storage/cache/');
define('DIR_DOWNLOAD',  $dir.'/system/storage/download/');
define('DIR_LOGS',  $dir.'/system/storage/logs/');
define('DIR_MODIFICATION',  $dir.'/system/storage/modification/');
define('DIR_UPLOAD',  $dir.'/system/storage/upload/');
 
// DB
define('DB_DRIVER', 'mysqli');
define('DB_HOSTNAME', 'localhost');
define('DB_USERNAME', 'root');
define('DB_PASSWORD', '12345');
define('DB_DATABASE', 'oc21');
define('DB_PORT', '3306');
define('DB_PREFIX', 'oc_');
</source>

Текущая версия от 12:57, 5 сентября 2022


Tools

BOMB grep

grep -I -H -l -R $'\uFEFF' .

BOMB sed

for i in `grep -H -l -R $'\uFEFF' .`; do sed -i '1s/^\xEF\xBB\xBF//' $i; done

альтернативно:

grep -rlI $'\xEF\xBB\xBF' . | xargs perl -i -pe 's{\xEF\xBB\xBF}{}'

мой варик:

grep -H -l -R $'\uFEFF' | xargs sed -i '1s/^\xEF\xBB\xBF//'
(должно сработать)

SQL alter/convert

  • таблицу и поля в кодировки

ALTER TABLE `DATABASE`.`TABLE` CONVERT TO CHARACTER SET utf8 COLLATE utf8_unicode_ci;

  • базу, таблицы, поля в кодировки

ALTER DATABASE `DATABASE` DEFAULT CHARSET=utf8 COLLATE utf8_bin;

https://stackoverflow.com/questions/6115612/how-to-convert-an-entire-mysql-database-characterset-and-collation-to-utf-8#6115705

Use the ALTER DATABASE and ALTER TABLE commands.

ALTER DATABASE databasename CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
ALTER TABLE tablename CONVERT TO CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;

Or if you're still on MySQL 5.5.2 or older which didn't support 4-byte UTF-8, use utf8 instead of utf8mb4:

ALTER DATABASE databasename CHARACTER SET utf8 COLLATE utf8_unicode_ci;
ALTER TABLE tablename CONVERT TO CHARACTER SET utf8 COLLATE utf8_unicode_ci;

wp-cli

full list: https://wp-kama.ru/handbook/cli/wp

Проверить версию wp:
wp core version

Инормация по wp-cli:
wp --info

Экспортировать базу:
wp db export databasename


Импортировать базу:
wp db import databasename

Заменить в базе все value1 на value2:
wp search-replace value1 value2

Обновить кэш:
wp cache flush

Получить информацию по опциям из таблицы wp_options базы данных:
wp option get home
wp option get siteurl

UTF-8 в нечитабельном виде

Юзаем питон:
python -c "print(b'кракозябры'.decode('utf-8'))"

Пример:
python -c "print(b'\xd0\xb2\xd1\x8b\xd0\xbf\xd0\xbe\xd0\xbb\xd0\xbd\xd0\xb5\xd0\xbd\xd0\xbd\xd1\x8b\xd0\xb9 '.decode('utf-8'))"

u**** - unicode_escape

python -c "print(b'\u041d\u0430 \u0441\u0430\u0439\u0442\u0435 \u0432\u043e\u0437\u043d\u0438\u043a\u043b\u0430 \u043a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0430\u044f \u043e\u0448\u0438\u0431\u043a\u0430. \u041f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430, \u043f\u0440\u043e\u0432\u0435\u0440\u044c\u0442\u0435 \u0432\u0445\u043e\u0434\u044f\u0449\u0438\u0435 \u0441\u043e\u043e\u0431\u0449\u0435\u043d\u0438\u044f \u043f\u043e\u0447\u0442\u044b \u0430\u0434\u043c\u0438\u043d\u0438\u0441\u0442\u0440\u0430\u0442\u043e\u0440\u0430 \u0434\u043b\u044f \u0434\u0430\u043b\u044c\u043d\u0435\u0439\u0448\u0438\u0445 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0439'.decode('unicode_escape'))"
На сайте возникла критическая ошибка. Пожалуйста, проверьте входящие сообщения почты администратора для дальнейших инструкций

logs nginx speed + logs smtp

awk '{print $1, $2, $3, $15, $13}' - время ответа (nginx)
awk '{print $1, $2, $3, $16, $13}' - код ответа http (для апача $16 -> $15)
awk '{print $1, $2, $3, $16, $15, $13}' - код + время

  • Получить логи исходящих от ящика (смотрит по ID письма):

logs s DATE | egrep $(logs s DATE | egrep FROM | grep '<=' | awk '{print $8, $14, $15}' | awk '{print $1}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)

либо

for i in `logs s | grep '<=' | grep '@timeweb.ru' |awk '{print $8}'` ; do logs s | grep $i ; done

  • Получить логи входящих по ящику:

logs x DATE | egrep $(logs x DATE | egrep FROM | grep '=>' | awk '{print $8, $14, $15}' | awk '{print $1}' | sort | uniq | tr '\n' '|' | rev | cut -c 2- | rev)

проверить что апач пытается спавнить процессы на 2й схеме (недостаточно обработчиков)

logs e *servername* | grep etc/apache2/config

awk more than

awk '{if ($1 > 300) print $1, $2;}'

grep рекурсивно файлы

grep -H -l -R "pattern" .

игнорировать бинарные файлы, только текстовые - -I

SQL дубликаты в таблице

SELECT name, COUNT(*) c FROM table GROUP BY name HAVING c > 1;

замена домена через SQL запросы, Wordpress

ГОТОВЫЕ ЗАПРОСЫ ДЛЯ ЗАМЕНЫ ДОМЕНА: https://rudrastyh.com/sql-queries-to-change-wordpress-website-domain

https://misha.blog/wordpress/sql-queries-domain.html

UPDATE wp_posts SET post_content = REPLACE (post_content, 'OLD', 'NEW');
UPDATE wp_postmeta SET meta_value = REPLACE (meta_value, 'OLD', 'NEW');

Если есть wp-cli, то все в разы проще + по всем таблицам:

wp db export && wp search-replace "OLD" "NEW"

PHP Mail

<?
var_dump(mail("test@test.ru", "test", "test"));
?>

Python update virtualenv 16.x -> 20.x

*install as usual*
*activate*
python3 -m pip install virtualenv
python -m virtualenv --version

Mass dig [BASH]

function massHosts() {
        for i in $@ ; do
                echo '--'
                echo $i;
                dig a +short $i
                #echo '=='
        done

}

bitrix in cp1251

php_value default_charset "cp1251"
php_value mbstring.internal_encoding cp1251
php_value mbstring.func_overload 2

bitrix размер стека и pcre.recursion_limit

Для этого добавил в файл .htaccess в корневой директории вашего аккаунта следующие директивы:
php_value pcre.jit 0
php_value pcre.recursion_limit 100000 - удалил

bitrix mysqli

define("BX_USE_MYSQLI", true); # DBCONN.PHP

...

'className' => '\\Bitrix\\Main\\DB\\MysqliConnection', # .SETTINGS.PHP

bitrix innodb_strict_mode

по пути /bitrix/php_interface/ правим:

  • after_connect_d7.php:

$connection->queryExecute("SET innodb_strict_mode=0");

  • after_connect.php:

$DB->Query("SET innodb_strict_mode=0");

bitrix запустить индекс в консоли

Добавить в начало файла

$_SERVER["DOCUMENT_ROOT"] = __DIR__;

bitrix pcre limit

php_value pcre.jit 0

bitrix mbstring orig pos

https://admin4web.ru/article/oshibka-mb-orig-strpos/

php_value mbstring.func_overload 2

[Error] Call to undefined function mb_orig_strpos() (0) /public_html/bitrix/modules/security/classes/general/post_filter.php:320 #0: CSecurityXSSDetect::fastStrpos(string, string) /public_html/bitrix/modules/security/classes/general/post_filter.php:190 #1: CSecurityXSSDetect->findInArray(string, array) /public_html/bitrix/modules/security/classes/general/post_filter.php:221 #2: CSecurityXSSDetect->isDangerBody(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:237 #3: CSecurityXSSDetect->getFilteredScriptBody(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:262 #4: CSecurityXSSDetect->getFilteredScript(array) #5: preg_replace_callback(string, array, string) /public_html/bitrix/modules/security/classes/general/post_filter.php:274 #6: CSecurityXSSDetect->filter(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:72 #7: CSecurityXSSDetect->process(string) /public_html/bitrix/modules/security/classes/general/post_filter.php:55 #8: CSecurityXSSDetect::OnEndBufferContent(string) /public_html/bitrix/modules/main/classes/general/module.php:490 #9: ExecuteModuleEventEx(array, array) /public_html/bitrix/modules/main/classes/general/main.php:3192 #10: CAllMain->EndBufferContent(string) /public_html/bitrix/modules/main/classes/general/main.php:3140 #11: CAllMain->EndBufferContentMan() /public_html/bitrix/modules/main/include/epilog_after.php:36 #12: require(string) /public_html/index.php:1

htaccess regular rewrites

htaccess rewrites

htaccess нет редиректу на слеш

DirectorySlash Off

htaccess remove slashes

RewriteCond %{THE_REQUEST} ([^\s]*)\/{2,}(\?[^\s]*)?
RewriteRule (.*) %1 [R=301,L]

https://qna.habr.com/q/232562

htaccess remove index.html index.php

https://www.reg.ru/support/hosting-i-servery/file-htaccess/kak-ubratu-index-html-iz-url

htaccess убрать .php

#редирект с php
RewriteCond %{THE_REQUEST} ^[A-Z]{3,}\s([^.]+)\.php [NC]
RewriteRule ^ %1 [R,L]

#remove php
RewriteCond %{REQUEST_FILENAME} !-d 
RewriteCond %{REQUEST_FILENAME}\.php -f 
RewriteRule ^(.*)$ $1.php [NC,L]

редиректы в .htaccess

https://web-optimizator.com/301-redirekt-htaccess/

sed s!!!

:%s!что!на-что!g

vim открыть в кодировке

Кодировка открытия (сохранится в ней же): :e ++enc=cp1251

Кодировка сохранения: :set fileencoding=utf-8

Перевод строки: :set fileformat=unix


https://renotes.ru/post-146/vim-ecoding

vim навигация целиковая

ggVG - в начало, visual line, в конец

MySQL repair

mysqlcheck -r -u'база_данных' -p'пароль_базы_данных' 'база_данных'

MySQL get high cpu (L2)

https://www.percona.com/blog/2020/04/23/a-simple-approach-to-troubleshooting-high-cpu-in-mysql/

MySQL 5.7 -> 5.6

При ошибке:

ERROR 1118 (42000) at line 458: Row size too large (> 8126). Changing some columns to TEXT or BLOB may help. In current row format, BLOB prefix of 0 bytes is stored inline

Поможет смена формата столбцов на DYNAMIC:

sed -i 's#ENGINE=InnoDB#ENGINE=InnoDB ROW_FORMAT=DYNAMIC#g' dump.sql

MySQL (PHP) кодировка соединения

Полезно в случаях, когда в базе кракозябры и на сайте тоже, однако установить корректную кодировку не получается, однако работать это должно корректно. Обычно возникает после переноса сайта между хостингами/VDS. Присуще самописным сайтам/CMSкам.

Добавить после строки, где осуществляется подключение:

Если используется mysqli (PHP 5.6+): $mysqli->set_charset("utf8")

При использовании mysql (PHP 5.6-): mysql_set_charset("utf8")

Или: mysql_query("SET NAMES 'cp1251'");

Unknown collation: ‘utf8mb4_unicode_520_ci’

sed -i "s#utf8mb4_unicode_520_ci#utf8mb4_unicode_ci#g"

рекурсивная замена в файлах for'ом sed'ом

for i in `grep -rl 'что' .`; do sed -i 's%что%на_что%g' $i; done

remove wget listings

find . -name '.listing' -delete

openssl узнать сертификат

openssl s_client -servername lulzette.ru -connect lulzette.ru:443 2>/dev/null| openssl x509 -text

zfs quota

  • Всего:

zfs get userquota@$USER zpool/home

  • Использовано:

zfs get userused@$USER zpool/home

tar compress

tar -cvzf public_html.tar.gz

https://sheensay.ru/tar

tar follow symlinks

-h, --dereference
    don't archive symlinks; archive the files they point to

chmod find

find . -type f -exec chmod 644 {} +

find . -type d -exec chmod 755 {} +


apache list config

sudo apache2ctl -DDUMP_CONFIG | grep -vE "^[ ]*#[ ]*[0-9]+:$"

ссылки (links)

ln -s *откуда* *ссылка*

links

проксирование нгинксом, заголовки, балансировка: https://devacademy.ru/comment/5

apache mod_rewrite: https://httpd.apache.org/docs/2.4/rewrite/remapping.html

nginx переменные в ngx_http_core_module: https://nginx.org/en/docs/http/ngx_http_core_module.html#var_remote_addr

все переменные в нгинксе: https://nginx.org/en/docs/varindex.html

(mediawiki) nginx - location и полезности по регуляркам: https://rav.pw/nginx-location/

(mediawiki) полезности по регуляркам: https://www.karashchuk.com/Apache/htaccess_regexp/

легко и понятно про mod_rewrite (и про регулярки): https://hackware.ru/?p=5543

советы по php-fpm http://pektop.net/2013/09/sovety-po-nastrojke-i-optimizacii-nginx-i-php-fpm/

тоже php-fpm https://rtfm.co.ua/nginx-nastrojka-servera-i-php-fpm/

и еще php-fpm https://hcbogdan.com/php/2016/09/16/php-fpm-dynamic/


https://github.com/EliverLara/Juno

https://it-para.site/neprinuzhdionnye-is.html

https://habr.com/ru/company/mailru/blog/490790/


https://wiki.gentoo.org/wiki/Complete_Virtual_Mail_Server/Courier-IMAP_to_Database/ru

https://help.ubuntu.com/community/Courier

https://1cloud.ru/help/linux/nastrojka-exim4

https://skorks.com/2009/09/bash-shortcuts-for-maximum-productivity/

https://vim.rtorr.com/

mail - https://habr.com/ru/post/59417/

DNS - https://habr.com/ru/post/137587/

Docs

Wordpress, главная доступна, 404 на подстраницах

В 99% случаев возникает из-за отсутствия стандартных директив в .htaccess сайта. Следует добавить их: CMS Стандартные файлы

PMA на разных хостингах

https://snipp.ru/handbk/url-phpmyadmin

PHP запустить в консоли с параметрами

php SCRIPT.PHP -k parameter

Перенос сайтов на Python

http://simp.ly/p/FgKNHq

full - https://app.simplenote.com/p/FgKNHq

mixed content easy fix

Добавить в .htaccess:

Header always set Content-Security-Policy "upgrade-insecure-requests"

При получении браузером заголовка "Content-Security-Policy" с указанным значением браузер автоматически заменяет http на https, из-за чего Mixed пропадает. Не советую использовать (кроме случаев, когда замена в дампе базы и в файлах не помогает), так как некоторые браузеры могут не обрабатывать этот заголовок (мало ли какой тупой говнобраузер попадется).

Совместимость с браузерами и подробная информация