500 Server Error

Най-често срещаните причини, поради които можете да получите 500 Server Error:

• Неправилни права на вашите файлове/директории

Това е най-често срещаната причина за 500 Server Error. Моля, проверете дали вашите файлове са с права за достъп 666 или 777. Също така проверете дали директорията, в която се намират скриптовете, не е с такива права.
На нашите сървъри не е необходимо да задавате права за писане за всички (world-writable). Нашите сървъри използват SuExec, който позволява вашите скриптове да се изпълняват с привилегиите на вашия хостинг потребител (т.е собственика на файловете). Също така права 666 и 777 се считат за изключително несигурни, тъй като позволяват на всеки потребител на сървъра да променя тези файлове. Ако упътването на вашия софтуер ви съветва да използвате права 777 за някои файлове или директории, използвайте 775 и вашият софтуер ще работи безпроблемно.

Когато желаете определен скрипт да може бъде изпълняван от потребителите на вашия сайт, то задължително неговите права за достъп трябва да започват или с 07 (т.е. -rwx) или с 05 (т.е. -r-x), пример: 0775 (т.е. -rwxrwxr-x), 0755 (т.е. -rwxr-xr-x), 0750 (т.е. -rwxr-x–), 0700 (т.е. -rwx––) и т.н. Това ще позволи той да бъде изпълняван от вашия потребител, респективно уеб сървъра Apache, а липсата на тези права ще доведе до 500 Server Error.


• Невалидни или грешни команди в .htaccess

Ако изведнъж сте започнали да получавате 500 Server Error, може би е заради това, че сте променили нещо по ваш .htaccess файл.
500 Server Error се появява често, когато се опитвате да използвате php_flag инструкции. Тъй като PHP работи на нашите сървъри като CGI, а не като Apache модул, не е възможно да използвате php_flag инструкции за промяна на PHP настройките. За тази цел е нужно да създадете php.ini файл.

• Използване на Windows EOL (end-of-lines) символи

Този проблем може да се появи, когато сте използвали текстов редактор като Notepad или Wordpad. Добавяйки нов ред, текстовите редактори са вмъкнали EOL символи на Microsoft Windows, които се различават от UNIX символите на операционната система Linux, която използваме на нашите сървъри.
За да отстраните този проблем, отворете файла чрез секцията Файлове във вашия хостинг Контрол панел и без да го модифицирате, натиснете бутона „Запази и излез“. Така Windows EOL символите ще бъдат подменени с UNIX EOL  и вашият скрипт ще може да бъде изпълнен без 500 Server Error. Съветваме ви вместо Notepad или Wordpad да използвате някой от следните безплатни текстови редактори, които позволяват да укажете кои EOL символи да бъдат използвани:
– PSPad (www.pspad.com)
– Notepad++ (http://notepad-plus.sourceforge.net/bg/site.htm)

Типове DNS записи и как се употребяват

Системата за имената на домейните, DNS (Domain Name System), представлява разпределена база от данни за компютри, услуги или други ресурси свързани към Интернет или частни мрежи, с чиято помощ се осъществява преобразуването на имената на хостовете в IP адреси. Това улеснява работата на потребителите на Интернет услуги. Вместо да въвежда IP адрес (комбинация от цифри) за да достигне до даден ресурс в мрежата, потребителят може просто да въведе неговото име (домейн). Информацията за IP адресите и имената на домейни се съхранява на DNS сървърите. С помощта на секцията „DNS записи“ в Контролния панел, можете да създавате и променяте следните записи:

*A записи (адрес)
Използвайки A запис, можете да свържете хост с IP адрес. Например, ако имате сървър в офиса и желаете да му дадете име office.mydomain.com, можете да използвате A запис.

*MX запис (Mail Exchanger)
MX записите се използват, за да дефинират къде да бъдат насочени email съобщенията за даден домейн. Записът може да бъде хост в домейна (например mail.mydomain.com) или име на отдалечен неймсървър (например mail.gmail.com). Ако променяте MX записа за домейна си, моля убедете се, че сървъра, който сте дефинирали за MX е конфигуриран да приема email съобщенията, изпратени към вашия домейн.*CNAME записи (Alias)
Този запис е подобен на A записа. Обаче, докато за A записа трябва да определите IP адрес, то за CNAME трябва да определите друг хост (например user.someserver.com).

*TXT записи
TXT записите ви дават възможност да свържете някакъв текст към хост или друго име.
Например TXT записът се използва, за да определи рамковата политика на подателя (Sender Policy Framework) (SPF http://www.openspf.org/) за информационен запис, който може да бъде използван, за да потвърди легитимен източник на email от някой домейн. 

Пример за SPF запис е:

my_domain.com. IN TXT „v=spf1 a mx ~all“„v=“ дефинира използваната SPF версия. Опциите „a“ и „mx“ определят системите, на които е позволено да изпращат съобщения за дефинирания домейн. Опцията „~all“ определя, че изброените механизми представляват всичко, което трябва да се използва за съпоставяне. Тази опция също дефинира SOFTFAIL правилата.

*SRV записи
SRV записите са по-сложни записи, които се използват за дефиниране на име на хост и порт за специфични услуги.

SRV записите се добавят в следния формат:

_service._proto.name TTL class SRV priority weight port target

service: символично име на услугата.
proto: транспортен протокол на услугата.
name: домейн име, за което записът е валиден.
TTL: DNS TTL поле.
class: DNS клас поле (това винаги е IN).
priority: приоритет (по-ниска стойност означава по-висок приоритет).
weight: релативна тежест за записи с еднакъв приоритет.
port: TCP или UDP порт, на който работи услугата.
target: хост име на машината, която предоставя услугата.

SRV записи се използват за услуги като XMPP, Client SMTP Authorization, SIP, и др.

*Wildcard DNS записи

Wildcard DNS запис е запис, който съпоставя заявки за несъществуващи имена. Дефинира се чрез използването на „*“ като най-лeвия етикет (част) на дадено домейн име (*.my_domain.com).

Top 32 Nmap Command Examples For Sys/Network Admins

Nmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users.

The purpose of this post is to introduce a user to the nmap command line tool to scan a host and/or network, so to find out the possible vulnerable points in the hosts. You will also learn how to use Nmap for offensive and defensive purposes.

Source: https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

Добавяне на база през конзола

Качване на база през конзола

сетване с различен енкодинг