Author Archives: Сергей Царь

PHP несколько полезных функций дат

Здравствуйте.

Стандартный формат даты MySQL: YYYY-mm-dd.

То есть сперва идут четыре цифры года, дефис, 2 цифры месяца с ведущим нулём, если он есть, дефис, и 2 цифры дня также с ведущим нулём, если он есть.

Напишем функции преобразования даты из формата MySQL в формат дат, принятых на територии России, т.е. такой: dd.mm.YYYY

Тут понятно, две цифры дня, две цифры месяца после точки, и 4 цифры года также после точки.

// преобразуем из MySql date-формата в наш формат: dd.mm.yyyy (d.m.Y)
// 1970-08-22 --> 22.08.1970
function ToOurDate($thedate) { 
	$d = substr($thedate, 8, 2);	// день
	$m = substr($thedate, 5, 2);	// месяц
	$y = substr($thedate, 0, 4);  // год
	return "$d.$m.$y";
}

И функция обратного преобразования, из нашего формата, принятого в России, в формат MySQL, чтобы можно было дату сохранить в таблице:

// преобразуем нашего формата (dd.mm.yyyy (d.m.Y)) в MySql DATE-формат
//   22.08.1970 --> 1970-08-22
function ToMySqlDate($thedate) { 
	$d = substr($thedate, 0, 2);	// день
	$m = substr($thedate, 3, 2);	// месяц
	$y = substr($thedate, 6, 4);  // год
	return "$y-$m-$d";
}

Следующая функия ShowMyDate – показать дату (формат MySQL) в удобочитаемом виде.
На вход передаём дату в формате MySQL, например “2020-04-05“, а на выходе получаем строку типа “5 апреля 2020 года“. Или просто “5 апреля“, если не укажем флаг ifyear – показывать год.

Флаг ifyear имеет тройное значение: 0 – не показывать год совсем, 1 – показать год со словом “года”, и 2 – показать просто цифры года.

/**
	Вернуть дату из формата MySQL YYYY-MM-DD (mydate)
	в удобочитаемом виде
	ifmonth - добавить к дате месяц, ifyear - добавить год
**/
function ShowMyDate($mydate, $ifmonth = 1, $ifyear = 0)
{
	$mon = array('', 'января', 'февраля', 'марта', 'апреля', 'мая', 'июня',
						'июля', 'августа', 'сентября', 'октября', 'ноября', 'декабря');
	$m = 0;
	$y = 0;
	$day = substr($mydate, 8, 2);//день
	if($day{0} == '0') $day = $day{1}; // обрежем ведущий нолик, если есть
	if($ifmonth) {
		$m = intval(substr($mydate, 5, 2));
		if($m < 1 || $m > 12) $m = 0;
	}
 
 
	$r = $day;
	if($m) $r .= ' ' . $mon[$m];//добавим месяц письмом
 
	if($ifyear)
		$y = intval(substr($mydate, 0, 4));
 
	if($ifyear == 1)
		$r .= " $y года";
	elseif($ifyear == 2)
		$r .= " $y";
 
	return $r;
}//ShowMyDate

И наконец функция ShowFullDates. На входе передём две даты в формате MySQL, на выходе получаем строку типа “15 декабря-16 мая“,
или “15-20 марта“, или “15 марта 2020 года-20 мая 2021 года“.
Флаг ifyear – показывать год, имеет то же значение, что и для функции ShowMyDate.
Функция распознаёт разные месяцы и разные года, и при необходимости строит соотв. строки.

///////////////////////////////////////////////////////////////////////////////
/**
	Вернуть две даты (формата MySQL)
	в виде 1-2 января 2014 года
**/
function ShowFullDates($d1, $d2, $ifyear = 0)
{
	if($d1 == $d2) return ShowMyDate($d1, 1, $ifyear);
 
	$y1 = intval(substr($d1, 0, 4));
	$y2 = intval(substr($d2, 0, 4));
 
	// если разные года
	if($y1 != $y2) return ShowMyDate($d1, 1, $ifyear) . '-' . ShowMyDate($d2, 1, $ifyear);
 
	$m1 = intval(substr($d1, 5, 2));
	$m2 = intval(substr($d2, 5, 2));
 
	if($m1 == $m2) return ShowMyDate($d1, 0, 0) . '-' . ShowMyDate($d2, 1, $ifyear);
 
	return ShowMyDate($d1, 1, 0) . '-' . ShowMyDate($d2, 1, $ifyear);
}//ShowFullDates

Пока всё, хватит с нас функций. Эти функции я написал лет 12-15 назад, и до сих пор они служат мне верой и правдой во всём. Это legacy функции, функции наследства.

До свидания. Любви вам, это главное.

Защищаемся от спама по добавлению ip в чёрный список

Иногда боты достают конкретно, можно банить их по ip.

Для этого имеем в виду то, что ip в таблице со счётчиком num==0 нормален, а всё что выше – нет, и мы его откидываем.

Итак, строим такую таблицу:

CREATE TABLE `ips_blocked` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `dtm` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
  `ip` varchar(44) NOT NULL COMMENT 'ip адрес',
  `ua` tinytext NOT NULL COMMENT 'User agent',
  `num` int(11) NOT NULL DEFAULT '0' COMMENT 'кол-во попаданий',
  `rem` tinytext NOT NULL COMMENT 'примечание',
  PRIMARY KEY (`id`),
  UNIQUE KEY `ip` (`ip`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8

ip туда добавляем вручную, т.к. этот процесс редкий, если нет – пишите скрипт для добавления туда ip.

По умолчанию num равен 0.

Итак, перед записью заявки проверяем ip по этой таблице, и если он есть и его номер num больше 0, откидываем заявку:

$ip = empty($_SERVER['REMOTE_ADDR']) ? '' : htmlspecialchars($_SERVER['REMOTE_ADDR']);
 
if(DB::columnIntPrepared('SELECT 1 FROM ips_blocked WHERE ip=? AND num&gt;0', array($ip))) {
	DB::execute("UPDATE ips_blocked SET num=num+1 WHERE ip=?", array($ip));
	report('Ваш ip находится в чёрном списке. Пришлите вашу заявку нам на email.');
}

Таким образом мы можем пропустить первое случайное попадание в чёрный список по ip, а если оно повторится – всё, заявки с данного ip больше не принимаем совсем.

Таким образом, если мы опять обнаружили спамерский ip, ставим его номер 1 в таблице ips_blocked.

На этом всё, до свидания!

P.S. Для ip версии 4 (IPv4) наиболее эффективно наверное использовать тип INT(11),
и при этом каждый раз при добавлении/выборке его в/из таблицы надо использовать соотв. функции, например так:

Добавление: INSERT INTO ips_blocked VALUES (…, INET_ATON(?), …)
Выборка: SELECT INET_NTOA(ip) AS ip

Здесь вместо знака вопроса при добавлении вставляем ip в подготовленное SQL-выражение.

Но я не стал этого делать, а сделал тип поля VARCHAR и длину поля вообще 44, чтобы при случае иметь возможность добавлять IPv6, не знаю уже, когда этот момент настанет. ))))

Лечим раскладку клавиатуры

В одном из последних (весенних ещё) обширных обновлений винда как обычно испортило мне5 раскладку.

У меня такая раскладка:
ENG English (United States)/ US keyboard – основная
РУС Russian Russian keyboard.

Английская основная, т.к. я в основном занимаюсь программированием, а все языки программирования, кроме Рапиры, требуют латинской раскладки.

Переклчюаюсь я по Ctrl+Shift.

Итак, как я уже сказал, испортили мне опять раскладку, поставили en-GB вместе с en-US, удалили раскладку РУС.

Так вот, раньше в Language Preferences я мог быстро удалить ненужные раскладки, добавить нужные и выбрать раскладку по умолчанию.
Теперь же, после последнего обнолвения – нет. Не могу удалить EN-GB, хотя она не назначена как дефолтная.
Кнопка “Remove” у неё почему-то не активна во всех случаях.

Искал я инфо в интернете, пробовал разные варианты, в том числеи с редактированием реестра инастройкой различных прав доступа,
перезапускал раз десять систему, что делаю довольно редко, т.к. во время отдыха кладуего в сон – ничего не помогло.

Помог только один вариант, которые я нашёл в конце постов на каком-то форуме, и этот вариант предлагал использование Windows Power Shell.
Выглядит дико, признаю, но это факт. Как обычным пользователям, не знакомым с оболочками и программированием исправить себе раскладку клавиатуры, я не знаю!

Итак, сценарий исправления таков:

1. Открываем Power Shell с администраторскими правами.
2. Смотрим текущие раскладки:
PS C:\WINDOWS\system32> Get-WinUserLanguageList

LanguageTag : en-US
Autonym : English (United States)
EnglishName : English
LocalizedName : English (United States)
ScriptName : Latin script
InputMethodTips : {0409:00000409}
Spellchecking : True
Handwriting : False

LanguageTag : en-AU
Autonym : English (Australia)
EnglishName : English
LocalizedName : English (Australia)
ScriptName : Latin script
InputMethodTips : {0C09:00001809}
Spellchecking : True
Handwriting : False

LanguageTag : ru
Autonym : русский
EnglishName : Russian
LocalizedName : Russian
ScriptName : Cyrillic
InputMethodTips : {0419:00000419}
Spellchecking : True
Handwriting : False

LanguageTag : en-GB
Autonym : English (United Kingdom)
EnglishName : English
LocalizedName : English (United Kingdom)
ScriptName : Latin script
InputMethodTips : {0809:00000809}
Spellchecking : True
Handwriting : False

Тут видны 4 раскладки, это я экспериментировал, пытаясь добавлять/удалять и переназначать дефолтные раскладки.

Итак, чтобы устновить одну только раскладку, удалив все осталдьные, выполняем такую команду:
PS C:\WINDOWS\system32> Set-WinUserLanguageList -LanguageList en-US -Force
и смотрим, что получилось:
PS C:\WINDOWS\system32> Get-WinUserLanguageList

LanguageTag : en-US
Autonym : English (United States)
EnglishName : English
LocalizedName : English (United States)
ScriptName : Latin script
InputMethodTips : {0409:00000409}
Spellchecking : True
Handwriting : False

ОК, но как нам теперь доавить русскую раскладку? Не существует метода типа Add-WinUserLanguage, естьт только команды Set-/Get-WinUserLanguageList.

Для формирования нужной раскладки нам надо создать оъект с нужными раскладками и передать его в качестве парметра Set-WinUserLanguageList.

Так как я не особо шарю в PowerShell, больше в линуксовых оболчках работаю, то делаю все моим любимым методом проб и ошибок, пытаясь нарыть нужную инфо через Гугл.

Вот мои действия, которые в итоге привели к успеху, я сейчас имю 2 нужные мне раскладки, описанные в начале поста, и они нормально функционируют, большего мне не нужно!
Итак, удаляем все раскладки, что можно, помня, что EN-GB не удаляется совсем, неважно, дефолтная она или нет, т.к. кнопка “Remove” по загадочным причинам не активна совсем.
Доабвляем EN-US, делаем её дефолтной и переставляем на первое место, потом добавляем раскладку РУС.

Теперь запускам Power Shell с административными привилегиями и делаем так:

PS C:\Users\Andrey> $list = Get-WinUserLanguageList
PS C:\Users\Andrey> $list
 
 
LanguageTag     : en-US
Autonym         : English (United States)
EnglishName     : English
LocalizedName   : English (United States)
ScriptName      : Latin script
InputMethodTips : {0409:00000409}
Spellchecking   : True
Handwriting     : False
 
LanguageTag     : en-GB
Autonym         : English (United Kingdom)
EnglishName     : English
LocalizedName   : English (United Kingdom)
ScriptName      : Latin script
InputMethodTips : {0809:00000809}
Spellchecking   : True
Handwriting     : False
 
LanguageTag     : ru
Autonym         : русский
EnglishName     : Russian
LocalizedName   : Russian
ScriptName      : Cyrillic
InputMethodTips : {0419:00000419}
Spellchecking   : True
Handwriting     : False
 
 
PS C:\Users\Andrey> $x = ($list[0], $list[2])
PS C:\Users\Andrey> $x
 
 
LanguageTag     : en-US
Autonym         : English (United States)
EnglishName     : English
LocalizedName   : English (United States)
ScriptName      : Latin script
InputMethodTips : {0409:00000409}
Spellchecking   : True
Handwriting     : False
 
LanguageTag     : ru
Autonym         : русский
EnglishName     : Russian
LocalizedName   : Russian
ScriptName      : Cyrillic
InputMethodTips : {0419:00000419}
Spellchecking   : True
Handwriting     : False
 
 
PS C:\Users\Andrey> Set-WinUserLanguageList $x
 
Confirm
Continue with this operation?
[Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): y

Всё, теперь у нас только 2 раскладки, EN-US и РУС:

PS C:\Users\Andrey> $list = Get-WinUserLanguageList
PS C:\Users\Andrey> $list
 
 
LanguageTag     : en-US
Autonym         : English (United States)
EnglishName     : English
LocalizedName   : English (United States)
ScriptName      : Latin script
InputMethodTips : {0409:00000409}
Spellchecking   : True
Handwriting     : False
 
LanguageTag     : ru
Autonym         : русский
EnglishName     : Russian
LocalizedName   : Russian
ScriptName      : Cyrillic
InputMethodTips : {0419:00000419}
Spellchecking   : True
Handwriting     : False

В этом можно также убедиться, щёлкнув на раскладку в трее справа.

Информация, которую я использовал для поиска нужного варианта:
************************************************************************************************

Удалять/добавлять нужные раскладки:
$list = Get-WinUserLanguageList

Возвращает массив с 2 объектами – пример для Английской и Литовской раскладок:

$list[0]:
LanguageTag : en-US
Autonym : English (United States)
EnglishName : English
LocalizedName : English (United States)
ScriptName : Latin script
InputMethodTips : {0409:00000409}
Spellchecking : True
Handwriting : False

$list[1]:
LanguageTag : lt
Autonym : lietuvių
EnglishName : Lithuanian
LocalizedName : Lithuanian
ScriptName : Latin script
InputMethodTips : {0427:00010427}
Spellchecking : True
Handwriting : False

Теперь мы можем установить одну расклдаку из массива так:
Set-WinUserLanguageList $($list[0])

Если же English и Lithuanian раскладки под индексом 0 и 1 в массиве, мы можем сделать так, чтобы добавить только две эти раскладки в системе:
$x = ($list[0], $list[1])
Set-WinUserLanguageList $x

********************************
Работаем с массивами в Power Shell

$x.RemoveAt(1) – не работает?
$x.remove(($x|where-object languagetag -eq ‘ru’)) – тоже не рбаотает?

Оба этих метода выдют одну ошибку:
************************************************************************************************
Exception calling “RemoveAt” with “1” argument(s): “Collection was of a fixed size.”
At line:1 char:1
+ $x.RemoveAt(0)
+ ~~~~~~~~~~~~~~
+ CategoryInfo : NotSpecified: (:) [], MethodInvocationException
+ FullyQualifiedErrorId : NotSupportedException
************************************************************************************************
Ага попробуем с такого примера: https://stackoverflow.com/questions/40274422/remove-a-row-from-a-powershell-array-collection-hashtable

Оказывается, массивы неизменянемы в PowerShell, и мы не можем удалять/добавлять к ним элементы. Но мы можем выбрать изтаких варинатов:

a) Создать новый массив, отфильтровав не нужные нам элементы (например применяя -ne)
$data = $data | ? {$_.Server -ne “Total”}

b) Выбрать всё до последнего элемента по индексу:
$data = $data[0..($data.Count-2)]

c) Преобразовать массив к [System.Collections.ArrayList], который изменяем, и удалить элементы из него:
$data = [System.Collections.ArrayList]$data
$data.RemoveAt($data.Count-1)

в нашем случае:
$x = [System.Collections.ArrayList]$x
$x.RemoveAt(1)
$x.GetType()
$x

LanguageTag : en-US
Autonym : English (United States)
EnglishName : English
LocalizedName : English (United States)
ScriptName : Latin script
InputMethodTips : {0409:00000409}
Spellchecking : True
Handwriting : False

************************************************************************************************
************************************************************************************************

You can easily change current input language via .NET class, like this:

Add-Type -AssemblyName ‘System.Windows.Forms’
[System.Windows.Forms.InputLanguage]::CurrentInputLanguage = [System.Windows.Forms.InputLanguage]::InstalledInputLanguages | ? { $_.Culture -eq ‘ru-RU’ }

************************************************************************************************

Пиршество тел

1. Все говорят – молодешь ныне
Вся сексуальна и развратна
Но правда ли это…
Послушаем истину древних

5. Сегодня в зале светло и шумно
За широким столом собралось много людей
Это французский король даёт обед в честь
Восточного шаха, прибывшим послом
Опишем их взглядом бесстрастным

10. Смешон барон фон Вагген, наливавший в кружку
С таким серьёзным видом
Словно льёт он напиток богов, а не пиво

Сам король, сидящий во главе стола
Придвинул свой стул поближе к немецкой княгине
15 И со страстным напором
Ведает ей как поймал на охоте он
Того кабана, что сейчас на высоком блюде
Вноят строгие слуги в чёрных ливреях

Но что король! Поглядите на шаха
20 Еа самого благородного шаха
Его китайские палочки, что он держит в руках
Работают словно весла гребцов каное
Скользящего по горным порожистым рекам

А его дочь ослепительна, но слишком молода
25 Она всё давится чем-То
Видно: напитки и лица западных королей
Для неё непривичны…

Веселье в общем было в самом разгаре
Но поглядите осторожным взором
30 На ту странуую пару
Они не смеются вместе со всеми
И их голоса не слышны в общем хоре
Что: они замечают только друг друга?
Их руки сплелись под столом, словно ветви деревьев

35 Их ноги, дрожа, прикослнулись друг к другу
И он, наконец, всё же решился

…Она была так нежна и изящна
Что он захотел стать огромным
Чтоб без труда сорвать сей прелестный ыветок
40 И насытиться сладострастным ощущением
… Хмельное вино ударило в голову

И всё вокруг закружилось пред глазами его
И в порыве страсти он наклонился к ней
И Её душистые волосы окутали Его лицо

45 И Он шепнул Ей так тихо, что и сам
Не смог разобрать слов сових
“Я хочу тебя”
Она покачав голвой, улыбнулась
“Я хочу тебя прямо сейчас”

50 И Он прикоснулся губами к её мрарморной шее
И Её лицо зарделось от лёгкого смущения
“Сейчас? Но это совсем невозможно.
Ведь обед только в самом разгаре…”
“Что нам обед? Разве нельзя это
Сделать сию же минуту?”
“Но посмотрите, сколько много людей” –
Её губы шепнули
“Когда мы будем вдоём… может ыбть”.

он мутным взгядом всё окинул вокруг.

60 И он захмелел настолько, что ничто не увидел
И ничто не услышал
В его глазах ыбл лишь свет и Она.
И тогда он, помня её обещанье
Прикоснулся рукой к её плечику
65 И лёгким движением скинул прелестное платье
“Мы уже вдвоём” – сказал он, целуя её
И страстным движеним лаская упругую грудь
Он чувствовал, как всё поднимается сила его
И вот он не можеть сдержать свой порыв
Он приподнял её прекрасное тело
И опутсли на стоол, принувши удобную позу
Сначала она воспроитвилась, но вскоре
Его горячее желание захлестнуло её

И руки его приносили телу усладу
75 И она отдалась ему на жёстком дубовом столе
Меж чаш с кушаньем и ковашми с вином

Она подкинула к небу ноги
Чтобы насытиться полностью Им
И чобы насытился полностью он
80 Чтоб слить воеднино тела и Их душистые
И заиграл в их сердцах лёгкий вальс
И их тела двигались в такт тузыке
Пока величайшее наслажденье не вылилось…
И в долгом томительном вздохе

85 Но вот его взор наконец просветлел
А все гости вскочили с мест со своих
И кричали и апплодировали им
Так что бурные овации заглушали пение сердцах
И Он с удивлением осмотрел всё вокруг
90 А Она улыбалась Ему
И Он понял то, что случилось
Но Её прелестный шёпот успокоил Его
“Всё уже кончилось, милый”.

Барон фон Вагген впервые
95 После начала пиршества
Оторвался от кружки с пивом
Удивленно и недоуменно смотрел он на Них
С тудом осмысливая происшедшее

Восточный шах только выпучил глаза
100 Словно большая и толстая рыба
В банке с рассолом

Старуха графиня хмурила пышные брови
Не одобряя, а может, завидуя Им

А Король, что наш сланый Король!
105 Он хлопал в ладоши всех громче
И когда всплеск бурных оваций угас
Воскликнул он громкой, словно в Совете Министров

“Браво, князь. Вы действовали превосходно.
Такого не виделя я со дня свого рожденья.
110 Мы можем поздравить вас и младую графиню
Что пала жертвой ваших пылких страстей.

Ибо только жуя мы хотим неземного
Ибо после еды такого мгновеья не будет
Но что есть еда нам? Не едят ли
115 Два тела, что слились воедино?
Едят – говорят мудрецы.
А какая еда питетельней, лучше
Решаем не мы… Это думы богов
Подтвердите – я прав или нет?”

120 Так пьяный Король обратился к гостям
И по их довольным смеющимся лицам
Было видно: они ничего
Не имеют против…


30 августа 1993 года

Собственная капча на PHP своими руками за 5 минут

Приветствую вас!

Итак, мы наконец-то решились защитить свои формы капчей, т.к. спамеры вконец достали тупым спамом.

Хотя я и не приветствую капчи, т.к. они вынуждают совершить лишние телодвижения, да и могут оттолкнуть потенциальных клиентов от заполнения наших форм, но в ряде случаев они бывают жизненно необходимы.

Итак, в этом посте мы напишем собственный гибкий капча-механизм на PHP, который мы сможем поставить на свои формы за 5-10 минут.

Наша капча будет состоять из заданных латинских букв и арабских цифр, может иметь нужную нам длину и дополнительные артефакты в виде наклонов и линий, затрудняющих сканирование капчи ботами. Все эти параметры легко задаются в серверном скрипте, который будет формировать и показывать капчу.

Капчу мы будем рисовать на движке PHP GD, и для этого нам потребуются шрифт(ы) – да, можно использовать несколько шрифтов для некого затруднения работы по обходу капч.

Создадим папку fonts и закинем туда парочку бесплатных TTF-шрифтов, например, liber-mono.ttf и liber-sans.ttf. Сразу замечу, что полный комплект файлов – скрипты и шрифты вы можете скачать по ссылке: https://beotiger.com/download/jcaptcha.

Напишем наш серверный скрипт, который будет создавать и отображать капчу, назовём его скажем, jcaptcha.php

Вот этот скрипт с подробными комментариями:

// зададим имя куки для сохранения в ней кода капчи
define('CAPTCHA_COOKIE', 'imgcaptcha_');
 
/*
 
	Инициализируем генератор случайных чисел.
	Хотя в руководстве по PHP написано, что это делается автоматически
	каждый раз при запуске сценария, но... я им не верю 0_0
 
*/
 
mt_srand(time());
 
/*
 
	Определим путь к папке со шрифтами
	и список имен файлов со шрифтами в ней -
	из этого списка каждый раз будем выбирать случайный шрифт
 
*/
 
define('PATH_TTF', 'fonts/');
$fonts = array('liber-mono.ttf', 'liber-sans.ttf');
 
/*
 
	Основные параметры капчи.
 
	Для поддержки разных параметров капчи здесь можно	создать
	многомерный массив и обращаться к нему по индексу.
 
*/
 
$par = array(
	// ширина капчи
	'WIDTH' => 120,
	// высота капчи
	'HEIGHT' => 32,
	// размер шрифта на капче
	'FONT_SIZE' => 14,
 
	// кол-во символов на капче
	'CHARS_COUNT' => 5,
	// разрешенные символы капчи
	'ALLOWED_CHARS' => 'ABCDEFGHJKLMNPQRSTUVWXYZ23458',
 
	// фоновый цвет капчи - белый в нашем случае
	'BG_COLOR' => '#FFFFFF',
	// кол-во линий на капче
	'LINES_COUNT' => 3,
	// толщина линий
	'LINES_THICKNESS' => 2
);
 
/*
	Общие парметры капчи
*/
 
// цвета символов
define('CODE_CHAR_COLORS', '#880000,#008800,#000088,#888800,#880088,#008888,#000000');
// цвета линий
define('CODE_LINE_COLORS', '#880000,#008800,#000088,#888800,#880088,#008888,#000000');
 
// получаем цвета линий и символов в массивы для случайной выборки позднее
$line_colors = preg_split('/,\s*?/', CODE_LINE_COLORS);
$char_colors = preg_split('/,\s*?/', CODE_CHAR_COLORS);
 
// создаем пустой рисунок и заполняем его белым фоном
$img = imagecreatetruecolor($par['WIDTH'], $par['HEIGHT']);
imagefilledrectangle($img, 0, 0, $par['WIDTH'] - 1, $par['HEIGHT'] - 1, gd_color($par['BG_COLOR']));
 
// устанавливаем толщину линий и выводим их на капчу
imagesetthickness($img, $par['LINES_THICKNESS']);
 
for ($i = 0; $i < $par['LINES_COUNT']; $i++)
    imageline($img,
        mt_rand(0, $par['WIDTH'] - 1),
        mt_rand(0, $par['HEIGHT'] - 1),
        mt_rand(0, $par['WIDTH'] - 1),
        mt_rand(0, $par['HEIGHT'] - 1),
        gd_color($line_colors[mt_rand(0, count($line_colors) - 1)])
    );
 
// Переменная для хранения кода капчи
$code = '';
 
// Зададим координату по центру оси Y 
$y = ($par['HEIGHT'] / 2) + ($par['FONT_SIZE'] / 2);
 
// Выводим символы на капче
for ($i = 0; $i < $par['CHARS_COUNT']; $i++) {
		// выбираем случайный цвет из доступного набора
    $color = gd_color($char_colors[mt_rand(0, count($char_colors) - 1)]);
    // определяем случайный угол наклона символа от -45 до 45 градусов
    $angle = mt_rand(-45, 45);
    // выбираем случайный символ из доступного набора
    $char = substr($par['ALLOWED_CHARS'], mt_rand(0, strlen($par['ALLOWED_CHARS']) - 1), 1);
    // выбираем случайный шрифт из доступного набора
    $font = PATH_TTF . $fonts[mt_rand(0, count($fonts) - 1)];
    // вычислим координату текущего символа по оси X
    $x = (intval(($par['WIDTH'] / $par['CHARS_COUNT']) * $i) + ($par['FONT_SIZE'] / 2));
 
    // выводим символ на капчу
    imagettftext($img, $par['FONT_SIZE'], $angle, $x, $y, $color, $font, $char);
 
    // сохраняем код капчи
    $code .= $char;
}
 
// сохраним капчу в куках для дальнейшей проверки
setcookie(CAPTCHA_COOKIE, md5($code));
 
/*
 
	Посылаем сформированный рисунок в браузер и избавляемся от него, 
	хотя сборщик мусора обычно это делает за нас
 
*/
 
header("Content-Type: image/png");
imagepng($img);
imagedestroy($img);
 
// Преобразуем HTML 6-символьный цвет в GD цвет 
function gd_color($html_color)
{
  return preg_match('/^#?([\dA-F]{6})$/i', $html_color, $rgb)
    ? hexdec($rgb[1]) : false;
}

Вот как выглядит сформированная данным скриптом капча (щёлкните на ней для смены кода):

Капча

Теперь для создании формы с капчей достаточно добавить в неё дополнительный инпут с произвольным именем и разместить капчу, например так:

<form action="go.php" method="post">
	Введите имя: <input name="name"><br>
	Введите email: <input name="email"><br>
	Введите код с картинки: <input name="captcha">
	<img title="Щёлкните для нового кода" alt="Капча" src="jcaptcha.php" style="border: 1px solid black" onclick="this.src='jcaptcha.php?id=' + (+new Date());"><br>
	<input type="submit" value="Отправить!">
</form>

А в скрипте go.php после получения данных с формы, но перед дальнейшей их обработкой нужно будет проверить код капчи, и если он не совпадает с заданным, вывести соответствующее сообщение и вернуться к форме, например, так:

 
	// зададим имя куки для получения из неё кода капчи,
	// оно конечно же должно совпадать с соотв. именем в jcaptcha.php
	define('CAPTCHA_COOKIE', 'imgcaptcha_');
	// заметим: поле `captcha` обязательно для заполнения
	if(empty($_POST['captcha']) || md5($_POST['captcha']) != @$_COOKIE[CAPTCHA_COOKIE])
		die('Неверный код с картинки. Вернитесь и повторите попытку.');

Приведенный здесь код дан лишь для примера, в реальных условиях проверять капчу и выводить соотв. сообщение лучше ч/з AJAX, не покидая форму и не заставляя клиента каждый раз вводить одни те же данные по нескольку раз, с возможным таймаутом при превышении числа неудачных попыток для предотвращения брутфорс-атаки.

В заключении замечу, что не стоить создавать слишком сложных, плохо читаемых капч, т.к. это может отпугнуть клиентов от вашего сайта, а лучше в идеале совсем обходиться без капчи. Также стоит давать возможность сменить код капчи без перезагрузки страницы, как и продемонстрировано в нашем примере с формой, где обработчик onclick капчи обновляет её каждый раз, когда на ней щёлкают.

Итак, вы можете скачать полный комплект файлов данного примера – скрипты и шрифты по ссылке: https://beotiger.com/download/jcaptcha

А теперь – пока, пока.
До свидания, до новых встреч, друзья!

GifCreator: создаём динамические GIF-ки своими руками на PHP

Введение

Здравствуйте.

Встала задача – показывать на сайте GIF-ку с текстом, который со временем должен меняться. В случае статического рисунка проблем нет, смотрите хотя бы наш пост PHP-торт на день Рождения!, в котором рассказано как писать текст, в том числе Кириллицей, на картинке с возможностью поворота и центрирования его по нужным осям.

Но на GIF’ке с несколькими кадрами как мы текст напишем? Надо доставить каждый кадр, обновлять на нём текст и собирать кадры в GIF-ку снова.

Вот к примеру дана нам такая GIF-ка всего с 2-мя кадрами, закольцованными, меняющимися примерно каждые 2-3 секунды:

openprice.gif

Внизу вы видите текст:

До окончания акции: 3 дня
Осталось: 5 курсов

Сразу понятно, что тут надо ежедневно менять кол-во оставшихся дней. А кол-во оставшихся курсов может поменяться в любой момент времени, и тогда нам надо будет обновить картинку соответственно.

Что же делать?

Как это сделать, спросите вы? GifCreator.php нам в руку, отвечу я. Проект на GitHub’е здесь: https://github.com/Sybio/GifCreator

С помощью этой небольшой либы можно создавать GIF-ки на PHP своими руками.

Пройдемся по циклу создания GIF-ки, а потом напишем собственный скрипт, который будет автоматически обновлять нашу GIF-ку кол-вом оставшихся до окончания акции дней и кол-вом оставшихся курсов.

Основы создания новой GIF-ки

Итак, процесс создания GIF-ки с помощью GifCreator таков:

Определяем массив, содержащий в себе пути к файлам рисунков, GD Image-ресурсам (созданным с помощью таких функций как imagecreatefromjpeg и т.п.), а также сырыми (raw) данными содержимого рисунков.
К примеру:

$frames = array(
    imagecreatefrompng('images/pic1.png'), // ресурс GD Image 
    'images/pic2.png', // путь к рисунку на диске 
    file_get_contents('images/pic3.jpg'), // сырое содержимое рисунка  
    'https://mydom.ru/images/pic4.jpg', // URL-путь к рисунку в сети
);

Далее определяем массив с продолжительностью кадров в миллисекундах.

$durations = array(40, 80, 40, 20);

Далее создаём саму GIF-ку

$gc = new GifCreator\GifCreator();
$gc->create($frames, $durations, 5);

Третий параметр метода .create() определяет количество повторов кадров GIF-ки. В данном случае мы повторяем кадры GIF-ки 5 раз. Можно задать 0 для бесконечного повтора.

И наконец получаем результат:

$gif = $gc->getGif();

Теперь мы можем сохранить нашу GIF-ку на диске:

file_put_contents('images/pic.gif', $gif);

или вывести прямиком в браузер:

header('Content-type: image/gif');
die($gif);

Важные особенности

  • Прозрачность основывается на первом фрэйме и сохранится только в том случае, если мы задаём фрэймы с одинаковой прозрачностью.
  • Размеры генерируемой GIF-ки также базируются на первом фрэйме, то есть все остальные фреймы будут подогнаны по размеру к нему.

Практика

Итак, мы делаем естественный шаг от теории к практике. Возьмем нашу заданную вначале поста GIF-ку и напишем на ней актуальный на данный момент текст. Поехали по шагам.

Первое, разбираем GIF-ку на фреймы. Как это сделать, спросите вы. Без понятия, отвечу я. Гоголь или Яндекс вам в помощь.

Получаем наши заветные фрэймы:

Frame0.gif 
Frame0.gif  
Frame1.gif
Frame1.gif

В любом тектсовом, ой, графическом редакторе очищаем нужные области от текста, и сохраняем результат в файлики Frame0.png и Frame1.png.

Результат может выглядеть так:

Frame0.png   Frame1.png

Выкладываем файлики в заданное место на сервер и пишем следующий скрипт,
в комментариях к которому многое поясняется, а пару моментов я дам ниже:

// Подключаем класс создания GIF-ок
include('GifCreator.php');
 
// Определим сколько дней осталось до окончания акции
 
// сейчас
$datetime1 = new DateTime();
 
// до какого числа: выберем случайный промежуток 0 - 7 дней
$datetime2 = new DateTime(date('Y-m-d', time() + rand(80000, 604800)));
 
$interval = $datetime1->diff($datetime2);
$days_left = $interval->format('%d') + 1;
 
// определим окончание для слова ДЕНЬ (дня/дней/день)	
$ln = substr($days_left, -1, 1); // последняя цифра числа
if($days_left < 21 && $days_left > 4)
	$days = 'дней';
elseif($ln >= 2 && $ln < 5)
	$days = 'дня';
elseif($ln == 1)
	$days = 'день';
else
	$days = 'дней';
 
// сколько курсов осталось
mt_srand(time());
$num = toZero(15 - mt_rand(0, 15));
 
// готовим наши динамические тексты, функцию Suffix смотрите внизу
$text1 = "До окончания акции: $days_left $days";
$text2 = "Осталось: $num курс" . Suffix($num);
 
/*
 
	Для Кириллицы - используем TTF-шрифты,
	Times New Roman Bold для данного примера.
	Путь по умолчанию для шрифта - в текущем каталоге.
 
*/
 
putenv('GDFONTPATH=' . realpath('.')); 
$font = 'timesbd'; // название шрифта без расширения ttf
 
/*
 
 Размер символов ($size) и начальная координата по вертикали ($y),
	подбираются опытным путём
 
*/
 
$size = 11;
$y = 310;
 
// Открываем первый фрэйм и добавляем тексты по центру внизу друг под другом чёрным цветом
$frame0 = imagecreatefrompng('gif/Frame0.png');
$black = imagecolorallocate($frame0, 0, 0, 0);
 
$x1 = getX($size, 0, $text1, $font, $frame0);
$x2 = getX($size, 0, $text2, $font, $frame0);
imagettftext($frame0, $size, 0, $x1, $y, $black, $font, $text1);
imagettftext($frame0, $size, 0, $x2, $y + 20, $black, $font, $text2);
 
// Тоже самое проделываем для второго фрэйма, координата по X нам уже известна
// Помним, что фрэймы у нас должны быть всегда одного размера
$frame1 = imagecreatefrompng('gif/Frame1.png');
$black = imagecolorallocate($frame1, 0, 0, 0);
imagettftext($frame1, $size, 0, $x1, $y, $black, $font, $text1);
imagettftext($frame1, $size, 0, $x2, $y + 20, $black, $font, $text2);
 
 
/*
 
	Итак, добавляем созданные нами кадры в массив и определяем
	продолжительность задержки между кадрами в 2 секунды
 
*/
 
$frames = array($frame0, $frame1);
$durations = array(200, 200);
 
/*
	Создаём GIF-ку, анимация зациклена (3-ий параметр в create() - 0)
*/
 
$gc = new GifCreator\GifCreator();
$gc->create($frames, $durations, 0);
 
// Получаем GIF-ку и выводим её в браузер
$gif = $gc->getGif();
 
header('Content-type: image/gif');
die($gif);
 
/* ********************************
 
	Вспомогательные функции
 
******************************** */
 
/*
 
	getX($size, $angle, $text, $font, $im)
	Центруем текст по оси X (горизонтали) на рисунке
 
	Вход:
		@size - размер символов текста
		@angle - угол поворота текста
		@text - сам текст
		@font - название шрифта
		@im - ресурс GD Image
 
	Выход: нужная координата по оси X
 
*/
 
function getX($size, $angle, $text, $font, $im)
{
	$ts = imagettfbbox($size, $angle, $font, $text);
	$dx = abs($ts[2] - $ts[0]);
	return (imagesx($im) - $dx) / 2;
}
 
/*
 
	Возвращает 0, если аргумент меньше нуля, иначе - сам аргумент
 
*/
 
function toZero($val)
{
  return ($val > 0 ? $val : 0);
}
 
/*
 
	Вернуть правильное окончание слова `курс`
	в зависимости	от переданного числа
 
	Правильно для числа от 0 до 110 (> 100 надо дорабатывать)
 
	@returns {String} окончание
 
*/
 
function Suffix($num)
{
	if($num > 10 && $num < 20)
		return 'ов';
 
	// смотрим последнюю цифру
  $n = intval(substr(strval($num), -1, 1));
 
 	return $n == 1 ? '' : ($n < 5 && $n > 0 ? 'а' : 'ов');
}

Файл GifCreator.php с классом GifCreator можно скачать с GitHub’а – ссылку я давал выше, либо взять с архива с примерами – ссылку я даю ниже. 😉

Также при создании картинок с текстом необходимо подключать нужные шрифты, в данном примере мы подключили шрифт Times New Roman Bold из файла timesbd.ttf. Путь к файлу шрифта надо задавать либо напрямую в имени шрифта, либо через переменную окружения GDFONTPATH, как и показано в нашем примере. В Windows тут надо проявлять большую осмотрительность и осторожность.

В данном примере меняющиеся данные для текстов мы создаём рандомно, в реальных проектах они конечно же вычисляются на основе реальных вещей.

Результат

Вот результат работы нашего скрипта.

GifCreate

Заметьте, что при каждом обновлении странички надпись будет меняться.

Также при нажатии на картинку она обновится и покажет новые надписи, но не злоупотребляйте этим, всё таки хоть и малая, а нагрузка на сервак какая-никакая создаётся, так что стоит наверное рассмотреть возможность кэширования таких динамически создаваемых GIF-ок, особенно для страничек с большими нагрузками.

Скачивайте полный рабочий архив со всеми файликами ресурсов и скриптами отсюда:
https://beotiger.com/download/gifcreate, заваривайте крепкий чай с вишнёвым вареньем и наслаждайтесь жизнью и классной погодой за окном.

А мне остаётся только раскланяться с вами, поздравить с наступающими праздниками и началом чемпионата мира по футболу.

Вуаля, адью, гудбай, ауфидерзеен, до свиданья, чаю, пока.

Настройка сервера с нуля на примере VPS от Hetzner’а

Hetzner.de – выбираем сервер

Итак, закажем и настроим свой собственный VPS. Заходим на https://www.hetzner.de/, в верхнем меню выбираем VServer (виртуальный сервер). Давайте выберем средний по цене, но вроде как с неплохими характеристиками: vServer CX30

Обратим внимание на цену: на немецком он предлагается за 14,16€ / Monat (14,16 евро в месяц), а после переключения на русский язык или USA: € 11.90 per month / 11,90€ / месяц.

Что за? Да, немцы своим дороже что ли продают? У них денег, видимо больше. Да ладно, переведём евро на рубли, сейчас Яндекс показывает 63,57 руб./ 1EUR – курс ЦБ РФ на 28/12/2016. Округлим до 65, получается сумма менее 1.000 руб: 11,90€ * 65 руб. = 773.50 руб/месяц.

Я думаю, неплохо, особенно после того как посмотрим на предлагаемую конфигурцию сего чуда:
Benefits: 2 vCores, RAM 4 GB RAM, SSD 100 GB, Connection: 1 Gbit/s NIC, Traffic: 8 TB, Snapshots: 3. Что в переводе на русский означает 2 ядра (виртуальных), 4 гига оперативки, диск на 100 гигов (SSD), скорость связи 1 Гигабит/секунда, предел трафика – 8 Терабайт. Сразу замечу, что в комментарии указано, что при превышении предела трафика за месяц скорость подключения снизится до 10 Мегабит в секунду, но сервер по прежнему будет доступен. Да, и ещё в комплектацию входит поддержка до 3 снэпшотов, так что при желании можно откатиться.

Заказываем сервер

Ну что, друзья, неплохо за такие деньги или как? ОК, поехали! Вперед, без сомнений, этот сервер будет наш. Нажимаем кнопочку “Order now” (“Заказать” – да, сайт Hetzner.de поддерживает русский в том числе, да вообще много языков, но вот насчёт самой тех.поддержки не уверен, думаю, английским обойдёмся если что). А сама админка сервера (https://robot.your-server.de/server) у меня на английском, я честно говоря, доволен и так.

Далее нам предстоит выбрать систему из списка:

Operating systems without pre-installed control panel

  • CentOS 6.8 minimal
  • CentOS 7.2 minimal
  • Debian 8.6 LAMP
  • Debian 8.6 minimal
  • openSUSE 42.1 minimal
  • Ubuntu 16.04.1 LTS minimal
  • Ubuntu 16.10 minimal
  • Windows Server 2012 R2 Datacenter Edition (Price (monthly): € 130.25 / Setup (once): € 0.00)
  • Windows Server 2012 R2 Standard Edition (Price (monthly): € 21.01 / Setup (once): € 0.00)

Operating systems with pre-installed control panel

  • CentOS 7.2 + cPanel
  • CentOS 7.2 + Plesk
  • Debian 8.6 + Plesk
  • Ubuntu 16.04.1 LTS + Plesk
  • Windows Server 2012 R2 Datacenter Edition + Plesk (Price (monthly): € 130.25 / Setup (once): € 0.00)
  • Windows Server 2012 R2 Standard Edition + Plesk (Price (monthly): € 21.01 / Setup (once): € 0.00)

То есть два списка – без контроль-панели и с ней (cPanel/Plesk).

Ребята, мы выбираем – Ubuntu 16.10 minimal без всяких панелей. Это минимальная система, в ней как я понял, дополнительно будут установлены основные системные утилиты (coreutils) и SSH. Как раз то, что нам нужно. Всё остальное – NGINX/PHP/MYSQL/POSTFIX/DOVECOT/PUREFTPD/SpamAssassin/FAIL2BAN и т.д. и т.п. (по-русски etc.) мы установим сами, своими собственными ручками, тем более это не так уж и сложно и не так уж и долго, в частности благодаря APT‘у.

На нашем сервере будет работать 3-4 сайта на NGINX/PHP-FPM, крутится радио и, возможно, экспериментальный сайтик на node.js. Также мы поставим FFMPEG и ImageMagic для беспрепятственной обработки видео/аудио/графики.

Итак, далее идёт опция – выбрать SSH-доступ ч/з пароль или через ключи, я выбрал пароль, но это дело вкуса, тем более потом всегда можно всё поменять.

Потом, если у Вас нет аккаунта на Hetzner.de, Вам предложат его создать, ничего особенного, доволньо небольшая форма, и опосля предложат ввести данные своей банковской карты. Так как я этому сайту доверяю (кто не знает Hetzner.de?) я без страха ввожу все нужные данные и… получаю сервер в свои руки.

Рабочая среда в Windows 10

Мне на почту пришло письмо буквально через 5-10 минут, что сервер готов к работе, здесь же мне указали рутовый пароль и ip-адрес нашего сервера. Итак, открываем свой любимый SSH-клиент, например, Putty и поехали!

Да, кстати, в своей Windows 10 я использую связку WinSCP + Putty. То есть захожу на файловую систему сервера под рутом через WinSCP по SFTP протоколу, здесь же могу копировать/удалять/править в виндовом редакторе (мой любимый сейчас AkelPad) любой файл, а нажав на кнопочку Ctrl+P (Open session in PuTTY) я моментально, без ввода пароля, попадаю в консоль PuTTY (конечно, всё это надо настроить в WinSCP предварительно, что делается буквально в несколько кликов мышки).

Настройка DNS

Лично я использую бесплатный Hurricane Electric Free DNS Management – https://dns.he.net/
А Hetzner.de предлагает подобную вещь за:

Nameserver Robot

    Administer DNS entries

more information...
Price (once): € 15.97
For Dedicated Root Server and vServer customers free of charge

Это 15,97 евро * 65 рублей = 1038,05 рублей. Это разовая оплата. Чем он лучше бесплатного? На бесплатный нельзя полагаться на 100%, хотя мы работаем с Hurricane Electric несколько лет и ни разу не было проблем (в отличие от https://entrydns.net/, который часто глючил, а потом стал просить денег, хоть и не больших).

Но тут нам раздумывать нечего – видите надпись – Free of charge for dedicated root server and vServer customers? Да, для нашего виртульаного сервера он должен быть бесплатным. Но при заходе на https://robot.your-server.de/ мы нигде не видим ссылку на что-то подобное NS/DNS. Оказывается, его просто надо заказать дополнительно – заходим по ссылкам: Ordering – Domain Administration – Nameserver Robot – Order Product и видим:

Shopping cart
  	  	Unit price 	Total price 	 
  	  	Monthly 	Setup 	Monthly 	Setup 	 
1 x 	Nameserver Robot 	€ 0.00 	€ 0.00 	€ 0.00 	€ 0.00 	
Total: 	€ 0.00 	€ 0.00 	 

Да, везде нули, в данном случае это хорошо, он для нас действительно вроде как бесплатен.

Но, повторяюсь, я использую Hurricane Electric, поэтому здесь не стал заказывать.

Как настроить начальные и самые необходимые NS записи для сайтов рассказано здесь, на этом блоге (на примере Hurricane Electric Free DNS Management) – http://atzar.ru/hurricane-electric-free-dns-management/. На Hetzner’е, думаю, настравается всё подобным образом. Настраиваем всё под наш новый ip сервера.

Первые шаги

Итак, смотрим, что уже у нас в действительности есть, держа в уме, что всё же это виртуалка, а не полноценный сервер. Но у нас пока нет десятков тысяч – миллионов клиентов, чтобы держать полноценный сервер или кластер таких серверов.
Все команды я будут выполнять от рута, так как у меня нет паранойи по этому поводу, ты через sudo сможешь накосячить также как и не через sudo. Да ладно, это дело в куса а не принципа.
Нас встречает приглашние вида:
root@Ubuntu-1610-yakkety-64-minimal ~ #

FQDN

Заздадим Fully Qualified Domain Name:
# hostname beotiger
# echo beotiger > /etc/hostname
# vim /etc/hosts
ip-адрес нашего сервера site2.ru

Теперь перелогинимся и получим приглашение root@beotiger ~ #

Итак, версия:

# uname -a
Linux beotiger 4.8.0-32-generic #34-Ubuntu SMP Tue Dec 13 14:30:43 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

# cat /etc/issue
Ubuntu 16.10 \n \l

Сколько памяти свободно:

# free -h
total used free shared buff/cache available
Mem: 3.9G 218M 2.8G 17M 841M 3.4G
Swap: 0B 0B 0B

Дисковое пространство:

# df -h
Filesystem Size Used Avail Use% Mounted on
udev 2.0G 0 2.0G 0% /dev
tmpfs 396M 8.7M 387M 3% /run
/dev/sda1 94G 2.1G 87G 3% /
tmpfs 2.0G 0 2.0G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 2.0G 0 2.0G 0% /sys/fs/cgroup
tmpfs 396M 0 396M 0% /run/user/0

Итак, видим, что наша пока пустая система сжирает 218Мегабайт оперативки и 2.1Гиг нашего диска. Посмотрим, что будет после установки всех нужных нам сервисов! Для удобного просмотра состояние системы и процессов можно установить htop:

# apt install htop

Язык и timezone

Лично я предпочитаю английский в документации, сказывается давняя паранойя о плохом переводе. Поэтому локаль не меняю. А время всё же поменяю на московское, а то в логах буду путаться (я живу по московскому времени):

# apt install tzdata
# dpkg-reconfigure tzdata

Выбираем пояс Europe/Moscow, и ребутнемся, вспомним времена Win98 (чтобы все наши уже запущенные службы стали использовать новый часовой пояс в логах и т.п.):

# reboot

Синхронизация времени

Внимание! NTP не нужен, если есть timesyncd и мы не собираемся выступать в роли ntpd сервера. Пакет: systemd: /lib/systemd/systemd-timesyncd
# timedatectl status
Local time: Fri 2016-12-30 12:13:22 MSK
Universal time: Fri 2016-12-30 09:13:22 UTC
RTC time: Fri 2016-12-30 09:13:22
Time zone: Europe/Moscow (MSK, +0300)
Network time on: yes
NTP synchronized: yes
RTC in local TZ: no

Строка NTP synchronized: yes говорит о том, что время синхронизируется успешно.

Устанавливаем LEMP-стек: NGINX + PHP 7.0 + MySQL

LAMP: Linux Apache MySQL PHP – минимальная готовая среда веб-разработки. Linux у нас есть, Apache мы поменяем на Nginx. Т.е. LAMP -> LEMP (Linux Nginx MySQL PHP). Итак, ставим, настраивать будем позже:

NGINX

NGINX самая простая и мощная вещь, как раз то, что я люблю больше всего:

# apt install nginx

Всё, у нас есть рабочий сервер. Уже можно зайти на http://ip-нашего-сервера и узреть стандартную дефолтную страницу nginx. Дефолтная папка сайта /var/www/html. Мы её трогатиь не будем, когда поставим PHP/MySQL, займёмся детальной настройкой и связкой NGINX+PHP7 (напомню, будем добавлять несколько сайтов)

Текущая версия nginx:

# nginx -v
nginx version: nginx/1.10.1 (Ubuntu)

Посмотреть текущие модули nginx (где-то видел хак на stackoverflow):

# 2>&1 nginx -V | tr -- - '\n' | grep _module
http_ssl_module
http_stub_status_module
http_realip_module
http_auth_request_module
http_addition_module
http_dav_module
http_geoip_module
http_gunzip_module
http_gzip_static_module
http_image_filter_module
http_v2_module
http_sub_module
http_xslt_module
stream_ssl_module
mail_ssl_module

В стандартном nginx-пакете есть только самые необохдимые модули. Если Вам нужны допонлительные модули, например, MP4, совсем не обязательно перекомпилировать nginx с сорцов.
Добавить модули в nginx можно так (ещё не пробовал):

# apt install nginx-extras

Возможная конфигурация с использованием модуля mp4:

location /video/ {
mp4;
mp4_buffer_size 1m;
mp4_max_buffer_size 5m;
mp4_limit_rate on;
mp4_limit_rate_after 30s;
}

Смотрим, что содержиться в nginx-extras:

# apt show nginx-extras
Package: nginx-extras
Version: 1.10.1-0ubuntu1.2
Priority: optional
Section: universe/httpd
Source: nginx
Origin: Ubuntu
Maintainer: Ubuntu Developers
Original-Maintainer: Kartik Mistry
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Installed-Size: 1,886 kB
Provides: httpd, httpd-cgi, nginx
Depends: nginx-common (= 1.10.1-0ubuntu1.2), perl (>= 5.22.2-3), perlapi-5.22.2, libc6 (>= 2.14), libexpat1 (>= 2.0.1), libgd3 (>= 2.1.0~alpha~), libgeoip1, libluajit-5.1-2, libpam0g (>= 0.99.7.1), libpcre3, libperl5.22 (>= 5.22.2), libssl1.0.0 (>= 1.0.2~beta3), libxml2 (>= 2.7.4), libxslt1.1 (>= 1.1.25), zlib1g (>= 1:1.1.4)
Suggests: nginx-doc (= 1.10.1-0ubuntu1.2)
Conflicts: nginx-core, nginx-full, nginx-light
Breaks: nginx (<< 1.4.5-1) Homepage: http://nginx.net Download-Size: 630 kB APT-Sources: http://mirror.hetzner.de/ubuntu/packages yakkety-updates/universe amd64 Packages Description: nginx web/proxy server (extended version) Nginx ("engine X") is a high-performance web and reverse proxy server created by Igor Sysoev. It can be used both as a standalone web server and as a proxy to reduce the load on back-end HTTP or mail servers. . This package provides a version of nginx with the standard modules, plus extra features and modules such as the Perl module, which allows the addition of Perl in configuration files. . STANDARD HTTP MODULES: Core, Access, Auth Basic, Auto Index, Browser, Empty GIF, FastCGI, Geo, Limit Connections, Limit Requests, Map, Memcached, Proxy, Referer, Rewrite, SCGI, Split Clients, UWSGI. . OPTIONAL HTTP MODULES: Addition, Auth Request, Charset, WebDAV, FLV, GeoIP, Gunzip, Gzip, Gzip Precompression, Headers, HTTP/2, Image Filter, Index, Log, MP4, Embedded Perl, Random Index, Real IP, Secure Link, SSI, SSL, Stream, Stub Status, Substitution, Thread Pool, Upstream, User ID, XSLT. . MAIL MODULES: Mail Core, Auth HTTP, Proxy, SSL, IMAP, POP3, SMTP. . THIRD PARTY MODULES: Auth PAM, Cache Purge, DAV Ext, Echo, Fancy Index, Headers More, Embedded Lua, HTTP Push, HTTP Substitutions, Upload Progress, Upstream Fair Queue.

Много всего, нужно ли оно нам сейчас?! Как подключать/отключать нужные модули при запуске сервера/службы?

PHP 7.0

Конечно, будем стаить семёрку. По заявлению многих, она намного быстрее пятёрки. Не знаю, не проверял, но охотно верю! Заметьте, что пакет PHP7.0, который описывается так:

php7.0/yakkety,yakkety,yakkety,yakkety 7.0.8-3ubuntu3 all
server-side, HTML-embedded scripting language (metapackage)

предложит нам поставить apache, я не знаю почему, что в головах творится у этих собирателей пакетов под Юбунту? Сами смотрите:

# apt install php7.0
The following additional packages will be installed:
  apache2 apache2-bin apache2-data apache2-utils libapache2-mod-php7.0 libapr1
  libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.1-0 php-common
  php7.0-cli php7.0-common php7.0-json php7.0-opcache php7.0-readline psmisc
  ssl-cert
 
The following NEW packages will be installed:
  apache2 apache2-bin apache2-data apache2-utils libapache2-mod-php7.0 libapr1
  libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.1-0 php-common php7.0
  php7.0-cli php7.0-common php7.0-json php7.0-opcache php7.0-readline psmisc
  ssl-cert
0 upgraded, 19 newly installed, 0 to remove and 0 not upgraded.
Need to get 5,066 kB of archives.
After this operation, 20.6 MB of additional disk space will be used.
Do you want to continue? [Y/n]n [Aborted]

Nooooooooo, тут нажимаем n, нет, nicht, nope, ни в коем случае. Вы что творите, сборщики пакетов для Убунты?

Пакет php7.0-fpm:

php7.0-fpm/yakkety,yakkety 7.0.8-3ubuntu3 amd64
server-side, HTML-embedded scripting language (FPM-CGI binary)

# apt install php7.0-fpm
	Reading package lists... Done
	Building dependency tree
	Reading state information... Done
	The following additional packages will be installed:
	  php-common php7.0-cli php7.0-common php7.0-json php7.0-opcache php7.0-readline
	  psmisc
	Suggested packages:
	  php-pear
	The following NEW packages will be installed:
	  php-common php7.0-cli php7.0-common php7.0-fpm php7.0-json php7.0-opcache
	  php7.0-readline psmisc
	0 upgraded, 8 newly installed, 0 to remove and 0 not upgraded.
	Need to get 3,570 kB of archives.
	After this operation, 14.3 MB of additional disk space will be used.
	Do you want to continue? [Y/n] Y
 
	Creating config file /etc/php/7.0/cli/php.ini with new version
	Setting up php7.0-fpm (7.0.8-3ubuntu3) ...
 
	Creating config file /etc/php/7.0/fpm/php.ini with new version
	Created symlink /etc/systemd/system/multi-user.target.wants/php7.0-fpm.service → /lib/systemd/system/php7.0-fpm.service.

ИЗ: https://php-fpm.org/
PHP-FPM (FastCGI Process Manager) альтернатива PHP FastCGI со множеством новых полезных возможностей, подходящих для сайтов любых размеров, особенно для загруженных сайтов. Включают: Адаптивный запуск процессов! Статистика! These features include: Adaptive process spawning (NEW!) Basic statistics (ala Apache's mod_status) (NEW!)

Итак, мы видим, что установились основные пакеты PHP7.0 - common, cli (для вызова PHP из командной строки), fpm - как раз то, что нам нужно для связи с NGINX, нашим вебсервером, json - полезная штука, мы её применяем практически во всех наших проектах, особенно основанных на AJAX, opcache - кэширование, readline - возможность проводить с PHP сессию типа интерактивного шелла, подробнее см. здесь: http://php.net/manual/en/features.commandline.interactive.php

Доустановим некоторые наиболее важные и нужные PHP-пакеты, часто используемые не только в наших проектах:

# apt install php7.0-curl php7.0-gd php7.0-mbstring php7.0-mcrypt php7.0-mysql php7.0-sqlite3
...
The following additional packages will be installed:
  libcurl3 libmcrypt4
Suggested packages:
  libmcrypt-dev mcrypt
The following NEW packages will be installed:
  libcurl3 libmcrypt4 php7.0-curl php7.0-gd php7.0-mbstring php7.0-mcrypt php7.0-mysql
  php7.0-sqlite3

curl - общение с сетью из PHP ч/з удобный CURL API, gd - рисование графических примитов и текста, mbstring - поддержка мультибайтовых строк, mcrypt - криптование, кому оно сейчас не треба)), mysql и sqlite3 - именно эти БД я использую в своих проектах, вам могут понадобиться другие БД, например pgsql или sybase. Вообще список доступных пакетов PHP 7 можно посмотреть например так:

# apt search php7
Sorting... Done
Full Text Search... Done
libapache2-mod-php7.0/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  server-side, HTML-embedded scripting language (Apache 2 module)

libphp7.0-embed/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  HTML-embedded scripting language (Embedded SAPI library)

php-all-dev/yakkety,yakkety,yakkety,yakkety 1:44 all
  package depending on all supported PHP development packages

php-symfony-polyfill-php70/yakkety,yakkety,yakkety,yakkety 1.2.0-1 all
  Symfony polyfill backporting some PHP 7.0+ features to lower PHP versions

php7.0/yakkety-updates,yakkety-updates,yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 all
  server-side, HTML-embedded scripting language (metapackage)


php7.0-bcmath/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Bcmath module for PHP

php7.0-bz2/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  bzip2 module for PHP

php7.0-cgi/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  server-side, HTML-embedded scripting language (CGI binary)

php7.0-cli/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed,automatic]
  command-line interpreter for the PHP scripting language

php7.0-common/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed,automatic]
  documentation, examples and common module for PHP

php7.0-curl/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  CURL module for PHP

php7.0-dba/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  DBA module for PHP

php7.0-dev/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Files for PHP7.0 module development

php7.0-enchant/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Enchant module for PHP

php7.0-fpm/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  server-side, HTML-embedded scripting language (FPM-CGI binary)

php7.0-gd/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  GD module for PHP

php7.0-gmp/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  GMP module for PHP

php7.0-imap/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  IMAP module for PHP

php7.0-interbase/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Interbase module for PHP

php7.0-intl/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Internationalisation module for PHP

php7.0-json/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed,automatic]
  JSON module for PHP

php7.0-ldap/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  LDAP module for PHP

php7.0-mbstring/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  MBSTRING module for PHP

php7.0-mcrypt/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  libmcrypt module for PHP

php7.0-mysql/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  MySQL module for PHP

php7.0-odbc/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  ODBC module for PHP

php7.0-opcache/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed,automatic]
  Zend OpCache module for PHP

php7.0-pgsql/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  PostgreSQL module for PHP

php7.0-phpdbg/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  server-side, HTML-embedded scripting language (PHPDBG binary)

php7.0-pspell/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  pspell module for PHP

php7.0-readline/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed,automatic]
  readline module for PHP

php7.0-recode/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  recode module for PHP

php7.0-snmp/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  SNMP module for PHP

php7.0-soap/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  SOAP module for PHP

php7.0-sqlite3/yakkety-updates,yakkety-updates,now 7.0.13-0ubuntu0.16.10.1 amd64 [installed]
  SQLite3 module for PHP

php7.0-sybase/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Sybase module for PHP

php7.0-tidy/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  tidy module for PHP

php7.0-xml/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  DOM, SimpleXML, WDDX, XML, and XSL module for PHP

php7.0-xmlrpc/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  XMLRPC-EPI module for PHP

php7.0-xsl/yakkety-updates,yakkety-updates,yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 all
  XSL module for PHP (dummy)

php7.0-zip/yakkety-updates,yakkety-updates 7.0.13-0ubuntu0.16.10.1 amd64
  Zip module for PHP

php7cc/yakkety,yakkety 1.1.0-1 amd64
  command line tool to detect PHP 7 incompatible code

MySQL

Кто-то ставит MariaDB, возможно, ожидая подвоха от Oracle, но я как-то прикипел к MySQL:


# apt install mysql-server
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
libaio1 libcgi-fast-perl libcgi-pm-perl libencode-locale-perl libevent-core-2.0-5
libfcgi-perl libhtml-parser-perl libhtml-tagset-perl libhtml-template-perl
libhttp-date-perl libhttp-message-perl libio-html-perl liblwp-mediatypes-perl
libtimedate-perl liburi-perl mysql-client-5.7 mysql-client-core-5.7 mysql-common
mysql-server-5.7 mysql-server-core-5.7
Suggested packages:
libdata-dump-perl libipc-sharedcache-perl libwww-perl mailx tinyca
The following NEW packages will be installed:
libaio1 libcgi-fast-perl libcgi-pm-perl libencode-locale-perl libevent-core-2.0-5
libfcgi-perl libhtml-parser-perl libhtml-tagset-perl libhtml-template-perl
libhttp-date-perl libhttp-message-perl libio-html-perl liblwp-mediatypes-perl
libtimedate-perl liburi-perl mysql-client-5.7 mysql-client-core-5.7 mysql-common
mysql-server mysql-server-5.7 mysql-server-core-5.7
0 upgraded, 21 newly installed, 0 to remove and 0 not upgraded.
Need to get 20.3 MB of archives.
After this operation, 172 MB of additional disk space will be used.

Твикать mysql пока не будем, если нагрузки будут большими, тогда пусть голова болит.

Связываем Nginx с PHP, создаём сайты

Итак, мы установили полный стек LEMP, теперь будем создавать сайты, создадим 3 сайта, остальные добавляем по подобию.

Названия и адреса наших сайтов:
1. site.ru
2. site.org
3. site.com

Для каждого сайта создадим в каталоге /var/www одноименные с именем сайта папки: site.ru site.org site.com. В каждой из этих папок создадим три подпапки:

  • tmp - для сессий и загрузок файлов
  • log - для логов nginx
  • web - для www данных (само содержимое сайта)
cd /var/www
mkdir -p site.ru/{tmp,web,log}
mkdir -p site.org/{tmp,web,log}
mkdir -p site.com/{tmp,web,log}

Также для каждого сайта будем создавать своего юзера с именам web1, web2, web3 и т.д. (при добавлении 4-го сайта создадим юзера web4, см. ниже). для каждого юзера будем использовать группу www-data.

Итак, добавляем пользователей и устанавливаем права доступа на соотв. папки. Все команды напомню осуществляем под root'ом:

useradd -m -d /var/www/site.ru -s $(which bash) -G www-data web1
useradd -m -d /var/www/site.org -s $(which bash) -G www-data web2
useradd -m -d /var/www/site.com -s $(which bash) -G www-data web3
 
cd /var/www
chown web1:www-data -R site.ru
chown web2:www-data -R site.org
chown web3:www-data -R site.com
 
passwd web1
passwd web2
passwd web3

Запомним пароли для пользователей web1, web2 и web3, они пригодятся нам далее для доступа к сайтам через FTP (см. далее по тексту).

PHP конфиг

Создадим конфигурационные файлы PHP-FPM для каждого юзера/сайта. Каждый сайт у нас будет обслуживаться своими PHP-FPM процессами, чтобы распределить нагрузку по всем сайтам. Названия конф файлов web[1..3].conf, они находятся в папке /etc/php/7.0/fpm/pool.d, PHP-FPM при запуске подключает всё оттуда. Итак, пример конфигурации для сайта site.ru (юзера web1):

cd /etc/php/7.0/fpm/pool.d
vim web1.conf

Содержимое web1.conf:

[web1]

listen = /run/php/php7.0-fpm1.sock
listen.owner = web1
listen.group = www-data
listen.mode = 0660

user = web1
group = www-data

pm = dynamic
pm.max_children = 10
pm.start_servers = 2
pm.min_spare_servers = 1
pm.max_spare_servers = 5
pm.max_requests = 0

chdir = /

php_admin_value[open_basedir] = /var/www/site.ru/web:/var/www/site.ru/tmp
php_admin_value[session.save_path] = /var/www/site.ru/tmp
php_admin_value[upload_tmp_dir] = /var/www/site.ru/tmp
php_admin_value[sendmail_path] = "/usr/sbin/sendmail -t -i"

security.limit_extensions = .php .html

Отметьте параметры:

listen = /run/php/php7.0-fpm1.sock - указываем на каком сокете будет слушать процесс PHP-FPM, он нам пригодится для настройки NGINX (см. ниже).

listen.owner = web1
listen.group = www-data - владелец/группа прав доступа к сокету

user = web1
group = www-data - владелец/группа запущенного процесса при подключении к сокету

php_admin_value[open_basedir] - указываем, в какие папки будет иметь доступ владелец процесса
php_admin_value[session.save_path] - указываем, в какой папке будут храниться сессии
php_admin_value[upload_tmp_dir] - указываем, в какую папку будут скачиваться файлы (upload)
php_admin_value[sendmail_path] - команда отправки почты, иcпользуемая функцией PHP mail. Настройкой почты мы займёмся чуть позже.

Для остальных двух сайтов - копируем файл web1.conf и поменяем юзера (web1 -> web2 -> web3), сокет - /run/php/php7.0-fpm1.sock -> /run/php/php7.0-fpm2.sock -> /run/php/php7.0-fpm3.sock и папку site.ru -> site.org -> site.com

cd /etc/php/7.0/fpm/pool.d
cp web1.conf web2.conf
vim web2.conf
cp web2.conf web3.conf
vim web3.conf

Настраиваем NGINX

Настройки сайтов хранятся в папке /etc/nginx/sites-available - доступные сайты. Чтобы сделать сайт активным и видимым nginx на него делают мягкую ссылку (симлинк) отсюда в папку /etc/nginx/sites-enabled - активные сайты.

Итак, заходим в папку /etc/nginx/sites-available и создаём файл для настроек первого сайта. Имя файла конечно же может быть любым, мы будем делать имена файлов в виде имён сайтов с добавления суффикса .vhost, чтобы показать, что это настройки виртуального хоста. А симлинки будем назвать по имени используемого пользователя, чтобы видеть, каким именно пользователем мы используем данный сайт. Эта информация может пригодится, например, ч/з полгода, если мы давно не будем заглядывать сюда и у нас вылетит из головы, каких пользователей под какие сайты мы задавали - в этом случае будет не обязательно копаться в файлах настроек Nginx и PHP. Итак, приступим:

cd /etc/nginx/sites-available/
vim site.ru.vhost
ln -s site.ru.vhost /etc/nginx/sites-enabled/web1

Полное содержимое файла site.ru.vhost:

server {
        listen *:80;
        server_name site.ru www.site.ru;
        root   /var/www/site.ru/web;

        index index.html index.php;

        error_log /var/www/site.ru/log/error.log;
        access_log /var/www/site.ru/log/access.log combined;

        location ~ /\. {
            deny all;
            access_log off;
            log_not_found off;
        }

        location = /favicon.ico {
            log_not_found off;
            access_log off;
        }

        location = /robots.txt {
            allow all;
            log_not_found off;
            access_log off;
        }

        location ~* \.(js|css|png|jpg|jpeg|gif|svg)$ {
            expires max;
            # log_not_found off;
				}

        location ~ \.(php|html)$ {
            try_files /d58f8ccd9bffa83ebec930554209111f.htm @php;
        }

        location @php {
            try_files $uri =404;
            include /etc/nginx/fastcgi_params;
            fastcgi_pass unix:/run/php/php7.0-fpm1.sock;
            fastcgi_index index.php;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_intercept_errors on;
        }
}

Бегло пробежимся по настройкам. Итак,

root /var/www/site.ru/web;

как мы и говорили вначале, корень сайтов будет лежать в папке web.

location ~ /\. {
deny all;
access_log off;
log_not_found off;
}

Этот блок говорит о том, чтобы закрыть доступ ко всем файлам и папкам, начинающимся с точки (`.`). Если вам это не нужно, этот блок можно удалить.

location @php {
try_files $uri =404;
include /etc/nginx/fastcgi_params;
fastcgi_pass unix:/run/php/php7.0-fpm1.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_intercept_errors on;
}

Этот блок связывает NGINX с PHP-FPM ч/з сокет /run/php/php7.0-fpm1.sock - именно этот сокет мы задавали в web1.conf в качестве параметра для listen.

Остальные сайты делаем по образу и подобию site.ru.vhost - копируем, меняем в файле имя сервера и корневой путь к сайту (параметры server_name и root), не забываем исправить пути в error_log и access_log, и главное - не забудем указать другой сокет в параметре fastcgi_pass - это будет unix:/run/php/php7.0-fpm2.sock для site.org и unix:/run/php/php7.0-fpm3.sock для сайта site.com. После создания файлов в папке sites-available делаем на них симлинки в папку sites-enabled:

cd /etc/nginx/sites-available/
cp site.ru.vhost site.org.vhost
vim site.org.vhost
ln -s site.org.vhost /etc/nginx/sites-enabled/web2
cp site.ru.vhost site.com.vhost
vim site.com.vhost
ln -s site.com.vhost /etc/nginx/sites-enabled/web3

После создания и каждого изменения конфигурационых файлов следует перезапускать соотв. службу. Мы меняли конфиги для PHP-FPM и NGINX, поэтому выполняем следующие две команды:

service nginx reload
service php7.0-fpm reload

Если нет ошибки в запуске служб, заходим на наши сайты и любуемся ими! Для проверки создадим файл 1.php с содержимым:

<?php 
phpinfo();

Закинем его в папку /var/www/site.ru/web.
Теперь при заходе на site.ru/1.php мы должны увидеть экран с текущими настройками PHP, типа такого:
phpinfo.png
Смотрим текущие параметры, подключенные модули PHP и убедждаемся в том, что всё вроде настроено как надо. Тоже самое повторим для сайтов site.org и site.com.

Ещё добавлю один нюанс - иногда организация нашего сайта требует, чтобы все запросы к сайту шли через один шлюз, обычно это index.php. То есть какой бы путь мы ни указали при обращении к сайту, управление будет передано именно index.php. В nginx есть несколько способ организовать подобное и я приведу способ, который используем мы для одного из наших сайтов.
Итак, вот конфиг NGINX для сайта, к которому все запросы (правда, кроме обращения к папке inc, в которой у нас хранятся публичные ресурсы - картинки, JavaScripts и CSS-файлы), идут напрямую index.php, а там мы уже решаем, что делать с данным запросом:

server {
        listen *:80;
        server_name site.com www.site.com;
        root   /var/www/site.com/web;

        index index.html index.php;

        error_log /var/www/site.com/log/error.log;
        access_log /var/www/site.com/log/access.log combined;

        location ~ /\. {
            deny all;
            access_log off;
            log_not_found off;
        }

        location = /favicon.ico {
            log_not_found off;
            access_log off;
        }

        location = /robots.txt {
            allow all;
            log_not_found off;
            access_log off;
        }

        location ~* \.(js|css|png|jpg|jpeg|gif|svg)$ {
            expires max;
            # log_not_found off;
        }

        location ~ \.(php|html)$ {
            try_files /d58f8ccd9bffa83ebec930554209111f.htm @php;
        }

        location @php {
            try_files $uri =404;
            include /etc/nginx/fastcgi_params;
            fastcgi_pass unix:/run/php/php7.0-fpm3.sock;
            fastcgi_index index.php;
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_intercept_errors on;
        }
        
        location /inc/ {}
        location / {
            rewrite ^ /index.php last;
        }
}

В этом конфиге самые интересные такие блоки:

location /inc/ {}
location / {
rewrite ^ /index.php last;
}

Первый блок приказывает nginx обрабатывать путь к папке inc как есть, а второй блок все запросы перенаправляет файлу index.php.

Добавляем 4-ый сайт: site2.ru - web4

cd /var/www
mkdir -p site2.ru{tmp,web,log}
useradd -m -d /var/www/site2.ru -s $(which bash) -G www-data web4
passwd web4
chown web4:www-data -R /var/www/site2.ru
 
cp /etc/php/7.0/fpm/pool.d/web3.conf /etc/php/7.0/fpm/pool.d/web4.conf
vim /etc/php/7.0/fpm/pool.d/web4.conf
cp /etc/nginx/sites-available/site.com.vhost /etc/nginx/sites-available/site2.ru.vhost
vim /etc/nginx/sites-available/site2.ru.vhost
ln -s /etc/nginx/sites-available/site2.ru.vhost /etc/nginx/sites-enabled/web4
service nginx reload
service php7.0-fpm reload

Настройка FTP сервера

Прежде чем приступить к настройкам почты, настроим FTP сервер, чтобы можно было заходить по FTP(FTPS) в папку сайта и обновлять его. Инсталлируем pure-ftpd:

# apt install pure-ftpd
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
pure-ftpd-common
The following NEW packages will be installed:
pure-ftpd pure-ftpd-common
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 263 kB of archives.
After this operation, 796 kB of additional disk space will be used.
Do you want to continue? [Y/n] y

Настройка Pure-ftpd осуществляется оригинально - надо в папке /etc/pure-ftpd/conf создать файл с именем параметра и вписать требуемое значение в его содержимое. Странно, но ладно. Итак, давайте создадим исполняемый скрипт, который будет задавать нужные нам настройки и потом запустим его:

vim /root/pureftpd-conf.sh
#!/bin/sh
echo 'yes' > ChrootEveryone 
echo '50' > MaxClientsNumber 
echo '10' > MaxClientsPerIP 
echo 'no' > VerboseLog 
echo 'yes' > DisplayDotFiles 
echo 'no' > ProhibitDotFilesWrite 
echo 'yes' > NoChmod 
 echo 'yes' > NoAnonymous 
echo 'yes' > DontResolve 
echo '15' > MaxIdleTime
# 1 - simple or TLS, 2 - TLS only 
echo '2' > TLS
# allow unux users FTPing
echo 'yes' > UnixAuthentication 
echo '1000' > MinUID

Кратко описание настроек: мы делаем chroot для всех, чтобы не лазали по всему нашему серверу, отображаем файлы начинающиеся с точки (в Юникс это типа скрытые файлы) и разрешаем их читать/писать, запрещаем анонимный вход, задаём 15 минут макс. возможного простоя, также обязуем всех клиентов использовать TLS (шифрование) - строка echo '2' > TLS. Конечно, рекомендуется всегда где возможно использовать шифрование, чтобы MIM (men in the middle) не могли перехватывать наши файлы. То есть перехватывать они смогут по-любому, но расшифровать - вряд ли. Недостаток шифрования - более медленная скорость передачи файлов, т.к. тратится время на шифровку/дешифровку. Чтобы полностью отключить шифрование, надо в TLS вписать 0, чтобы разрешить обычные и шифрованный трафик - сюда вписать единичку (1).
Также важен последний параметр echo 'yes' > UnixAuthentication. Помните юзеров, которые мы создавали в связке PHP - NGINX (web1, web2 web3 и т.д.) Теперь мы можем использовать их также в качестве FTP-юзеров. Используем теже пароли, что мы задавали при их создании.

Для того, чтобы использовать TLS, создадим самоподписной сертификат:

# openssl req -x509 -nodes -days 7300 -newkey rsa:2048 -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem

После всех манипуляций перезапустим наш демон:

# service pure-ftpd restart

PureFTPD пишет логи в syslog. Смотреть:

# tail -f /var/log/syslog

Всё, теперь мы можем соеднияться по FTP(S) (S - secure), указывая пользователей web1,web2, web3, при этом они по умолчанию будут попадать в свои домашние папки, которые являются папками их сайтов.

Настройка почты - Postfix + Dovecot

Итак, у нас есть работающию сайты и FTP доступ к ним, чтобы заливать/обновлять/удалять контент на этих сайтах. Также мы можем работать с базами данных MySQL/SQlite.

Для полноценной работы нам осталось настроить почту, чтобы отсылать/получать письма на своих сайтах или в своей системе. Система почты в общем случае состоит из двух компонентов MTA - mail transer agent, агент передачи почты и MDA - mail delivery agent, агент доставки почты. В качестве золотой пары мы будем использовать Postfix + Dovecot, как наиболее популярные на сегодня, и не зря, по-моему скромному мнению. Итак, инсталлируем пакеты, настраиваем конфиги и создаём почтовые домены и ящики. Поехали!

Шаг 1: Инсталлируем пакеты и устанавливаем сертификат

# apt install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql dovecot-pop3d
В диалоговом окне указываем : Internet Site, site.ru
Создаём ключ/сертификат dovecot.key и dovecot.pem:
# openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/ssl/private/dovecot.key -out /etc/ssl/certs/dovecot.pem
Мои ответы на вопросы в порядке их возникновения: RU Volgograd Volgograd Justbeo CEO beotiger mymail@gmail.com

Проверяем доступность наших доменов для почты:
# dig MX site.ru +short @ns1.he.net
10 mail.site.ru.
# host mail.site.ru ns1.he.net

Using domain server:
Name: ns1.he.net
Address: 216.218.130.2#53
Aliases:

mail.site.ru has address 131.21.128.229

Шаг 2: Создаём базу данных MySQL, виртуальные домены, пользователей и альясы

Создадим особую БД для хранения наших виртуальных доменов, пользователей и альясов. Назовём её к примеру vmail. В этой базе создадим виртуальные домены под все наши 3 сайта, а также двух пользователя для двух сайтов:

# mysqladmin -p create vmail
mysql > GRANT SELECT ON vmail.* TO 'vmail'@'127.0.0.1' IDENTIFIED BY 'password';
mysql > FLUSH PRIVILEGES;
mysql> USE vmail;
mysql> CREATE TABLE `domains` (
`id` INT NOT NULL AUTO_INCREMENT,
`name` VARCHAR(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

mysql> CREATE TABLE `users` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`password` VARCHAR(106) NOT NULL,
`email` VARCHAR(120) NOT NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `email` (`email`),
FOREIGN KEY (domain_id) REFERENCES domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

mysql> CREATE TABLE `aliases` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`source` varchar(100) NOT NULL,
`destination` varchar(100) NOT NULL,
PRIMARY KEY (`id`),
FOREIGN KEY (domain_id) REFERENCES domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

-- Наши виртуальные домены. id по умолчанию начинается с 1:
mysql> INSERT INTO `domains` (`name`)
VALUES ('site.ru'), ('site.org'), ('site.com');

mysql> INSERT INTO `users` (`domain_id`, `password` , `email`)
VALUES
('1', ENCRYPT('pass1', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), 'user1@site.ru'),
('2', ENCRYPT('pass2', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), 'user2@site.org');

-- добавляем ещё одного пользователя для site.com, не забываем про правильный domain_id:
mysql> INSERT INTO `users` (`domain_id`, `password` , `email`)
VALUES ('3', ENCRYPT('pass3', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), 'user3@site.com');

-- Note: Warning | 1287 | 'ENCRYPT' is deprecated and will be removed in a future release. Please use AES_ENCRYPT instead

-- добавляем альяс info@site.ru, который будет ссылаться на user1@site.ru, то есть письмо на info@site.ru уйдёт пользователю user1@site.ru. Важно - следует свериться с ид домена из таблицы domains, чтобы поле domain_id ему соответствовало:
mysql> INSERT INTO `aliases` (`domain_id`, `source`, `destination`)
VALUES ('1', 'info@site.ru', 'user1@site.ru');

Аналогично добавляем другие нужные альясы. Чтобы добавить глобальный альяс, который будет пересылать письма, уходящие на любой неопределенный адрес выбранного домена определенному пользователю данного домена:
mysql> INSERT INTO `aliases` (`domain_id`, `source`, `destination`)
VALUES ('1', '@site.ru', 'user1@site.ru');

-- завершаем сеанс работы с MySQL:
QUIT;

Шаг 3: Конфигурируем Postfix

Основные настройки Postfix находятся в двух файлах - main.cf и master.cf. В master.cf можно переопределять некоторые настройки для определённых служб (флаг -o - override, переопределить). Начнём с main.cf. Кратко. что мы тут делаем: используем шифрованние TLS, виртуальные домены и пользователей ч/з MySQL базу, Dovecot. переопределяем только указанные ниже настройки, остальные оставляем по умолчанию, как они были в main.cf изначально:

# cp /etc/postfix/main.cf /etc/postfix/main.cf.orig
# vim /etc/postfix/main.cf
# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.key
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination

# mydestination = $myhostname, site.com, localhost.com, , localhost
mydestination = localhost, localhost.localdomain
myhostname = site.com
## Tells Postfix to use Dovecot's LMTP instead of its own LDA to save emails to the local mailboxes.
virtual_transport = lmtp:unix:private/dovecot-lmtp
## Tells Postfix you're using MySQL to store virtual domains, and gives the paths to the database connections.
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Создаём нужные файлы:

# vim /etc/postfix/mysql-virtual-mailbox-domains.cf
user = vmail
password = gR29eZ34
hosts = 127.0.0.1
dbname = vmail
query = SELECT 1 FROM domains WHERE name='%s'

# vim /etc/postfix/mysql-virtual-mailbox-maps.cf
user = vmail
password = gR29eZ34
hosts = 127.0.0.1
dbname = vmail
query = SELECT 1 FROM users WHERE email='%s'

# vim /etc/postfix/mysql-virtual-alias-maps.cf
user = vmail
password = gR29eZ34
hosts = 127.0.0.1
dbname = vmail
query = SELECT destination FROM aliases WHERE source='%s'

Проверка:

service postfix restart
postmap -q site.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
postmap -q user2@site.org mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
postmap -q info@site.ru mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Первые две проверки должны вернуть 1, третья - email для альяса: user1@site.ru

vim /etc/postfix/master.cf


submission inet n - - - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject

Проверим все установки Postfix и сделаем рестарт его (релоада недостаточно что ли?):

postconf -n
service postfix restart

Шаг 4: Конфижим Dovecot

Создаём копии на всякий случай:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig
cp /etc/dovecot/conf.d/10-mail.conf /etc/dovecot/conf.d/10-mail.conf.orig
cp /etc/dovecot/conf.d/10-auth.conf /etc/dovecot/conf.d/10-auth.conf.orig
cp /etc/dovecot/dovecot-sql.conf.ext /etc/dovecot/dovecot-sql.conf.ext.orig
cp /etc/dovecot/conf.d/10-master.conf /etc/dovecot/conf.d/10-master.conf.orig
cp /etc/dovecot/conf.d/10-ssl.conf /etc/dovecot/conf.d/10-ssl.conf.orig
 
vim /etc/dovecot/dovecot.conf


...
!include_try /usr/share/dovecot/protocols.d
protocols = imap lmtp pop3

vim /etc/dovecot/conf.d/10-mail.conf


mail_location = maildir:/var/mail/vhosts/%d/%n
mail_privileged_group = mail

Создание юзера, папок и проверка доступа
Введем команду:

ls -ld /var/mail

Убедимся, что параметры доступа таковы:

drwxrwsr-x 3 root vmail 4096 Jan 24 21:23 /var/mail

Создаём папки для каждого домена из MySQL таблицы domains

mkdir -p /var/mail/vhosts
cd /var/mail/vhosts
mkdir site.com site.org site.ru

Создаем юзера и группу vmail с id = 5000

groupadd -g 5000 vmail 
useradd -g vmail -u 5000 vmail -d /var/mail

И меняем на него владение папки /var/mail:

chown -R vmail:vmail /var/mail

Теперь правим файл /etc/dovecot/conf.d/10-auth.conf

vim /etc/dovecot/conf.d/10-auth.conf


disable_plaintext_auth = yes
auth_mechanisms = plain login
#!include auth-system.conf.ext
!include auth-sql.conf.ext

Т.е. поменяли авторизацию с системной на MySQL.

vim /etc/dovecot/conf.d/auth-sql.conf.ext


passdb {
driver = sql
args = /etc/dovecot/dovecot-sql.conf.ext
}
userdb {
driver = static
args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n
}

vim /etc/dovecot/dovecot-sql.conf.ext


driver = mysql
connect = host=127.0.0.1 dbname=vmail user=vmail password=gR29eZ34
default_pass_scheme = SHA512-CRYPT
password_query = SELECT email as user, password FROM users WHERE email='%u';

chown -R vmail:dovecot /etc/dovecot
chmod -R o-rwx /etc/dovecot
vim /etc/dovecot/conf.d/10-master.conf


##Uncomment inet_listener_imap and modify to port 0
service imap-login {
inet_listener imap {
port = 0
}

#Create LMTP socket and this configurations
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
mode = 0600
user = postfix
group = postfix
}
#inet_listener lmtp {
# Avoid making LMTP visible for the entire internet
#address =
#port =
#}
}

# Modify unix_listener parameter to service_auth like this:

service auth {

unix_listener /var/spool/postfix/private/auth {
mode = 0666
user = postfix
group = postfix
}

unix_listener auth-userdb {
mode = 0600
user = vmail
#group =
}

#unix_listener /var/spool/postfix/private/auth {
# mode = 0666
#}

user = dovecot
}

service auth-worker {
# Auth worker process is run as root by default, so that it can access
# /etc/shadow. If this isn't necessary, the user should be changed to
# $default_internal_user.
user = vmail
}

vim /etc/dovecot/conf.d/10-ssl.conf


ssl = required
ssl_cert =

Посмотреть полную конфигурацию dovecot можно командой:

dovecot -n
service dovecot restart
telnet site.com 993 # проверка открытого порта 993 (IMAP)
telnet site.com 995 # проверка открытого порта 995 (POP3)
telnet site.com 587 # проверка открытого порта 587 (SMTP)

Поздравляю! Мы успешно настроили наш почтовый сервер и теперь можно приступать к тестам!


- Username: user2@site.org
- Password: pass2
- IMAP: site.org:993
- SMTP: site.org:587

Примечание: используем порты 993 для secure IMAP, 587 или 25 для SMTP и 995 для POP3?
Настройки почтовика:
Send: "SMTP Auth automatic" "Use SSL/TLS" "Use STARTTLS command to start encrypted session" "SMTP port: 587"

Шаг 5: Добавляем и конфигурирем SpamAssassin

Инсталлируем SpamAssassin


# apt install spamassassin spamc -- a spamc зачем?
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
binutils cpp cpp-6 dirmngr gcc gcc-6 gnupg gnupg-agent gnupg-l10n libasan3 libatomic1
libc-dev-bin libc6-dev libcc1-0 libcilkrts5 libdigest-hmac-perl libgcc-6-dev
libio-socket-inet6-perl libisl15 libitm1 liblsan0 libmail-spf-perl libmpc3 libmpx2
libnet-dns-perl libnet-ip-perl libnetaddr-ip-perl libquadmath0 libsocket6-perl
libsys-hostname-long-perl libtsan0 libubsan0 linux-libc-dev make manpages manpages-dev
pinentry-curses re2c sa-compile
Suggested packages:
binutils-doc cpp-doc gcc-6-locales tor gcc-multilib autoconf automake libtool flex bison gdb
gcc-doc gcc-6-multilib gcc-6-doc libgcc1-dbg libgomp1-dbg libitm1-dbg libatomic1-dbg
libasan3-dbg liblsan0-dbg libtsan0-dbg libubsan0-dbg libcilkrts5-dbg libmpx2-dbg
libquadmath0-dbg parcimonie xloadimage glibc-doc make-doc pinentry-doc razor
libio-socket-ssl-perl libdbi-perl pyzor libmail-dkim-perl libencode-detect-perl
The following NEW packages will be installed:
binutils cpp cpp-6 dirmngr gcc gcc-6 gnupg gnupg-agent gnupg-l10n libasan3 libatomic1
libc-dev-bin libc6-dev libcc1-0 libcilkrts5 libdigest-hmac-perl libgcc-6-dev
libio-socket-inet6-perl libisl15 libitm1 liblsan0 libmail-spf-perl libmpc3 libmpx2
libnet-dns-perl libnet-ip-perl libnetaddr-ip-perl libquadmath0 libsocket6-perl
libsys-hostname-long-perl libtsan0 libubsan0 linux-libc-dev make manpages manpages-dev
pinentry-curses re2c sa-compile spamassassin spamc
0 upgraded, 41 newly installed, 0 to remove and 0 not upgraded.
Need to get 30.0 MB of archives.
After this operation, 119 MB of additional disk space will be used.
Do you want to continue? [Y/n] yes?

Устанавливаем права доступа

Добавляем группу spamd:

# groupadd spamd

потом пользователя spamd с домашней директорией /var/log/spamassassin:

# useradd -g spamd -s /bin/false -d /var/log/spamassassin spamd

и затем создаём папку /var/log/spamassassin:

# mkdir /var/log/spamassassin

Меняем права доступа к этой папке на spamd:

# chown spamd:spamd /var/log/spamassassin

Займемся непосредственно конфигурацией


# vim /etc/default/spamassassin

Меняем параметр ENABLED для включения самого демона SpamAssassin.

ENABLED=1

Также изменим домашнюю папку и опции:

OPTIONS="--create-prefs --max-children 3 --username spamd -H /var/log/spamassassin/ -s /var/log/spamassassin/spamd.log"

И включаем крон для автоматического апдейта правил SpamAssassin:

CRON=1

Далее открываем файл /etc/spamassassin/local.cf и устанавливаем нужные нам правила анти-спама:

# vim /etc/spamassassin/local.cf

SpamAssassin ставит баллы каждому письму, и если этот балл превысит определенное значение, в нашем примере 5.0, тогда это письмо будет считаться спамом. Можно использовать такие параметры для анти-спам правил:

rewrite_header Subject *** SPAM _SCORE_ ***
report_safe 0
required_score 5.0
use_bayes 1
use_bayes_rules 1
bayes_auto_learn 1
skip_rbl_checks 0
use_razor2 0
use_dcc 0
use_pyzor 0

Теперь меняем один из конфигов Postfix /etc/postfix/master.cf для указания того, что каждое поступающее письмо должно проходить проверку нашим SpamAssassin.

# vim /etc/postfix/master.cf

Находим следующую строку и добавляем фильтр для spamassassin:


smtp inet n - - - - smtpd
-o content_filter=spamassassin

В конце надо будет добавить следующие параметры:

spamassassin unix - n n - - pipe
user=spamd argv=/usr/bin/spamc -f -e
/usr/sbin/sendmail -oi -f ${sender} ${recipient}

Теперь нужно перезапустить наши службы, у которых мы меняли конфиги:

# service spamassassin restart
# service postfix restart

Всё, мои поздравления! Мы успешно сконфижили Postfix с поддержкой SpamAssassin!

Ага, а тесты?!

Тест для SpamAssassin: создайте и пошлите себе письмо со стороннего сервера со следующей темой:

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

И ещё можно выполнить следующую команду:

# spamassassin -D < /usr/share/doc/spamassassin/examples/sample-spam.txt

FAIL2BAN

Эта простая, но мощная штука позволяет банить ботов/злоумышленников по ip-адресам на определённые сроки.
Устанавливается и настраивается буквально за пару минут. Правила для большинства служб в ней уже прописаны по умолчанию, а если нам надо добавить что-то своё, это делается на основе регулярок.

Правила прописываются в файле jail.conf, но он может измениться при очередном апгрейде fail2ban, поэтому рекомендуется вносить правила в файл jail.local, который имеет приоритет перед jail.conf.

Итак, приступим, установим пакет и пропишем правила для наших служб:

apt install fail2ban
vim /etc/fail2ban/jail.local
[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3

destemail = admin@site.ru
sender = fail2ban@site.ru
sendername = Fail2Ban
mta = sendmail

action = %(action_mw)s

[sshd]
enabled  = true
port    = 11974
bantime = 3600
logpath  = /var/log/auth.log

[postfix]
enabled  = true
logpath  = /var/log/mail.log
bantime  = 7200

[dovecot]
enabled  = true
logpath  = /var/log/mail.log
findtime = 300
bantime  = 1800

[postfix-sasl]
enabled  = true
logpath  = /var/log/mail.log
findtime = 300
maxretry = 10
bantime  = 1800

FAIL2BAN использует линунксовый файервол для фильтрации и бана.
Посмотрим, какие правила у нас есть перд стартом службы, и какие добавились после её запуска
(замечу, что файревол перед этим мы не настраивали):

service fail2ban stop
iptables -S


-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT

service fail2ban start
iptables -S


-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N f2b-dovecot
-N f2b-postfix
-N f2b-postfix-sasl
-N f2b-sshd
-A INPUT -p tcp -m multiport --dports 110,995,143,993,587,465,4190 -j f2b-dovecot
-A INPUT -p tcp -m multiport --dports 25,465,587,220,993,110,995 -j f2b-postfix-sasl
-A INPUT -p tcp -m multiport --dports 25,465,587 -j f2b-postfix
-A INPUT -p tcp -m multiport --dports 11974 -j f2b-sshd
-A f2b-dovecot -j RETURN
-A f2b-postfix -j RETURN
-A f2b-postfix-sasl -j RETURN
-A f2b-sshd -j RETURN

5 минут спустя получаем 2 адреса в бане:

iptables -S


...
-A f2b-postfix-sasl -s 79.129.39.26/32 -j DROP
-A f2b-postfix-sasl -s 181.214.206.133/32 -j DROP
...

Проверка статуса службы:

systemctl status fail2ban.service


● fail2ban.service - Fail2Ban Service
Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled)
Active: active (running) since Sun 2018-05-06 14:29:15 MSK; 17h ago
Docs: man:fail2ban(1)
Main PID: 1417 (fail2ban-server)
Tasks: 9
Memory: 19.7M
CPU: 35.827s
CGroup: /system.slice/fail2ban.service
└─1417 /usr/bin/python3 /usr/bin/fail2ban-server -s /var/run/fail2ban/fail2ban.sock -p /var/run/fai

Вот и всё, теперь о Fail2Ban, равно как и о ботах, ломящихся на наш сервер, можно забыть. Но расслабляться всё равно не стоит.

Финал

Вот в принципе и всё, конец поста, кто прочёл всё это сначала до конца, без пролистывания, и ещё что-нибудь понял и усвоил без несварения желудка, тому респект и уважуха, всем остальным - чаю, пока! 0_0 ^_^

Делаем дамп БД и отсылаем себе на почту

Введение

Здравствуйте.

Наша задача – периодически делать дамп указанной базы данных (БД) и отсылать нам на почту, чтобы в случае чего можно было восстановиться в любой момент времени.

Для этого достаточно штатных средств Linux‘а.

DB.SH

Итак, составляем простой шелл скрипт – текстовый файл, назовём его db.sh, и делаем его исполняемым:

$ vim /var/adm/cron/db.sh
$ chmod +x /var/adm/cron/db.sh

Учтём, что в папке /var/adm/cron находятся крон-задачи, т.е. периодически выполняемые на нашем сервере, этот каталог не доступен из Интернета.

Вот полное содержимое db.sh:

#!/bin/sh
cd /var/adm/cron/
echo "**" `date +'%Y-%m-%d %H:%I:%S'` "I am db.sh:" `id` >> log.txt
mysqldump -h localhost -u dbuser -pmypassword mydbase > db_dump.sql
bzip2 -f db_dump.sql
date +'%Y-%m-%d %H:%I:%S' | mutt -s 'mydbase backup' -a db_dump.sql.bz2 -- mymail@yandex.ru

Что мы тут делаем:
1. Переходим в каталог, где находится наш скрипт: /var/adm/cron
2. В лог (файл log.txt) выведем текстовое сообщение с текущей датой/времени в формате YYYY-MM-DD HH:mm:ss (год-месяц-число час-минуты-секунды), произвольным сообщением (I’m db.sh) и ид юзера, под которым запущен скрипт. Делать это конечно же не обязательно.
3. Делаем бэкап базы mydbase из-под пользователя dbuser с паролем mypassword (этот пользователь конечно же должен иметь доступ к указанной БД) и сохраняем его в файле db_dump.sql.
4. Сжимаем полученный бэкап архиватором BZIP2 (он сжимает несколько лучше, чем штатный GZIP). Флаг -f (force, форсировать) говорит о том, чтобы перезаписывать старый архив в случае его наличия.
5. Отправляем сообщение на адрес mymail@yandex.ru в виде текущей даты/времени со вложением только что заархивированного дампа базы данных. Замечу, что сам архивированный дамп БД мы оставляем в текущем каталоге, на всякий случай.

MUTT

Самое интересное – 5-ый шаг, мы используем консольный почтовик mutt, хотя это довольно популярная и древняя утилита, в базовые дистрибутивы она обычно по-умолчанию не входит, и её нужно установить командой своего менеджера пакетов, например, для Debian/Ubuntu:

# apt-get install mutt

Также обратите внимание на версию mutt‘а, мы используем версию 1.5.21:

# mutt -v
Mutt 1.5.21 (2010-09-15)
...

Дело в том, что для других версий команда отправки письма с сообщением может отличаться, например для Mutt 1.4.xx версии я использовал такую команду:

date | /usr/local/mutt-1.4.2.3/mutt -s 'mydbase backup' -a db_dump.sql.bz2 mymail@yandex.ru

Обратите внимание на разницу передачи пайпа от команды date к mutt‘у. Как говорится, найдите 10 отличий.

Если вы не являетесь админом на сервере, как вариант собрать mutt из исходников, и указывать абсолютный путь к нему. Я так делал на SpaceWeb‘е. Либо загуглить статически линкованный mutt. Я сейчас в первой 20-ке не смог найти статического mutt‘а по запросу `mutt static build download`. В этом случае можно собрать статический mutt у себя на локальном компьютере, инструкции как это сделать найти можно, и перенести его на сервер.

Также mutt можно заменить на утилиту mail, входящую в пакет mailx (или один из его производных). Если на сервере доступна команда mail, отослать наш дамп БД как вложение можно командой:

$ mail -s "mydbase backup" -a "db_dump.sql.bz2" "mymail@yandex.ru" <<< $(date +"%Y-%m-%d %H:%I:%S")

Параметры здесь практические такие же, что и у mutt: -s – тема, -a – аттачмент.

CRON

Теперь добавим вызов скрипта в cron. Мне достаточно делать дамп БД раз в сутки, настрою вызов скрипта каждый день, в 5:13 утра:

$ crontab -e
13 	5 	* 	* 	* 	/var/adm/cron/db.sh

Либо как вариант закинуть db.sh в папку /etc/cron.daily, если есть к ней доступ. Рабочей папкой для скрипта всё равно останется /var/adm/cron, всю работу он будет делать там.

SPLIT

Но в один прекрасный день я не получил на почту утром дамп нашей БД. Поискав логах, я нашёл примерно такую ошибку:

postdrop: warning: uid=0: File too large
sendmail: fatal: root(0): message file too big
Сообщение отправить не удалось, процесс-потомок вернул 75 (Deferred.).
Сообщение отправить не удалось.

Ага, этого рано-поздно следовало ожидать. Дамп нашей базы оказался слишком велик для передачи по электронной почте. Тут у нас есть пара вариантов (как хорошо, что жизнь компьютерная почти всегда предоставляет нам несколько решений одной и той же проблемы, что касается программирования или системного администрирования, вот бы в реальной жизни всё было бы так же).
1. Увеличить макс.размер отправляемых писем. Если Вы админ, это можно легко сделать. mutt, впрочем как и mail(x), использует установленный в системе mail-transport-agent (MTA), из коих наиболее распространёнными на сегодня пожалуй являются Postfix и Exim4. Пример с Postfix‘ом как увеличить максимальный размер отсылаемых писем:

# postconf | grep message_size_limit
message_size_limit = 10240000
# postconf -e "message_size_limit = 51200000"
# postconf | grep message_size_limit
message_size_limit = 51200000

Сперва мы узнали макс.размер письма, который оказался равен 10 мегабайт, затем увеличили его до 50 мегабайт. Да, у Postfix‘а по-умолчанию размер письма (message) включая возможные аттачи максимум 10 мегабайт. Размер последнего дампа БД, который удалось отправить, был равен 8.6 мегабайт, файлы большего размера уже не отправлялись, что довольно странно, так как до 10 мегабайт было ещё не так скоро. Хотя на самом деле аттачи отправляются в uuencoded (или base64-encoded) формате, и если мы закодируем так наш последний полученный по почте дамп, то получим размер 11,970,592 байта в chunk_split(base64_encode($attach)) или размер 12,052,444 байт при использовании convert_uudecode($attach) – были использованы стандартные PHP функции. В обоих случаях размер превышает заданный по умолчанию в Postfix‘е 10,240,000 байт.

ОК, если мы увеличим макс.разрешенный размер письма до 50 мегабайт, то мы получим какое-то время, возможно в несколько лет (если наша БД не очень быстро пополняется), прежде чем мы превысим макс.допустимый объём.

Да, тут несколько возможных проблем – рано или поздно аттач (в смысле письмо с ним) опять превысит макс.допустимый размер и перестанет отправляться, второе – принимающий сервер может со своей стороны ограничивать размер принимаемых писем. Третье – вы можете не быть админом на сервере и повысить максимальный размер письма. В скобках замечу, что, указав message_size_limit = 0 вы снимете ограничение на максимальный размер письма.

Во всех этих случаях нас выручит split, старый добрый split. Давайте будем пилить наш аттач например по 5 мегабайт и кусками отправлять нам на почту. Делается это примерно так:

split -b 5M db_dump.sql.bz2 dump5M_
 
for i in dump5M_*
do
date +'%Y-%m-%d %H:%I:%S' | mutt -s 'mydbase backup' -a $i -- mymail@yandex.ru
done
 
# почистим за собой
rm dump5M_*

Таким образом новый готовый скрипт db.sh будет выглядеть так:

#!/bin/sh
cd /var/adm/cron/
echo "**" `date +'%Y-%m-%d %H:%I:%S'` "I am db.sh:" `id` >> log.txt
mysqldump -h localhost -u dbuser -pmypassword mydbase > db_dump.sql
bzip2 -f db_dump.sql
split -b 5M db_dump.sql.bz2 dump5M_
 
for i in dump5M_*
do
date +'%Y-%m-%d %H:%I:%S' | mutt -s 'mydbase backup' -a $i -- mymail@yandex.ru
done
 
# почистим за собой
rm dump5M_*

При задании в split имени dump5M_ мы получаем файлы вида dump5M_aa, dump5M_ab, dump5M_ac и т.п. Чтобы склеить при случае полученные куски, можно обойтись штатными средствами системы:

В Windows (кавычки в именах файлов обязательны):

C:\Users\Andrey\Desktop> copy /b "dump5M_aa" + "dump5M_ab" db.sql.bz2

В Linux:

$ cat dump5M_aa dump5M_ab > db.sql.bz2

или:

$ cat dump5M_a* > db.sql.bz2

И в случае применения split’а есть недостаток, если, например, размер дампа 50 мегабайт, то мы будем каждый день отсылать/получать по 10 писем, не знаю, хорошо это или плохо. Как вариант – отсылать дамп БД на резервный сервер, к примеру с помощью команды scp, но это пожалуй уже другая история.

На сим всё, раскланиваюсь, т.к. наша задача выполнена на 100% и мы можем теперь спать спокойно, не боясь краха нашего сервера и утери нашей драгоценной базы данных с кредитной историей наших клиентов.

Спокойной ночи, сладких снов, если уже ночь, чашки кофе и стакана апельсинового сока, если утро, бокала пива с жаренными креветками, если обед, бутылки виски или Шардоне, если вечер.

Инсталлируем и конфижим DKIM с Postfix на Debian/Ubuntu

Перевод с https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy

Введение

Для многих серверных админов попадние в спам-лист не является такой уж редкой возможностью, тогда как конечно никакой спам они не рассылают и не рассылали. Возможные способы попадния в спам-листы сервера (при условии что Ваш сервер чист, не заражен троянами, рассылающего спам без Вашего ведома) могут быть одними из:

  • Сервер явлется открытым почтовым релеем (open mail relay), позволяющим любому пересылть через него тонны писем
  • IP адрес сервера находится в черном списке (blacklisted)
  • Сервер не имеет Fully Qualified Domain Name (FQDN) и соотв. записи PTR
  • the Sender Policy Framework (SPF) DNS record отсуттствует или неверно сконфижен
  • the DomainKeys Identified Mail (DKIM) отсутствует ил опять же неверно настроен

Это основные требования, проверяемые многими спам-фильтрами (включая SpamAssasin).

Это руководство (tutorial) описывает инсталляцию и конфигурирование OpenDKIM: открытую имплементацию DKIM.

Важно: замените `example.com` на имя своего домена во всех примерах ниже. Команды выполняются от имени суперпользователя (su). При необохдимости используйте sudo, если предпочитаете не быть суперзверем на своём сервере. Также на системах Ubuntu вместо apt-get можно использовать apt с подобным синтаксисом. (Это была вставка от меня, Андрея Царя, простите за вольности).

Postfix и Dovecot должны быть уже установлены и сконфижены как следует (руководства (tutorial)), имя хоста и the FQDN заданы (tutorial, tutorial) и запись SPF на своём месте (tutorial).

О DKIM

DKIM – это интернет-стандарт, который позволяет частному лицу либо организации связать имя домена с email-сообщением.. То есть в какой-то мере это метод, подтверждающий достоверность и легальность отправляемого письма. В своей сути, DKIM основан на асимметричной криптографии. Mail Transfer Agent (MTA) отправителя подписывает каждое исходящее сообщение приватным ключом. Принимающая сторона получает публичный ключ из поля DNS и удостоверяется в том, что тело сообщения и некоторые заголовки не были изменены после подписывания письма.

Инсталлируем OpenDKIM

Перед началом инсталляции рекомендуется полный апгрейд системы:

apt-get update
apt-get upgrade

Инсталлируем OpenDKIM и его зависимости:

apt-get install opendkim opendkim-tools

Конфижим OpenDKIM

Теперь надо создать несколько файлов для конфигурироания OpenDKIM.

Итак, начнём с основного файла конфигурации:

vim /etc/opendkim.conf

Добавьте строки в конец conf-файла (каждый параметр будет объяснен позже). Также вы можете выбрать другой номер порта для опции Socket. Убедитесь, что порт не используется другим приложением. Также замечу, что ключевое слово milter обозначает mail filter, т.е. почтовый фильтр.

AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:12301@localhost
  • AutoRestart: перезапуск фильтра при ошибке
  • AutoRestartRate: макс.рестарт рэйт, если будет превышен, фильтр остановится; 10/1h – 10 рестартов в час позволено
  • UMask: полный доступ группе с ID = UserID и позволяет другим читать и запускать файлы, в данном случае позволна модификация файла Pid.
  • Syslog, SyslogSuccess, *LogWhy: включают детальный логинг для syslog
  • Canonicalization: определяют методы канонизации, используемые при подписи писем simple метод практически не позволяет модификации, тогда как relaxed допускает минимальные изменения, такие как замена whitespace; relaxed/simple – заголовок письма будет обрабатываться алгоритмом relaxed, а тело письма – simple алгоритмом
  • ExternalIgnoreList: определяет внешние хосты, которые могут слать почту ч/з сервер как один из подписанный оменов без проверки
  • InternalHosts: определяет список внутренних хостов, чью почту не проверяем, но подписываем
  • KeyTable: карта имен ключей для ключей подписи
  • SigningTable: списки применяемых к письмам подписей основанных на адресе, найденном в поле From: заголовка
  • Mode: описывает режимы; в нашем случае milter действует как подписчик (signer) (s) и контроллер (verifier) (v)
  • PidFile: путь к Pid-файлу который содержит ид процесса
  • SignatureAlgorithm: выбирает алгоритм подписывания писем
  • UserID: opendkim процесс выполнятеся от имени данного юзера и группы
  • Socket: milter будет слушать на сокете, определённом здесь, Posfix будет слать письма на проверку и подпись к opendkim ч/з этот сокет; 12301@localhost определяет TCP сокет, слушающий на localhost, порт 12301. Если порт 12301 занят, можно использовать любой другой свободный порт

Эта простая конфигурация позволяет подписывать сообщения для одного или более доменов, для ознакомления с другими опциями посмотрите здесь.

Соединяем milter с Postfix:

vim /etc/default/opendkim

Добавляем следующую строку, номер порта используем из опции Socket выше:

SOCKET="inet:12301@localhost"

Просим Postfix использовать наш milter:

vim /etc/postfix/main.cf

Убедимся что следующие две строчки присутствуют в файле и не закомментированы:

milter_protocol = 2
milter_default_action = accept

Вполне возможно что фильтры (SpamAssasin, Clamav etc.) уже используются Postfix; если да, до добаляем наш milter через запятую, вот так (не забываем про номер порта как в opendkim.conf):

smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301

Если же данных параметров нет, просто добавляем следующие две строчки в файл:

smtpd_milters = inet:localhost:12301
non_smtpd_milters = inet:localhost:12301

Создаём структуру каталогов, содержащих доверенные хосты, таблицы ключей и криптования

mkdir -p /etc/opendkim/keys

Определяем доверенные хосты:

vim /etc/opendkim/TrustedHosts

Будем использовать этот файл для определения ExternalIgnoreList и InternalHosts, сообщения с этих хостов, доменов и IP-адресов являются доверенными и будут подписаны.

Т.к. наша основная конфигурация объявила TrustedHosts как файл регулярных выражений (refile), мы можем использовать wildcard’ы, т.е. *.example.com означает, что сообщения с поддоменов example.com войдут также в число доверенных, как и сообщения с самого домена example.com.

Добавьте следующие строки в новый файл. Множество доменов может быть добавлено здесь:

127.0.0.1
localhost
192.168.0.1/24

*.example.com

#*.example.net
#*.example.org

Создаём таблицу ключей:

vim /etc/opendkim/KeyTable

Таблица ключей содержит каждую пару селектор/домен и путь к их приватным ключам. Любая строка из латинских буквa и цифр может быть селектором, в нашем примере мы используем mail.

mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

#mail._domainkey.example.net example.net:mail:/etc/opendkim/keys/example.net/mail.private
#mail._domainkey.example.org example.org:mail:/etc/opendkim/keys/example.org/mail.private

Создём таблицу подписи:

vim /etc/opendkim/SigningTable

Этот файл используется для объявления адресов домен/email и их селекторов.

*@example.com mail._domainkey.example.com

#*@example.net mail._domainkey.example.net
#*@example.org mail._domainkey.example.org

Генерируем public и private ключи

Перейдём в каталог с ключами:

cd /etc/opendkim/keys

Создаём отдельную папку для каждого домена, где будут храниться ключи:

mkdir example.com
cd example.com

Генерируем ключи:

opendkim-genkey -s mail -d example.com

-s определяет селектор, а -d определяет домен, эта команда создаст два файла:mail.private это наш private ключ, а mail.txt содержит public ключ.

Поменяем владельца private ключа на opendkim:

chown opendkim:opendkim mail.private

Добавим public ключ к DNS записям домена

Откроем mail.txt:

vim mail.txt

public ключ определён под параметром p. Пример:

mail._domainkey IN      TXT     ( "v=DKIM1; k=rsa; "
          "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGYcKBPpo8HHbcFfCIIV10Hwo4PhCoGZSaKVHOjDm4yefKXhQjM7iKzEPuBatE7O47hAx1CJpNuIdLxhILSbEmbMxJrJAG0HZVn8z6EAoOHZNaPHmK2h4UUrjOG8zA5BHfzJf7tGwI+K619fFUwIDAQAB" )  ; ----- DKIM key mail for example.com

Скопируйте этот ключ и добавьте запись TXT для своего домена в DNS:

Имя: mail._domainkey.example.com.

Text: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGYcKBPpo8HHbcFfCIIV10Hwo4PhCoGZSaKVHOjDm4yefKXhQjM7iKzEPuBatE7O47hAx1CJpNuIdLxhILSbEmbMxJrJAG0HZVn8z6EAoOHZNaPHmK2h4UUrjOG8zA5BHfzJf7tGwI+K619fFUwIDAQAB"

Измения в DNS могут занять какое-то время до вступления в силу.

Перезапуск Postfix и OpenDKIM:

service postfix restart
service opendkim restart

Мои поздравления! Мы успешно настроили DKIM для нашего почтового сервера!

Конфигурация может быть протестирована отправкой пустого email’а на check-auth@verifier.port25.com. Если всё работает как должно, мы должны будем получить письмо, где среди прочего должна присутствовать строка DKIM check: pass под заголовком Summary of Results.

==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
Sender-ID check:    pass
SpamAssassin check: ham

Также можно послать письмо на наш адрес в Gmail и посмотреть исходники полученного письма, там должна присутствовать строка dkim=pass под заголовком Authentication-Results.

Authentication-Results: mx.google.com;
       spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
       dkim=pass header.i=@example.com;
Создано: П. Себастьян (P. Sebastian)
Перевод: А. Царь (beotiger)

Создаём плэйлисты (playlists) M3U/PLS на PHP

Итак, у нас имеется список треков в формате MP3 в нескольих папках.
Мы хотим создать плэйлисты в формате M3U/PLS для этих треков.
Информации по данным форматам не особо много, она пересекается (согласно гуглу, конечно), но в итоге можно использовать то, что мы прочитаем в википедии:
Описание формата M3U – https://ru.wikipedia.org/wiki/M3U. Для него конечно же будем использовать Extended M3U и формат M3U8 – в кодировке UTF-8.
описание формата PLS в русскоязычной ВИКИ ужасное, сами убедитесь: https://ru.wikipedia.org/wiki/PLS_(%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82_%D1%84%D0%B0%D0%B9%D0%BB%D0%B0). Поэтому будем отталкиваться от английской версии – https://en.wikipedia.org/wiki/PLS_(file_format) Там тоже описание сумбурное какое-то, но в принципе, понятное. Это же ВИКИ, что вы хотели?!
Continue reading