Now we've seen the basics, we can start combining these rules.
A popular UNIX/Linux service is the secure shell (SSH) service allowing remote logins. By default SSH uses port 22 and again uses the tcp protocol. So if we want to allow remote logins, we would need to allow tcp connections on port 22:
# Accept tcp packets on destination port 22 (SSH)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
This will open up port 22 (SSH) to all incoming tcp connections which poses a potential security threat as hackers could try brute force cracking on accounts with weak passwords. However, if we know the IP addresses of trusted remote machines that will be used to log on using SSH, we can limit access to only these source IP addresses. For example, if we just wanted to open up SSH access on our private lan (192.168.0.x), we can limit access to just this source IP address range:
# Accept tcp packets on destination port 22 (SSH) from private LAN
iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPT
Using source IP filtering allows us to securely open up SSH access on port 22 to only trusted IP addresses. For example, we could use this method to allow remote logins between work and home machines. To all other IP addresses, the port (and service) would appear closed as if the service were disabled so hackers using port scanning methods are likely to pass us by.
Но работает только 1 раз. На втором разе валится какой-то симфони компонент:
Trying to Update Project (UpdateProjectCept)... PHP Fatal error: Call to undefined method Symfony\Component\DomCrawler\Field\InputFormField::availableOptionValues() in /home/nepster/www/tz.ru/vendor/codeception/codeception/src/Codeception/Lib/InnerBrowser.php on line 705
Вероятно все потому, что у меня потом рисуется hidden input с таким же именем. Хотя ошибки быть не должно, так как селектор явно указывает на select
Первая секция
set $dir "/var/www/default/yii2-test-job/web";
2 секция
set $dir "/var/www/default";
location ~ \.php$ {
root $dir;
}
Получилось что-то странное.
Корневая секция вообще не работает (404 от nginx)
Секция /yii2-test-job перехватывается yii2 и дает 404 ошибку (рендерит yii2, причем без ресурсов)
Я вспомнил, что около года назад мучался с тойже проблемой, не смог решить и переехал на поддомены. Но в этот раз в моем распоряжении только ip адрес.
Ну смысл такой, что есть сущность - к пример Категория. И к ней мне нужно штук 20 тестов. Тесты коротенькие в 2 строчки, - вернулся ответ в JSON со статусом 1 или нет. Но при запуске codeception считает это все дело как 1 тест.
Тоесть с точки зрения кода я бы разместил это все в одном файле, а вот что при отладке если будут проблемы ?
про задачи я в курсе. Но там есть файл bootstrap.less, в котором собраны все импорты всех стилей, проще всего отредактировать его и собрать, но это как-то не кошерно.
Сергей Протько: смотрел в его сторону, но это вопрос религии, я привык к синтаксису grunt, а gulp не очень понравился. Да и щас технологий как какашек в общественном туалете. Они выходят быстрее чем я успеваю их изучать.
Oleg: ну во первых полный тупняк с браузером. Кто придумал открывать браузер, запускать сайт, чтобы получить возможность дебага? И второй момент, что меня вообще взбесило, это то что нет возможности вернуться на шаг назад при просмотре переменных. Тоесть я поставил брейкпоинт, запустил браузер попал в отладчик тыкаю далее, далее, далее и когда он проходит все шаги до завершения скрипта, просто тухнет и нужно по новой обновить браузер.
Этот xdebug такая срань по сравнению в debug в C++, походу print_r() в 10 раз полезнее. Либо я чего-то еще не знаю.
Paulus: не в смысле, для консольного php свой php.ini был и там дебаг не был прописан. Я добавил и все поднялось. Но что-то этот дебаг меня совсем не впечатлил. Я не много на другое рассчитывал.
Now we've seen the basics, we can start combining these rules.
A popular UNIX/Linux service is the secure shell (SSH) service allowing remote logins. By default SSH uses port 22 and again uses the tcp protocol. So if we want to allow remote logins, we would need to allow tcp connections on port 22:
# Accept tcp packets on destination port 22 (SSH)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
This will open up port 22 (SSH) to all incoming tcp connections which poses a potential security threat as hackers could try brute force cracking on accounts with weak passwords. However, if we know the IP addresses of trusted remote machines that will be used to log on using SSH, we can limit access to only these source IP addresses. For example, if we just wanted to open up SSH access on our private lan (192.168.0.x), we can limit access to just this source IP address range:
# Accept tcp packets on destination port 22 (SSH) from private LAN
iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPT
Using source IP filtering allows us to securely open up SSH access on port 22 to only trusted IP addresses. For example, we could use this method to allow remote logins between work and home machines. To all other IP addresses, the port (and service) would appear closed as if the service were disabled so hackers using port scanning methods are likely to pass us by.