Внесение магазинов на битрикс аспро

https://youtu.be/W0ETTI99QOY 

Как убрать блок нужна консультация в Аспро Максимум




Полезные сервисы

Свой VPN

Давайте без лишней воды: без VPN сейчас жить так же трудно, как дышать без воздуха. Поэтому сразу погнали.

Покупка сервера

Чтобы поднять свой VPN, нам нужно то, на чём, собственно, его поднимать. Поэтому покупаем свой VPS-сервер. Я купил на timeweb, но вы можете выбрать другой вариант.

2023-04-14_22-14-12.webp

Вам нужно выбрать один из существующих вариантов:

2023-04-14_22-14-46.webp

Смотрите, что вам ближе по ценам и по скоростям. У меня самый дешёвый тариф, и каких-либо сложностей со скоростями я не испытываю.

После выбора вам нужно будет зарегистрировать и подтвердить выбор сервера:

2023-04-14_22-15-24.webp

Выберите нужный срок действия. 

В дополнительных параметрах заказа вам нужно обязательно выбрать Ubuntu 20.4, а в панели управления — VestaCP. IP-адрес выбирать необязательно:

2023-04-14_22-32-07.webp

Создание туннеля для VPN-клиента

Сразу после оплаты на указанную почту придёт несколько писем от хостера. Одно из них будет содержать данные для доступа к серверу SSH. Но поскольку операционная система Ubuntu, вы её выше выбрали устанавливается на виртуальную машину какое-то время. Минут пять.

Через 5 минут открывайте Командную строку: если вы пользуетесь Windows сочетание клавиш Win + R, а затем в открывшемся окне набрать cmd и нажать на Enter, либо Терминал, если вы пользуетесь macOS. Его можно найти, просто набрав нужное слово в Launchpad:

Также открывайте пришедшее письмо — вы можете найти его в своём почтовом ящике по запросу SSH.

2023-04-14_22-57-21.webp

В «Терминале» или «Командной строке» вбейте следующий запрос:

ssh root@[ваш IP-адрес]

Тут важно соблюсти все пробелы или их отсутствие. Ваш IP-адрес вы можете найти в письме. 

Дальше вам потребуется ввести пароль. Ни «Терминал», ни «Командная строка» не отображают то, что вы его вводите. Поэтому тут придётся вслепую перепечатывать. Вот я пару раз ошибся, но в итоге всё получилось:

Затем переходите по ссылке и копируйте эту строчку: wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

2023-04-14_22-59-41.webp

И просто её вставляйте нажатием на Ctrl + V либо Cmd + V:

Жмите на Enter. После этого выберите Add a new client, нажав на 1 и подтвердив выбор клавишей Enter. После этого вам предложат выбрать имя для VPN-клиента — пишите на своё усмотрение, а также обязательно замените DNS. Я, например, выбираю гугловский:

Снова жмите на клавишу Enter, после чего будет создан QR-код.

2023-04-14_22-53-36.webp

2023-04-14_23-04-05.webp


Добавление туннеля в VPN-клиент

Скачивайте на смартфон приложение WireGuard. Это VPN-клиент, куда вы можете добавлять свои туннели. Вот ссылка на Android, а вот — на iOS.

2023-04-14_23-12-44.webp

В приложении нажмите на «+», а затем на «Создать из QR-кода». После чего вам предложат задать имя отсканированному туннелю:

5316617016901226071_121.webp

Итак, теперь вы хацкер! У вас на смартфоне есть работающий VPN!

Как перенести на компьютер или другой смартфон?

Как я сказал выше, один туннель работает на одном устройстве. Поэтому если вы один и тот же туннель включаете на разных устройствах, то работать он будет только на одном из них. Поэтому всю эпопею с «Командной строкой» или «Терминалом» надо проделать заново, отсканировав QR-код смартфоном.

После этого идите в настройки WireGuard, где выберите пункт «Экспорт zip-архива»:

Вам будет предложено сохранить zip-архив со всеми туннелями в «Файлах» айфона или «Документах» Android-смартфона. Вы можете там же разархивировать архив и отправить удобным вам образом этот свежесозданный туннель в формате .conf. Например, документом через Telegram или AirDrop.

Ссылку на Windows-приложение вы можете найти тут, а скачать WireGuard на macOS можно прямо в App Store.

Открываете приложение. Оно выглядит как-то так:

Слева снизу есть «+». Жмите на него и добавляйте туннель из файла:

После этого у вас есть работающий VPN на компьютере!

Важно

С помощью этого VPN-сервера не стоит качать торренты. Сами torrent-файлы — пожалуйста, а вот скачивать из них строго запрещено. Как только вы это сделаете, вас забанят на сервере, поэтому будьте аккуратны.

****************************************** UPD *************************************************

https://routerus.com/how-to-set-up-wireguard-vpn-on-ubuntu-18-04/

пример туннеля

[Interface]
PrivateKey = PRIVATEKEY
Address = 10.8.0.2/24
DNS = 8.8.8.8,8.8.4.4


[Peer]
PublicKey = PUBLICKEY
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 0
Endpoint = 100.100.100.100:51820

WireGuard — это современная технология VPN (виртуальная частная сеть) с самой современной криптографией. По сравнению с другими аналогичными решениями, такими как IPsec и OpenVPN , WireGuard быстрее, проще в настройке и более производительно. Это кроссплатформенный и может работать практически где угодно, включая Linux, Windows, Android и macOS. Wireguard — это одноранговая VPN; он не использует модель клиент-сервер. В зависимости от конфигурации одноранговый узел может действовать как традиционный сервер или клиент.

WireGuard работает путем создания сетевого интерфейса на каждом одноранговом устройстве, которое действует как туннель. Одноранговые узлы аутентифицируют друг друга, обмениваясь и проверяя открытые ключи, имитируя модель SSH. Открытые ключи сопоставляются со списком IP-адресов, разрешенных в туннеле. Трафик VPN инкапсулируется в UDP.

В этом руководстве мы настроим WireGuard на машине с Ubuntu 18.04, которая будет действовать как VPN-сервер. Мы также покажем вам, как настроить WireGuard в качестве клиента. Клиентский трафик будет маршрутизироваться через сервер Ubuntu 18.04.

Эту настройку можно использовать в качестве защиты от атак «Человек посередине», анонимного просмотра веб-страниц, обхода контента с географическим ограничением или для обеспечения безопасного подключения ваших коллег к сети компании при удаленной работе.

Содержание


Подготовка

Вам понадобится сервер Ubuntu 18.04, к которому вы можете получить доступ как root или аккаунт с привилегиями sudo .

Настройка сервера WireGuard

В этом разделе мы установим WireGuard на машину Ubuntu и настроим его для работы в качестве сервера. Мы также настроим систему для маршрутизации клиентского трафика через нее.

Установка WireGuard в Ubuntu 18.04

WireGuard включен в репозитории Ubuntu по умолчанию. Для его установки выполните следующие команды:

sudo apt update
sudo apt install wireguard

WireGuard работает как модуль ядра, который скомпилирован как модуль DKMS. В случае успеха вы увидите следующий результат:

wireguard:
Running module version sanity check.
 - Original module
   - No original module exists within this kernel
 - Installation
   - Installing to /lib/modules/4.15.0-88-generic/updates/dkms/

depmod...

DKMS: install completed.

Когда вы обновляете ядро, модуль WireGuard будет скомпилирован с новым ядром.

Настройка WireGuard

WireGuard поставляется с двумя инструментами командной строки с именами wg и wg-quick которые позволяют настраивать интерфейсы WireGuard и управлять ими.

Выполните следующую команду, чтобы сгенерировать открытый и закрытый ключи:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Файлы будут созданы в каталоге /etc/wireguard . Вы можете просматривать файлы с помощью cat или less . Закрытый ключ ни в коем случае нельзя передавать кому-либо.

Теперь, когда ключи созданы, нам нужно настроить туннельное устройство, которое будет маршрутизировать трафик VPN.

Устройство можно настроить либо из командной строки с помощью ip и wg либо путем создания файла конфигурации с помощью текстового редактора.

Создайте новый файл с именем wg0.conf и добавьте следующее содержимое:

sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE

Интерфейс можно назвать как угодно, однако рекомендуется использовать что-то вроде include wg0 или wgvpn0 . Настройки в разделе интерфейса имеют следующее значение:

  • Адрес — разделенный запятыми список IP-адресов v4 или v6 для интерфейса wg0 . Используйте IP-адреса из диапазона, зарезервированного для частных сетей (10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16).

  • ListenPort — порт, на котором WireGuard будет принимать входящие соединения.

  • PrivateKey — закрытый ключ, сгенерированный командой wg genkey . (Чтобы увидеть содержимое файла, запустите: sudo cat /etc/wireguard/privatekey )

  • SaveConfig — при значении true текущее состояние интерфейса сохраняется в файле конфигурации при завершении работы.

  • PostUp — команда или скрипт, который выполняется перед запуском интерфейса. В этом примере мы используем iptables для включения маскарадинга. Это позволит трафику покинуть сервер, предоставив клиентам VPN доступ в Интернет.

    Не забудьте заменить ens3 после -A POSTROUTING чтобы оно соответствовало имени вашего общедоступного сетевого интерфейса. Вы можете легко найти интерфейс, выполнив следующую команду:

     ip -o -4 route show to default | awk '{print $5}'
  • PostDown — команда или скрипт, который выполняется перед выключением интерфейса. Правила iptables будут удалены после отключения интерфейса.

wg0.conf и privatekey не должны быть доступны для чтения обычным пользователям. Используйте chmod чтобы установить разрешения на 600 :

sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}

После этого wg0 интерфейс wg0 , используя атрибуты, указанные в файле конфигурации:

sudo wg-quick up wg0

Команда выдаст следующий результат:

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Запустите wg show wg0 чтобы проверить состояние и конфигурацию интерфейса:

sudo wg show wg0
interface: wg0
  public key: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
  private key: (hidden)
  listening port: 51820

Вы также можете запустить ip a show wg0 чтобы проверить состояние интерфейса:

ip a show wg0
4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none 
    inet 10.0.0.1/24 scope global wg0
       valid_lft forever preferred_lft forever

Чтобы запустить интерфейс WireGuard во время загрузки, выполните следующую команду:

sudo systemctl enable wg-quick@wg0

Сеть сервера и настройка брандмауэра

Чтобы NAT работал, нам нужно включить переадресацию IP. Откройте /etc/sysctl.conf и добавьте или раскомментируйте следующую строку:

sudo nano /etc/sysctl.conf
/etc/sysctl.conf
net.ipv4.ip_forward=1

Сохраните файл и примените изменения:

sudo sysctl -p
net.ipv4.ip_forward = 1

Если вы используете UFW для управления брандмауэром, вам необходимо открыть UDP-трафик на порт 51820 :

sudo ufw allow 51820/udp

Вот и все. Одноранговый узел Ubuntu, который будет действовать как сервер, настроен.

Настройка клиентов Linux и macOS

Инструкции по установке для всех поддерживаемых платформ доступны по адресу https://wireguard.com/install/ . В системах Linux вы можете установить пакет с помощью диспетчера пакетов распространения, а в macOS — с помощью brew . После установки WireGuard выполните следующие действия, чтобы настроить клиентское устройство.

Процесс настройки клиента Linux и macOS практически такой же, как и для сервера. Начните с создания открытого и закрытого ключей:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Создайте файл wg0.conf и добавьте следующее содержимое:

sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24


[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP_ADDRESS:51820
AllowedIPs = 0.0.0.0/0

Настройки в разделе интерфейса имеют то же значение, что и при настройке сервера:

  • Адрес — разделенный запятыми список IP-адресов v4 или v6 для интерфейса wg0 .
  • PrivateKey — чтобы увидеть содержимое файла на клиентском компьютере, запустите: sudo cat /etc/wireguard/privatekey

Одноранговый раздел содержит следующие поля:

  • PublicKey — открытый ключ узла, к которому вы хотите подключиться. (Содержимое файла сервера /etc/wireguard/publickey ).
  • Конечная точка — IP или имя хоста однорангового узла, к которому вы хотите подключиться, за которым следует двоеточие, а затем номер порта, на котором удаленный одноранговый узел прослушивает.
  • AllowedIPs — разделенный запятыми список IP-адресов v4 или v6, с которых разрешен входящий трафик для однорангового узла и на которые направляется исходящий трафик для этого однорангового узла. Мы используем 0.0.0.0/0, потому что мы маршрутизируем трафик и хотим, чтобы одноранговый сервер отправлял пакеты с любым исходным IP.

Если вам нужно настроить дополнительных клиентов, просто повторите те же шаги, используя другой частный IP-адрес.

Настройка клиентов Windows

Загрузите и установите пакет Windows msi с веб-сайта WireGuard .

После установки откройте приложение WireGuard и нажмите «Добавить туннель» -> «Добавить пустой туннель…», как показано на изображении ниже:

Пара публичных ключей создается автоматически и отображается на экране.

Введите имя туннеля и отредактируйте конфигурацию следующим образом:

[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24


[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP_ADDRESS:51820
AllowedIPs = 0.0.0.0/0

В разделе интерфейса добавьте новую строку для определения адреса туннеля клиента.

В одноранговый раздел добавьте следующие поля:

  • PublicKey — открытый ключ сервера Ubuntu (файл /etc/wireguard/publickey ).
  • Конечная точка — IP-адрес сервера Ubuntu с двоеточием и порт WireGuard (51820).
  • Разрешенные IP-адреса — 0.0.0.0/0

После этого нажмите кнопку «Сохранить».

Добавить однорангового клиента к серверу

Последний шаг — добавить клиентский публичный ключ и IP-адрес к серверу:

sudo wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 10.0.0.2

Обязательно измените CLIENT_PUBLIC_KEY на открытый ключ, сгенерированный на клиентском компьютере ( sudo cat /etc/wireguard/publickey ), и настройте IP-адрес клиента, если он отличается. Пользователи Windows могут скопировать открытый ключ из приложения WireGuard.

После этого вернитесь на клиентский компьютер и откройте интерфейс туннелирования.

Клиенты Linux и macOS

На клиентах Linux выполните следующую команду, чтобы открыть интерфейс:

sudo wg-quick up wg0

Теперь вы должны быть подключены к серверу Ubuntu, и трафик с вашей клиентской машины должен проходить через него. Проверить соединение можно с помощью:

sudo wg
interface: wg0
  public key: sZThYo/0oECwzUsIKTa6LYXLhk+Jb/nqK4kCCP2pyFg=
  private key: (hidden)
  listening port: 48052
  fwmark: 0xca6c

peer: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
  endpoint: XXX.XXX.XXX.XXX:51820
  allowed ips: 0.0.0.0/0
  latest handshake: 1 minute, 22 seconds ago
  transfer: 58.43 KiB received, 70.82 KiB sent

Вы также можете открыть свой браузер, ввести «what is my ip», и вы должны увидеть IP-адрес своего сервера Ubuntu.

Чтобы остановить туннелирование, wg0 интерфейс wg0 :

sudo wg-quick down wg0

Клиенты Windows

Если вы установили WireGuard в Windows, нажмите кнопку «Активировать». После подключения одноранговых узлов статус туннеля изменится на Активный:

Выводы

Мы показали вам, как установить WireGuard на компьютер с Ubuntu 18.04 и настроить его как VPN-сервер. Эта настройка позволяет вам просматривать веб-страницы анонимно, сохраняя конфиденциальность ваших данных о трафике.

Если вы столкнулись с какой-либо проблемой, не стесняйтесь оставлять комментарий.

Битрикс VM

Установка и настройка виртуальной машины Битрикс

Виртуальная машина Битрикс, также известная как виртуальное окружение – это готовое официальное решение для развертывания и управления проектами, разработанными на платформе «1С-Битрикс».

Основные компоненты виртуальной машины Bitrix:

  • веб-серверы Apache и Nginx настроенные для работы с «1С-Битрикс»
  • база данных MySQL
  • Push & Pull сервер
  • кэширование Memcached

Виртуальная машина Битрикс используется различными организациями и веб-разработчиками для создания, тестирования и эксплуатации сайтов и интернет-проектов. Она подходит для проектов любого масштаба – от небольших сайтов до крупных корпоративных порталов и интернет-магазинов. Особенно полезна для тех, кто хочет минимизировать время и ресурсы, затрачиваемые на настройку и управление серверной инфраструктурой.

Установка виртуальной машины Битрикс

Установить Битрикс можно:

  1. Путем выбора предустановленной CMS при заказе сервера:

Предустановка Битрикс при заказе услуги

  1. При переустановке сервера:

Установка Битрикс на сервер

  1. Самостоятельно через консоль сервера. Для этого авторизуйтесь на сервере с установленной CentOS 7 под пользователем root.

Скачайте и запустите установочный файл:

wget https://repo.bitrix.info/yum/bitrix-env.sh && bash bitrix-env.sh

Процесс установки может занимать некоторое время и выглядит следующим образом:

Bitrix Environment for Linux installation script.
Yes will be assumed as a default answer.
Enter 'n' or 'no' for a 'No'. Anything else will be considered a 'Yes'.
This script MUST be run as root, or it will fail.

Установка должна завершиться следующим сообщением:

Bitrix Environment bitrix-env has been installed successfully.

Проверить установленные компоненты можно командами:

[~]# php -v
PHP 8.1.29 (cli) (built: Jun  5 2024 05:51:57) (NTS gcc x86_64)
Copyright (c) The PHP Group
Zend Engine v4.1.29, Copyright (c) Zend Technologies
    with Zend OPcache v8.1.29, Copyright (c), by Zend Technologies
[~]# mysql -V
mysql  Ver 14.14 Distrib 5.7.44-48, for Linux (x86_64) using  6.2
[~]# nginx -v
nginx version: nginx/1.24.0
[~]# apachectl -V
    Server version: Apache/2.4.6 (CentOS)

Установка завершена, теперь необходимо выполнить первоначальную настройку. Для этого перезайдите по SSH, либо введите команду bash /root/menu.sh для открытия меню установленного окружения. Система запросит ввести новый пароль для пользователя bitrix (при вводе он не будет отображаться по причинам безопасности):

New password:
Retype new password:

Далее нужно создать пул путем добавления локального сервера:

This name must be unique within the pool.
You can use FQDN as name.
Please enter master server name (default: bitrix):

На этом этапе нажмите «Enter», вводить ничего не требуется. Далее появится:

If you want to add this server to an existing pool,
use one of these IPv4 addresses on the master server.
Available actions:
                  1. Create management pool on the server
                  2. Configure localhost settings
                  0. Exit.

Нажмите «1» и «Enter»:

Enter your choice: 1

Когда будет выведена строка Pool has been created successfully. Please enter any key, снова нажмите «Enter».

На этом установка окружения и его первоначальная настройка завершены.

Установка первого сайта на виртуальной машине Битрикс

По умолчанию система уже настроена для размещения сайта, база данных создана. Для завершения установки сайта нужно перейти по адресу прикрепленного домена, либо по IP-адресу сервера.

Обратите внимание: завершить установку нужно незамедлительно, оставлять процесс незаконченным нельзя. Мошеннические роботы могут завершить установку и начать зловредную деятельность (рассылка спама, майнинг, исходящие атаки и прочее).

Для завершения установки сайта нужно следовать инструкции установщика:

  • Выберите дистрибутив и введите лицензионный ключ при его наличии.
Виртуальная машина Bitrix
Выбор дистрибутива
Загрузка дистрибутива Bitrix
  • Примите лицензионное соглашение, при необходимости выполните регистрацию продукта (это необходимо для установки решений из маркетплейса), дождитесь завершения установки модулей и заполните данные администратора.
Примите лицензионное соглашение
Зарегистрируйтесь в системе
Заполните данные администратора
  • Выберите решение, шаблон и тему.
Выберите тип сайта
Выберите шаблон
Выберите тему сайта

На этом этапе можете заполнить основные данные сайта. Установка завершена, можете перейти в панель администратора сайта для его редактирования.

Заполните данные сайта
Перейдите на сайт
Админ-панель Bitrix

Файлы первого сайта расположены в каталоге /home/bitrix/www, база данных обычно имеет название sitemanager. Работа файлами сайта должна производиться через SFTP из-под пользователя bitrix. Подключение по FTP в виртуальной машине Битрикс не предусмотрено.

Как добавить сайт на Битрикс

Добавление новых сайтов производится через меню виртуальной машины. Авторизуйтесь по SSH. Если после авторизации меню не запустилось, вызовите его командой bash /root/menu.sh.

  • Перейдите в раздел «Configure pool sites».
  • Далее выберите «Create a site».
  • Введите адрес сайта.
  • Выберите link или kernel.

При выборе «link» сайт будет работать на базе ядра основного сайта в /home/bitrix/www (либо иного, который будет введен). В таких случаях обычно не требуется дополнительная лицензия. При выборе «kernel» будет установлен отдельный сайт со своим ядром и отдельной базой данных.

Общее меню
Меню управления сайтами
Создание сайта

Дополнительные сайты размещаются в каталоге /home/bitrix/ext_www, все действия с ними выполняются через SFTP из-под пользователя bitrix.

Установка Push & Pull сервера

Push & Pull сервер необходим для мгновенного взаимодействия между собой многих инструментов продуктов. Его установка обязательна при использовании корпоративного портала.

  • Перейдите в меню виртуальной машины с помощью команды bash /root/menu.sh
  • Откройте раздел «Configure Push/RTC service for the pool».
  • Перейдите к «Install/Update NodeJS RTC service».
  • Введите имя сервера (в нашем случае это bitrix) и нажмите «Enter».
  • Подтвердите установку вводом символа y и нажмите «Enter».
Общее меню
Меню управления Push & Pull
Установка Push & Pull

Установка будет завершена примерно в течение 10 минут. Проверить работу сервера Push & Pull можно в разделе «Инструменты» - «Проверка системы» - «Работа портала» - «Выполнить проверку» (доступно только для корпоративных порталов).

Все пункты должны быть успешные

Изменение версии PHP

В стартовом меню выберите:

  • «Manage servers in the pool»
  • «Update PHP and MySQL»
  • Введите название сервера (в нашем случае это bitrix).
  • Далее выберите «Upgrade PHP» (повысить версию) или «Downgrade PHP» (понизить версию).
  • Выберите нужную версию, подтвердите изменение символом y.
Общее меню
Меню управления сервером
Меню выбора сервера для обновления PHP и MySQL
Меню выбора повышения или понижения версии PHP
Меню выбора версии PHP

Проверить версию PHP можно через сайт в разделе «Настройки» - «Производительность» - «PHP».

Меню сайта на Битрикс
Как проверить версию PHP в Битрикс

Как установить сертификат безопасности

Установка бесплатного сертификата

Бесплатный сертификат от Let's Encrypt можно выпустить через меню виртуальной машины.

  • Перейдите в раздел «Manage pool web servers».
  • Выберите «Configure certificates».
  • Запустите «Configure "Let's encrypt" certificate».
  • Заполните данные сайта, для которого выпускаете сертификат (для сайта по умолчанию вводите default).
  • Подтвердите установку.
Общее меню
Меню управления веб-сервером
Меню выбора сертификата
Выпуск сертификата

Выпуск сертификата обычно занимает не более 5 минут. Если в течение этого времени сайт не стал доступен через защищенное соединение, значит выпуск завершился ошибкой.

Причины ошибки можно увидеть в файле /home/bitrix/dehydrated_update.log, а также в файле status нужной задачи. Для этого перейдите в каталог /opt/webdir/temp. Затем откройте каталог с идентификатором (например site_certificate_4305212326) нужной задачи и посмотрите содержимое файла status.

Проблемы выпуска или продления сертификатов

Наиболее частые причины проблем с выпуском сертификата:

  • нельзя выпустить сертификат на IP-адрес
  • домен работает с другого сервера и не может пройти проверку.

Отдельно отметим особенность выпуска и продления сертификатов в виртуальном окружении. Если на сервере какой-то из размещенных сайтов недоступен и для него ранее был подключен сертификат, то из-за этого могут быть проблемы с выпуском новых сертификатов и продлением существующих (это особенность dehydrated и настроек виртуального окружения Битрикс).

В данном случае нужно перейти в каталог /home/bitrix/dehydrated и удалить неиспользуемые домены из файла domains.txt, а также удалить упоминания домена или сами файлы из подкаталога domains, после можно повторить процедуру выпуска сертификатов. Повторное продление можно выполнить командой /home/bitrix/dehydrated/dehydrated --cron.

Подключение платного сертификата SSL на Битрикс

Создайте файл в каталоге /etc/nginx/ssl (это можно сделать через файловый менеджер из-под пользователя root) с произвольным именем (в нашем случае default.pem). В файл поместите сертификат сайта, приватный ключ и цепочку сертификатов издателя.

Добавление файла в каталог /ssl

Далее в меню виртуальной машины Bitrix:

  • откройте «Manage pool web servers»
  • выберите «Configure certificates»
  • запустите «Configure own certificate»
  • укажите имя сайта (для сайта по умолчанию введите default)

Далее трижды укажите путь до файла с сертификатом (будет запрошен путь к ключу, сертификату и цепочке сертификатов). Подтвердите установку.

Общее меню
Меню управления веб-сервером
Меню выбора сертификата
Установка сертификата

Настройка перенаправления на защищенное соединение

В меню виртуальной машины выберите:

  • Configure pool sites
  • Change a site's https settings

Укажите сайт (для сайта по умолчанию укажите default) и подтвердите запрет доступа через незащищенное соединение.

Общее меню
Меню управления сайтами
Перенаправление на защищенное соединение

Настройка почтового сервера на Bitrix

Если выполнена установка из нашего шаблона, то достаточно в файле /home/bitrix/.msmtprc отредактировать адрес отправителя (поле from).

При выполнении чистой установки для отправки писем через этот же сервер установите postfix командой yum install postfix и добавьте его в автозапуск командой systemctl enable --now postfix.

Создайте файл /home/bitrix/.msmtprc с указанным ниже содержимым для отправки писем через этот сервер:

logfile /home/bitrix/msmtp_default.log
host 127.0.0.1
port 25
from noreply@example.ru
keepbcc on
auth off

Для отправки писем можно использовать сторонние сервисы от Google или Яндекс, в данном случае устанавливать локальный почтовый сервер Postfix не требуется.

Для отправки через Яндекс создайте файл /home/bitrix/.msmtprc:

logfile /home/bitrix/msmtp_default.log
host smtp.yandex.ru
port 465
from noreply@yandex.ru
keepbcc on
auth on
user noreply@yandex.ru
password PaRoL465
tls on

Для отправки через Яндекс создайте файл /home/bitrix/.msmtprc:

logfile /home/bitrix/msmtp_default.log
host smtp.gmail.com
port 587
from noreply@gmail.com
keepbcc on
auth on
user noreply@gmail.com
password PaRoL465
tls on
tls_starttls on

В приведённых примерах замените адрес from и данные для авторизации user и password на свои.

При проблемах с отправкой писем нужно смотреть журнал /home/bitrix/msmtp_default.log, в нём будет информация об ошибках. Если используется локальный почтовый сервер postfix, то дополнительную информацию можно найти также в файле /var/log/maillog.

Отметим, что для корректной работы почты обычно требуется скорректировать PTR-запись для IP-адреса сервера (это можно сделать через поддержку хостинга), а также прописать SPF-запись для домена, указанного в качестве отправителя.

Преимущества использования виртуальной машины Битрикс

  • Все компоненты виртуальной машины настроены для обеспечения максимальной производительности сайтов на базе «1С-Битрикс».
  • Виртуальная машина предоставляет готовое окружение, что значительно упрощает процесс установки и настройки системы.
  • Комплексные настройки безопасности и регулярные обновления обеспечивают защиту от большинства распространенных угроз.
  • Можно легко масштабировать ресурсы в зависимости от нагрузки на сайт.

Это один из лучших инструментов для профессионалов, работающих с платформой «1С-Битрикс». Единственный его минус в том, что окружение базируется на операционной системе CentOS 7, срок поддержки которой истекает в июне 2024 года. Разработчики до сих пор не предложили какие-либо варианты перехода на другие, более актуальные операционные системы.