Надлежащее определение CNAME для подстановочных доменов должно быть как таковым:
*.example.com CNAME example.com.
Таким образом в plesk Вы могли попытаться отредактировать запись и добавить что точка после подстановочного знака.
Конечно, необходимо ожидать немного, чтобы распространение DNS произошло, не забыл это.
Ваш htaccess также смотрит немного неправильное, хотя он должен работать, отношение дважды к началу строки является немного странным, попробуйте это вместо этого:
Options +FollowSymLinks
RewriteEngine on
RewriteCond %{HTTP_HOST} ^(.+)\.example\.com$
RewriteRule .* user.php?user=%1 [L]
Поскольку больше 1and1/Plesk определенной информации пытается прочитать следующее учебное руководство: http://www.1and1faq.com/forums/archive/index.php/t-602.html
Старый добрый протокол передачи файлов (FTP) был изобретен для передачи файлов. Чтобы использовать его безопасным способом, вы можете использовать ftps (это не sftp, а ftp через ssl) или настроить VPN-соединение для безопасности.
Когда я ищу vsftpd + ssl,
Вы можете использовать любой протокол, даже незашифрованный и без аутентификации. Все, что вам нужно, - это подписать и зашифровать свои данные перед их отправкой:
gpg --armor --local-user senderkey --recipient recipientkey --sign --encrypt cleartextfile
Если вы не уверены в возможностях входа в систему на цели, вы можете использовать комбинацию
iptables
) Мне кажется, вы должны иметь возможность ограничить пользователя только sftp, добавив директиву command = "..."
для пользователей authorized_keys файл. Мы делаем это в $ work, чтобы ограничить некоторые учетные записи пользователей только rsync.
На http://troy.jdmz.net/rsync/index.html есть справка, в которой описывается процесс rsync.
«Есть ли способ ограничить SSH-доступ на моем сервере, и тогда только мой клиент мог бы использовать ssh / sftp в нем?»
Конечно. Для этого будет достаточно надежного пароля / ключевой фразы или аутентификации на основе ключа. Если вы хотите еще больше потакать своей паранойе, отключите брандмауэр от порта 22, за исключением IP-адресов, к которым должен быть доступ, или добавьте модуль PAM одноразового пароля Google Authenticator для двухфакторной аутентификации.
Как золотой стандарт отрасли для удаленного доступа для серверов должным образом защищенный SSH будет намного более безопасным, чем обходной путь, основанный на единственном требовании «нет SSH».
Это просто и здорово:
python -m SimpleHTTPServer 8888
Это запускает новый файловый сервер http для текущего каталога. Предположим, в текущем каталоге есть файл с именем foo, вы можете скачать его следующим образом:
wget http://your.ip.here:8888/foo
Вы можете использовать протокол HTTPS. Это простая установка для nginx.
apt install nginx
cd /etc/nginx/ ; openssl req -x509 -newkey rsa:2048 -keyout site.key -out site.crt -days 365 -nodes
vim /etc/nginx/sites-enabled/default
server {
listen 443 ssl default_server;
root /var/www/html;
index index.html index.htm index.nginx-debian.html;
ssl_certificate site.crt;
ssl_certificate_key site.key;
server_name _;
location / {
try_files $uri $uri/ =404;
}
}
nginx
После этого скопируйте ваши файлы в / var / www / html и загрузите их с сервера. Если вы хотите закрыть доступ для пользователей, используйте базовую аутентификацию . Если вы хотите загружать файлы, вы можете создать для него простой PHP-скрипт .