Flat File Blog Options

Pico

CMSContent OrganisationLinks to other postsFeatures
Picopage_name.md OR
page_name/index.md
[link](%base_url%/blog/page_name)
Yelowpage_name/page.md
numeric_prefix-page_name.md
[link](page_name)Search
Tags
Gravpage_name/theme_name.md[link](../page_name)Search
Tags
Sidebar
HTMLySearch
Categories
Tags
Online Editor

Update WordPress via command line

Backup

Backup files:

cp -r /var/www/techblog.dudan.ru /var/www/techblog.dudan.ru.backup

Update

Option 1. Manual Update.

Download latest WordPress archive and unzip it:

wget https://wordpress.org/latest.tar.gz
tar -xzvf latest.tar.gz

Sync new files to the the web site folder:

rsync -avh --progress wordpress/ techblog.dudan.ru/

Option 2. Update using wp-cli

Install wp-cli:

curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar
chmod +x wp-cli.phar
sudo mv wp-cli.phar /usr/local/bin/wp

Run update:

wp core update --path=/var/www/techblog.dudan.ru

Mikrotik: How to make your self-hosted web site available both on the WEB and on the LAN

1. Firewall: allow requests to ports 80 and 443

/ip firewall filter
add action=accept chain=forward dst-port=80 in-interface=ether1 protocol=tcp comment="allow requests to port 80 to be forwarded (to web server)"

Repeat for port 443 if needed

2. Configure NAT

Configure port forwarding from WEB to the LAN server:

/ip firewall nat add chain=dstnat in-interface=ether1 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.0.9 to-ports=80 comment="forward from wan to web server port 80"

Do the same for 443 port if needed

Configure address substitution (explained here):

/ip firewall nat
add chain=srcnat src-address=192.168.0.0/24 dst-address=192.168.0.9 protocol=tcp dst-port=80 out-interface=ether1 action=masquerade

Do the same for 443 port if needed

Как создать сеть между двумя маршрутизаторами Mikrotik (L2TP VPN)

Исходные данные: есть 2 маршрутизатора, обеспечивающие доступ в интернет для двух отдельных локальных сетей. Например между 2мя офисами:

  • Офис 1. LAN1: 192.168.0.0/24
  • Офис 2. LAN2: 192.168.2.0/24

Задача: обеспечить связь локальных сетей так, чтобы из одной сети можно было “дозвониться” до клиентов другой сети.

1) Настроить мост

На роутере-сервере (офис1):

Включить L2TP сервер

/interface l2tp-server server set enabled=yes

Добавить PPP профиль, который будет использоваться в свойствах учетной записи:

/ppp profile add name=l2tp-bridge only-one=yes use-encryption=yes

Добавим учетную запись:

/ppp secret add name=office2 password=yourpassword local-address=192.168.20.1 remote-address=192.168.20.2 service=l2tp profile=l2tp-bridge

Local-address – это адрес, назначается серверу, а remote-address клиенту. Примечание: адреса должны быть в подсети отличной от LAN1 и LAN2

Создадим интерфейс:

/interface l2tp-server add name=l2tp-in-office2 user=office2

Настройки на роутере-клиенте (офис2)

/interface l2tp-client add name=l2tp-out-office1 connect-to=<IP address> user=office2 password=yourpassword allow=mschap2 disabled=no 

2) Настроить маршруты

Они нужны для того, чтобы клиенты одной сети могли обращаться к клиентам другой сети.

На первом маршрутизаторе:

/ip route add dst-address=192.168.2.0/24 gateway=192.168.20.2 pref-src=192.168.0.1 

На втором:

/ip route add dst-address=192.168.0.0/24 gateway=192.168.20.1 pref-src=192.168.2.1 
  • dst-address – маска удаленной сети (за VPNом)
  • gateway – шлюз доступа к этой сети (VPN адрес удаленного роутера)
  • pref-src – адрес откуда будут идти запросы (локальный адрес маршрутизатора)