Get Social

Шаблоны для Yii2 на Vesta CP – бэкенд и фронтенд варианты.

Итак, намучившись с ручной правкой конфигов в весте (которые она постоянно переписывает, когда что-то меняется или обновляется) я задался целью сделать более-менее автоматизированное решение.

Совсем красиво сделать не получилось, потому что нужно, чтобы бэкенд и фронтенд смотрели в одну папку с подпапками. Этого нельзя добиться только правкой шаблонов. Это можно понять, взглянув на их синтаксис, который обрабатывается скриптами, вроде v-add-web-domain.

Вот код на гитхаб.

Шаблоны и скрипт работают, исходя из того, что: фронтенд лежит здесь -> /home/$USER/web/$DOMAIN/public_html/frontend/web бэкенд лежит здесь -> /home/$USER/web/$DOMAIN/public_html/backend/web

Инструкция

(1)
Добавьте директории “apache2” и “nginx” из репозитория гитхаб (о котором упоминается выше) в /usr/local/vesta/data/templates/web/ (в CentOS/RHEL возможно, придётся переименовать “apache2” в “httpd”) Добавьте yii2-cconf.sh скрипт в любое, нужно вам место на сервере.

(2)
В контрольной панели Vesta CP вы можете создать оба домена:
example.com
backend.example.com

После этого в Vesta CP вы можете отредактировать настройки доменов и устновить шаблоны:
yii2-frontend для example.com и yii2-backend для backend.example.com

(3)
В конце вы можете запустить yii2-cconf.sh скрипт с помощью команды:
( cd your-some-directory/ )
bash ./yii2-cconf.sh vestacpuser example.com

Как поменять адрес веб-интерфейса почты Vesta CP на поддомен

Не всегда удобно, чтобы почта располагалась по адресу /webmail , как это идёт по-умолчанию в Vesta CP. Пока разработчики панели не сделали того же, что мы дальше собираемся сделать, это придётся повторять при каждой новой установке сервера.

Итак, приступим:

1. Создаём в Vesta CP веб-домен: mail.your-domain.com (его можно сразу настроить на https с помощью новой, встроенной возможности генерировать сертификаты lets encrypt).

2. Удаляем в /etc/apache2 (в подпапках conf.d, sites-available, sites-enabled) и /etc/nginx (в подпапке conf.d) ссылки на roundcube и / или roundcube.inc

3. Правим конфигурационный файл Nginx (для простоты используем /home/admin – папка стандартного пользователя в vesta):

/home/admin/conf/web/nginx.conf
/home/admin/conf/web/snginx.conf

заменить
root /home/admin/web/your-domain/public_html;
на
root /var/lib/roundcube;

4. Правим конфигурационный файл Apache:

/home/admin/conf/web/apache.conf
/home/admin/conf/web/sapache.conf

заменить
DocumentRoot /home/admin/web/mail.nebulonis.com/public_html
на
DocumentRoot /var/lib/roundcube/

и добавить:

# Access to tinymce files
<Directory "/usr/share/tinymce/www/">
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order allow,deny
    allow from all
</Directory>

<Directory /var/lib/roundcube/>
    Options +FollowSymLinks
    # This is needed to parse /var/lib/roundcube/.htaccess. See its
    # content before setting AllowOverride to None.
    AllowOverride All
    order allow,deny
    allow from all
</Directory>

# Protecting basic directories:
<Directory /var/lib/roundcube/config>
    Options -FollowSymLinks
    AllowOverride None
</Directory>

<Directory /var/lib/roundcube/temp>
    Options -FollowSymLinks
    AllowOverride None
    Order allow,deny
    Deny from all
</Directory>

<Directory /var/lib/roundcube/logs>
    Options -FollowSymLinks
    AllowOverride None
    Order allow,deny
    Deny from all
</Directory>

5. Проверим синтаксис:
apachectl configtest
nginx -t

6. Перезапускаем:
apachectl graceful
service nginx restart

7. И, наконец, в настройках (https://your-ip-or-address:8083/edit/server/) панели SERVER -> CONFIGURE во вкладке MAIL -> Webmail URL  меняем на новый (https://mail.your-domain.com)

Как настроить Nginx в Vesta CP, чтобы получить A+ рейтинг на ssllabs

image - Как настроить Nginx в Vesta CP, чтобы получить A+ рейтинг на ssllabs

Задача: настроить SSL (https) в конфиге Nginx чтобы получить grade A+ тут: https://www.ssllabs.com/ssltest/

Лучше всего отредактировать /usr/local/vesta/data/templates/web/nginx/default.stpl
(тем более, что Vesta CP перезапишет сделанные вручную в конфиге изменения, если что-то будете редактировать из панели)

Открываем в любимом редакторе (конечно же nano 🙂 )
nano /usr/local/vesta/data/templates/web/nginx/default.stpl

Добавляем следующие 4 фрагмента:

1. После %ip%:%proxy_ssl_port% в той же строке:

ssl http2

2. После server_name:

add_header Strict-Transport-Security "max-age=31536000;" always;
ssl_stapling on;
ssl_stapling_verify on;

3. После ssl_certificate_key %ssl_key%;
ssl_dhparam /home/admin/conf/web/dhparams.pem;
(сначала нужно сгенерировать dhparams.pem и положить в нужную папку:
openssl dhparam -out /home/admin/conf/web/dhparams.pem 4096
)

4. (этот фрагмент нельзя просто копипастить из браузера, проверьте на переносы строк)

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
    ssl_prefer_server_ciphers on;

получится примерно следующее:

server {
listen %ip%:%proxy_ssl_port% ssl http2;
server_name %domain_idn% %alias_idn%;
add_header Strict-Transport-Security "max-age=31536000;" always;
ssl_stapling on;
ssl_stapling_verify on;

ssl on;
ssl_certificate %ssl_pem%;
ssl_certificate_key %ssl_key%;
# ssl_dhparam /home/admin/conf/web/dhparams.pem;
error_log /var/log/%web_system%/domains/%domain%.error.log error;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
    ssl_prefer_server_ciphers on;

location / {
proxy_pass https://%ip%:%web_ssl_port%;
location ~* ^.+\.(%proxy_extentions%)$ {
root %sdocroot%;
access_log /var/log/%web_system%/domains/%domain%.log combined;
access_log /var/log/%web_system%/domains/%domain%.bytes bytes;
expires max;
try_files $uri @fallback;
}
}

location /error/ {
alias %home%/%user%/web/%domain%/document_errors/;
}

location @fallback {
proxy_pass https://%ip%:%web_ssl_port%;
}

location ~ /\.ht {return 404;}
location ~ /\.svn/ {return 404;}
location ~ /\.git/ {return 404;}
location ~ /\.hg/ {return 404;}
location ~ /\.bzr/ {return 404;}

include %home%/%user%/conf/web/snginx.%domain%.conf*;
}

Страницы:123