DNS – informacje w pigułce

Domain Name System – w skrócie DNS, to coś z czym praktycznie każdy z nas ma styczność ale nie zawsze zdaje sobie z tego sprawę. Za co odpowiada DNS? Jego zadaniem jest tłumaczenie nazw domeny rozumianych dla człowieka (np. smarthost.pl). na adres IP. Jest to sporym dla nas ułatwieniem, ponieważ nie musimy pamiętać cyferek np. 193.93.88.166, a wystarczy nam tylko sam adres tekstowy.

Zasada działania

W dużym uproszczeniu:
Gdy chcemy wejść na stronę smarthost.pl nasz system pyta się znanemu mu serwerowi DNS: „hej, znasz może adres dla domeny smarthost.pl?”. Serwer DNS odpowiada: „Tak, znam ją! Jej adres to 193.93.88.166”. Po uzyskaniu odpowiedzi możemy połączyć się z naszą upragnioną stroną.

System domen, jest systemem hierarchicznym gdzie przykładowo „.pl” – jest domeną przyporządkowaną dla naszego kraju. W obrębie tej domeny istnieją subdomeny np. domeny regionalne (czest.pl, lodz.pl itd.).

Nad każdą z domen głównych pieczę sprawuje organizacja, która odpowiada za nadzór i administracją przyznawania nazw. W Polsce taką organizacją jest Naukowa i Akademicka Sieć Komputerowa (NASK) .

Istnieją dwa typy serwerów DNS. Serwery rekurencyjne, których misją jest odnalezienie adresu IP danej domeny. Oraz Serwery autorytatywne, które przechowują konfigurację domen. Ich jedyną funkcją jest odpowiadanie na zapytania innych serwerów DNS.

Czas  życia pakietu

TTL (ang. Time To Live) – jest to parametr określający czas życia pakietu lub innych danych (np. rekordu DNS).  W przypadku DNS oznacza dokładnie czas ważności ustawień DNS, czyli czas, który mija od jednej aktualizacji ustawień do drugiej.  Standardowo wiele hostingów/dostawców usług internetowych ustawia ten czas na 48 godziny. Pytanie w tym momencie nasuwa się samo – dlaczego? Już odpowiadam: dlatego, żeby zwiększyć szybkość otwierania się stron internetowych i redukować  transfer danych.

Jak to działa w praktyce?

Gdy chcemy wydelegować domenę na inne serwery DNS (np. dns.smarthost.pl, dns2.smarthost.pl) twoje zapytanie zostanie zaktualizowane zgodnie z ustawionym czasem TTL. W przypadku gdy twój obecny hostingodawca domen ma czas TTL ustawiony na 24h, zostanie to przekazane dalej do innych rejestrów w ciągu 24h (chyba, że mamy szczęście i trafimy np. 5 minut przed aktualizacją). Dlatego przed wydelegowaniem domeny zalecamy zmniejszyć TTL. Następnie adres IP domeny, jest dalej rozpropagowywany w Internecie. Wśród jednych serwerów szybciej (TTL np. 5 minut), a wśród innych dłużej (np. 36 godzin).

Dlatego czas propagacji może wynosić aż do 72 godzin.

Operacje na domenach

Istnieje kilka najczęściej wykonywanych operacji związanych z domenami. Delegacja, zmiany wpisów czy transfer domeny to chleb powszedni dla naszych administratorów. Jednak gdy chcemy dokonać takiej operacji warto by zapoznać się  na jakiej zasadzie one działają.

Transfer domeny

Transfer domeny polega na przeniesieniu z jednej firmy hostującej domenę do drugiej. Do tej operacji jest potrzebny kod AuthInfo, który należy zdobyć kontaktując się z pierwotną firmą hostującą. Następnie należy rozpocząć proces migracji. Więcej informacji znajdziesz tutaj.

Delegacja domeny

Z delegacji domeny korzystamy wtedy, gdy nie chcemy zmieniać firmy hostującej, a hosting mamy w innym miejscu i z niego ma korzystać nasza domena. Należy wtedy wskazać na nasze serwery dns:
dns.smarthost.pl (91.211.220.10)
dns2.smarthost.pl (193.93.88.10)
dns3.smarthost.pl (94.23.189.130)
Następnie dodać ją w naszym hostingu. Tutaj znajdziesz informację jak to zrobić: Przenoszenie domeny do Smarthost.

Przy delegacji domeny należy pamiętać o czasie propagacji DNS, związany z TTL, co opisałem wyżej.

Zmiana wpisu

To jest już opcja dla bardziej zaawansowanych użytkowników. Opis domen jest zrobiony za pomocą tzw. rekordów DNS. Do najpopularniejszych z nich należą:

  • SOA – informuje, że dany serwer jest najlepszym źródłem do czerpania informacji o domenie. Definiuje też zachowanie serwerów głównych i zapasowych (ang. Primary DNS and Secondary DNS). SOA jest pierwszym rekordem w każdym pliku zawierającym rekordy (tzw. plik strefy)
  • A – adres IPv4
  • AAAA – adres IPv6
  • MX – adres serwera poczty. Określa on nazwę komputera, który jest serwerem e-mail.
  • NS – adres serwera DNS dla naszej domeny
  • TXT – rekord tekstowy, pozwala na wpisanie dowolnego tekstu. Głównie używany do walki ze spamem przez usługę SPF
  • SRV – tzw. rekord usługi. Zawiera on dane dotyczące lokalizacji naszej usługi, na którą wskazuje serwer DNS. Często wykorzystywany przy różne usługi VoIP (np. TeamSpeak) lub protokoły.

Praca firmy hostingowej w Boże Narodzenie i Nowy Rok

Pod koniec roku utworzyliśmy publiczną ankietę, w której pytaliśmy, czy firma hostingowa powinna świadczyć normalne wsparcie dla klientów (głównie telefon i chat) podczas Wigilii Bożego Narodzenia, świąt Bożego Narodzenia oraz wieczoru Sylwestrowego i w Nowy Rok.

Są to dni, które w zasadzie są w Polsce traktowane mocno rodzinnie (Boże Narodzenia) lub imprezowo (Sylwester). Byliśmy zatem ciekawi, czy klienci byliby zainteresowani, żeby mieć pod ręką administratora firmy hostingowej.

Oczywiście pytaliśmy o wsparcie bieżące, bo wiadomo, że za działanie serwerów i tak odpowiadają administratorzy, którzy pełnią stałe dyżury. Niemniej ci administratorzy nie odbierają czatów na stronie internetowej w środku nocy.

Ankieta – czy firma hostingowa powinna pracować w święta ?

Ankieta była rozpowszechniona na kilku grupach na Facebooku (na niektórych grupach wzbudziła kontrowersje na tyle duże, że niektórzy administratorzy usuwali całe wątki z dyskusjami, które szły w dziwnych kierunkach).

Wyniki ankiety przedstawiamy poniżej:

Z ankiety wynika, że zdecydowana większość klientów nie pracuje i nie oczekuje, żeby pracowali pracownicy firmy hostingowej. Niemniej równocześnie 29% osób jest jednak zainteresowanych, żeby „ktoś był pod ręką” gdyby potrzebowali pomocy. Wynika z tego, że pomimo wolnych dni część osób planuje pracę.

Jak wygląda w praktyce praca działu wsparcia klientów w święta ?

Nasza firma pracowała w świąteczne dni tak samo jak w każdy inny dzień roboczy, tj. pracownicy odbierali czaty w godzinach 8.00-24.00. Ile było kontaktów ze strony klientów w święta ?

W Wigilię Bożego Narodzenia (24.12.2017) mieliśmy dwa maile – oba dotyczyły pomocy przy konfiguracji domen na hostingu – pierwszy mail był ok godz. 10.00, drugi mail był o 21.04.
W Wigilię nikt nie napisał do nas na chat.

W Boże Narodzenie (25.12.2017) nikt do nas nie napisał maila. Ale mieliśmy dwa czaty: jeden od razu o północy (00:02) i dotyczył zapytania o ofertę, a drugi w samo południe i dotyczył pomocy przy instalacji Joomla – zakończył się słowami: „Dziękuję za pomoc, wesołych świąt zmykam”

Drugi Dzień Świąt (26.12.2017) wyglądał na normalny dzień pracy dla naszych klientów – odebraliśmy 5 maili, od godzi 00:14 do 19:17.
Podobnie było z czatami – były 4 czaty począwszy od północy a skończywszy koło godziny 20.00

Sylwester – dostaliśmy 6 maili – ostatni o 18:21. Wszystkie dotyczyły drobnych problemów klientów z konfiguracją i prośbą o porady, a ostatni był dla klienta krytyczny – klient prosił o instalację certyfikatu SSL, który wygasał tego dnia o północy.
Czaty mieliśmy dwa – oba koło godziny 19.00.

Nowy Rok zaczął się od maila o godz. 8:40 i tego dnia było 5 maili.
Podobnie było z czatami: również 5 sztuk, pierwszy po godzinie 12.00 a ostatni koło 21.00. Ciekawostką jest to, że tego dnia dwa chaty były po angielsku – jeden z Włoch, a drugi z Izraela.

Czy warto pracować w święta ?

Zarówno czatów, jak i maili było niewiele – zdecydowanie mniej niż w każdym dniu roboczym. Ale jednak nie było kompletnej ciszy. Zarówno wyniki ankiety, jak i realne potrzeby klientów wskazują, że zdecydowanie w branży hostingowej trzeba być dostępnym cały czas dla klientów.

Jako ciekawostka można dodać, że ostatnie nowe konto hostingowe w Starym Roku było założone o godzinie: 23:48 a kolejne już w Nowym Roku o godzinie 00:37, czyli 45 minut później. To była jednak dla niektórych naszych klientów pracowita noc.

Szczęśliwego Nowego Roku 2018 !

Jak działa protokół http/2 i co można z nim zyskać ?

Protokół http 1.x – słowo o historii

HTTP1.x jest protokołem, który został stworzony ponad 25 lat temu i choć przestarzały to wciąż jest powszechnie wykorzystywany w internecie.

Ostatnia większa aktualizacja protokołu (co pamiętają tylko najstarsze dinozaury) miała miejsce w 1997 roku gdzie z wersji 1.0 zmieniono na 1.1. Pamiętacie zapewne (oczywiście pamiętają to jedynie dinozaury), że przed 1997 rokiem na jednym adresie IP mogła istnieć tylko jedna domena? Dopiero protokół http/1.1 pozwolił na tzw. wirtualne serwery (virtualhost).

Niemniej jednak obecne strony internetowe całkowicie się różnią od tych znanych z lat 90. ubiegłego wieku. Obecne witryny składają się w większości z grafik, stylów css oraz skryptów js, a treść właściwa stanowi tylko niewielki ułamek serwowanej zawartości. W związku z tym wykonano dużą aktualizację i powstała nowa wersja popularnego protokołu HTTP oznaczona jako HTTP/2.

Nowy protokół http/2

Dlaczego zdecydowaliśmy się dodać ją do naszej oferty hostingowej? Przedstawiamy kilka krótkich informacji na temat zalet nowego protokołu nad starym.

  • HTTP/2 przekształca zapytania do formy binarnej co sprawia, że przesył jak i przetwarzanie danych jest szybsze, bardziej efektywne oraz generuje mniej błędów niż przy użyciu formatu tekstowego
  • HTTP/2 pozwala na transfer wielu plików i zapytań w tym samym czasie w odróżnieniu do HTTP1.x, który akceptuje tylko jedno żądanie/połączenie w danym momencie
  • HTTP/2 używa tylko jednego połączenia do przesyłania żądań i plików co pozwala uniknąć ciężkich operacji jakimi są ustanawiane połączenia
  • HTTP/2 posiada wbudowaną kompresję nagłówków, która jest kolejnym sposobem na usprawnienie odnajdywania zasobów z jednego lub kilku serwerów www
  • HTTP/2 pozwala serwerowi na aktywne wysyłanie wymaganych treści zamiast oczekiwać na prośbę przeglądarki o udostępnienie ich

Powyższe zmiany mają na celu poprawienie jednego bardzo istotnego parametru – szybkości odpowiedzi serwera. Szybkość odpowiedzi serwera przekłada się bezpośrednio na czas wczytywania stron www na komputerach użytkowników końcowych.

Na naszych serwerach protokół http/s jest włączony domyślnie – każda strona, która jet serwowana przez protokół https automatycznie wysyłana jest przez protokół http/2, oczywiście pod warunkiem, że przeglądarka potrafi go obsłużyć (większość nowoczesnych przeglądarek obsługuje http/2).

Czym różnią się bezpłatne certyfikaty SSL od płatnych certyfikatów SSL ?

Wszystkich nas fascynuje ostatnio magia zielonej kłódki w pasku przeglądarki. Zwraca na to uwagę Google, ale również często przeglądarki internetowe ostrzegają nas przed nieszyfrowanymi danymi. Jak działa szyfrowanie danych między przeglądarką a komputerem można przeczytać w tym artykule.

Certyfikat SSL można kupić. Ale można też dostać za darmo. Czy darmowy jest tyle samo warty co „płatny” ? O tym będzie poniżej.

Różnice między płatnymi a bezpłatnymi certyfikatami SSL.

Ponieważ certyfikaty SSL stawały się coraz popularniejsze, a warunkiem zielonej kłódki było wydanie certyfikatu przez tzw. „zaufane centrum certyfikacyjne”, kwestią czasu stało się, aby powstały niezależne centra wydające certyfikaty SSL bezpłatnie.

Pierwszym znanym centrum wydającym za darmo certyfikaty SSL była działająca pod nazwą Let’s Encrypt organizacja publiczna Czytaj dalej

Jak działają certyfikaty SSL. Jakie są rodzaje certyfikatów SSL.

Google lubi zielone kłódki w paskach statusu przeglądarek – to stwierdzenie, które pada ostatnio bardzo często w kontekście zarówno hostingu jak i pozycjonowania. Nie wszyscy rozumieją, po co dane na stronie internetowej mają być szyfrowane. Ale jednak magia „zielonej kłódki” działa.

Jak działa połączenie: przeglądarka – serwer?

Jak działa zielona kłódka, oznaczająca połączenie szyfrowane w przeglądarce internetowej? Trzeba zastanowić się, co się dzieje w momencie otwarcia strony www. Wpisując adres strony www w przeglądarce internetowej, Czytaj dalej

Raport skanowania systemem anty-exploitowym w 2016 roku

Wszystkie pliki na serwerach Smarthost.pl są chronione unikalnym system anty-eploitowym. System w czasie rzeczywistym nadzoruje modyfikację plików użytkowników i dba, aby nie zostały wgrane żadne pliki, zawierające szkodliwe oprogramowanie.

System dba również o powiadamianie użytkowników o używanych przez nich nieaktualnych wersjach oprogramowania.

Wszystkie te zabiegi mają na celu najwyższą jakość zabezpieczeń plików Klientów na naszych serwerach. Więcej o systemie można przeczytać tutaj: system ochrony przed exploitami.

W tym roku po raz pierwszy zrobiliśmy podsumowanie skanowania plików w roku 2016. Przeskanowaliśmy prawie 40 milionów plików, znaleźliśmy exploitów i nieaktualnych wersji oprogramowania … zobacz pełny raport:

Raport skanowania Smarthost 2016 w formacie PDF

Raport skanowania Smarthost 2016 w formacie html

 

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

1. Wprowadzenie

Na serwerach hostingowych Smarthost.pl wdrożono system wyszukujący podejrzane fragmenty w kodzie wtyczek i dodatków. Działa on w oparciu o bazę kilku tysięcy exploitów na popularne systemy CMS, w tym Joomla, WordPress, Drupal oraz innych aplikacji internetowych napisanych w języku PHP. Podczas skanowania wykrywa próby nieuprawnionych zmian na stronie (w plikach użytkownika).

Monitoring zabezpiecza przed próbami włamań m.in. poprzez dziurawe biblioteki,
które umożliwiają dodanie szkodliwego kodu oraz przez niezabezpieczone formularze na
stronach www. Skrypt wykrywa również wgranie przez FTP zawirusowanego pliku na
serwer, uniemożliwiając atak w sytuacji, gdy zostało wykradzione hasło dostępowe do
menedżera plików.

2. Sposób działania systemu anty-exploitowego

W momencie wykrycia zainfekowanego kawałka kodu, następuje blokada wgrania
pliku i automatyczne przesunięcie do oddzielnego katalogu kwarantanny, niedostępnego
dla użytkownika.
Informacja o zdarzeniu dociera do administratorów Smarthost.pl oraz właściciela
strony internetowej. Pozwala to powstrzymać dalsze działania exploitów, które mogą
okazać się bardzo kłopotliwe.

Abonent konta otrzymuje natychmiast wiadomość e-mail z informacją, że na serwerze wystąpiła próba wgrania pliku z zainfekowaną zawartością, wraz z dokładną informacją o zaatakowanym pliku. Sam plik, którego zawartość uległa zmianom, lub nowy plik z podejrzaną zawartością zostaje zablokowany.

System wykrywa każdy typ próby wgrania plików, w tym wgranie przez ftp, upload przez
formularz, pobranie pliku przez skrypt.

3. Wykrywanie nieaktualnych wersji skryptów

Oprócz wykrywania szkodliwych skryptów, skrypty na hostingu wykrywają również
nieaktualne wersje popularnych CMS-ów oraz ich modułów oraz dodatków. O wykryciu
nieaktualnej wersji skryptu informowany jest właściciel konta. Nie jest podejmowana
żadna inna akcja, oprócz informacji dla właściciela konta hostingowego.

4. Skrócone podsumowanie roczne liczby wykrytych zagrożeń

Liczba przeskanowanych plików na serwerach hostingowych: 39 810 757

W powyższej liczbie zawierają się pliki dostępne publicznie w katalogach będących
serwowanymi przez Apache (w przypadku serwerów opartych na cPanel jest to public_html.

Liczba plików oznaczonych jako znany exploit: 11 674

Pliki zarażone zostały zablokowane przed zapisem, a użytkownicy kont zostali poinformowani o próbie wgrania zainfekowanego pliku.

Liczba plików oznaczonych jako nieaktualna wersja skryptu: 3 903

O nieaktualnej wersji skryptu abonencie kont zostali poinformowani i nie została podjęta
żadna inna akcja, oprócz informacji.

5. Podsumowanie wykrywania exploitów wg typu

Typ wykrytego exploita Liczba wystąpień
PHP WordPress Exploit 6348
PHP Injection Exploit 1053
PHP Obfuscated Exploit 1000
PHP Exploit 904
PHP Shell Exploit 708
PHP GLOBALS Exploit 570
PHP COOKIE Exploit 393
PHP Upload Exploit 223
PHP DarkLeech Exploit 130
PHP POST Exploit 116
PHP REQUEST Exploit 100
PHP EXIF Exploit 41
PHP Spammer Exploit 21
Hacker Sign Exploit 12
PHP Defacer Exploit 9
PHP PB Exploit 8
Exploited .htaccess 7
Shell Exploit 4
PHP Phishing Exploit 4
PHP CryptoPHP Exploit 4
PHP cPanel Exploit 3
Hacker Signature Exploit 3
Shell LD_PRELOAD Exploit 2
PHP GET Exploit 2
Perl Spammer Exploit 2
Perl Exploit 2
PHP Site Defacer 1
PHP Proxy Exploit 1
PHP Joomla Exploit 1
PHP Hacker Signature 1
PHP Backdoor Exploit 1

6. Nieaktualne wersje skryptów

Uwaga 1: podane wersje dotyczą wykrytych wersji w ciągu całego roku 2016, zatem
część z wersji została zaktualizowana, część skryptów została po raz kolejny uznana za
pewien czas jako nieaktualna. Wersje skryptów są przybliżone. Ze względów na ew.
podatności skryptów, które mogły nie zostać zaktualizowane przez użytkowników nie
podajemy w niniejszym raporcie dokładnej wersji nieaktualnych skryptów.

Uwaga 2: Wersje skryptów uznawanych za aktualne zmieniały się w ciągu roku. Zatem
zestawienie w ramach jednej z wersji zawiera skrypty które mogły być aktualne, a
następnie stały się nieaktualne za pewien czas, ze względu na zmianę wersji aktualnej.
Dokładne wytyczne dla Klientów mają zatem znaczenie w przypadku wystąpienia
braku aktualności skryptu w konkretnej dacie, ze wskazaniem używanej wersji skryptu i
wersji aktualnej, np.

System wykryje wersję nieaktualną i porówna go z aktualnie najnowszą, stabilną wersją:
Joomla v2.5.24 < v3.4.8
ale za jakiś czas może wykryć inny skrypt i porówna go z aktualnie najnowszą, stabilną
wersją obowiązującą w dacie wykrycia:
Joomla v2.5.22 < v3.6.4

Uwaga 3: Nasz system nie informuje Klientów wielokrotnie o nieaktualności skryptu w
przypadku, gdy zmieniła się aktualna wersja stabilna. Jeżeli Klient został raz
poinformowany, dopóki nie zmieni wersji swojego oprogramowania, nie zostanie
poinformowany ponownie. Dzięki takiemu rozwiązaniu, z jednej strony Klient nie jest
zalewany informacjami a z drugiej strony nasze zestawienie nie zawiera wielokrotnego
sprawdzania tych samych starszych wersji oprogramowania.

Uwaga 4: Zestawienie zawiera jedynie skrypty występujące co najmniej 3 razy w ciągu
roku.

Uwaga 5: W przypadku wersji oznaczeniem x zaznaczono wiele wersji, np. WordPress 4.x może oznaczać wersje np. v.4.4.4, v.4.4.5, v.4.5.2, v.4.5.3 itp.

Uwaga: 6: Oczywiście nie wszystkie wersje skryptów (a może nawet większość) uznane za nieaktualne mają podatności na ataki.

Nazwa i wersja oprogramowania Liczba wystąpień
CodeIgniter 22
Drupal v.7.x 4
Joomla Advanced Module Manager Ext v5.3.x 27
Joomla Akeeba Ext v3.x 230
Joomla AllVideos Ext v4.5.x 89
Joomla Asynchronous Google Analytics Ext v2.x 16
Joomla Community Builder Ext v1.x 4
Joomla Google Maps Ext v3.x 37
Joomla JEvents Ext v3.x 17
Joomla JomSocial Ext v4.x 3
Joomla K2 Ext v2.6.x 100
Joomla Kunena Forum Ext v3.x 29
Joomla Modules Anywhere Ext v2.x 107
Joomla Phoca Gallery Ext v3.x 128
Joomla Sourcerer Ext v3.x 82
Joomla Tabs Ext v4.x 25
Joomla v0.6 9
Joomla v1.5.x 131
Joomla v2.5.x 346
Joomla v3.x 369
Joomla XCloner Ext v3.x 4
Moodle v1.2.x 5
Moodle v2.x 51
Moodle v3.x 61
phpBB v3.x 39
phpMyAdmin v4.x 11
Piwik v2.x 6
PrestaShop v1.x 44
Roundcube v0.9.x 13
VirtueMart v1.x 28
VirtueMart v2.x 56
VirtueMart v3.x 28
WordPress v2.x 3
WordPress v3.x 62
WordPress v4.x 680
WP All In One SEO Ext 82
WP Contact Form 7 Ext v3.x 112
WP Google XML Sitemaps Ext v3.x 9
WP Jetpack Ext v3.x 25
WP SEO Ext v1.x 7
WP UpdraftPlus Ext v1.x 3
WP WooCommerce Ext v2.x 6

7. Podsumowanie

Celem niniejszego raportu jest przedstawienie zagrożeń związanych ze stronami
internetowymi oraz sposobów ich przezwyciężania. W kwestiach bezpieczeństwa nic nie
zastąpi stałej i regularnej aktualizacji oprogramowania na serwerach. Istnieją jednak
technologie, w tym stosowane na hostingu
Smarthost.pl, które mogą pomagać Klientom
w dbaniu o bezpieczeństwo ich systemów.

Niniejszy raport ma charakter badania całkowicie zanonimizowanego, bez wskazywania zarówno Klientów jak i konkretnych wersji oprogramowania.

pobierz raport w pdf

załóż konto hostingowe z ochroną anty-exploitową

Jak wyłączyć komunikaty przychodzące po aktualizacji cPanel 56?

cpanel-logoMasz wrażenie, że w ciągu ostatniego tygodnia na twojej skrzynce pocztowej pojawiła się spora ilość komunikatów z cPanel? Spokojnie, nikt nie przejął twojej strony. Wszystko działa poprawnie z jedną drobną różnicą – informacje o każdej drobnej zmianie dostajesz na maila.

Niedawno pisaliśmy o sporych poprawkach związanych z aktualizacją cPanel & WHM do wersji 54. Obecnie znajdujemy się na etapie wersji 56. Byłaby jedną z wielu, która interesuje tylko administratorów, gdyby nie dość widoczna zmiana pod postacią przychodzących na maila komunikatów o modyfikacjach w cPanel.
W swoich założeniach opcja dość pomocna, pod warunkiem, że skonfigurujemy ją sami. Naprawdę nie musimy dostawać informacji o każdej edycji, ponieważ część z nich jest na tyle nieznacząca, że nie potrzebujemy do tego osobnego maila.

Jakie komunikaty przychodzą po aktualizacji cPanel 56?

Wszystkie poniższe opcje z automatu mamy zaznaczone.

Komunikaty_cPanelJak wyłączyć komunikaty przychodzące po aktualizacji cPanel 56?

Jeśli chcemy zmienić nasze preferencje powiadomień, wystarczy odznaczyć stosowną opcję w „Informacje kontaktowe„. Najczęściej odznaczaną opcją (w zależności od potrzeb użytkownika) jest „Send login notifications, even when […]„.

Prefrencje_powiadomień2Zakładkę odnajdziemy w menu naszego cPanel:

Prefrencje_powiadomień.W Smarthost.pl na części serwerów cPanel został już zaktualizowany do wersji 56.

Chronimy Twoją stronę przed atakami z zewnątrz

baner-1Wszyscy lubimy korzystać z WordPressa. Podobną sympatią cieszy się Joomla. Potwierdzeniem są statystyki. Obecnie przynajmniej jedna na cztery strony działa już w oparciu o darmową platformę WordPressa. Popularność tego CMS’a nie może dziwić. Wygoda w obsłudze, brak konieczności ponoszenia opłat i mnogość wtyczek z dodatkami. Łatwo jednak zapomnieć o ciemnej stronie sukcesu. Jeśli coś osiąga tak dużą popularność, to prawdopodobnie ktoś będzie starał się to wykorzystać w niezbyt dobrych zamiarach. Kwestia bezpieczeństwa w głównej mierze wiąże się z instalacją wtyczek niewiadomego pochodzenia.

Ostrożnie z darmowymi wtyczkami

Radykalna rada brzmi: Nie pobierajcie darmowych dodatków do WordPressa ze źródeł, których nie jesteście pewni. Wiele z nich posiada w swoim kodzie wirusy/trojany, aktywujących się z chwilą zakończenie procesu instalacji. Chwilę później możecie spodziewać się całej serii włamów. W najlepszym wypadku strona będzie „obrastać” łagodnie w kilka trojanów. W najgorszym ktoś wykorzysta „furtkę” na stronie i wykasuje jej całą zawartość. O sporej aferze z zainfekowanymi pluginami pisaliśmy jeszcze w 2014 roku.

Ochrona serwerów Smarthost przed zainfekowanymi wtyczkami

Smarthostowe serwery uzupełniliśmy o skrypt wyszukujący podejrzane fragmenty w kodzie wtyczek i dodatków . Posiada bazę około 3000 exploitów na Joomla/Wordpress. Działa na zasadzie wykrywania prób nieuprawnionych zmian na stronie.

Monitoring dotyczy włamów poprzez m.in. dziurawe biblioteki, udostępniane przez strony spamerskie, które służą do wysyłania maili. Skrypt wykrywa upload zawirusowanego pliku, uniemożliwiając atak np. za pomocą wykradzionego hasła do popularnych menedżerów plików. Pomimo posiadania danych dostępowych, podejrzany plik zostanie wskazany jako naruszający bezpieczeństwo.

W sytuacji wykrycia zainfekowanego kawałka kodu, plik zostaje przesunięty do kwarantanny. Informację o zdarzeniu dostają nasi administratorzy. Wiadomość zostaje przekazana za ich pośrednictwem właścicielowi strony. Pozwala to powstrzymać dalsze działania explitów, które mogą okazać się bardzo kłopotliwe.

W Smarthost wybraliśmy wyjście naprzeciw problemom z bezpieczeństwem wtyczek. Nasze serwery regularnie aktualizujemy o komercyjne rozwiązania, mające na celu dbałość o bezpieczeństwo danych Klientów. Wyprzedzamy hakerów, zanim zaczną hakować Twoją stronę 😉

Aktualizacja cPanel & WHM 54 (w starej numeracji 11.54)

cpanel-logo

W 2007 roku wydano wersję cPanel & WHM z jedenastką w nazwie. Osiem lat później twórcy nadal spotykali się z pytaniami o dwunastą edycję oprogramowania. Jak więc brzmi odpowiedź? Takiej wersji nie dostaniemy nigdy.

24 stycznia 2016 „przeskoczono” kilkadziesiąt numerów wzwyż, wypuszczając aktualizację cPanel & WHM 54. Zdecydowano się uprościć nazewnictwo, pozostawiając dotychczasowe funkcjonalności. Pozornie „kosmetyczna” zmiana w nazwie ma ograniczyć nieścisłości związane z kolejnymi poprawkami. Od teraz zamiast pytań w rodzaju „masz wersję 11.48 czy 11.50” będzie proste „posiadasz wersję 54?”.

W Smarthost.pl na części serwerów cPanel został już zaktualizowany do wersji 54.

Zmiany w zarządzaniu kontami FTP w cPanel wersja 54

Najbardziej istotną zmianą, którą wdrożono z nową wersją jest przeorganizowanie logowania do FTP. Z jednej strony podniesiono bezpieczeństwo, ograniczając możliwości włamań na serwer, ale z drugiej strony pojawiły się utrudnienia dla klienta. Powodem jest  konieczność dostosowania się do nowych zmian, jeśli wcześniej używał starych metod automatycznych aliasów. Od teraz logowanie następuje do danej domeny a nie zespołu domen.

Dotychczas przy zakładaniu konta FTP w cPanelu podawało się wyłącznie login jak np. ”user”. Domena główna dla konta typu „konto.smarthost.pl” była wybrana domyślnie. Tworzyło się wówczas konto FTP o  nazwie „user@konto.smarthost.pl”.

W sytuacji, gdy klient miał podpiętą domenę „mojadomena.pl”, to konta FTP działały pod każdą domeną, która była na koncie. Istniała możliwość używania loginów FTP w rodzaju:

  • user@konto.smarthost.pl
  • user@mojadomena.pl

Jak wygląda cPanel po aktualizacji?

Po aktualizacji przy zakładaniu maila do wyboru jest domena,  w której ma zostać założone konto e-mail. Konto zakłada się więc jako:

  • user@konto.smarthost.pl
  • user@mojadomena.pl
  • user@mojadomena2.pl

Każde z powyższych kont jest teraz samodzielnym kontem FTP, niezależnym od pozostałych.

Co oznacza aktualizacja cPanel?

Wszystkim, którzy do tej pory używali kont FTP we własnej domenie typu user@mojadomena.pl po aktualizacji przestanie działać ten adres. Pod względem  formalnym pod tą domeną nie będzie istniało konto FTP. Będzie bowiem tylko pod domeną główną serwera jak np. user@konto.trustnet.pl.

Aktualizacja cPanel na Smarthost.pl. Przed i po.

  • Zakładanie konta przed aktualizacją:

stare_logowanie_smarthost

  • Zakładanie konta po aktualizacji:

nowe_logowanie_smarthost1nowe_logowanie_smarthost2