Настройка VPS/VDS-сервера с нуля

Я совсем неопытен в этом деле, прошу не придираться к вопросу и ответить полно, но просто, спасибо. - сайт на джумла, не знаю как правильно характеризовать ресурсоёмкость сайта- поэтому напишу так- одна страница(все посещения на ней) - это пхп файл весом

Общие советы

Регулярно обновляйте программное обеспечение
Регулярная установка обновлений и новейших версий программного обеспечения помогает обеспечить защиту сервера от уязвимостей, пока еще не известных хакерам, но о которых уже известно разработчикам. Для Windows рекомендуем настроить автоматическую загрузку и установку важных обновлений через «Центр обновления»:

В Linux для систем на основе CentOS можно использовать пакет yum-cron, который будет автоматически скачивать и устанавливать обновления, или пакет unattended-upgrades для систем на основе Ubuntu.

В системах на основе FreeBSD можно настроить ежедневную автоматическую проверку и загрузку патчей безопасности при помощи команды freebsd-update с параметром cron. Эта команда проверяет и скачивает обновления, но не устанавливает их автоматически. После скачивания пользователь получит электронное письмо с уведомлением и сможет установить обновления с помощью команды freebsd-update install.

Хорошей практикой является проверка обновлений на тестовом сервере до их установки в рабочей среде. Дело в том, что некоторые обновления могут изменить поведение нужных программ и служб таким образом, что потребуется изменять их конфигурацию.

Используйте ПО только из проверенных источников
Несмотря на распространенность open-source продуктов, перед установкой рекомендуем предварительно изучить найденные в них уязвимости, а скачивать такие программы советуем только с официальных сайтов. Неофициальные сайты, даже находящиеся в первой десятке поисковой выдачи Google, могут содержать вредоносные скрипты. Установка уязвимого или зараженного софта часто является причиной проблем с безопасностью инфраструктуры.

Знайте и ограничивайте свои сервисы
Деактивировав неиспользуемые сервисы и неиспользуемых демонов, можно достаточно сильно усилить безопасность виртуального сервера. Таким образом вы сократите количество возможных атак, поскольку атаковать неработающую службу или демона невозможно. Каждый включенный сервис нужно рассматривать как потенциальную угрозу. Если какая-то потенциально уязвимая служба, например, FTP, нужна на некоторое время, не забудьте после использования отключить ее. Кроме того, можно настроить брандмауэр таким образом, чтобы доступ к такой службе мог осуществляться только с безопасных адресов. Для этого можно использовать списки IP-адресов или доменных имен.

Ведите разумную политику безопасности пользователей
Существуют действия, которые лучше выполнить, чтобы защитить систему при администрировании пользователей. Например, создать уникальные учетные записи для каждого пользователя и сервиса и предоставить им минимальные привилегии. Это полезно, поскольку если одна из учетных записей была скомпрометирована, это не затронет другие службы и не позволит злоумышленнику развить атаку и получить доступ к другим службам.

Также необходимо отключить учетные записи тех пользователей, которые больше не должны иметь доступ к системе или те учетные записи, которые остались после удаления программного обеспечения.

Обратите внимание на установленные привилегии
Права доступа к файлам является источником риска для любой компьютерной системы. В целом, для файлов, которые будут доступны через Интернет, необходимо установить самые меньшие привилегии

Резервное копирование
Не забудьте включить резервное копирование виртуальной машины. В случае успешной атаки злоумышленников восстановить резервную копию в безопасной среде (то есть без подключения к интернету) будет довольно легко. После же восстановления следует исключить возможность повторного взлома системы.

Используйте SFTP или SCP вместо FTP
FTP — это небезопасный протокол. С помощью этого протокола все данные отправляются в виде обычного текста, а это значит, что при прослушке соединения между сервером и локальной машиной можно увидеть и логин и пароль подключающегося пользователя. Лучше использовать безопасную альтернативу данного протокола — протокол SFTP. SFTP работает аналогично протоколу FTP, но при этом защищен протоколом SSH. А для подключения UNIX-машины к серверу Linux или FreeBSD еще лучше использовать протокол SCP. Этот протокол также использует SSH.

Шаг #4: Настройка конфигурации SSH

Так как в сети существует большое количество запущенных по всему миру брутфорс-программ, которые день и ночь подбирают пароли к пользователю root и есть вероятность того, что ваш VPS тоже попадет под раздачу. В таком случае, разумным решением будет запретить возможность подключения root пользователя по SSH.

Откроем конфигурационный файл – :

Изменим значение директивы .

#PermitRootLogin yes
PermitRootLogin no

1
2

#PermitRootLogin yes

PermitRootLogin no

Если вы недостаточно опытный пользователь Linux систем и ваш хостер не предоставляет вам VNC-панель, то запрещать root доступ по ssh, не рекомендуется, т.к. при возникновении критической ошибки, которую можно исправить, только из root записи, вы не сможете ничего сделать.

Также изменим стандартный номер порта SSH, т.к. именно на стандартный 22 порт “стучатся” брутфорс-программы.

Все порты можно разделить на три группы:

  • 0 – 1023 – хорошо известные порты, также относятся к системным портам;
  • 1024 – 49151 – зарегистрированные порты, также относятся к пользовательским портам;
  • 49152 – 65535 – динамические порты, также относятся к частным портам.

Для начала выберем номер порта, на котором будет работать SSH. Выбирать значение номера порта рекомендуется в пределах 49152 – 65535. Чтобы выбрать какой-либо порт, сначала нужно проверить не занят ли он другим сервисом. Для примера, я выберу порт с номером 63356.

Проверим  занятость порта 63356 следующей командой:

Если в результате работы команды вы не получили явного ответа, то это говорит о том, что этот порт свободен. В противном случае, в ответе вы увидите имя сервиса, который уже занял выбранный вами порт.

Теперь в файле  изменим значение директивы Port:

#Port 22
Port 63356

1
2

#Port 22

Port63356

Перезапустим сервис SSH для принятия настроек.

Укажем файрволу, чтобы он пропускал подключения по новому SSH порту – 63356

Убедимся, что добавленный порт прослушивается (активен):

Теперь для того чтобы подключиться к серверу по SSH, необходимо будет всегда явно указывать номер порта.

Установка

Окей, если вас устраивает функционал и вы решились использовать на своем сервере VPSSIM, то первым делом нужно заполучить сервер на CentOS и обновить его, используя команду . Я думаю, что это не составит труда.

Нажимаем и через некоторое время получаем первый вопрос. Он будет направлен на определение версии интерпретатора PHP. Если вы не знаете какую версию PHP вам необходимо использовать, то посмотрите на сайтах используемых вами CMS или фреймворков. Позднее версию PHP можно будет сменить.

Далее последует вопрос о главном домене сервера и номере порта для установки phpMyAdmin. Позднее номер порта можно будет сменить, однако учтите, что этот же порт будет использоваться для отдачи запрашиваемых отчетов.

Теперь скрипт подождет пока вы проверите введенные данные для конфигурации будущего сервера:

После подтверждения введенных данных на экран будет выведена информация обо всех значимых адресах, которые стоит запомнить или записать в файл. Советую выбрать последнее, ибо на память полагаться тут нельзя. Среди адресов вы сможете найти страницу Opcache, Memcache, phpMyAdmin и статуса сервера.

Следующим шагом будет происходить установка необходимых пакетов. Время, которое этот процесс будет занимать зависит от конфигурации вашего сервера и канала, предоставляемого хостинг-провайдером. В конце будет задан вопрос о пароле root-пользователя для MySQL (MariaDB)

Здесь важно задать какой-нибудь сложный пароль, чтобы никто ни за что не смог его подобрать, и куда-нибудь записать его

Через некоторое время в консоли будет выведена информация об успешном окончани процесса установки, предложение о проверке работоспособности сгенерированного сайта и перезагрузки сервера через три секунды.

Подождав несколько секунд пока сервер поднимется, можно перейти к сгенерированному сайту, используя IP-адрес сервера и увидеть там стандартное приветствие VPSSIM:

Установка PuTTY

Сам хостер, у которого мы заказали виртуальный сервер, предлагает воспользоваться программой PuTTY Download Page (скачать можно здесь – PuTTY), скачиваете первый увиденный пакет – putty.exe. PuTTY – это аналог консоли, находящейся в аккаунте VDS-сервера, но только она просто устанавливается на ваш локальный компьютер. После запуска программы PuTTY видим такую консоль:

Видим поле «Host Name or IP» – вводим IP, любезно предоставленный вашим хостером. Тип подключения SSH. «Port» по умолчанию оставляем 22. «Saved Sessions» указываем что угодно латинским шрифтом, затем жмем «Open». Попадаем в консоль:

Указываем login as: root, затем система попросит ввести пароль пользователя root, при вводе пароля вы не будете видеть введенных значений, пусть это вас не пугает, – жмите Enter

Внимание: в консоли Putty вставка скопированной из других источников информации осуществляется одним щелчком правой кнопки мышки

Первый этап сделан, теперь переходим к установке программного обеспечения, которое необходимо нам для работы сервера, и собственно, командная консоль типа PuTTY нам и нужна будет для того, чтобы с ее помощью установить нужные программы.

Блокирование доступа с помощью фаервола

Одна из наиболее простых мер защиты сервера, которую стоит принять всем пользователям – активация и настройка фаервола. Фаерволы выступают в качестве барьера между общим сетевым трафиком и отдельным сервреом. Они отслеживают  входящий и исходящий трафик и решают, нужно ли пропустить ту или иную информацию.

Это делается путем проверки трафика набором правил, установленных пользователем. Как правило, для работы сервисов сервер использует только несколько конкретных сетевых портов. Остальные порты не используются, потому они должны быть надежно защищены фаерволом, который будет отказывать в доступе всем данным, поступающим на эти порты.

Это позволяет отбросить все неизвестные данные и даже установить условия использования сервисов в некоторых случаях. Разумные правила фаервола обеспечивают хорошую основу для защиты сервера.

Есть довольно много доступных фаерволов. Некоторые из наиболее популярных вариантов рассмотрены ниже.

UFW

UFW расшифровывается как «Uncomplicated Firewall» («незамысловатый фаервол»). Его цель – надежно защитить сервер без использования сложного синтаксиса и лишних дополнений.

Как и большая часть фаерволов Linux, UFW, на самом деле, является фронт-эндом для управления фаерволом NetFilter, который входит в состав ядра Linux. UFW достаточно прост, потому отлично подходит для пользователей, которые не очень хорошо знакомы с другими фаерволами Linux.

IPTables

Вероятно, наиболее широко известный фаервол Linux – это IPTables. IPTables – еще один компонент, который используется для управления входящим в состав ядра Linux фаерволом NetFilter. Он существует уже давно и неоднократно подвергался проверкам для обеспечения его надежности. Для создания ограничений трафика IPv6 существует версия IPTables под названием ip6tables.

Пользователям, управляющим серверами Linux, достаточно часто приходится сталкиваться с конфигурациями IPTables. Сначала синтаксис кажется сложным для понимания; тем не менее, для работы этого невероятно мощного инструмента можно установить набор достаточно гибких правил.

  • Как установить фаервол IP Tables на Ubuntu 12.04
  • Основные конфигурации IP Tables на Centos 6

NFTables

Долгое время IPTables считался стандартным фаерволом среды Linux, но недавно ​​в ядро ​​Linux был добавлен новый фаервол под названием NFTables. Разработанный создателями IPTables, данный фаервол должен в конечном счете заменить IPTables.

NFTables использует более простой синтаксис, чем его предшественник IPTables, а также объединяет поддержку  IPv4 и IPv6 в одном инструменте. Пока что ядро большинства версий Linux не достаточно ново для внедрения NFTables, но скоро это будет очень распространенным явлением, потому стоит заранее ознакомиться с его использованием.

Внедрение IDS для обнаружения вторжений на сервер

Разработка стратегии обнаружения несанкционированного использования сервера – один из важнейших аспектов повышения безопасности системы. Нужно не только продумать предупредительные меры, но и проверить, работают ли они.

Система обнаружения вторжений, также известная как IDS, заносит в каталог конфигурации и сведения о файле в заведомо исправном состоянии. Затем она сравнивает записанные данные с целью обнаружить измененные файлы или конфигурации.

Существует довольно много систем обнаружения вторжений, и некоторые из них рассмотрены ниже.

Tripwire

Tripwire — одна из наиболее известных IDS.

Tripwire компилирует базу данных системных файлов и защищает свои конфигурационные и исполняемые файлы при помощи набора ключей. После установки подходящих конфигураций и определения исключений Tripwire будет сообщать о любых изменениях, внесенных в отслеживаемые файлы.

Данную систему очень просто подстроить в соответствии с потребностями сервера. Tripwire можно запускать при помощи cron, а также активировать отправку электронных уведомлений в случае необычной деятельности.

Aide

Aide – еще один вариант IDS. Подобно Tripwire, Aide работает путем создания базы данных и сравнения текущего состояния системы с сохраненными ранее заведомо исправными значениями. При возникновении несоответствий система может уведомить администратора о проблеме.

В целом, Aide и Tripwire предлагают подобные решения проблемы вторжения на сервер.

Psad

Инструмент Psad работает иначе, чем инструменты, перечисленные выше. Вместо того, чтобы мониторить системные файлы, он отслеживает журналы фаервола, пытаясь обнаружить вредоносную активность.

Если, например, пользователь пытается проверить сервер на наличие уязвимостей при помощи сканирования портов, Psad может обнаружить эту деятельность и динамически изменить правила фаервола для блокировки этого пользователя. Этот инструмент может регистрировать различные уровни угроз и основывать свое решение на серьезности проблемы. Также он может извещать администратора о проблемах по электронной почте.

Bro

Еще один вариант IDS – это система Bro. На самом деле Bro – это механизм мониторинга сети, который может быть использован в качестве сетевого IDS или же для других целей, таких как сбор общей статистики использования, изучение проблем или обнаружения паттернов.

Система Bro имеет два уровня. Первый уровень мониторит деятельность сервера и создает события. Второй уровень запускает созданные события согласно установленной политике, которая указывает, что нужно делать с трафиком. Эта система может создавать предупреждения, выполнять системные команды, просто регистрировать вхождение, и многое другое.

RKHunter

RKHunter работает по тем же принципам, что и многие IDS для обнаружения руткитов и распространенных  вредоносных программ, хотя технически не является системой обнаружения вторжений.

Вирусы в мире Linux встречаются редко, но существует множество вредоносных программ и руткитов, которые могут поставить сервер под угрозу или открыть взломщику постоянный доступ к нему. RKHunter скачивает список известных эксплойтов, а затем сверяет систему с базой данных. Также он предупреждает администратора о настройках некоторых общих приложений, которые могут оказаться опасными для сервера.

Ставим MySQL

C MySQL все очень просто. Вводим

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Ставим веб-сервер

Несмотря на их разнообразие, выбор установки обычно сводится к трем вариантам: Apache, nginx или nginx как реверс Apache. Apache очень гибок в настройках и использует модули для обработки динамических запросов, поэтому хорошо справляется с динамикой. Nginx хорош в отдаче статики и потребляет меньше ресурсов, но для обработки динамики использует сторонний модуль, что снижает скорость и чуть усложняет настройки. В зависимости от конкретного приложения каждый из них может иметь свои плюсы и минусы и показывать разную скорость. Поэтому окончательный выбор веб-сервера всегда приходится подтверждать практикой, подбирая оптимальный вариант. Проблема nginx — то, что в некоторых специфических движках следует вручную возиться с редиректами, когда на Apache все будет работать буквально из коробки, достаточно просто включить mod_rewrite.

Нагрузочное тестирование можно произвести при помощи ab (Apache Benchmark, входит в apache2-utils) или siege. Причем лучше проверить с localhost и удаленного узла, чтобы видеть, как работает сеть.

Хотя ab — это скорее для себя, чтобы оценить эффективность установок. Человека со стороны обычно интересует только то, что показывает Google PageSpeed, поэтому ориентироваться следует и на него.

В последнем случае сайт на старом хостинге давал 60, после переноса на VDS (с такими же параметрами) он в Apache в установке по умолчанию показывал 72, nginx с голым конфигом — 62, после добавления сжатия — 78. На этом и остановились, выбрали nginx. В репозитории несколько пакетов, для большинства ситуаций достаточно базового core, содержащего все основные модули, для PHP нам понадобится FPM.

Файл в общем стандартный, но для скорости добавим кеширование и сжатие. Точные параметры в каждом случае необходимо подбирать опытным путем, но для небольших и средних проектов таких установок обычно бывает достаточно. В nginx.conf добавляем или, если повезло, снимаем комментарии в секции http:

Создаем настройки для домена:

Это общий пример для стандартного движка. Некоторые движки вроде OpenCart или WebAsyst требуют специфических настроек, и даже не всегда работает то, что предлагается в Сети.

Проверяем, работает ли сжатие. Это можно сделать, просмотрев заголовок Content-Encoding в Firebug (он должен показывать gzip), или при помощи специального сервиса.

Включаем сайт:

Перезапускаем nginx:

Но работать еще не будет. Нужно настроить PHP. Для FPM все установки находятся в /etc/php/7.0/fpm. Проверяем, что в pool.d/www.conf учетная запись совпадает с используемой nginx и включен сокет.

Кроме этого, можно обратить внимание на параметры, определяющие количество процессов, которые будут обслуживать PHP-запросы. На чуть загруженных серверах может не хватать количества процессов

В логах об этом сразу скажут

На чуть загруженных серверах может не хватать количества процессов. В логах об этом сразу скажут.

Еще важный файл php.ini. Параметров там много, и можно рассказывать долго. Но изначально следует включить сжатие, установить максимальный размер файла на аплоад, подключить mail(), сессии и очень желательно включить акселератор OPcache.

Обязательно проверяем права доступа на /var/lib/php/sessions, чтобы туда мог писать nginx, иначе сессии не будут образовываться. Перезапускаем.

Теперь перенос сайта. Если переносим с другого хостинга, то там создаем бэкап. Если есть хостинговая веб-панель, то можно использовать ее возможности. Или вручную:

И на новом месте распаковываем:

Но для сайта нам нужна СУБД.

Проверяем сжатие отдаваемых веб-сервером данных 

VPSSIM means VPS is SIMple

VPSSIM — это скрипт для CentOS 6 и 7, который автоматически устанавливает и настраивает LEMP-стек (Linux, Nginx, MariaDB & PHP-FPM) на основе ответов пользователя на вопросы, задаваемые в ходе установки. Такой вариант инициализации знаком многим по команде или генератору шаблонов Yeoman.

И ведь это просто замечательно! Минимум затрат на развертывание LEMP-стека и максимум производительности. Отличная замена тяжелых панелей, вроде Vesta, которые могут многое, но и кушают не мало.

Сейчас VPSSIM имеет следующий набор функционала и дополнительных плюсов:

  • Поддержка только CentOS
  • Канал на YouTube, который охватывает все возможности этого продукта
  • Удобный консольный интерфейс с возможностью автоматического обновления
  • Выбор версий PHP: 5.4, 5.5 или 5.6
  • Простой интерфейс для работы с сайтами и доменами
  • Настройка Zend opcache, Memcached, Google pagespeed
  • FTP
  • Панель phpMyAdmin
  • Автоматическая установка WordPress и управление мультисайтовой установкой
  • Файловый менеджер
  • Настройка SSL
  • Резервное копирование и восстановление
  • Проверка соединений на 80 и 443 портах и блокировка IP
  • CSF менеджер
  • Утилиты для работы с системой
  • Логирование

Большую часть предоставляемого функционала можно не устанавливать и при желании никогда не использовать.

Создание директории

Теперь необходимо создать каталог, в котором будут располагаться файлы вашего ресурса. В любой операционной системе Линукс это делается следующей командой:

sudo mkdir /var/www/sitename.ru/public_html

В данном примере sitename.ru необходимо заменить на доменное имя сайта. Что касается файлов CMS, их следует загрузить в папку public_html. По завершении загрузки необходимо передать права управления веб-серверу. Здесь есть различия в именах, используемых для обозначения Nginx. Для Debian-подобных дистрибутивов команда будет выглядеть так:

sudo chown -R www-data:www-data /var/www/html/*

В Centos иначе:

sudo chown -R nginx:nginx /var/www/html/*

Первоначальные настройки сервера

OC в VDS устанавливается автоматически. Достаточно выбрать версию и вариант с веб-панелью или без и чуть подождать, пока не придет письмо с данными для входа. На хостингах предлагаются и разные веб-панели. Когда этот материал создавался, Vesta не поддерживала Ubuntu 16.04 и необходимости в ней не было, поэтому выбрали чистую систему. Все дальнейшие действия ведутся от имени root. Первым делом проверяем локаль, часовой пояс и время. Вообще, веб-приложения обычно не обращают внимания на некоторые системные настройки, но иногда попадается именно тот случай, поэтому лучше сразу сделать все правильно.

Если в ответ получаем отличное от ru_RU.UTF — перенастраиваем.

Проверяем время:

Если часовой пояс не соответствует — переконфигурируем.

Обновляем сервер:

Теперь можем ставить сервисы.

Настраиваем часовой пояс 

Работа с VPSSIM

За те секунды, что перезагружался сервер можно успеть глотнуть чая или кофе и потом, введя пароль для root-пользователя, с вожделением увидеть в окне Putty приветствие от VPSSIM.

Для получения доступа к меню вводим и видим хорошо оформленное и сгрупированное меню, которое настолько просто использовать, что не нужна никакая документация и даже знание команд терминала Linux.

Рассмотрим несколько опций, демонстрирующих простоту управления сервером.

Просмотр списка сайтов

Иногда приходится просматривать сайты, добавленные на сервер. Для этого нужно перейти к пункту и выбрать там . После чего подождать секунду и на экран будут выведены две ссылки, которые указывают на один и тот же файл.

Содержимое этого файла представлено ниже:

Практически все отчеты будут выводиться в виде ссылок на txt-файлы, в которых содержится содержимое отчета. Такой вариант удобен для просмотра и сохранения данных.

Добавление нового сайта

Чтобы добавить новый сайт нужно перейти к меню VPSSIM и выбрать там цифру , которая соответствует надписи .

В появившемся подменю нужно выбрать действие. Так как мы хотим добавить новый сайт, то вводим цифру и нажимаем . В этом окне нужно вписать имя домена добавляемого сайта и как-то ответить на вопрос о создании базы-данных для него.

Через мгновение выведется информация о добавленном сайте. Здесь будет отображен путь до домашней директории и данные для доступа к базе данных.

Теперь можно перейти к настройкам DNS у провайдера вашего доменного имени и установить там A-запись, указывающую на IP-адрес созданного сервера.

Причины перехода на виртуальный сервер VDS (VPS)

Какие причины могут способствовать переходу на новую услугу по хостингу? Специалисты по техподдержке разных хостинговых компаний чаще всего затрудняются назвать критерии, по которым можно было бы оценивать необходимость перехода от виртуального хостинга на сервер VPS (VDS). Кстати, VPS от VDS по настройкам ничем практически не отличаются, – различие в технологии обработки информации.

То что виртуальный хостинг способен тянуть определенную нагрузку и не более того, – это нам было и так известно, но сколько эта нагрузка составляет, – непонятно. Что все-таки нам удалось узнать, по грубым усредненным оценкам, виртуальный хостинг по самому дорогому тарифу потянет не более 3000 пользователей в сутки, если пользователей за день больше, то нужно брать виртуальный сервер.

Добавление нового хоста Nginx

Последний этап настройки VDS для размещения сайта – добавление виртуального хоста Nginx. Нам достаточно отредактировать файл default. В семействе Debian это делается так:

sudo nano /etc/nginx/sites-available/default

В Centos:

sudo vi /etc/nginx/conf.d/default.conf

Открыв файл, удалите из него всю информацию, заменив на код, представленный ниже (вместо sitename.ru подставьте актуальное имя сайта), и сохраните результат:

server {
 listen 80; server_name sitename.ru; server_name_in_redirect off; access_log /var/log/nginx/sitename.access_log; error_log /var/log/nginx/sitename.error_log; root /var/www/sitename.ru/public_html; index index.php index.html index.htm default.html default.htm; location / { try_files $uri $uri/ /index.php?$args; } error_page 404 /404.html; error_page 500 502 503 504 /50x.html; location = /50x.html { root /usr/share/nginx/html; } location ~ \.php$ { try_files $uri =404; fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; }
}

Осталось перезапустить Nginx. Команда для дистрибутивов Debian:

sudo service nginx restart

Для Centos:

sudo systemctl restart nginx

Теперь виртуальный сервер полностью готов к эксплуатации, и можно начинать работу непосредственно с веб-ресурсом. Дальнейшие шаги зависят от выбранной CMS.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий