Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 3900 сообщений
Cообщения с меткой

wordpress - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Security Week 25: уязвимости в Windows, libarchive и Wordpress, новые старые трюки криптолокеров

Пятница, 24 Июня 2016 г. 16:01 (ссылка)

Поговорим о тренировке. Вместе с криптолокерами в наш уютный ландшафт угроз пришли казалось бы давно забытые трюки: от «албанского вируса» (набор для самостоятельной зашифровки данных) до макросов в офисных документах. По меркам тех угроз, про которые действительно интересно читать, это прошлый век и детский сад, но вот проблема — работают ведь. В случае макросов от пользователей требуется сделать пару лишних кликов, в процессе выводятся предупреждения (опасно!), но нет, все кликается, загружается и приводит к реальным убыткам и потере данных, хорошо если только на одном компьютере. По нашим данным, число криптоатак на пользователей за последние два года выросло в пять раз — и этот тот случай, когда количество рано или поздно переходит в качество.



Подавляющее большинство криптолокеров, а особенно такие трояны начального уровня, по-прежнему без проблем блокируются стандартным защитным софтом. Увы, это не исключает заражение полностью — и дело не в том, что стопроцентной защиты не бывает. Недавно я ссылался на пример, когда к неплохо защищенной инфраструктуре подключается внешний фрилансер с ноутбуком без антивируса и устраивает локальный армагеддон.



Недавно к арсеналу древних трюков добавился еще один. Вместо макросов в офисные документы внедряют ссылки на внешние объекты с помощью технологии OLE (новость, исследование Microsoft). В документе этот хитрый маневр выглядит примерно как на картинке. В одном из случаев использовалась довольно топорная социнженерия: «Нажмите, чтобы разблокировать этот контент и доказать, что вы не робот». В Ворде такая конструкция выглядит чрезвычайно подозрительно, но ведь работает. И что с этим делать?



Все выпуски дайджеста доступны по тегу.









В случае с обычными пользователями понятно что делать — антивирус надо ставить. В случае компаний все сложнее, выше я уже привел пример, почему не всегда получается заблокировать все и везде. Сотрудников надо обучать. Желательно, чтобы тренинги по тому, что мы называем security awareness, отличались от росписи в журнале за инструктаж на случай пожара. Обучение должно быть регулярным, цели его должны быть понятны всем — именно поэтому мои коллеги, отвечающие за тренинги, говорят, что надо обязательно включать в программу не только обычных сотрудников, но и начальство, вплоть до топ-менеджеров. С точки зрения технаря это решение возможно выглядит немного странным, ну а куда деваться? Одним из качественных изменений в индустрии ИБ является именно расширение понятия безопасности за пределы борьбы хорошего кода с плохим. Безопасность — это люди, их запрограммировать не получится, и гневным циркуляром проблему не решить. Но пробовать надо: не будучи алгоритмизируемым решением, тренинги дают вполне измеряемую эффективность.



Неделя патчей: Windows, Wordpress, libarchive



Обнаружение уязвимостей в софте и выпуск патчей — это такой регулярный элемент новостного фона по теме безопасности. Настолько привычный, что в список самых посещаемых такие новости выбиваются нечасто: в моем еженедельном сериале это происходит примерно раз в квартал. Вот и настал такой момент: на повестке дня сразу три важных патча.







В Microsoft залатали уязвимость в протоколе Web Proxy Auto Discovery (новость, бюллетень MS). И Microsoft, и первооткрыватель, исследователь из китайской компании Tencent, много деталей не раскрывают. В схеме работы протокола обнаружили возможность отката к уязвимому «процессу обнаружения прокси-сервера», конкретно эксплуатируется «предсказуемость идентификаторов транзакций при работе с Netbios». В списке подверженных — все версии Windows, начиная с 7, но по факту дыра присутствует даже в Windows 95, и, естественно, в неподдерживаемой более XP.



Возможно причиной малого количества деталей является универсальность атаки. По словам исследователя, эксплойт может прилететь и в виде URL в браузере, и в виде вредоносного офисного документа, и даже на флешке (например с помощью вредоносного шортката). Дальнейшее развитие атаки нельзя назвать простым делом, но в итоге появляется возможность перехвата трафика или подмены доверенных сетевых устройств.



Исследователи из Cisco нашли три уязвимости в опенсорсной библиотеке libarchive (новость, исследование). В случае с открытым софтом важнее даже не характер уязвимости, а понимание — кто подвержен. В этом может помочь список зависимого софта на сайте библиотеки. Все три уязвимости могут эксплуатироваться с помощью подготовленного архива определенного формата, конкретно подвержены 7-Zip и RAR. Кроме того, теоретически можно эксплуатировать уязвимость, когда библиотека работает с данными mtree, штатной утилиты в FreeBSD. Все три уязвимости позволяют выполнять произвольный код.



Наконец, очередной апдейт Wordpress до версии 4.5.3 закрывает 24 уязвимости (новость, анонс Wordpress). Большая часть уязвимостей позволяет получить контроль над веб-сайтом. Дополнительно были исправлены 17 багов — причем все относительно свежие, они были «добавлены» в последних трех релизах открытой CMS.



Что еще произошло:

Проект Let's Encrypt сообщает о выпуске пятимиллионного бесплатного сертификата HTTPS. Одновременно с этим выяснилось, что компания Comodo, продающая SSL за деньги, зачем-то пытается зарегистрировать на себя торговую марку Let's Encrypt в США. Фу таким быть.



Индийскую рекламную фирму inMobi, зарабатывающую в том числе на баннерах в мобильных приложениях, оштрафовали в США на почти миллион долларов за отслеживание пользователей без их ведома. Рекламная сеть этой компании предположительно «накрывает» больше миллиарда устройств.



Древности:

«Tired-1740»



Резидентный опасный вирус, стандартно записывается в COM-, EXE- и OVL-файлы при их загрузке в память для выполнения. Периодически расшифровывает и выводит на экран фразу: «I think you're too tired to the bone. You'd better go home», а затем перезагружает компьютер. Перехватывает int 21h.



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 85.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru.

https://habrahabr.ru/post/304050/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Security Week 25: уязвимости в Windows, libarchive и Wordpress, новые старые трюки криптолокеров

Пятница, 24 Июня 2016 г. 16:01 (ссылка)

Поговорим о тренировке. Вместе с криптолокерами в наш уютный ландшафт угроз пришли казалось бы давно забытые трюки: от «албанского вируса» (набор для самостоятельной зашифровки данных) до макросов в офисных документах. По меркам тех угроз, про которые действительно интересно читать, это прошлый век и детский сад, но вот проблема — работают ведь. В случае макросов от пользователей требуется сделать пару лишних кликов, в процессе выводятся предупреждения (опасно!), но нет, все кликается, загружается и приводит к реальным убыткам и потере данных, хорошо если только на одном компьютере. По нашим данным, число криптоатак на пользователей за последние два года выросло в пять раз — и этот тот случай, когда количество рано или поздно переходит в качество.



Подавляющее большинство криптолокеров, а особенно такие трояны начального уровня, по-прежнему без проблем блокируются стандартным защитным софтом. Увы, это не исключает заражение полностью — и дело не в том, что стопроцентной защиты не бывает. Недавно я ссылался на пример, когда к неплохо защищенной инфраструктуре подключается внешний фрилансер с ноутбуком без антивируса и устраивает локальный армагеддон.



Недавно к арсеналу древних трюков добавился еще один. Вместо макросов в офисные документы внедряют ссылки на внешние объекты с помощью технологии OLE (новость, исследование Microsoft). В документе этот хитрый маневр выглядит примерно как на картинке. В одном из случаев использовалась довольно топорная социнженерия: «Нажмите, чтобы разблокировать этот контент и доказать, что вы не робот». В Ворде такая конструкция выглядит чрезвычайно подозрительно, но ведь работает. И что с этим делать?



Все выпуски дайджеста доступны по тегу.









В случае с обычными пользователями понятно что делать — антивирус надо ставить. В случае компаний все сложнее, выше я уже привел пример, почему не всегда получается заблокировать все и везде. Сотрудников надо обучать. Желательно, чтобы тренинги по тому, что мы называем security awareness, отличались от росписи в журнале за инструктаж на случай пожара. Обучение должно быть регулярным, цели его должны быть понятны всем — именно поэтому мои коллеги, отвечающие за тренинги, говорят, что надо обязательно включать в программу не только обычных сотрудников, но и начальство, вплоть до топ-менеджеров. С точки зрения технаря это решение возможно выглядит немного странным, ну а куда деваться? Одним из качественных изменений в индустрии ИБ является именно расширение понятия безопасности за пределы борьбы хорошего кода с плохим. Безопасность — это люди, их запрограммировать не получится, и гневным циркуляром проблему не решить. Но пробовать надо: не будучи алгоритмизируемым решением, тренинги дают вполне измеряемую эффективность.



Неделя патчей: Windows, Wordpress, libarchive



Обнаружение уязвимостей в софте и выпуск патчей — это такой регулярный элемент новостного фона по теме безопасности. Настолько привычный, что в список самых посещаемых такие новости выбиваются нечасто: в моем еженедельном сериале это происходит примерно раз в квартал. Вот и настал такой момент: на повестке дня сразу три важных патча.







В Microsoft залатали уязвимость в протоколе Web Proxy Auto Discovery (новость, бюллетень MS). И Microsoft, и первооткрыватель, исследователь из китайской компании Tencent, много деталей не раскрывают. В схеме работы протокола обнаружили возможность отката к уязвимому «процессу обнаружения прокси-сервера», конкретно эксплуатируется «предсказуемость идентификаторов транзакций при работе с Netbios». В списке подверженных — все версии Windows, начиная с 7, но по факту дыра присутствует даже в Windows 95, и, естественно, в неподдерживаемой более XP.



Возможно причиной малого количества деталей является универсальность атаки. По словам исследователя, эксплойт может прилететь и в виде URL в браузере, и в виде вредоносного офисного документа, и даже на флешке (например с помощью вредоносного шортката). Дальнейшее развитие атаки нельзя назвать простым делом, но в итоге появляется возможность перехвата трафика или подмены доверенных сетевых устройств.



Исследователи из Cisco нашли три уязвимости в опенсорсной библиотеке libarchive (новость, исследование). В случае с открытым софтом важнее даже не характер уязвимости, а понимание — кто подвержен. В этом может помочь список зависимого софта на сайте библиотеки. Все три уязвимости могут эксплуатироваться с помощью подготовленного архива определенного формата, конкретно подвержены 7-Zip и RAR. Кроме того, теоретически можно эксплуатировать уязвимость, когда библиотека работает с данными mtree, штатной утилиты в FreeBSD. Все три уязвимости позволяют выполнять произвольный код.



Наконец, очередной апдейт Wordpress до версии 4.5.3 закрывает 24 уязвимости (новость, анонс Wordpress). Большая часть уязвимостей позволяет получить контроль над веб-сайтом. Дополнительно были исправлены 17 багов — причем все относительно свежие, они были «добавлены» в последних трех релизах открытой CMS.



Что еще произошло:

Проект Let's Encrypt сообщает о выпуске пятимиллионного бесплатного сертификата HTTPS. Одновременно с этим выяснилось, что компания Comodo, продающая SSL за деньги, зачем-то пытается зарегистрировать на себя торговую марку Let's Encrypt в США. Фу таким быть.



Индийскую рекламную фирму inMobi, зарабатывающую в том числе на баннерах в мобильных приложениях, оштрафовали в США на почти миллион долларов за отслеживание пользователей без их ведома. Рекламная сеть этой компании предположительно «накрывает» больше миллиарда устройств.



Древности:

«Tired-1740»



Резидентный опасный вирус, стандартно записывается в COM-, EXE- и OVL-файлы при их загрузке в память для выполнения. Периодически расшифровывает и выводит на экран фразу: «I think you're too tired to the bone. You'd better go home», а затем перезагружает компьютер. Перехватывает int 21h.



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 85.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304050/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Как создать свой VPS-хостинг с нуля и начать на нем зарабатывать? Простой биллинг с WooCommerce

Четверг, 23 Июня 2016 г. 14:43 (ссылка)





Здравствуйте, уважаемые читатели хабра. Данная статья является продолжением цикла материалов о том, как построить VPS-хостинг с нуля на базе RUVDS White Label API. В вводной статье цикла мы говорили о том, что в первую очередь нам понадобится сайт и предложили 3 варианта, как его можно создать. Мы детально остановимся на варианте с использованием популярных CMS и плагинов к ним, которые призваны быстро предоставить так необходимую нам функциональность по приему платежей и оплате серверов.



В серии публикаций мы рассмотрим такие популярные CMS, как Wordpress, Joomla и Drupal.



Почему мы выбрали именно их:


  • Поддерживаются почти всеми популярными shared-хостингами

  • Написаны на PHP (низкий порог вхождения, обширное комьюнити, множество справочных материалов и программистов-фрилансеров)

  • Бесплатны (для старта с минимальными вложениями это важно)

  • Распространены в интернете





Disclaimer: Мы не утверждаем, что эти CMS самые популярные или самые лучшие. Также мы не говорим о том, что PHP язык номер один и вы просто обязаны использовать только его. Вы можете использовать любые технологии, которые подойдут для решения задачи по созданию своего VPS-хостинга. В данный материал добавлено множество ссылок на сторонние источники, содержимое которых мы не стали включать в его текст, иначе он бы был менее читабельным и цельным. Надеемся вы сочтете их полезными. Итак, приступим.



В данной статье мы рассмотрим Wordpress (как развернуть Wordpress у себя на хостинге мы детально описывали в нашей предыдущей статье) и его плагин WooCommerce, а также выясним, как его адаптировать для VPS-хостинга.



Этот плагин по праву считается одним из самых мощных и функциональных бесплатных eCommerce-решений для Wordpress. Вместе с ним идёт специализированная тема Storefront, полностью поддерживающая последний функционал плагина что называется «из коробки». Можно либо воспользоваться данной темой с незначительными доработками дизайна, либо приобрести платную за 50-70$ например тут. Что сразу бросается в глаза — так это наличие множества расширений, в том числе для интеграции со всевозможными платёжными агрегаторами, например robokassa или paymaster (оба бесплатны).



Плюсы






  • Легкость установки. В пошаговом процессе установки всё интуитивно понятно. Загружаем плагин и тему, активируем. Далее сразу можно добавлять товары и переходить к более тонкой настройке.

  • Наличие огромного количества платных и бесплатных шаблонов

  • Простое и удобное добавление товаров

  • Расширяемость. Кроме коробочной функциональности существует множество расширений плагина, что позволяет получить желаемую функциональность

  • Бесплатность. Без лишних слов

  • Постоянные доработки и обновления. Плагин активно дорабатывается, последний коммит в репозиторий на github был несколько дней назад (на момент написания статьи).

  • Функциональность по построению различных отчетов

  • Купоны, промоакции из коробки

  • SEO. Для товаров доступна настройка чпу, карты сайта, метатегов (также как и для простых страниц)

  • Наличие мультиязычного расширения





Минусы




  • Ориентированность на запад. Платёжные методы по умолчанию ориентированы на западный рынок. На самом деле, не слишком и минус, учитывая то, что можно бесплатно добавить все популярные платёжные системы, подключив расширение robokassa, указанное выше

  • Возможны конфликты при установке некоторых расширений вместе

  • Отсутствует бесплатная техническая поддержка

  • Безопасность. Учитываю популярность CMS wordpress в мире и популярность самого расширения, магазины на этом движке часто становятся целью атаки хакеров





Особенности адаптации под vps-хостинг



Что нужно сделать в первую очередь? Для начала установим и активируем тему и плагин (установка интуитивно понятна и ничем не отличается от установки обычных тем и плагинов). Доработки дизайна для вашего будущего VPS-хостинга мы в данном материале рассматривать не будем. Их вы можете заказать на любой доступной бирже фрилансеров. Нас интересует то, как настроить этот WooCommerce для того, чтобы клиенты смогли заказывать сервера на вашем VPS-хостинге.



Приём платежей



Здесь всё абсолютно также, как и при организации приёма платежей для любых других товаров. Плагинов, реализовывающих интеграцию с аггрегаторами для woocommerce достаточно много. Если выбирать из бесплатных расширений woocommerce для приема платежей России и СНГ, можно подключить robokassa или paymaster. В случае с robokassa, сразу после регистрации на сайте вы сразу можете принимать платежи как физическое лицо на основании договора оферты, однако в этом случае имеем высокую комиссию. В целом, даже с учетом этого, конечная цена вашего сервера всё равно будет достаточно привлекательной по отношению к конкурентам, поэтому можно смело начинать работать сразу с robokassa. Детальную информацию по настройкам расширения robokassa можно получить тут

Если вы планируете использовать другой аггрегатор и очень расчетливо подходите к этом вопросу, вот тут детальное сравнение аггрегаторов. Выбираем подходящий, смотрим есть ли соответвующее расширение для WooCommerce, находим его репозиторий и смотрим, насколько активно ведётся разработка и жив ли он. Если все отлично, смело ставим и настраиваем.



Отключение механизма гостевых покупок и доставки



В WooCommerce есть возможность совершать покупки без регистрации. Нам же нужно, чтобы клиент мог осуществлять покупки только из своего аккаунта, в котором, к слову, мы будем отображать клиенту всю необходимую информацию, в том числе о его серверах. Для этого переходим в Настройки Wordpress > WooCommerce > Настройки > Платежи и снимаем галочку «Разрешить гостям оформлять заказы».



Доставку также необходимо отключить. Для этого переходим в Настройки Wordpress > WooCommerce > Настройки > Основные и выбираем «Отключить доставку и расчет доставки»



Настройка страниц



После установке плагина, в разделе страницы появилось 3 дополнительных: витрина, корзина, оформление заказа. Витрину мы разместим на главной странице заказа для того, чтобы у пользователя была возможность сразу выбрать необходимую конфигурацию и приступить к заказу. Делается это так:

Переходим в Настройки Wordpress > настройки > Чтение и указываем в качестве главной страницы и страницы записей станицу с витриной товаров WooCommerce.



Добавление товаров



В нашем случае, товаром будет конфигурация VPS. Для простоты возьмем 3 конфигурации и добавим их в качестве товара на сайт:


  • Минимальная: 1x2.6ГГц CPU, 1Гб RAM, 20Гб HDD, 1 IP

  • Средняя: 4x2.6ГГц CPU, 4Гб RAM, 40Гб HDD, 1 IP

  • Мощная: 10x2.6ГГц CPU, 10Гб RAM, 80Гб HDD, 1 IP





В меню добавления товара мы рекомендуем сразу заменить содержимое поля Ярлык на более понятный вариант, например medium-configuration. Также, в содержимом товара желательно описать для каких целей подойдёт данная конфигурация, например для размещения свое сайта на с посещаемостью до 100 человек в день. Не забываем указать цену и скидку, если это требуется. Также, обязательно укажите изображение товара.

В результате должно получиться вроде этого:







Это стандартный дизайн страницы витрина из Storefront. Далее дорабатываем дизайн главной страницы, воспользовавшись услугами фрилансеров и наполняем её необходимым контентом



Обработка оплаченных заказов



Вот мы и подошли к одному из самых важных пунктов в вопросе адаптации WooCommerce под продажу услуг аренды VPS. После оплаты VPS-сервера на вашем сервисе вы должны клиенту этот сервер предоставить.



Для простоты изложения в данном разделе мы не будем рассматривать то, как организовать продление сервера, тестовый период и прочее, а ограничимся лишь созданием сервера после его первой оплаты. Итак, задача сводится к тому, чтобы как только услуга была оплачена:


  • инициировать создание сервера с помощью RuVDS Whitelabel API и предоставить клиенту все необходимые данные о процессе создания (идентификатор сервера, этап создания, прогресс создания, конфигурация сервера)

  • после создания сервера предоставить необходимые для подключения данные, а также возможности по управлению сервером и информацию о дате завершения расчетного периода



Для решения данной задачи существует множество способов. Один из наиболее простых — это периодически получать данные об оплаченных заказах, по которым не были созданы VPS напрямую из соответствующих таблиц wordpress и woocommerce (детальное описание схемы woocommerce вы найдете тут) и если такие существуют, помечать их как «в процессе исполнения» и запускать процесс создания сервера. Не самое лучшее решение, но одно из самых простых… Также для этой задачи можно использовать веб-хуки woocommerce. Что такое веб-хуки? Говоря простыми словами, это подписка на событие в интернет магазине. Покажем, как работать с этим механизмом по REST API.



Чем хорош woocommerce? Не в последнюю очередь тем, что у него есть документированное REST API (и примеры его использования на 4-ти языках, Javascript, PHP, Python, Ruby и на curl, вывод которого можно потом разобрать как вам нравится). Также, для использования возможностей плагина есть wp cli и подробнейшая документация по его коду.



Для того, чтобы воспользоваться REST API необходимо предварительно сгенерировать специальный ключ. Делается это следующим образом: переходим в WooCommerce > Настройки > API и жмем добавить ключ. При генерации ключа требуется выбрать пользователя и указать тип прав (чтение, запись, чтение/запись). Генерируем ключ для текущего пользователя и указываем уровень прав чтение/запись. Далее переходим в Настройки > постоянные ссылки и выбираем второй тип. Теперь REST API доступно по url: yourdomain.com/wc-api/v3



Для работы с API, воспользуемся специальной библиотекой для PHP. Установим её с помощью composer, выполнив в консоли:

composer require automattic/woocommerce


Авторизоваться в API и получить список товаров можно, используя следующий PHP-код:

https://habrahabr.ru/post/303936/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Развертываем Wordpress на VPS с Windows Server 2012. Пошаговое руководство

Вторник, 07 Июня 2016 г. 20:04 (ссылка)





Последнее время многие из наших клиентов сталкиваются с различного рода проблемами при развертывании своего сайта на виртуальном сервере с ОС Windows Server 2012 R2. В связи с этим мы приняли решение написать максимально подробное руководство, в котором пользователи смогут найти ответы на свои вопросы.



В данном руководстве мы развернём WordPress на связке IIS + PHP + MySQL, а также приведём некоторые рекомендации по настройке каждого из этих компонентов. Делать это мы будем на VPS от RUVDS с конфигурацией 2CPU, 2GB RAM, 20GB SSD. Итак, приступим…



Установка и настройка MySQL



Сначала устанавливаем распространяемые пакеты для Visual Studio 2013 (https://www.microsoft.com/ru-ru/download/details.aspx?id=40784)



Далее скачиваем установщик MySQL отсюда (mysql-installer-community-5.6.28.0.msi) и запускаем. Нам понадобится установить сервер и редактор.

















Приступаем к настройке. Разработчики MySQL рекомендуют использовать тип конфигурации «Server Machine» при установке MySQL на сервере, на котором также будет запущен и веб-сервер. Данная опция в первую очередь влияет на объем потребляемой памяти. Снимаем флаг с «Open Firewall port for network access», так как веб-сервер будет также находится на данном сервере, а работать с бд мы будем с помощью локального визуального редактора бд MySQL Worbench, который мы также установили на данный сервер. На следующем окне создаём пользователя wp. С этой учетной записи наш сайт будет работать с базой данных.









На всех следующих окнах просто жмем «Next». На данный момент предлагаемые там настройки по умолчанию нам подойдут.











В файле конфигурации C:\ProgramData\MySQL\MySQL Server 5.7\my.ini добавляем поле bind-address=localhost в разделе [mysqld] для того, чтобы mysql принимал TCP-подключения только на порт кольцевого интерфейса.

Перезапускаем службу MySQL57 в оснастке управления службами services.msc

Запускаем интерпретатор командной строки (cmd.exe) и выполняем:



C:\Users\Administrator>sc queryEx MySQL57 && netstat -nao | findstr 3306



SERVICE_NAME: MySQL57

TYPE : 10 WIN32_OWN_PROCESS

STATE : 4 RUNNING

(STOPPABLE, PAUSABLE, ACCEPTS_SHUTDOWN)

WIN32_EXIT_CODE : 0 (0x0)

SERVICE_EXIT_CODE : 0 (0x0)

CHECKPOINT : 0x0

WAIT_HINT : 0x0

PID : 1196

FLAGS :

TCP 127.0.0.1:3306 0.0.0.0:0 LISTENING 1196







Итак, сервер запущен и слушает нужный нам порт.



Создадим бд db1, используя установленный нами MySQL Workbench:













Готово!



Установка IIS+ PHP + FastCGI





Устанавливаем IIS

Сейчас нам требуется установить IIS с модулем FastCGI. Открываем панель управления сервером и кликаем «Add new roles and features»:









Теперь нам необходимо активировать службу CGI (вместе с ней активируется и модуль FastCGI)

















Устанавливаем PHP5.6





Скачиваем php 5.6 (php-5.6.22-nts-Win32-VC11-x86.zip). Будем использовать Non-thread safe версию, так как FastCGI сам обеспечивает однопоточное выполнение.

Также для корректной работы php нам понадобиться пакет C++ Redistributable 2012 (https://www.microsoft.com/en-us/download/details.aspx?id=30679).

Распаковываем php в папку c:\PHP. Далее переименовываем файл php.ini-production в php.ini, открываем и устанавливаем следующие параметры:



cgi.force_redirect = 0 - рекомендуется отключить, так как не поддерживается IIS (http://php.net/manual/ru/security.cgi-bin.force-redirect.php)

open_basedir="c:\inetpub\wwwroot\wordpress"; - директория с вашим сайтом на wordpress

error_log = c:\PHP\php_errors.log - Лог файл, в котором будет отражена информация об ошибках

date.timezone = UTC

php_mysqli.dll - это расширение необходимо wordpress для работы с бд







Проверяем конфигурацию, выполнив в командной строке:



php -i





Создаём сайт в IIS





Сначала настроим обработчик для запросов к вашему сайту.









Теперь необходимо произвести некоторые настройки модуля FastCGI.











Настроим документ по умолчанию:













Теперь создадим сайт в IIS. Сначала удалим сайт по умолчанию (Default Web Site).













Наш сайт готов. Но прежде, чем пытаться получить к нему доступ по http, нам необходимо открыть 80 порт TCP.

Открываем оснастку firewall.cpl и добавляем соответствующее правило для входящих подключений:



















Правило добавлено!



Далее создадим файл test.php со следующим содержимым:



https://habrahabr.ru/post/302846/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
bessmertie

Скачать русский WordPress | Каталог статей

Четверг, 03 Июня 2016 г. 00:06 (ссылка)
portalinweb.com/articles/sk...wordpress/

Скачать русский WordPress Оригинальный русифицированный stable-дистрибутив от portalinweb.com содержит в себе самое необходимое для установки WordPress на
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<wordpress - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda