Я предлагаю Debian.
Используя сетевой установщик и отменяющий выбор всех tasksel опций (например, Настольная Система, веб-сервер, и т.д.) дает Вам очень маленькую основную установку. Можно прибавить то, что Вам нужно, только в чем Вы нуждаетесь, и у Вас есть доступ ко всему предложения Debian.
Мой минимальный Debian VM (который я создал точно способ, которым я описал) использует только 28 МБ RAM, даже не тратя усилия на оптимизацию его.
У меня была та же проблема...
Вы должны включить SSLProtocol все -SSLv2 -SSLv3
в каждую строфу VirtualHost в httpd.conf
Обычно строфы VirtualHost находятся в конце файла httpd.conf. Так например:
...
...
<VirtualHost your.website.example.com:443>
DocumentRoot /var/www/directory
ServerName your.website.example.com
...
SSLEngine on
...
SSLProtocol all -SSLv2 -SSLv3
...
</VirtualHost>
Также проверьте ssl.conf или httpd-ssl.conf или подобные им, потому что они могут быть установлены там, не обязательно в httpd.conf
.для Ubuntu 10.04
Для отключения SSLV3 на всех активных Vhosts вам нужен опция в
/ etc / apache2 /mods-available/ssl.conf:
SSLProtocol all -SSLv2 -SSLv3
Метод, который вы используете, предназначен для новой версии Apache и OpenSSL. Возможно, возможно, что новая версия этого не установлена в вашей системе, проверяет текущую установленную версию.
С SSLV2
и SSLV3
оба уязвимы к некоторым атакам, поэтому было бы лучше использовать только TLS. Поэтому измените свой файл Apache Conf следующим образом,
SSLProtocol TLSv1 TLSv1.1 TLSv1.2
или
SSLProtocol TLSv1
Убедитесь, что SSLCIPHERSUITE не содержит! SSLV3. В этом контексте это также относится к TLS1.0 и TLS1.1.
Например, если ваш конфиг SSLProtocol все , только TLS1.2 будет доступен из-за того, как SSLCIPHERSUITE настроен с помощью! SSLV3.
У меня была та же проблема на Ubuntu 14.04. Прочитав это, я отредактировал сечение «SSLProtocol» в /etc/apache2/mods-Available/ssl.conf
.
SSLProtocol Все
SSLProtocol All -SSLV2 -SSLV3 -TLSV1
Но он не работал. Поэтому я отредактировал следующий раздел тоже «SSLCIPHERSUITE» в
/etc/apache2/mods-available/ssl.conf
.
SSLCIPHERSUITE High: Medium :! Anull:! MD5
SSLCIPHERSUITE High: Medium :! Anull :! MD5:! SSLV3:! SSLV2:! TLSV1
и теперь Теперь сейчас работает для меня.
Кстати, сшифры шифры не влияют на пудель, только протокол - но большинство браузеров находятся в порядке с отключенным SSLV3 шифром.
Не используйте это для MailServer! Или вы будете (возможно) лицом к проблеме не смогли получить ваши почты на некоторых устройствах.
Для пользователей центров, у которых возникают проблемы с редактированием файла конфигурации SSL через SSH, попробуйте отключить SSLv3 через WHM:
Шаг 1: Перейдите к редактору Include Editor
-Вход в WHM -Откройте экран "Конфигурация Apache" и нажмите кнопку "Включить редактор"
Шаг 2: Отредактируйте Includes
-Запустите "Pre Main Include", выберите "All Versions" (Все версии). Таким образом, ваш сервер будет защищён, если вы измените версию Apache. После выбора введите в текстовое поле:
On CentOS/RHEL 6.x:
SSLHonorCipherOrder On
.
SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
On CentOS/RHEL 5.x:
SSLHonorCipherOrder On
SSLProtocol -All +TLSv1
...и нажмите Update.
После нажатия кнопки "Обновить" вам будет предложено перезапустить Apache; сделайте это в данный момент.
оригинальный источник: https://www.liquidweb.com/kb/how-to-disable-sslv3-and-protect-your-whmcpanel-server-from-poodle/
Использование стандартного перенаправления будет работать на стандартном выходе:
$ awk -F'"' -v OFS='' '{ for (i=2; i<=NF; i+=2) gsub(",", "", $i) } 1' infile > test.out
$
Ошибки по-прежнему будут выводиться на экран.
Однако если вы хотите, чтобы ошибки и стандартные ошибки перешли в файл, запустите:
$ awk -F'"' -v OFS='' '{ for (i=2; i<=NF; i+=2) gsub(",", "", $i) } 1' infile 2>&1 > test.out
$
Или вы можете отделить ошибки от стандартного вывода:
awk -F'"' -v OFS='' '{ for (i=2; i<=NF; i+=2) gsub(",", "", $i) } 1' infile 2> errors.out 1 > test.out
-121--175439- sort -dk2,2 phpbook |
sed "s/\t/\n/3;s//\n/2;s// /g"
Насколько я понимаю, у вас есть файл под названием phpbook
, который состоит из строк записей телефонной книги, которые выглядят следующим образом:
{first}\t{last}\t{address}\t{city}\t{state}\t{zip}
Вы хотите отсортировать их по {last}
, добавить новые строки после {last}
и {address}
для каждой записи, перевести \t
abs в < пробел >
и затем распечатать результаты в stdout
. Если это не так, то я не могу понять, что бы еще сделало ваше командование - но иногда я могу быть довольно плотным.
Следует отметить, что сортировка
по умолчанию разделяет символы < TAB >
, поэтому
sed 's/\t/,/g' | sort ... -t ,
..., вероятно, не стоит делать.
Размышление еще несколько, и я полагаю, что вполне вероятно, что ваши разделители смешаны, и начальный sed
предназначен для их нормализации. Это имеет смысл. Может, как:
1,2\t3\t4,5,6
... или что-то вроде того. В этом случае необходим какой-то первоначальный перевод. Так что, может быть...
tr , \\t <phbook | sort ... | sed ...
сработает немного лучше. Также...
sort ... -k 2
... может быть проблематичным в граничных случаях, поскольку при его использовании не сортировать
по только второму полю, а скорее от второго поля до конца строки. Как правило, когда люди делают то, что они действительно хотят -k2,2
, который ограничивает данные сортировки
считает только вторым полем.
Возможно, также целесообразно добавить дополнительный ключ, например:
...sort -dk2,2 -k1,1
..., который сортировал бы
в первую очередь по фамилиям и вторично по именам. Таким образом Зед Смит будет каждый раз следовать Альфа Смит .
В любом случае, если я прав, конвейер sort | sed
выше должен сделать все это. Я предполагаю, что ваш sed
понимает \e
скапусы, которые я использовал, но если это не так, вы можете попытаться заменить приведенный скрипт sed
на:
s/<literal TAB>/\
/3;s//\
/2;s// /g
-121--69031- У меня была похожая проблема сегодня утром, и я нашел другой виртуальный хост, разрешающий
Убедитесь, что ни один из хостов не SSLv3 активным.
У меня была похожая проблема, и я проверил, что у меня все соответствующие настройки apache правильные.
Однако я упустил из виду, что у меня был nginx в качестве обратного прокси перед apache. Я также использую Plesk, и это из их РУКОВОДСТВА по исправлениям POODLE:
Если вы используете Nginx, включите следующую строку в свою конфигурацию среди других директив SSL в
/etc/nginx/nginx.conf
:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;