Ubuntu cms: VMS/CMS Ubuntu 16.04 / Прочее ПО / Прочее программное обеспечение / видеонаблюдение Polyvision

Как установить BlackCat CMS на Ubuntu 18.04

Инструкция по установке системы управления содержимым сайта BlackCat на виртуальный сервер Ubuntu 18.04.

Что это такое?

BlackCat — это простая в использовании, понятная и универсальная система управления контентом (CMS), которая позволяет запускать практически все веб-сайты и порталы, не изучая HTML и не имя навыки проектирования и программирования сайтов.

Первоначальные требования

На виртуальном сервере должен быть установлен LAMP-стек.

Рекомендуется использовать версию PHP — 7.2, для ее установки и нужных зависимостей используйте следующую команду:

sudo apt install php7.2 libapache2-mod-php7.2 php7.2-common php7.2-mysql php7.2-gmp php7.2-curl php7.2-intl php7.2-mbstring php7.2-xmlrpc php7.2-gd php7.2-bcmath php7.2-xml php7.2-cli php7.2-zip

Создание БД

Выполните следующую команду для входа в СУБД MariaDB:

sudo mysql -u root -p

Создайте новую базу данных:

CREATE DATABASE blackcat;

Создайте нового пользователя и задайте безопасный пароль:

CREATE USER 'blackcatuser'@'localhost' IDENTIFIED BY 'password_here';

Важно отметить, что пароль пользователя должен содержать буквы разного регистра, цифры и специальные символы.

Затем предоставьте пользователю полный доступ к базе данных:

GRANT ALL ON blackcat.* TO 'blackcatuser'@'localhost' IDENTIFIED BY 'password_here' WITH GRANT OPTION;

Наконец, сохраните изменения и выйдите из командной строки MariaDB:

FLUSH PRIVILEGES;

EXIT;

Загрузка BlackCat CMS

Выполните загрузку архива с системой управления контента с помощью команды:

wget https://blackcat-cms.org/temp/packetyzer/blackcatcms_hEGY6mQqL0.zip

Вы можете самостоятельно сгенерировать ссылку для загрузки файлов на сайте разработчиков.

Для распаковки архива необходимо установить утилиту unzip:

apt install unzip

sudo unzip -d /var/www/html/blackcat blackcatcms_hEGY6mQqL0.zip

Измените привилегии на директорию с BlackCat:

sudo chown -R www-data:www-data /var/www/html/blackcat/

sudo chmod -R 755 /var/www/html/blackcat/

Настройка Apache

Откройте файл конфигурации Apache для редактирования:

vi /etc/apache2/apache2. conf

Добавьте в конец файла следующие строки, указав свой IP-адрес или доменное имя:

<VirtualHost {ip-адрес}>

DocumentRoot /var/www/html/blackcat

ServerName {ip-адрес}

ErrorLog /var/log/apache2/error_{ip-адрес}

CustomLog /var/log/apache2/access_log_{ip-адрес} combined

</VirtualHost>

Чтобы изменения вступили в силу, нужно перезапустить веб-сервер Apache:

sudo service apache2 restart

Примечание: не забудьте открыть 80 порт для подключения к web-серверу из браузера:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Настройка BlackCat

В адресной сроке браузера перейдите по ссылке, указав ваш ip-адрес или доменное имя:
<ip-адрес>

Например:
111.111.111.111

Произойдет подключение к приветственной странице Black Cat.

На следующей странице убедитесь, что все необходимые зависимости установлены.

Далее необходимо выбрать глобальные параметры конфигурации.

Введите информацию о соединении с базой данных, которую была создана ранее.

Создайте аккаунт администратора.

Проверьте указанные настройки.

При необходимости можно установить дополнительные пакеты.

На этом установка завершена, для подключения к панели управления контентом нажмите кнопку Login.

Введите имя администратора и пароль.

Теперь можно переходить к настройке содержимого вашего сайта.

P. S. Другие инструкции:

  • Установка WordPress на Ubuntu
  • Как установить MODX на Ubuntu 16.04
  • Установка Joomla 3 на Ubuntu 16.04
  • Установка PostgreSQL на Ubuntu 18.04
  • Установка Neo4j на Ubuntu/Debian

Поделиться в соцсетях:




Средняя оценка: 5,0, всего оценок: 1
Спасибо за Вашу оценку!
К сожалению, проголосовать не получилось. Попробуйте позже



ru


191014
Санкт-Петербург
ул. Кирочная, 9

+7(812)313-88-33


235
70


1cloud ltd


2019-07-26
Установка BlackCat CMS на Ubuntu 18.04


191014
Санкт-Петербург
ул. Кирочная, 9

+7(812)313-88-33


235
70


1cloud ltd



2019-07-26
Установка BlackCat CMS на Ubuntu 18.04


600
auto

Настройка сервера на Ubuntu 20.04 под CMS Битрикс Управление Сайтом

Vyacheslav Breus

26 сентября 2022

Обновлено 21 октября 2022

Ubuntu

Существует два основных способа установить CMS Битрикс Управление Сайтом (в дальнейшем БУС) на свой сервер — с использованием специального установочного скрипта, разработанного в компании 1С, либо вручную.

В первом случае никаких дальнейших действий, скорее всего, не потребуется, а вот при установке вручную есть достаточно большая вероятность того, что сервер будет работать не совсем оптимально и, соответственно, сайт будет работать медленнее, чем мог бы. Далее в данной статье рассмотрены типичные «направления действий» по оптимизации работы серверного ПО под БУС.

Оптимизация PHP

Перед тем, как проводить оптимизацию, необходимо выяснить «текущую диспозицию», благо БУС предоставляет достаточно удобные инструменты для этого. Чтобы провести диагностику, нужно проделать следующее:

  • Авторизоваться в CMS от имени пользователя, принадлежащего к административной группе, перейти в раздел Настройки > Производительность > Панель производительности;
  • Нажать кнопку Тестировать конфигурацию. Вероятнее всего, настройки PHP будут не оптимальны, нажмите на ссылку Рекомендации;
  • Не оптимально настроенные параметры будут отмечены красным. Чтобы понять, в каком из файлов нужно поправить настройки, нажмите на ссылку Настройки PHP;
  • На скриншоте ниже видно, что все настройки PHP «рассредоточены» по большому количеству файлов.
  • По результатам тестирования на первом шаге мы выяснили, что значение директивы open_basedir не соответствует рекомендованному. Найти искомую настройку в данном случае проще через консоль. Откройте SSH-сессию от имени суперпользователя и дайте следующую команду:

grep -r "open_basedir" /etc

  • Видно, что данная директива определена во множестве файлов. Выполним замену на «none» с использованием текстового редактора:

nano /etc/php/8.0/fpm/pool.d/test.domain.conf

  • По аналогии найдем и произведем замену директивы opcache.max_accelerated_files:
  • После внесения изменений перезапустим веб-сервер:

systemctl restart apache2

  • После проведем тест еще раз:

Оптимизация сервиса баз данных

На предыдущем скриншоте видно, что операции записи в базу данных (БД) осуществляются медленнее эталонных. Причиной может быть неоптимальная конфигурация сервиса. Шаги по оптимизации следующие:

  • Для оценки ситуации в административном разделе CMS перейдите на страницу  Настройки > Производительность > Сервер БД. Неоптимальные значения будут выделены красным цветом;
  • Найдите конфигурационный файл сервиса БД (по умолчанию — /etc/mysql/my.cnf) и откройте его в текстовом редакторе. Исправьте директивы, согласно предложениям CMS. Также стоит установить директиву innodb_buffer_pool_size в 30-40% от доступного объема оперативной памяти и увеличить директиву query_cache_size до 64 или 128М:
  • Для принятия изменений перезапустите службу:

systemctl restart mysql

  • Подождите 10-15 минут для формирования кеша, затем еще раз проведите тестирование сервиса БД и убедитесь, что ошибок более нет;
  • Если ошибок на предыдущем шаге нет, снова перейдите на страницу Настройки > Производительность > Панель производительности. Здесь перейдите на вкладку Битрикс, чтобы провести оптимизацию БД:
  • Проведя повторное тестирование видим, что производительность выросла более чем в два раза.

Заключение

Прочтя данную статью, вы узнали, почему требуется оптимизация настроек серверного ПО при самостоятельной установке Битрикс Управление Сайтом, как таковую оптимизацию произвести, и что получается в итоге. Также можно ознакомиться с хостингом для Битрикс24 и запустить интернет-магазин с CRM-системой в облаке.

Оценка:

4 из 5

Аverage rating : 4.5

Оценок: 2

191028
Санкт-Петербург
Литейный пр., д. 26, Лит. А

+7 (812) 403-06-99

700
300

ООО «ИТГЛОБАЛКОМ ЛАБС»

191028
Санкт-Петербург
Литейный пр. , д. 26, Лит. А

+7 (812) 403-06-99

700
300

ООО «ИТГЛОБАЛКОМ ЛАБС»

700
300

Ubuntu Manpage: cms — утилита CMS

Предоставлено: openssl_1.0.2g-1ubuntu4_amd64

 

ИМЯ

       cms - утилита CMS
 

ОБЗОР

         OPENSSL   CMS  [ -ENCRYPT ] [ -Decrypt ] [ -Sign ] [ -VERIFY ] [ -CMSUT ] [ -Resign ] [ -DATA_CREATE ]
       [  -data_out  ] [  -digest_create ] [ -digest_verify ] [ -сжать ] [ -распаковать ]
       [  -EncryptedData_encrypt  ] [  -sign_receipt  ] [  -verify_receipt   квитанция  ] [  -in   имя файла  ] [  -inform 
         SMIME|PEM|DER  ] [  -rctform   SMIME|PEM|DER  ] [  -out   имя файла  ] [  -outform   SMIME|PEM|DER  007 -890 поток
         -Ndef   -noindef ] [ -Noindef ] [ -Content   Filename ] [ -Text ] [ -NOOUT ] [ -PRINT ] [ -Cafile   файл 8.  ]
       [  -CApath   dir  ] [  -no_alt_chains  ] [  -md   дайджест  ] [ -[шифр]  ] [  -nointern  ]
       [ -no_signer_cert_verify ] [ -nocerts ] [ -noattr ] [ -nosmimecap ] [-двоичный ] [-nodetach ]
       [  -certfile   файл  ] [  -certsout   файл  ] [  -подписавшая   файл  ] [  -recip   файл 8 0 [0 ключ 8id 0]
       [  -receipt_request_all   -receipt_request_first  ] [  -receipt_request_from   адрес электронной почты  ]
       [  -receipt_request_to   адрес электронной почты  ] [  -receipt_request_print  ] [  - секретный ключ   ключ  ] [  - секретный ключ 
         ID ] [ -Content_type   Тип ] [ -Inkey   Файл ] [ -Keyopt   Имя: Параметр ] [ -Passin   ARG ] [ -Rand ]
         файл(ы)  ] [  cert. pem...  ] [  -до   адрес  ] [  -от   адрес  ] [  -субъект  j ]. ..
 

ОПИСАНИЕ

       Команда  cms  обрабатывает почту S/MIME v3.1. Он может шифровать, расшифровывать, подписывать и проверять,
       сжимать и распаковывать сообщения S/MIME.
 

КОМАНДА ОПЦИИ

       Имеется четырнадцать опций операций, которые определяют тип выполняемой операции.
       значение других опций зависит от типа операции.
         - зашифровать 
           шифровать почту для заданных сертификатов получателей. Входной файл - это сообщение, которое должно быть
           зашифровано. Выходной файл представляет собой зашифрованную почту в формате MIME. Фактический тип CMS
           это EnvelopedData.
         -расшифровать 
           расшифровать почту, используя предоставленный сертификат и закрытый ключ. Ожидает зашифрованную почту
           сообщение в формате MIME для входного файла.  Расшифрованная почта записывается на выходе
           файл.
         -debug_decrypt 
           эта опция устанавливает флаг  CMS_DEBUG_DECRYPT . Эту опцию следует использовать с осторожностью:
           см. раздел примечаний ниже.
         -знак 
           подписывать почту, используя поставляемый сертификат и закрытый ключ. Входной файл - это сообщение для
           быть подписанным. Подписанное сообщение в формате MIME записывается в выходной файл.
         -проверить 
           проверить подписанную почту. Ожидает подписанное почтовое сообщение на входе и выводит подписанное
           данные. Поддерживается как открытый текст, так и непрозрачная подпись.
        -cmsout 
           принимает входное сообщение и записывает структуру CMS в кодировке PEM.
         - уйти в отставку 
           отказаться от сообщения: возьмите существующее сообщение и одну или несколько новых подписавших.
         - data_create 
           Создайте тип CMS  Data . 
         -данные_выход 
             Данные  введите и выведите содержимое.
         -digest_create 
           Создайте тип CMS  DigestedData .
         -digest_verify 
           Проверьте тип CMS  DigestedData  и выведите содержимое.
         -сжать 
           Создайте тип CMS  CompressedData . OpenSSL должен быть скомпилирован с поддержкой  zlib  для этого.
           вариант для работы, иначе он выдаст ошибку.
         -распаковать 
           Распакуйте тип CMS  CompressedData  и выведите содержимое. OpenSSL должен быть скомпилирован
           с поддержкой  zlib  эта опция работает, иначе будет выдавать ошибку.
         -EncryptedData_encrypt 
           Шифровать контент с помощью предоставленного симметричного ключа и алгоритма с помощью CMS  EncryptedData 
           введите и выведите содержимое.
         -sign_receipt 
           Сгенерируйте и выведите подписанную квитанцию ​​для предоставленного сообщения.  Входное сообщение  должен 
           содержать подписанный запрос на получение. В остальном функциональность аналогична  -sign .
           операция.
         -verify_receipt   квитанция 
           Проверьте подписанную квитанцию ​​в файле с именем  квитанция  . Входное сообщение  должно содержать 
           оригинал запроса на получение. В остальном функциональность аналогична операции  -verify .
         -in   имя файла 
           входное сообщение, которое нужно зашифровать или подписать, или сообщение, которое нужно расшифровать, или
           проверено.
         -Информ   SMIME|PEM|DER 
           это определяет входной формат для структуры CMS. По умолчанию используется  SMIME , который
           читает сообщение в формате S/MIME.  PEM  и  DER Формат  изменить это, чтобы ожидать PEM и DER
           вместо этого отформатируйте структуры CMS. В настоящее время это влияет только на входной формат CMS. 
           структура, если структура CMS не вводится (например, с  -encrypt  или  -sign  )
           эта опция не имеет никакого эффекта.
         -rctform   SMIME|PEM|DER 
           указать формат подписанной квитанции для использования с операцией  -receipt_verify .
         -выход   имя файла 
           текст сообщения, который был расшифрован или проверен, или выходное сообщение в формате MIME
           который был подписан или проверен.
        -outform   SMIME|PEM|DER 
           это определяет выходной формат для структуры CMS. По умолчанию  SMIME  который
           пишет сообщение в формате S/MIME.  PEM  и  DER Формат  измените это, чтобы написать PEM и DER
           вместо этого отформатируйте структуры CMS. В настоящее время это влияет только на выходной формат
           Структура CMS, если структура CMS не выводится (например, с  - проверить  или
             -decrypt  ) этот параметр не действует. 
        -поток  -indef  -noindef 
           -поток 9Параметры 0008 и  -indef  эквивалентны и включают потоковый ввод-вывод для кодирования.
           операции. Это позволяет обрабатывать данные за один проход без необходимости хранения
           все содержимое в памяти, потенциально поддерживая очень большие файлы. Потоковое
           автоматически устанавливается для подписи S/MIME с отсоединенными данными, если выходной формат  SMIME 
           в настоящее время он отключен по умолчанию для всех остальных операций.
        -ноиндеф 
           отключить потоковый ввод-вывод, где он будет производить и создавать неопределенную длину
           кодирование. В настоящее время эта опция не действует. В будущем потоковая передача будет доступна
           по умолчанию для всех соответствующих операций, и эта опция отключит его.
         -содержимое   имя файла 
           Это указывает файл, содержащий отсоединенный контент, это полезно только с
             -проверить команду .  Это можно использовать только в том случае, если структура CMS использует отсоединенный
           форма подписи, где содержание не включено. Эта опция переопределит любую
           контент, если входной формат S/MIME и он использует составной/подписанный контент MIME
           тип.
         -текст 
           эта опция добавляет заголовки MIME в виде обычного текста (текст/обычный) к предоставленному сообщению, если
           шифрование или подпись. При расшифровке или проверке удаляются текстовые заголовки: если
           расшифрованное или проверенное сообщение не имеет типа MIME text/plain, тогда возникает ошибка.
         -ноут 
           для операции  -cmsout  не выводить проанализированную структуру CMS. Это полезно, когда
           в сочетании с опцией  -print  или при изменении синтаксиса структуры CMS.
           проверено.
         -печать 
           для операции  -cmsout  вывести все поля структуры CMS. Это в основном
           полезно для целей тестирования. 
         -CAfile   файл 
           файл, содержащий доверенные сертификаты ЦС, используется только с  -проверить  .
         -CApath   каталог 
           каталог, содержащий доверенные сертификаты ЦС, используемые только с  -verify  . Этот каталог
           должен быть стандартным каталогом сертификатов: это хэш каждого имени субъекта (с использованием
             x509   -hash  ) должны быть связаны с каждым сертификатом.
         -md   дайджест 
           алгоритм дайджеста для использования при подписании или отставке. Если нет, то по умолчанию
           будет использоваться алгоритм дайджеста для ключа подписи (обычно SHA1).
         - [шифр] 
           используемый алгоритм шифрования. Например тройной DES (168 бит) -  -des3  или 256 бит
           АЕС--аес256 . Имя любого стандартного алгоритма (используемое функцией  EVP_get_cipherbyname() 
           функция) также можно использовать перед дефисом, например,  -aes_128_cbc  .  См.  enc  для
           список шифров, поддерживаемых вашей версией OpenSSL.
           Если не указано иное, используется тройной DES. Используется только с  -зашифровать  и  -EncryptedData_create 
           команды.
         -ноинтерн 
           при проверке сообщения обычно сертификаты (если есть), включенные в сообщение,
           искал сертификат подписи. С этой опцией только указанные сертификаты
           в  -certfile используется опция . Предоставленные сертификаты по-прежнему можно использовать в качестве
           однако ненадежные центры сертификации.
         -no_signer_cert_verify 
           не проверять сертификат подписавшего подписанного сообщения.
         -nocerts 
           при подписании сообщения сертификат подписавшего обычно включается в эту опцию
           это исключено. Это уменьшит размер подписанного сообщения, но верификатор должен
           иметь копию сертификата подписывающих лиц, доступную локально (переданную с использованием файла  -certfile 
           вариант например). 
         -ноаттр 
           обычно, когда сообщение подписано, включается набор атрибутов, который включает
           время подписи и поддерживаемые симметричные алгоритмы. В этом варианте их нет.
           включены.
         -носмимекап 
           исключить список поддерживаемых алгоритмов из подписанных атрибутов, другие параметры, такие как
           время подписания и тип контента по-прежнему включены.
         -двоичный 
           обычно входное сообщение преобразуется в «канонический» формат, который эффективно
           с использованием CR и LF в качестве конца строки: в соответствии со спецификацией S/MIME. Когда это
           опция присутствует, перевод не происходит. Это полезно при обработке двоичных данных.
           который может быть не в формате MIME.
         - узел отсоединения 
           при подписании сообщения используйте непрозрачную подпись: эта форма более устойчива к переводу
           почтовыми ретрансляторами, но не может быть прочитан почтовыми агентами, не поддерживающими S/MIME. 
           Без этой опции используется подписание открытым текстом с типом MIME multipart/signed.
         - файл сертификата   файл 
           позволяет указать дополнительные сертификаты. При подписании они будут включены
           с сообщением. При проверке будут выполняться поиски сертификатов подписавших.
           Сертификаты должны быть в формате PEM.
         -certsout   файл 
           любые сертификаты, содержащиеся в сообщении, записываются в файл   .
         - подписывающая сторона   файл 
           сертификат подписи при подписании или отказе от подписи сообщения, эту опцию можно использовать
           несколько раз, если требуется более одного подписывающего лица. Если сообщение проверяется
           то сертификаты подписавших будут записаны в этот файл, если проверка была
           успешный.
         -рецепт   файл 
           при расшифровке сообщения это указывает сертификат получателя. Сертификат
           должен совпадать с одним из получателей сообщения, иначе произойдет ошибка. 
           При шифровании сообщения эту опцию можно использовать несколько раз для указания каждого
           получатель. Эта форма  должна использоваться , если требуются индивидуальные параметры (например,
           указать RSA-OAEP).
         -keyid 
           использовать идентификатор ключа субъекта для идентификации сертификатов вместо имени издателя и серийного номера
           количество. Прилагаемый сертификат  должен  включать расширение идентификатора ключа субъекта.
           Поддерживается опциями -sign  и -encrypt .
         -receipt_request_all   -receipt_request_first 
           для  -sign  опция включает подписанный запрос на получение. Укажите, что запросы должны быть
           предоставлены всеми получателями или получателями первого уровня (отправляемыми напрямую, а не
           из списка рассылки). Игнорировал  -receipt_request_from  включен.
         -receipt_request_from   адрес электронной почты 
           для  -sign  опция включает подписанный запрос на получение.  Добавьте явный адрес электронной почты, где
           квитанции должны быть предоставлены.
         -receipt_request_to   адрес электронной почты 
           Добавьте явный адрес электронной почты, на который следует отправлять подписанные квитанции. Этот вариант
             должен , но предоставляется, если запрошена подписанная квитанция.
         -receipt_request_print 
           Для  -verify  операция распечатать содержимое любых подписанных запросов квитанций.
         -секретный ключ   ключ 
           указать используемый симметричный ключ. Ключ должен быть предоставлен в шестнадцатеричном формате и соответствовать
           с использованным алгоритмом. Поддерживается -EncryptedData_encrypt 
             -EncrryptedData_decrypt ,  -encrypt  и  -decrypt  варианты. При использовании с  -encrypt  или
             -расшифровать  предоставленный ключ используется для переноса или распаковки ключа шифрования контента с помощью
           ключ AES типа  KEKRecipientInfo . 
         -secretkeyid   идентификатор 
           идентификатор ключа для предоставленного симметричного ключа для  KEKRecipientInfo типа . Этот
           Параметр  должен присутствовать , если параметр  -secretkey  используется с параметром  -encrypt  . С  - расшифровать 
           операции  id  используется для поиска соответствующего ключа, если он не указан, то
           попытка используется для расшифровки любых  KEKRecipientInfo  структур.
         -econtent_type   тип 
           установите тип инкапсулированного содержимого на , тип , если он не указан, используется тип  Data .
             Аргумент типа  может быть любым допустимым именем OID в текстовом или числовом формате.
         -inkey   файл 
           закрытый ключ для использования при подписании или расшифровке. Это должно соответствовать соответствующему
           сертификат. Если этот параметр не указан, закрытый ключ должен быть включен в
           файл сертификата, указанный с помощью  -recip  или  -signer  файл.  При подписании этого
           Опция может использоваться несколько раз для указания последовательных ключей.
         -keyopt   имя:opt 
           для подписи и шифрования эту опцию можно использовать несколько раз, чтобы настроить
           параметры предыдущего ключа или сертификата. В настоящее время его можно использовать для установки RSA-
           PSS для подписи, RSA-OAEP для шифрования или для изменения параметров по умолчанию для ECDH.
         -пасс   аргумент 
           источник пароля закрытого ключа. Дополнительные сведения о формате  arg  см.
             ПАСС   ФРАЗА   АРГУМЕНТЫ  раздел в  openssl  (1).
         -rand   файл(ы) 
           файл или файлы, содержащие случайные данные, используемые для заполнения генератора случайных чисел, или
           Разъем EGD (см.  RAND_egd  (3)). Можно указать несколько файлов, разделенных OS-
           зависимый характер. Разделитель  ;  для MS-Windows, ,  для OpenVMS и :  для всех
           другие. 
         cert.pem... 
           один или несколько сертификатов получателей сообщения: используются при шифровании сообщения.
         -к,   -от,   -тема 
           соответствующие почтовые заголовки. Они включены за пределы подписанной части сообщения.
           поэтому они могут быть включены вручную. При подписи многие почтовые клиенты S/MIME проверяют
           адрес электронной почты сертификата подписывающей стороны совпадает с адресом, указанным в поле From:.
         -цель,   -ignore_critical,   -issuer_checks,   -crl_check,   -crl_check_all,   -policy_check, 
         -extended_crl,   -x509_strict,   -policy   -check_ss_sig   -no_alt_chains 
           Установите различные параметры проверки цепочки сертификатов. См. страницу руководства  Verify  для
           Детали.
 

ПРИМЕЧАНИЯ

       Сообщение MIME должно быть отправлено без пустых строк между заголовками и выводом. 
       Некоторые почтовые программы автоматически добавляют пустую строку. Пересылка почты напрямую
       sendmail — это один из способов получить правильный формат.
       Предоставленное сообщение, которое необходимо подписать или зашифровать, должно включать необходимые заголовки MIME или
       многие клиенты S/MIME не отображают его должным образом (если вообще отображают). Вы можете использовать  -текст  вариант для
       автоматически добавлять заголовки в виде обычного текста.
       «Подписанное и зашифрованное» сообщение — это сообщение, в котором подписанное сообщение затем шифруется. Это может
       быть произведено путем шифрования уже подписанного сообщения: см. раздел примеров.
       Эта версия программы допускает только одного подписывающего на сообщение, но проверяет несколько
       подписавших полученные сообщения. Некоторые клиенты S/MIME блокируются, если сообщение содержит несколько
       подписанты. Есть возможность подписывать сообщения «параллельно», подписывая уже подписанный
       сообщение. 
       Варианты  -encrypt  и  -decrypt  отражают обычное использование в клиентах S/MIME. Строго
       говоря, они обрабатывают данные в оболочке CMS: зашифрованные данные CMS используются для других целей.
       Параметр  -resign  использует существующий дайджест сообщения при добавлении нового подписывающего лица. Это означает
       эти атрибуты должны присутствовать по крайней мере у одного существующего подписывающего лица, использующего одно и то же сообщение
       дайджест, иначе эта операция завершится ошибкой.
       Параметры  -stream  и  -indef  включают экспериментальную поддержку потокового ввода-вывода. В результате
       кодирование представляет собой BER с использованием сконструированного кодирования неопределенной длины, а не DER. Потоковое
       поддерживается для  - зашифровать операцию  и  - подписать операцию , если содержимое не
       отстраненный.
       Потоковая передача всегда используется для операции  -sign  с отсоединенными данными, но поскольку содержимое
       больше не является частью структуры CMS, кодировка остается DER. 
       Если параметр  -decrypt  используется без сертификата получателя, то делается попытка
       найдите получателя, по очереди попробовав каждого потенциального получателя, используя предоставленный закрытый
       ключ. Чтобы предотвратить атаку ММА (атака Блейхенбахера на дополнение PKCS #1 v1.5 RSA), все
       получатели проверяются независимо от того, успешны они или нет, и если ни один получатель не соответствует сообщению.
       «расшифровано» с использованием случайного ключа, который обычно выводит мусор.  -debug_decrypt 
       опция может использоваться для отключения защиты от атак MMA и возврата ошибки, если нет
       получатель может быть найден: эту опцию следует использовать с осторожностью. Для более полного описания
       см.  CMS_decrypt  (3)).
 

ВЫХОД КОДЫ

       0 операция прошла полностью успешно.
       1 произошла ошибка при синтаксическом анализе параметров команды.
       2 один из входных файлов не может быть прочитан. 
       3 произошла ошибка при создании файла CMS или при чтении сообщения MIME.
       4 произошла ошибка при расшифровке или проверке сообщения.
       5 сообщение было проверено правильно, но произошла ошибка при записи подписавшихся
           сертификаты.
 

СОВМЕСТИМОСТЬ С форматом PKCS#7 .

       Утилита  smime  может обрабатывать только старый формат  PKCS#7 . Утилита  cms  поддерживает
       Формат синтаксиса криптографического сообщения. Использование некоторых функций приведет к появлению сообщений, которые
       не могут быть обработаны приложениями, которые поддерживают только старый формат. Это
       подробно ниже.
       Использование опции  -keyid  с  - подписать  или  - зашифровать  .
       Параметр  -outform   PEM  использует другие заголовки.
       Опция  -сжать .
       Параметр  -secretkey  при использовании с  -encrypt  .
       Использование PSS с -знаком . 
       Использование ключей OAEP или отличных от RSA ключей с  -encrypt  .
       Кроме того, тип  -EncryptedData_create  и  -data_create  не может быть обработан
       старше  смайм  команда.
 

ПРИМЕРЫ

       Создайте сообщение с подписью в виде открытого текста:
        openssl cms -sign -in message.txt -text -out mail.msg \
               -подписавший mycert.pem
       Создать непрозрачное подписанное сообщение
        openssl cms -sign -in message.txt -text -out mail.msg -nodetach \
               -подписавший mycert.pem
       Создайте подписанное сообщение, включите дополнительные сертификаты и прочитайте закрытый ключ.
       из другого файла:
        openssl cms -sign -in in.txt -text -out mail.msg \
               -signer mycert.pem -inkey mykey.pem -certfile mycerts.pem
       Создайте подписанное сообщение с двумя подписчиками, используйте идентификатор ключа:
        openssl cms -sign -in message.txt -text -out mail. msg \
               -signer mycert.pem -signer othercert.pem -keyid
       Отправьте подписанное сообщение под Unix напрямую в sendmail, включая заголовки:
        openssl cms -sign -in in.txt -text -signer mycert.pem \
               -от [email protected] -кому-то@куда-то \
               -тема "Подписанное сообщение" | отправить письмо кому-то@куда-то
       Проверьте сообщение и извлеките сертификат подписавшего в случае успеха:
        openssl cms -verify -in mail.msg -signer user.pem -out signedtext.txt
       Отправляйте зашифрованную почту, используя тройной DES:
        openssl cms -encrypt -in in.txt -from [email protected] \
               -кому-то@куда-то -тема "Зашифрованное сообщение" \
               -des3 user.pem -out mail.msg
       Подписывать и шифровать почту:
        openssl cms -sign -in ml.txt -signer my.pem -text \
               | openssl cms -encrypt -out mail.msg \
               -от [email protected] -кому-то@куда-то \
               -subject "Подписанное и зашифрованное сообщение" -des3 user. pem
       Примечание: команда шифрования не включает  -текст  вариант, потому что сообщение
       зашифрованный уже имеет заголовки MIME.
       Расшифровать почту:
        openssl cms -decrypt -in mail.msg -recip mycert.pem -inkey key.pem
       Результатом подписи формы Netscape является структура PKCS#7 с отсоединенной подписью.
       формат. Вы можете использовать эту программу для проверки подписи путем переноса строки base64
       закодированная структура и окружение ее:
        -----НАЧАЛО PKCS7-----
        -----КОНЕЦ PKCS7-----
       и с помощью команды
        openssl cms -verify -inform PEM -in signal.pem -content content.txt
       в качестве альтернативы вы можете base64 декодировать подпись и использовать
        openssl cms -verify -inform DER -in signal.der -content content.txt
       Создайте зашифрованное сообщение, используя 128-битную Camellia:
        openssl cms -encrypt -in plain.txt -camellia128 -out mail.msg cert.pem
       Добавьте подписывающего к существующему сообщению:
        openssl cms -resign -in mail. msg -signer newsign.pem -out mail2.msg
       Подпишите почту с помощью RSA-PSS:
        openssl cms -sign -in message.txt -text -out mail.msg \
               -signer mycert.pem -keyopt rsa_padding_mode:pss
       Создайте зашифрованную почту с помощью RSA-OAEP:
        openssl cms -encrypt -in plain.txt -out mail.msg \
               -recip cert.pem -keyopt rsa_padding_mode:oaep
       Используйте SHA256 KDF с сертификатом ECDH:
        openssl cms -encrypt -in plain.txt -out mail.msg \
               -recip ecdhcert.pem -keyopt ecdh_kdf_md:sha256
 

ОШИБКИ

       Парсер MIME не очень умен: похоже, он обрабатывает большинство сообщений, которые я ему бросал.
       но он может задохнуться от других.
       В настоящее время код только записывает сертификат подписавшего в файл: если подписывающий
       имеет отдельный сертификат шифрования, его необходимо извлечь вручную. Там должен быть
       некоторая эвристика, которая определяет правильный сертификат шифрования. 
       В идеале должна поддерживаться база данных сертификатов для каждого адреса электронной почты.
       Код в настоящее время не учитывает разрешенные алгоритмы симметричного шифрования, поскольку
       предоставляется в подписанном атрибуте SMIMECapabilities. это означает, что пользователь должен вручную
       включить правильный алгоритм шифрования. Он должен хранить список разрешенных шифров в
       базу данных и использовать только их.
       Для сертификата подписавшего не выполняется проверка отзыва.
 

ИСТОРИЯ

       Использование нескольких параметров  -signer  и команды  -resign  впервые были добавлены в OpenSSL.
       1.0.0
       Опция  keyopt  была впервые добавлена ​​в OpenSSL 1.1.0.
       Использование  -recip  для указания получателя при первом добавлении шифрования почты в OpenSSL
       1.1.0
       Поддержка RSA-OAEP и RSA-PSS впервые была добавлена ​​в OpenSSL 1.1.0.
       Использование ключей без RSA с  -encrypt  и  -decrypt  впервые были добавлены в OpenSSL 1. 1.0.
       Параметры -no_alt_chains впервые были добавлены в OpenSSL 1.0.2b.
 

Как установить Neos CMS на Ubuntu 20.04

Учебники

Распространяйте любовь

Neos CMS — это система управления контентом с открытым исходным кодом на основе PHP, созданная более чем 100 участниками по всему миру. Он легко расширяется и следует шаблону репозитория контента. Neos CMS можно интегрировать с другими современными интерфейсными технологиями, используя форматы экспорта JSON или GraphQL. С Neos CMS вы можете создать свой блог и веб-сайт без каких-либо знаний в области программирования.

В этом руководстве объясняется, как установить Neos CMS с Apache на Ubuntu 20.04.

Необходимые условия

  • Свежий Ubuntu 20.04 VPS.
  • Доступ к учетной записи пользователя root (или доступ к учетной записи администратора с привилегиями root)

Войдите на сервер и обновите пакеты ОС сервера

Сначала войдите на сервер Ubuntu 20. 04 через SSH в качестве пользователя root:

 ssh [email protected]_Address -p Port_number 

Вам нужно будет заменить ‘ IP_Address ‘ и ‘ Port_number ‘ с соответствующим IP-адресом вашего сервера и номером порта SSH. Кроме того, при необходимости замените « root » на имя пользователя учетной записи администратора.

Перед запуском необходимо убедиться, что все пакеты ОС Ubuntu 20.04, установленные на сервере, обновлены. Вы можете сделать это, выполнив следующие команды:

 apt-get update -y 

Установить Apache, MySQL и PHP

Сначала установите веб-сервер Apache и MySQL 8 на свой сервер:

 apt-get install apache2 mysql-server -y 

После установки обоих пакетов выполните следующую команду, чтобы установить PHP со всеми необходимыми расширениями:

 apt-get install php7.4 libapache2-mod-php7.4 php7.4 -общий php7.4-mysql php7.4-gmp php7.4-curl php7.4-intl php7.4-mbstring php7. 4-xmlrpc php7.4-gd php7.4-bcmath php7.4-xml php7.4 -cli php7.4-gmagick php7.4-zip curl unzip git -y 

После установки всех пакетов запустите службу Apache и MySQL с помощью следующей команды:

 systemctl запустить apache2
systemctl start mysql 

Создать базу данных MySQL и пользователя

Neos CMS использует MySQL или MariaDB в качестве базы данных. Итак, вам нужно будет создать пользователя и базу данных для Neos CMS.

Сначала подключитесь к MySQL с помощью следующей команды:

 mysql 

Затем создайте базу данных и пользователя с помощью следующей команды:

 mysql> CREATE DATABASE neos CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
mysql> СОЗДАТЬ ПОЛЬЗОВАТЕЛЯ 'neos'@'localhost', ИДЕНТИФИЦИРОВАННОГО 'securepassword'; 

Затем предоставьте все привилегии базе данных neos с помощью следующей команды:

 mysql> ПРЕДОСТАВЬТЕ ВСЕ ПРИВИЛЕГИИ НА neos.* TO 'neos'@'localhost'; 

Затем сбросьте привилегии и выйдите из оболочки MySQL с помощью следующей команды:

 mysql> FLUSH PRIVILEGES;
mysql> ВЫХОД; 

Установка Neos CMS

Перед запуском вам необходимо установить Composer на свой сервер. Выполните следующую команду, чтобы установить Composer:

 curl -sS https://getcomposer.org/installer | php
мв composer.phar /usr/local/bin/composer
chmod +x /usr/local/bin/композитор 91,8,2 дюйма
composer update 

Затем установите надлежащее разрешение и право собственности на каталог neoscms:

 chown -R www-data:www-data /var/www/html/neoscms/
chmod -R 755 /var/www/html/neoscms/ 

Настройка Apache для Neos CMS

Затем создайте файл конфигурации виртуального хоста Apache для Neos CMS:

 nano /etc/apache2/sites-available/neoscms.conf 

Добавьте следующие строки:

 
     ServerAdmin [email защищен]
     DocumentRoot /var/www/html/neoscms/Web
     Имя сервера neos.yourdomain.com
     <Каталог /var/www/html/neoscms/Web/>
          Параметры
          Разрешить переопределить все
          Требовать все предоставленные
     
     Журнал ошибок ${APACHE_LOG_DIR}/neos_error.log
     CustomLog ${APACHE_LOG_DIR}/neos_access. (.*) index.php [PT,L]
    

 

Сохраните файл, когда закончите. Затем включите виртуальный хост Apache и перепишите модуль с помощью следующей команды:

 a2ensite neoscms.conf
a2enmod rewrite 

Затем перезагрузите службу Apache, чтобы применить изменения конфигурации:

 systemctl перезапустить apache2 

Мастер установки Access Neos CMS

Теперь вы можете получить доступ к мастеру веб-установки Neos CMS, используя URL-адрес http://neos .yourdomain.com , как показано ниже:

Нажмите кнопку Перейти к настройке . Вам будет предложено ввести пароль для установки, как показано ниже:

Введите пароль из файла SetupPassword.txt и нажмите кнопку Login . Вы должны увидеть страницу проверки требований:

Нажмите кнопку Далее . Вы должны увидеть страницу конфигурации базы данных:

Укажите данные вашей базы данных и нажмите кнопку Next . Вы должны увидеть страницу настройки учетной записи администратора:

Введите имя пользователя и пароль администратора и нажмите кнопку Далее . Вы должны увидеть страницу конфигурации сайта:

Укажите имя сайта и нажмите кнопку Далее . После завершения установки вы должны увидеть следующую страницу:

Нажмите на , чтобы перейти к бэкенду . Вы должны увидеть страницу входа в систему Neos CMS:

Введите имя пользователя и пароль администратора и нажмите кнопку 9.0717 Кнопка входа . Вы будете перенаправлены на панель управления Neos CMS:

Конечно, вам не нужно делать ничего из этого, если ваш сервер обслуживается нашими службами поддержки Managed Linux, и в этом случае вы можете просто попросить наших опытных администраторов Linux установите Neos CMS на свой сервер Ubuntu 20.04. Они доступны 24×7 и немедленно позаботятся о вашем запросе.

PS.