宝塔
-
Chat Nio安装后,redis报错 dial tcp: lookup redis on 127.0.0.11:53: no such host 解决办法
Chat Nio 是一款开源的 AI 一站式服务管理平台,提供面向个人用户 (ToC)、开发者 (ToD) 和企业 (ToB) 的全面解决方案。 通过宝塔,或者Docker可以很方便的快速部署。然而,实测在宝塔下,Redis很容易报错,前台登录提示: dial tcp: lookup redis on 127.0.0.11:53: no such host …
-
宝塔故障近一天,偌大公司使用的竟然是单点服务架构
在外界看来,宝塔应该是一家很风光的科技公司,开发型的公司。 但是通过这次事件,可以看出,宝塔似乎在使用单点服务的架构,一荣俱荣,一损俱损。 官网、论坛、用户系统等等,本应该是独立的,各自冗余的,而宝塔却是All In One,然后All In Boom。 可见,宝塔在安全、冗余、应急等方面,不可谓不是假假真真,谎话说多了,似乎自己都信。 如何处理 正常来说,…
-
100行代码,再做一个美观简洁的防火墙拦截页面
此前我已经向大家分享过自定义宝塔防火墙拦截页面。 这篇文章被转载了很多次,筹备本篇文章时在搜索引擎检索发现的,刚开始我还在想,怎么会有傻缺和我用一样的口吻和UI。 Sorry Do not do it 这句英文看起来挺高兴的,我只是不知道英文怎么更好的表达,就随便口语的编了这么一句,其他人转载装原创的时候即没改UI,也没有改句子,还挺有趣的。 言归正传,先看…
-
宝塔,不要拿我的404给你打广告!呸,下贱!
最近宝塔又有大更新,将Nginx的错误页打上了他们的广告。 并且,可以明确的是,默认页面中设置了404页是无效的,宝塔会从服务器上拉去最新的广告,替换到具体网站中的404.html,完全无视设置,也就是宝塔“有绝对话语权”。 宝塔的理念是,什么你的服务器?装了我宝塔的,就是我的服务器,我想在哪里放广告就在哪里放广告! 想什么时候放就什么时候放,想放哪里就放哪…
-
应该将宝塔8.0.5钉在耻辱柱上,附降级方法
现在访问宝塔论坛,满屏都是更新8.0.5后各种出错或者卡顿,各种奇葩错误想得到的想不到的,都出来了。 特别是安装运行环境前,要检查环境的那个脚本,哪怕在独立服务器上,都有可能跑几个小时,最终结果还是失败。 官方甚至开了置顶帖专门处理8.0.5出现的各种疑难杂症:https://www.bt.cn/bbs/thread-125515-1-1.html 下面附降…
-
Ubuntu 系统安装宝塔邮局,Postfix 报错修复
如下图所示,通常来说,这个错误非常常见,存在时间也非常之长了,但是宝塔一直没有很好的处理。 解决办法 手动安装相关的服务。
12apt updateapt install postfix postfix-sqlite sqlite dovecot-core dovecot-pop3d dovecot-imapd dovecot-lmtpd dovecot-sqlite dovecot-sieve执行以上命令后,返回这个页面,刷新,即可。
-
宝塔登录接口404以及TypeError: string indices must be integers报错解决办法
今天升级8.0.2后,系统各种报错: TypeError: string indices must be integers 尝试修复后,仍然不行,重启面板后,直接无法登录,控制台查看发现是登录接口404。 随后联系了宝塔,得到解答,可按如下顺序操作。
1bash <(wget -qO- https://120.78.156.100/new/fix_bt_db.sh)在SSH中执行如上命令,一般输入一个早一点的日…
-
突发,宝塔官网2023年1月8日无法访问,返回404
当前访问宝塔官网https://www.bt.cn/会返回404,您请求的文件不存在! 截图如下: 近期互联网上一直流传宝塔有新的通杀漏洞,部分黑客组织只告知了发现,未透露细节。 而很多用户则反馈,NGINX被无故篡改,系统被提权等情况。 截止当前,宝塔正积极应对。 回顾 宝塔发布【关于宝塔面板demo演示站被修改标题的说明】 宝塔关于本次漏洞事件的官方回复…
-
宝塔发布【关于宝塔面板demo演示站被修改标题的说明】
当前部分论坛社区QQ群流传着宝塔面板演示站被修改标题的图片,并添油加醋描述为宝塔面板演示站所谓的“被黑”了。在此说明:宝塔面板演示站搭建的目的是给没有使用过面板的用户体验面板操作的便捷性,演示站是开放的,因此没有做过多限制,导致被恶意修改了标题,引发了讨论,给用户造成了困扰,在此回应用户关切: 1、修改宝塔面板演示站标题和安全无关,熟悉的用户都知道,面板设置…
-
宝塔关于本次漏洞事件的官方回复
公告原文 当前有个别用户反馈被挂马的情况,我司立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况;经分析,此木马主要行为是篡改Nginx主程序,以达到篡改网站响应内容。目前累计收到10个用户反馈网站被挂马,均为境外服务器,我们继续全力跟进和协助用户排查Nginx挂马情况,直到溯源出结果。 关于网上…