Archive

Element X is obsolete and should not be used – jak rozwiązać ten błąd w HTML?

Element X is obsolete and should not be used – jak rozwiązać ten błąd w HTML?

W dzisiejszym świecie technologii, gdzie strony internetowe są kluczowym elementem wizerunku i komunikacji z klientami, ważne jest, aby nasze strony były zgodne z aktualnymi standardami i wytycznymi. W tym artykule omówimy błąd “Element X is obsolete and should not be used” oraz dowiemy się, jak go rozwiązać. Ten błąd pojawia się, gdy używamy przestarzałych elementów HTML na naszej stronie.

Co oznacza “Element X is obsolete and should not be used”?

Błąd “Element X is obsolete and should not be used” oznacza, że używamy na naszej stronie elementu HTML, który jest przestarzały i nie zaleca się jego stosowania. W związku z tym, może to prowadzić do problemów z wyświetlaniem strony na różnych urządzeniach i przeglądarkach, a także utrudniać pozycjonowanie strony w wynikach wyszukiwania Google.

Przyczyny błędu “Element X is obsolete and should not be used”

Przyczyną tego błędu jest używanie przestarzałych elementów HTML, które zostały zastąpione przez nowsze i bardziej odpowiednie elementy. Przykłady przestarzałych elementów to:

  • <center> – używany do wyśrodkowania treści na stronie
  • <font> – używany do zmiany stylu czcionki
  • <strike> – używany do przekreślania tekstu
  • <u> – używany do podkreślania tekstu

W nowszych wersjach HTML, takich jak HTML5, większość tych elementów została zastąpiona przez nowe elementy lub style CSS, które są bardziej elastyczne i łatwiejsze w użyciu.

Jak rozwiązać błąd “Element X is obsolete and should not be used”?

Aby rozwiązać ten błąd, należy zaktualizować naszą stronę, zastępując przestarzałe elementy HTML nowymi elementami lub stylami CSS. Oto kilka przykładów, jak to zrobić:

  1. Zamiast używać elementu <center>, użyj stylu CSS text-align: center; dla bloku, który chcesz wyśrodkować. Na przykład:
<div style="text-align: center;">
  Treść do wyśrodkowania
</div>
  1. Zamiast używać elementu <font>, użyj stylów CSS, takich jak font-family, font-size i color, aby zmieniać wygląd tekstu. Na przykład:
<p style="font-family: Arial; font-size: 14px; color: blue;">
  Tekst ze zmienioną czcionką
</p>
  1. Zamiast używać elementu <strike>, użyj stylu CSS text-decoration: line-through;, aby przekreślić tekst. Na przykład:
<p style="text-decoration: line-through;">
  Przekreślony tekst
</p>
  1. Zamiast używać elementu <u>, użyj stylu CSS text-decoration: underline;, aby podkreślić tekst. Na przykład:
<p style="text-decoration: underline;">
  Podkreślony tekst
</p>

Po zaktualizowaniu strony i zastąpieniu przestarzałych elementów HTML nowymi elementami lub stylami CSS, błąd “Element X is obsolete and should not be used” powinien zostać rozwiązany. Dzięki temu nasza strona będzie bardziej zgodna ze standardami i łatwiejsza do pozycjonowania w wynikach wyszukiwania Google.

Podsumowanie

Błąd “Element X is obsolete and should not be used” wynika z używania przestarzałych elementów HTML na naszej stronie. Aby go rozwiązać, należy zastąpić te elementy nowymi elementami lub stylami CSS. Dzięki temu nasza strona będzie zgodna z aktualnymi standardami i łatwiejsza do pozycjonowania w wynikach wyszukiwania Google.

W przypadku korzystania z usług hostingowych iqhost.pl, warto pamiętać, że nasze pakiety hostingowe (HS5, HS50, HS100), hosting ecommerce (HE20, HE50, HE100), hosting reseller (HR50, HR100, HR200), hosting dedykowany (HD50, HD100, HD200) oraz serwery VPS (LXC10, LXC20, LXC40, LXC80, LXC160, KVM Cloud Fast KF10, KF20, KF40, KF80, KF160, KVM Cloud Storage KS50, KS100, KS200, KS400, KS800) opierają się o panel DirectAdmin, który oferuje wiele narzędzi do zarządzania i edycji strony oraz jej zawartości, co ułatwia rozwiązywanie tego typu problemów.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak używać Logrotate do rotacji i archiwizacji logów systemowych w systemie Linux?

Jak używać Logrotate do rotacji i archiwizacji logów systemowych w systemie Linux?

Logrotate to narzędzie dostępne w większości dystrybucji Linux, które pozwala na automatyczne rotowanie, kompresowanie, usuwanie i wysyłanie logów systemowych. Dzięki temu, administratorzy serwerów mogą utrzymać porządek w logach, a także oszczędzić miejsce na dysku. W poniższym artykule przedstawiamy, jak używać Logrotate do zarządzania logami systemowymi w systemie Linux.

Instalacja Logrotate

W większości dystrybucji Linux, Logrotate jest już zainstalowany i skonfigurowany domyślnie. Jeśli jednak nie jest dostępny w Twoim systemie, możesz go zainstalować za pomocą poniższych poleceń:

sudo apt-get update
sudo apt-get install logrotate

Dla systemów opartych na RPM (np. CentOS, Fedora):

sudo yum update
sudo yum install logrotate

Konfiguracja Logrotate

Główny plik konfiguracyjny Logrotate znajduje się w katalogu /etc i nazywa się logrotate.conf. W tym pliku znajdują się globalne ustawienia dla Logrotate, które można dostosować do własnych potrzeb. Oto przykład typowej konfiguracji:

# see "man logrotate" for details
# rotate log files weekly
weekly

# keep 4 weeks worth of backlogs
rotate 4

# create new (empty) log files after rotating old ones
create

# use date as a suffix of the rotated file
dateext

# uncomment this if you want your log files compressed
#compress

# RPM packages drop log rotation information into this directory
include /etc/logrotate.d

# no packages own wtmp and btmp -- we'll rotate them here
/var/log/wtmp {
    monthly
    create 0664 root utmp
    rotate 1
}

/var/log/btmp {
    missingok
    monthly
    create 0600 root utmp
    rotate 1
}

Warto zwrócić uwagę na dyrektywę include, która wskazuje na katalog /etc/logrotate.d. W tym katalogu znajdują się pliki konfiguracyjne dla poszczególnych aplikacji, które są automatycznie dodawane podczas instalacji. Dzięki temu, można łatwo zarządzać konfiguracją rotacji logów dla poszczególnych aplikacji.

Tworzenie własnej konfiguracji rotacji logów

Jeśli chcesz dodać rotację logów dla konkretnej aplikacji, wystarczy utworzyć nowy plik konfiguracyjny w katalogu /etc/logrotate.d. Przykładowo, jeśli chcesz rotować logi dla aplikacji o nazwie myapp, utwórz plik /etc/logrotate.d/myapp o następującej zawartości:

/var/log/myapp/*.log {
    daily
    rotate 7
    compress
    missingok
    notifempty
    create 0640 myapp myapp
    postrotate
        /usr/bin/killall -HUP myapp
    endscript
}

W powyższym przykładzie, logi będą rotowane codziennie, a ich kopie będą przechowywane przez 7 dni. Logi będą kompresowane, a polecenie killall -HUP myapp zostanie wykonane po rotacji logów, aby poinformować aplikację o zmianie pliku logów.

Testowanie konfiguracji Logrotate

Aby przetestować konfigurację Logrotate, można użyć polecenia logrotate z opcją --debug. Dzięki temu, można sprawdzić, czy konfiguracja jest poprawna, bez wprowadzania rzeczywistych zmian w logach. Przykład:

sudo logrotate --debug /etc/logrotate.conf

Jeśli konfiguracja jest poprawna, Logrotate wyświetli informacje o tym, co zostanie zrobione z logami.

Uruchamianie Logrotate jako cron job

Logrotate jest zazwyczaj uruchamiany jako cron job, co pozwala na automatyczne rotowanie logów według ustalonego harmonogramu. W większości dystrybucji Linux, Logrotate jest już skonfigurowany jako cron job. Jeśli jednak chcesz dodać własny harmonogram, możesz to zrobić, dodając wpis do pliku /etc/crontab lub do katalogu /etc/cron.daily, /etc/cron.weekly itp.

Przykład wpisu w pliku /etc/crontab:

0 0 * * * root /usr/sbin/logrotate /etc/logrotate.conf

W powyższym przykładzie, Logrotate będzie uruchamiany każdego dnia o północy.

Podsumowanie

Logrotate to potężne narzędzie do zarządzania logami systemowymi w systemie Linux. Dzięki automatycznej rotacji, kompresji i usuwaniu starych logów, administratorzy serwerów mogą utrzymać porządek w logach, a także oszczędzić miejsce na dysku. Warto poznać możliwości Logrotate i dostosować jego konfigurację do własnych potrzeb.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak skonfigurować serwer DNS na Ubuntu 20.04?

Jak skonfigurować serwer DNS na Ubuntu 20.04?

W dzisiejszym świecie internetowym, serwery DNS odgrywają kluczową rolę w tłumaczeniu nazw domen na adresy IP, co umożliwia szybkie i łatwe nawiązywanie połączeń z serwerami. W tym artykule przedstawimy krok po kroku, jak skonfigurować serwer DNS na Ubuntu 20.04, korzystając z popularnego oprogramowania BIND9.

Krok 1: Instalacja oprogramowania BIND9

Na początek zaktualizuj swoje repozytorium i zainstaluj pakiet BIND9, wpisując poniższe polecenia w terminalu:

sudo apt update
sudo apt install bind9 bind9utils bind9-doc

Po zakończeniu instalacji, BIND9 zostanie uruchomiony jako usługa systemowa. Możesz sprawdzić status usługi, wpisując:

sudo systemctl status bind9

Krok 2: Konfiguracja podstawowa serwera DNS

Następnie będziemy musieli skonfigurować podstawowe ustawienia serwera DNS. Otwórz plik konfiguracyjny BIND9:

sudo nano /etc/bind/named.conf.options

Wyszukaj sekcję “options” i dokonaj następujących zmian:

options {
        directory "/var/cache/bind";
        recursion yes;
        allow-query { any; };
        forwarders {
            8.8.8.8;
            8.8.4.4;
        };
};

Zapisz zmiany i zamknij plik.

Krok 3: Konfiguracja strefy DNS

Teraz musimy skonfigurować strefę DNS dla naszej domeny. Otwórz plik konfiguracyjny stref:

sudo nano /etc/bind/named.conf.local

Dodaj następujące linie na końcu pliku, zamieniając “example.com” na swoją własną domenę:

zone "example.com" {
    type master;
    file "/etc/bind/zones/db.example.com";
};

Zapisz zmiany i zamknij plik.

Krok 4: Tworzenie pliku strefy

Teraz musimy utworzyć plik strefy dla naszej domeny. Skopiuj domyślny plik strefy:

sudo cp /etc/bind/db.local /etc/bind/zones/db.example.com

Otwórz nowo utworzony plik strefy:

sudo nano /etc/bind/zones/db.example.com

Edytuj plik strefy, dodając odpowiednie rekordy dla swojej domeny. Przykładowa konfiguracja może wyglądać tak:

$TTL    604800
@       IN      SOA     ns1.example.com. admin.example.com. (
                                2021100101      ; Serial
                                604800          ; Refresh
                                86400           ; Retry
                                2419200         ; Expire
                                604800 )        ; Negative Cache TTL

; Name servers
@       IN      NS      ns1.example.com.
@       IN      NS      ns2.example.com.

; A records for name servers
ns1     IN      A       192.168.1.1
ns2     IN      A       192.168.1.2

; A record for domain
@       IN      A       192.168.1.3

; CNAME records
www     IN      CNAME   @
ftp     IN      CNAME   @
mail    IN      CNAME   @

Zapisz zmiany i zamknij plik.

Krok 5: Sprawdzanie konfiguracji i restart usługi

Po zakończeniu konfiguracji, sprawdź składnię plików konfiguracyjnych, wpisując:

sudo named-checkconf

Jeśli nie ma żadnych błędów, zrestartuj usługę BIND9, aby zastosować zmiany:

sudo systemctl restart bind9

Krok 6: Testowanie serwera DNS

Aby przetestować nasz serwer DNS, możemy użyć polecenia dig:

dig @localhost example.com

Jeśli wszystko jest skonfigurowane poprawnie, powinniśmy zobaczyć odpowiedź z naszego serwera DNS.

Gratulacje! Właśnie skonfigurowałeś serwer DNS na Ubuntu 20.04, korzystając z BIND9. Teraz możesz zarządzać swoimi własnymi rekordami DNS i ułatwić odwiedzającym dostęp do Twojej strony internetowej.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak zainstalować i skonfigurować serwer Apache Tomcat na VPS?

Jak zainstalować i skonfigurować serwer Apache Tomcat na VPS?

Apache Tomcat to popularny serwer aplikacji Java, który pozwala na uruchamianie aplikacji webowych opartych na technologii Java Servlet, JavaServer Pages (JSP), Java Expression Language i Java WebSocket. W tym artykule pokażemy, jak zainstalować i skonfigurować serwer Apache Tomcat na VPS z systemem Linux.

Wymagania wstępne

  • Serwer VPS z systemem Linux (np. LXC10, LXC20, LXC40, LXC80, LXC160)
  • Dostęp do konta root lub użytkownika z uprawnieniami sudo
  • Zainstalowane Java Development Kit (JDK)

Krok 1: Instalacja Java Development Kit (JDK)

Przed instalacją Apache Tomcat musisz upewnić się, że na serwerze zainstalowane jest JDK. Możesz to zrobić, sprawdzając wersję Javy za pomocą poniższego polecenia:

java -version

Jeśli JDK nie jest zainstalowane, możesz je zainstalować, używając poniższego polecenia dla Ubuntu/Debian:

sudo apt-get install openjdk-11-jdk

Lub dla systemu CentOS/RHEL:

sudo yum install java-11-openjdk-devel

Krok 2: Pobieranie i instalacja Apache Tomcat

Pobierz najnowszą wersję Apache Tomcat ze strony https://tomcat.apache.org/download-90.cgi. Następnie użyj poniższego polecenia, aby pobrać i rozpakować archiwum:

wget https://downloads.apache.org/tomcat/tomcat-9/v9.0.56/bin/apache-tomcat-9.0.56.tar.gz
tar xzf apache-tomcat-9.0.56.tar.gz

Przenieś rozpakowany katalog Apache Tomcat do katalogu /opt:

sudo mv apache-tomcat-9.0.56 /opt/tomcat

Krok 3: Konfiguracja środowiska

Utwórz plik konfiguracyjny środowiska dla Apache Tomcat:

sudo nano /etc/systemd/system/tomcat.service

Dodaj następującą zawartość do pliku:

[Unit]
Description=Apache Tomcat Web Application Container
After=network.target

[Service]
Type=forking

Environment=JAVA_HOME=/usr/lib/jvm/java-11-openjdk
Environment=CATALINA_PID=/opt/tomcat/temp/tomcat.pid
Environment=CATALINA_HOME=/opt/tomcat
Environment=CATALINA_BASE=/opt/tomcat
Environment='CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC'
Environment='JAVA_OPTS=-Djava.awt.headless=true -Djava.security.egd=file:/dev/./urandom'

ExecStart=/opt/tomcat/bin/startup.sh
ExecStop=/opt/tomcat/bin/shutdown.sh

User=tomcat
Group=tomcat
UMask=0007
RestartSec=10
Restart=always

[Install]
WantedBy=multi-user.target

Zapisz i zamknij plik.

Krok 4: Tworzenie użytkownika Tomcat

Utwórz nowego użytkownika i grupę o nazwie “tomcat”:

sudo useradd -r -m -U -d /opt/tomcat -s /bin/false tomcat

Następnie zmień właściciela katalogu /opt/tomcat na użytkownika i grupę “tomcat”:

sudo chown -R tomcat:tomcat /opt/tomcat

Krok 5: Uruchamianie serwera Apache Tomcat

Włącz usługę Apache Tomcat, aby uruchomić ją automatycznie podczas uruchamiania systemu:

sudo systemctl enable tomcat

Uruchom serwer Apache Tomcat:

sudo systemctl start tomcat

Sprawdź status usługi:

sudo systemctl status tomcat

Krok 6: Konfiguracja zaporu ogniowej

Jeśli masz aktywną zaporę ogniową, musisz otworzyć port 8080, aby umożliwić dostęp do serwera Apache Tomcat. Dla systemu Ubuntu/Debian użyj polecenia:

sudo ufw allow 8080/tcp

Dla systemu CentOS/RHEL użyj polecenia:

sudo firewall-cmd --zone=public --permanent --add-port=8080/tcp
sudo firewall-cmd --reload

Krok 7: Testowanie serwera Apache Tomcat

Otwórz przeglądarkę internetową i wpisz adres IP serwera VPS z portem 8080, na przykład: http://192.168.1.100:8080. Powinieneś zobaczyć stronę powitalną Apache Tomcat.

Gratulacje! Pomyślnie zainstalowałeś i skonfigurowałeś serwer Apache Tomcat na VPS. Teraz możesz zacząć wdrażać swoje aplikacje oparte na technologii Java Servlet, JSP, EL i WebSocket.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak używać Nagios do monitorowania Twojego serwera?

Jak używać Nagios do monitorowania Twojego serwera?

W dzisiejszym świecie technologii, monitorowanie serwerów stało się niezbędnym elementem utrzymania stabilności i niezawodności systemów. Nagios to potężne narzędzie monitorujące, które oferuje szeroki zakres funkcji, pozwalających na monitorowanie usług, serwerów, aplikacji i innych zasobów w czasie rzeczywistym. W tym artykule omówimy, jak używać Nagios do monitorowania Twojego serwera, aby zapewnić jego niezawodność i wydajność.

Instalacja Nagios Core na serwerze

Przed rozpoczęciem monitorowania serwera za pomocą Nagios, należy zainstalować oprogramowanie Nagios Core na serwerze. Poniżej przedstawiamy krótki przewodnik, jak to zrobić na systemie Ubuntu:

  1. Zaktualizuj pakiety na swoim serwerze:
  2. sudo apt-get update
  3. Zainstaluj wymagane pakiety:
  4. sudo apt-get install -y build-essential libgd2-xpm-dev openssl libssl-dev xinetd apache2-utils unzip
  5. Pobierz i zainstaluj Nagios Core:
  6. cd /tmp
    wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.4.6.tar.gz
    tar xzf nagios-4.4.6.tar.gz
    cd nagios-4.4.6
    ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-group=nagcmd
    make all
    sudo make install
    sudo make install-init
    sudo make install-config
    sudo make install-commandmode
    sudo make install-webconf
  7. Utwórz użytkownika Nagios i dodaj go do grup:
  8. sudo useradd nagios
    sudo groupadd nagcmd
    sudo usermod -a -G nagcmd nagios
  9. Ustaw hasło dla użytkownika Nagios:
  10. sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
  11. Uruchom Nagios i włącz go przy starcie systemu:
  12. sudo systemctl start nagios
    sudo systemctl enable nagios

Po zakończeniu instalacji, można uzyskać dostęp do interfejsu Nagios, wpisując w przeglądarce adres http://adres_ip_serwera/nagios i używając nazwy użytkownika “nagiosadmin” oraz wcześniej ustawionego hasła.

Konfiguracja Nagios do monitorowania serwera

Po zainstalowaniu Nagios Core, należy skonfigurować monitorowanie serwera. Oto podstawowe kroki, które należy wykonać:

  1. Edytuj plik konfiguracyjny Nagios:
  2. sudo nano /usr/local/nagios/etc/nagios.cfg
  3. Znajdź linię “cfg_dir=/usr/local/nagios/etc/servers” i odkomentuj ją (usuń znak “#”).
  4. Utwórz katalog “servers” w katalogu “/usr/local/nagios/etc”:
  5. sudo mkdir /usr/local/nagios/etc/servers
  6. Utwórz plik konfiguracyjny dla serwera, który chcesz monitorować:
  7. sudo nano /usr/local/nagios/etc/servers/serwer_do_monitorowania.cfg
  8. W pliku konfiguracyjnym, dodaj odpowiednie dyrektywy i zdefiniuj serwer oraz usługi, które chcesz monitorować. Przykładowa konfiguracja:
  9. define host {
      use                     linux-server
      host_name               serwer_do_monitorowania
      alias                   Serwer do monitorowania
      address                 adres_ip_serwera
      max_check_attempts      5
      check_period            24x7
      notification_interval   30
      notification_period     24x7
    }
    
    define service {
      use                     generic-service
      host_name               serwer_do_monitorowania
      service_description     PING
      check_command           check_ping!100.0,20%!500.0,60%
    }
    
    define service {
      use                     generic-service
      host_name               serwer_do_monitorowania
      service_description     SSH
      check_command           check_ssh
      notifications_enabled   1
    }
  10. Zrestartuj usługę Nagios, aby zastosować zmiany:
  11. sudo systemctl restart nagios

Po wykonaniu powyższych kroków, Twój serwer będzie monitorowany przez Nagios. Możesz sprawdzić status serwera i usług w interfejsie Nagios, a także skonfigurować powiadomienia e-mail, aby być informowanym o problemach z serwerem.

Podsumowanie

W tym artykule omówiliśmy, jak używać Nagios do monitorowania Twojego serwera. Nagios to potężne narzędzie, które pozwala na monitorowanie szerokiej gamy zasobów, co przyczynia się do utrzymania stabilności i niezawodności systemów. Jeśli potrzebujesz profesjonalnego hostingu, który oferuje monitoring Nagios, sprawdź nasze pakiety na iqhost.pl.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak skonfigurować serwer SSH na Ubuntu 20.04?

Jak skonfigurować serwer SSH na Ubuntu 20.04?

SSH (Secure Shell) to protokół sieciowy, który pozwala na bezpieczne zarządzanie i przesyłanie danych między komputerami. Serwer SSH jest używany głównie do zdalnego zarządzania serwerami, umożliwiając administratorom bezpieczne logowanie się na serwerze przez terminal tekstowy lub klienta SSH. W tym artykule pokażemy, jak skonfigurować serwer SSH na Ubuntu 20.04.

1. Instalacja OpenSSH

Pierwszym krokiem w konfiguracji serwera SSH jest zainstalowanie pakietu OpenSSH. OpenSSH to popularna implementacja protokołu SSH, która jest domyślnie dostępna w repozytoriach Ubuntu. Aby zainstalować OpenSSH, otwórz terminal i wprowadź następujące polecenie:

sudo apt update
sudo apt install openssh-server

Po instalacji OpenSSH, serwer SSH zostanie uruchomiony automatycznie. Możesz sprawdzić jego status za pomocą polecenia:

sudo systemctl status ssh

2. Konfiguracja serwera SSH

Teraz, gdy serwer SSH jest zainstalowany, możemy przejść do konfiguracji. Plik konfiguracyjny serwera SSH znajduje się w katalogu /etc/ssh/ i nazywa się sshd_config. Otwórz plik konfiguracyjny za pomocą edytora tekstowego, np. nano:

sudo nano /etc/ssh/sshd_config

W pliku konfiguracyjnym możemy zmienić różne ustawienia, takie jak numer portu, na którym serwer SSH będzie nasłuchiwać, czy też wyłączyć logowanie za pomocą hasła. Oto kilka przykładów ustawień, które możemy dostosować:

  • Zmiana portu SSH (domyślnie 22):
Port 2222
  • Wyłączenie logowania za pomocą hasła (zalecane, jeśli używasz kluczy SSH):
PasswordAuthentication no
  • Limitowanie liczby użytkowników, którzy mogą się logować przez SSH:
AllowUsers username1 username2

Po dokonaniu zmian w pliku konfiguracyjnym, zapisz i zamknij plik. Następnie uruchom ponownie serwer SSH, aby zastosować zmiany:

sudo systemctl restart ssh

3. Ustawienie zaporu ogniowej

Aby zwiększyć bezpieczeństwo serwera SSH, warto skonfigurować zaporę ogniową. W Ubuntu 20.04 domyślną zaporą ogniową jest UFW (Uncomplicated Firewall). Aby umożliwić ruch SSH przez UFW, wprowadź następujące polecenia:

sudo ufw allow ssh
sudo ufw enable

Jeśli zmieniłeś port SSH w pliku konfiguracyjnym, upewnij się, że zaktualizujesz także regułę UFW, aby uwzględnić nowy port:

sudo ufw allow 2222/tcp

4. Testowanie połączenia SSH

Teraz, gdy serwer SSH jest skonfigurowany, możemy przetestować połączenie. Aby to zrobić, użyj polecenia ssh z innego komputera w sieci:

ssh username@your_server_ip

Jeśli połączenie jest udane, zostaniesz poproszony o wprowadzenie hasła użytkownika. Po zalogowaniu się, powinieneś mieć dostęp do zdalnego terminala serwera.

Gratulacje! Teraz wiesz, jak skonfigurować serwer SSH na Ubuntu 20.04. Pamiętaj, że utrzymanie serwera SSH zaktualizowanego oraz stosowanie zasad bezpieczeństwa, takich jak używanie kluczy SSH zamiast haseł, jest kluczowe dla utrzymania bezpieczeństwa serwera.

Jeśli szukasz wysokiej jakości usług hostingowych, sprawdź ofertę iqhost.pl. Oferujemy różne pakiety hostingu, takie jak shared hosting (pakiety HS5, HS50, HS100), hosting ecommerce (pakiety HE20, HE50, HE100), hosting reseller (HR50, HR100, HR200), hosting dedykowany (HD50, HD100, HD200) oraz serwery VPS, w tym serwery LXC10, LXC20, LXC40, LXC80, LXC160, serwery KVM Cloud Fast (KF10, KF20, KF40, KF80, KF160) oraz serwery KVM Cloud Storage (KS50, KS100, KS200, KS400, KS800). Wszystkie nasze hostingi opierają się o panel DirectAdmin, co ułatwia zarządzanie stroną. Zapraszamy do odwiedzenia naszej strony iqhost.pl, aby dowiedzieć się więcej o naszych usługach.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak skonfigurować serwer Nginx z SSL na Ubuntu 20.04?

Jak skonfigurować serwer Nginx z SSL na Ubuntu 20.04?

W dzisiejszym świecie internetowym bezpieczeństwo i prywatność są kluczowe. Dlatego też coraz więcej witryn korzysta z protokołu HTTPS, który zapewnia szyfrowanie danych przesyłanych między serwerem a klientem. W tym artykule pokażemy, jak skonfigurować serwer Nginx z certyfikatem SSL na systemie Ubuntu 20.04.

1. Instalacja Nginx

Na początek zainstalujemy serwer Nginx, który jest popularnym serwerem HTTP i reverse proxy. Aby to zrobić, otwórz terminal i wpisz następujące polecenia:

sudo apt update
sudo apt install nginx

Po zakończeniu instalacji sprawdź, czy usługa Nginx działa poprawnie, wpisując polecenie:

sudo systemctl status nginx

Jeśli wszystko jest w porządku, zobaczysz informacje o aktywnym stanie usługi Nginx.

2. Instalacja Certbot i uzyskanie certyfikatu SSL

Teraz przystąpimy do instalacji Certbot, narzędzia używanego do automatycznego uzyskiwania i odnawiania certyfikatów SSL od Let’s Encrypt. Wprowadź poniższe polecenia, aby zainstalować Certbot oraz wtyczkę Nginx:

sudo apt install certbot python3-certbot-nginx

Następnie użyjemy Certbot, aby uzyskać certyfikat SSL dla naszej domeny. Upewnij się, że domena jest poprawnie skierowana na serwer, a porty 80 i 443 są otwarte w zaporze ogniowej. Wprowadź poniższe polecenie, zamieniając “example.com” na swoją domenę:

sudo certbot --nginx -d example.com -d www.example.com

Podczas procesu Certbot poprosi Cię o podanie adresu e-mail oraz zaakceptowanie warunków korzystania z usługi Let’s Encrypt. Po zakończeniu procesu certyfikat SSL zostanie zainstalowany i skonfigurowany dla Twojej domeny.

3. Konfiguracja Nginx z SSL

Teraz, gdy mamy już certyfikat SSL, możemy przystąpić do konfiguracji serwera Nginx. Otwórz plik konfiguracyjny dla swojej domeny, znajdujący się w katalogu “/etc/nginx/sites-available/”:

sudo nano /etc/nginx/sites-available/example.com

Znajdź sekcję “server” odpowiedzialną za obsługę protokołu HTTPS (zazwyczaj zaczyna się od “listen 443 ssl;”) i upewnij się, że zawiera następujące dyrektywy:

listen 443 ssl;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384';
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;

Zapisz zmiany i zamknij edytor. Następnie sprawdź, czy konfiguracja Nginx jest poprawna, wpisując polecenie:

sudo nginx -t

Jeśli konfiguracja jest prawidłowa, uruchom ponownie usługę Nginx, aby zastosować zmiany:

sudo systemctl restart nginx

4. Automatyczne odnawianie certyfikatu SSL

Let’s Encrypt certyfikaty są ważne przez 90 dni. Aby automatycznie odnawiać certyfikaty przed wygaśnięciem, dodajemy zadanie CRON. Otwórz plik crontab za pomocą polecenia:

sudo crontab -e

Dodaj następującą linię na końcu pliku:

0 3 * * * /usr/bin/certbot renew --quiet --renew-hook "systemctl reload nginx"

Zapisz zmiany i zamknij edytor. Teraz certyfikaty SSL będą automatycznie odnawiane co 90 dni, a usługa Nginx zostanie przeładowana, aby zastosować nowe certyfikaty.

Podsumowanie

W tym artykule pokazaliśmy, jak skonfigurować serwer Nginx z SSL na systemie Ubuntu 20.04. Dzięki temu Twoja strona będzie bezpieczna i zyska zaufanie użytkowników oraz lepsze pozycjonowanie w wyszukiwarkach. Pamiętaj, że regularne aktualizacje oprogramowania oraz monitorowanie logów są kluczowe dla utrzymania bezpieczeństwa Twojego serwera.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak zainstalować i skonfigurować serwer FTP na VPS?

Jak zainstalować i skonfigurować serwer FTP na VPS?

W dzisiejszym świecie, gdzie transfer plików między serwerami staje się coraz bardziej powszechny, serwer FTP (File Transfer Protocol) jest niezbędnym narzędziem dla każdego administratora serwera. W tym artykule opisujemy, jak zainstalować i skonfigurować serwer FTP na serwerze VPS z systemem operacyjnym Linux. Skupimy się na popularnym serwerze FTP o nazwie “vsftpd”.

Krok 1: Aktualizacja systemu

Przed rozpoczęciem instalacji, ważne jest, aby upewnić się, że nasz system operacyjny jest aktualny. Wykonaj poniższe polecenie, aby zaktualizować system:

sudo apt-get update && sudo apt-get upgrade -y

Krok 2: Instalacja serwera FTP (vsftpd)

Teraz możemy zainstalować serwer FTP. W przypadku systemu operacyjnego Ubuntu lub Debian użyjemy poniższego polecenia:

sudo apt-get install vsftpd -y

Jeśli korzystasz z systemu CentOS lub RHEL, użyj polecenia:

sudo yum install vsftpd -y

Krok 3: Konfiguracja serwera FTP

Po zainstalowaniu serwera FTP, musimy go skonfigurować. Plik konfiguracyjny vsftpd znajduje się w katalogu /etc/vsftpd/. Otwórz plik konfiguracyjny za pomocą edytora tekstu, na przykład nano:

sudo nano /etc/vsftpd/vsftpd.conf

Znajdź i zmodyfikuj poniższe linie, aby skonfigurować serwer FTP zgodnie z własnymi preferencjami:

anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=NO
listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
chroot_local_user=YES
allow_writeable_chroot=YES
pasv_enable=YES
pasv_min_port=1024
pasv_max_port=1048
user_sub_token=$USER
local_root=/home/$USER/ftp

Zapisz zmiany w pliku konfiguracyjnym i zamknij edytor tekstu.

Krok 4: Restart serwera FTP i włączenie go przy starcie systemu

Aby zastosować zmiany w konfiguracji, musimy zrestartować serwer FTP. W przypadku systemu Ubuntu lub Debian wykonaj polecenie:

sudo systemctl restart vsftpd

W przypadku systemu CentOS lub RHEL użyj polecenia:

sudo systemctl restart vsftpd.service

Teraz upewnij się, że serwer FTP uruchamia się automatycznie po restarcie systemu:

sudo systemctl enable vsftpd

Krok 5: Tworzenie użytkownika FTP

Aby korzystać z serwera FTP, musimy utworzyć użytkownika z odpowiednimi uprawnieniami. Wykonaj polecenie:

sudo useradd -m nazwa_uzytkownika -s /sbin/nologin

Następnie ustaw hasło dla nowo utworzonego użytkownika:

sudo passwd nazwa_uzytkownika

Teraz utwórz katalog, w którym użytkownik będzie przechowywać swoje pliki:

sudo mkdir -p /home/nazwa_uzytkownika/ftp
sudo chown -R nazwa_uzytkownika:nazwa_uzytkownika /home/nazwa_uzytkownika/ftp
sudo chmod 755 /home/nazwa_uzytkownika/ftp

Krok 6: Testowanie połączenia FTP

Teraz możemy przetestować naszą konfigurację serwera FTP, łącząc się z serwerem za pomocą klienta FTP, takiego jak FileZilla, używając danych nowo utworzonego użytkownika. Jeśli wszystko zostało skonfigurowane poprawnie, powinniśmy mieć dostęp do katalogu /home/nazwa_uzytkownika/ftp.

Gratulacje! Udało Ci się zainstalować i skonfigurować serwer FTP na serwerze VPS. Teraz możesz korzystać z serwera FTP do transferu plików między serwerami lub udostępniania plików innym użytkownikom.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak skonfigurować serwer Apache do obsługi SSL na Ubuntu 20.04?

Jak skonfigurować serwer Apache do obsługi SSL na Ubuntu 20.04?

W dzisiejszych czasach bezpieczeństwo w internecie jest kluczowe. Jednym ze sposobów zabezpieczenia komunikacji między serwerem a klientem jest protokół SSL (Secure Socket Layer), który zapewnia szyfrowanie danych przesyłanych przez sieć. W tym artykule omówimy, jak skonfigurować serwer Apache na systemie Ubuntu 20.04, aby obsługiwał połączenia SSL.

Wymagania wstępne

  • System Ubuntu 20.04 z zainstalowanym serwerem Apache.
  • Dostęp do konta użytkownika z uprawnieniami sudo.
  • Zarejestrowana domena wskazująca na Twój serwer.

Krok 1: Instalacja modułu SSL dla Apache

W pierwszej kolejności należy zainstalować moduł SSL dla Apache, który umożliwi obsługę protokołu SSL. Aby to zrobić, otwórz terminal i wpisz następujące polecenie:

sudo apt install libapache2-mod-ssl

Po zakończeniu instalacji, aktywuj moduł SSL, wpisując:

sudo a2enmod ssl

Krok 2: Tworzenie certyfikatu SSL

W celu zabezpieczenia połączenia za pomocą protokołu SSL, potrzebny jest certyfikat SSL. Można go uzyskać od dostawcy certyfikatów SSL lub wygenerować samodzielnie (tzw. certyfikat samopodpisany). W tym artykule pokażemy, jak wygenerować certyfikat samopodpisany.

Utwórz katalog, w którym będą przechowywane certyfikaty:

sudo mkdir /etc/apache2/ssl

Następnie wygeneruj certyfikat samopodpisany, wpisując:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Podczas generowania certyfikatu zostaniesz poproszony o podanie danych dotyczących Twojej organizacji. Wypełnij je zgodnie z własnymi preferencjami.

Krok 3: Konfiguracja Apache do obsługi SSL

Teraz należy skonfigurować Apache, aby obsługiwał połączenia SSL. Otwórz plik konfiguracyjny domyślnej strony Apache:

sudo nano /etc/apache2/sites-available/000-default.conf

Dodaj następujące linie w sekcji <VirtualHost *:80>:

<VirtualHost *:443>
    ServerAdmin webmaster@localhost
    ServerName twoja-domena.pl
    DocumentRoot /var/www/html

    SSLEngine on
    SSLCertificateFile /etc/apache2/ssl/apache.crt
    SSLCertificateKeyFile /etc/apache2/ssl/apache.key

    <Directory /var/www/html>
        Options -Indexes +FollowSymLinks
        AllowOverride All
    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

Zamień twoja-domena.pl na swoją zarejestrowaną domenę. Następnie zapisz i zamknij plik.

Krok 4: Restart Apache i testowanie konfiguracji

Aby zastosować zmiany, należy zrestartować serwer Apache:

sudo systemctl restart apache2

Teraz możesz przetestować konfigurację, wpisując w przeglądarce adres swojej domeny z protokołem HTTPS, np. https://twoja-domena.pl. Jeśli wszystko zostało skonfigurowane poprawnie, powinieneś zobaczyć swoją stronę zabezpieczoną protokołem SSL (pamiętaj, że przeglądarka może wyświetlić ostrzeżenie o niezaufanym certyfikacie, ponieważ używamy certyfikatu samopodpisanego).

Podsumowanie

W tym artykule omówiliśmy, jak skonfigurować serwer Apache do obsługi SSL na systemie Ubuntu 20.04. Dzięki temu Twoja strona będzie zabezpieczona przed atakami i szpiegowaniem danych przesyłanych przez sieć. Pamiętaj jednak, że certyfikat samopodpisany nie jest odpowiedni dla stron produkcyjnych, dlatego zalecamy skorzystanie z certyfikatów SSL od zaufanych dostawców.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###

Jak skonfigurować serwer Nginx do obsługi PHP na Ubuntu 20.04?

Jak skonfigurować serwer Nginx do obsługi PHP na Ubuntu 20.04?

W dzisiejszym świecie internetu, serwery Nginx stały się niezwykle popularne ze względu na swoją wydajność i elastyczność. W połączeniu z PHP, Nginx może obsługiwać dynamiczne strony internetowe, co jest niezbędne dla współczesnych witryn. W tym artykule pokażemy, jak skonfigurować serwer Nginx do obsługi PHP na Ubuntu 20.04.

Wymagania wstępne

Przed przystąpieniem do konfiguracji serwera Nginx do obsługi PHP, upewnij się, że masz zainstalowane następujące komponenty:

  • System operacyjny Ubuntu 20.04
  • Serwer Nginx
  • PHP 7.4 lub nowszy

Krok 1: Instalacja serwera Nginx

Jeśli jeszcze nie masz zainstalowanego serwera Nginx, otwórz terminal i wykonaj następujące polecenia:

sudo apt update
sudo apt install nginx

Po zainstalowaniu Nginx, uruchom serwer i sprawdź jego status:

sudo systemctl start nginx
sudo systemctl status nginx

Jeśli serwer działa poprawnie, zobaczysz status “active (running)”.

Krok 2: Instalacja PHP i dodatkowych modułów

W celu obsługi PHP na serwerze Nginx, musisz zainstalować PHP oraz niezbędne moduły. Wykonaj następujące polecenia:

sudo apt install php-fpm php-mysql

Po zainstalowaniu PHP, upewnij się, że usługa PHP-FPM jest uruchomiona i działa poprawnie:

sudo systemctl start php7.4-fpm
sudo systemctl status php7.4-fpm

Krok 3: Konfiguracja serwera Nginx do obsługi PHP

Teraz, gdy mamy zainstalowane wszystkie niezbędne komponenty, możemy skonfigurować serwer Nginx do obsługi PHP. Otwórz plik konfiguracyjny domyślnej witryny Nginx:

sudo nano /etc/nginx/sites-available/default

Znajdź sekcję “location” i zmodyfikuj ją, aby wyglądała następująco:

location ~ \.php$ {
    include snippets/fastcgi-php.conf;
    fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
}

Powyższa konfiguracja pozwala Nginx przekazywać żądania PHP do usługi PHP-FPM za pomocą gniazda UNIX.

Upewnij się również, że sekcja “location /” zawiera następującą linię:

try_files $uri $uri/ =404;

Zapisz zmiany i zamknij plik konfiguracyjny.

Krok 4: Testowanie konfiguracji PHP

Aby przetestować, czy konfiguracja PHP działa poprawnie, utwórz prosty plik PHP w katalogu głównym witryny Nginx:

sudo nano /var/www/html/info.php

Wklej następujący kod do pliku:

<?php
phpinfo();
?>

Zapisz plik i zamknij edytor.

Teraz sprawdź, czy konfiguracja serwera Nginx jest poprawna:

sudo nginx -t

Jeśli konfiguracja jest poprawna, zobaczysz komunikat “syntax is ok”. Następnie zrestartuj serwer Nginx, aby zastosować zmiany:

sudo systemctl restart nginx

Otwórz przeglądarkę i przejdź do adresu “http://your_server_ip/info.php”. Powinieneś zobaczyć stronę z informacjami o PHP, co oznacza, że serwer Nginx został pomyślnie skonfigurowany do obsługi PHP.

Podsumowanie

W tym artykule pokazaliśmy, jak skonfigurować serwer Nginx do obsługi PHP na Ubuntu 20.04. Teraz możesz hostować dynamiczne strony internetowe oparte na PHP na swoim serwerze Nginx. Pamiętaj o monitorowaniu wydajności i bezpieczeństwa swojego serwera, aby zapewnić niezawodność i optymalne działanie witryny.

Sprawdź naszą ofertę hostingową, która obejmuje szybkie serwery, niezawodność i najlepszą obsługę klienta ### ZAKTUALIZOWANO ###