Node.js tramite pannello hosting di SOD
Home » Node.js tramite pannello hosting di SOD
Node.js tramite pannello hosting di SOD
Tempo di lettura: 5 min
Se sei interessato ad ospitare app di Node.js sul tuo spazio web, abbiamo buone notizie! Il pannello di controllo offerto da SOD, su base Plesk, e’ dotato di un’estensione Node.js che consente di gestire facilmente le applicazioni. In questo articolo vediamo come e’ possibile integrare Node tramite il pannello di controllo.
Ospitare un’applicazione Node.js dal pannello Plesk
Per verificare che tutto funzioni, proviamo a ospitare un’applicazione Node.js nel pannello. Utilizzeremo un’applicazione generica “Hello, World”. Per farlo, utilizzeremo l’estensione Git che trovi direttamente dal pannello. Sarebbe possibile anche caricare l’applicazione direttamente sul server, ma ho pensato che implementare anche una seconda estensione potesse essere utile ai fini di questa mini guida.
Una volta avuto accesso al pannello Plesk di SOD, dovrai creare una cartella di destinazione per l’applicazione. Seleziona la scheda “Files“, crea una cartella “hello-world“. Dalla scheda “Websites & Domains“, tra le componenti a disposizione, seleziona Git. Se possiedi piu’ di un dominio, stai attento a selezionare l’opzione sotto a quello corretto.
La seconda schermata su dove trovare l’icona Git:
Impostazione di un repository locale
Adesso impostiamo un repository locale come clone di uno remoto per scaricare il codice nella cartella che hai creato un attimo fa. L’URL del repository che cloneremo e’: https://github.com/plesk/node-hello-world.git
Per farlo, clicca sull’icona di Git, imposta l’URL nell’apposito spazio e seleziona come destinazione la cartella “hello-world” che hai creato poco fa.
Differenze tra le cartelle “Application root” e “Document root”
Il prossimo step e’ quello di cambiare la cartella root dei documenti (Document root) per il dominio. Da notare che le cartelle Document root e Application root non sono la stessa cosa. Quando si parla di web app (come per esempio quelle basate su Node.js), la root dei documenti e’ la posizione dove si trovano le risorse statiche, mentre la root dell’applicazione e’ la directory radice dove e’ situata l’app. Nella maggior parte dei casi, la Document root e’ una cartella all’interno della Application root.
In questo momento dobbiamo cambiare la root dei documenti. Per farlo spostati sul pannello “Websites & Domains”, seleziona il sito corretto e vai su “Hosting Settings” (proprio sopra a Git) e clicca il link:
Cambia l’attuale “Document root” impostandola su hello-world/public
.
Abilita il supporto per Node.js
Prima di far girare l’app “Hello World”, l’ultima cosa che devi fare e’ abilitare il supporto per Node.js sul dominio. Vai quindi nel pannello “Websites & Domain” e clicca sull’apposita opzione. Qui potrai vedere alcune informazioni in merito all’app. Clicca su “Enable Node.js” e in pochi istanti questo sara’ abilitato.
A questo punto, se tutto e’ andato a buon fine, cliccando sull'”Application URL” dovresti vedere una schermata con scritto “Hello World!”. Complimenti, hai appena installato e fatto girare un’app sul tuo dominio.
Applicazioni con dipendenze
Le applicazioni realizzate con Node.js, il piu’ delle volte, devono soddisfare delle dipendenze che sono definite nel file package.json, che viene installato nella directory “node_modules”.
Prendiamo in esame un’altra applicazione basata su ExpressJS. Puoi trovarla nel suo repository, caricarla manualmente oppure ripetere le operazioni descritte nella sezione precedente. Ecco il repository: https://github.com/plesk/node-express.git
. Una volta che avrai sistemato le cose, ti ritroverai come nello screenshot qui sotto, ipotizzando che tu abbia clonato il repository nella cartella express-demo:
Installare le dipendenze e cambiate il file di startup
Prima di provare ad accedere all’app, bisogna inizializzarla. Iniziamo installando le dipendenze. Per fortuna, nel pannello Plesk di SOD, c’e’ un semplice tasto “NPM install”. Questo e’ fatto per installare le dipendenze delle app in base al file “package.json”. Installa le dipendenze in questo modo, per comodita’.
Infine, c’e’ da impostare il file di startup dell’app. Plesk utilizza l’applicazione server Phusion Passenger al servizio delle app Node.js. Nel repository di dimostrazione, c’e’ un file chiamato “server.js”. Questo, che non e’ una parte comune delle app basate su ExpressJS, contiene poche righe di codice indispensabili per far funzionare l’app:
const app = require('./app');
const http = require('http');
http.createServer(app).listen(process.env.PORT);
Puoi usare l’idea dietro questo file quando ospiti altre applicazioni Node.js, per esempio basate su un framework differente. L’ultima cosa che c’e’ da fare e’ cambiare l’opzione “Application Startup File” e impostarla su “server.js”.
A questo punto, navigando all’indirizzo che ospita la app, dovresti vedere la schermata di benvenuto di ExpressJS.
Risolvere i problemi
Per ogni sviluppatore Node.js e’ indispensabile sapere come individuare i problemi per trovare una soluzione. Per farlo, ecco un paio di suggerimenti che potrebbero esserti d’aiuto per fare Debug.
Controllo del log file
La prima cosa da fare quando si fa debug a un’applicazione Node.js e’ controllare i file di log. Per esempio, se si dimentica di installare le dipendenze per l’app demo Express, il registro degli errori del server conterra’ l’errore “impossibile trovare il modulo ‘express'”. Sfortunatamente, a causa di come funziona Phusion Passenger, viene utilizzato il log di errore a livello di server invece dei log di errore per dominio. In questo caso, gli utenti finali vedranno un semplice messaggio di errore generico.
Per verificare i messaggi log del server, andare nel pannello “Websites & Domain”, sotto al dominio interessato, cercare l’opzione log. Cliccandoci sopra di avra’ accesso a una schermata dei messaggi di log registrati.
Vedere i messaggi direttamente sullo schermo dell’app
Puo’ essere molto utile vedere i messaggi di errore direttamente sul sito dell’app, senza cercare l’opzione nel pannello di controllo. Vai alla schermata delle impostazioni dell’app Node.js e cambia la modalita’ di applicazione in “development”. La prossima volta che si presenta un problema, l’errore verra’ mostrato nella finestra del browser.
Inoltre, se l’app e’ in modalita’ “development”, non e’ necessario riavviare l’app ogni volta che si modifica il contenuto di un file.
Conclusioni
Come abbiamo visto, implementare applicazioni Node.js sul proprio dominio e’ davvero semplice con il pannello di controllo Plesk del servizio di hosting SOD, che si rivela ancora un volta davvero duttile, intuitivo e facile da usare.
Se vuoi provare questa e altre funzionalita’, puoi testare la versione demo semplicemente cliccando qui.
Link utili:
Gestire WordPress dal pannello hosting
Server hosting per sito web di SOD
Condividi
RSS
Piu’ articoli…
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Cyberfero (15)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (21)
- ownCloud (7)
- Privacy (8)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Aggiornamenti per Ruby-SAML
(AL05/240918/CSIRT-ITA) Settembre 18, 2024Rilevata vulnerabilità – già risolta dal vendor – che interessa la libreria ruby-saml del noto linguaggio di programmazione Ruby, tipicamente utilizzata per implementare le modalità di autorizzazione SAML lato client. Tale vulnerabilità, qualora sfruttata, potrebbe consentire, a un attaccante non autenticato, di bypassare i meccanismi di sicurezza e accedere al sistema interessato.
- Sanata vulnerabilità su GitLab CE/EE
(AL04/240918/CSIRT-ITA) Settembre 18, 2024Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “critica” in GitLab Community Edition (CE) ed Enterprise Edition (EE).
- Risolte vulnerabilità in Google Chrome
(AL03/240918/CSIRT-ITA) Settembre 18, 2024Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 9 vulnerabilità di sicurezza, di cui una con gravità “alta”.
- Aggiornamenti di sicurezza LibreOffice
(AL02/240918/CSIRT-ITA) Settembre 18, 2024Sanata una vulnerabilità con gravità “alta” in LibreOffice, noto software di produttività open source e multipiattaforma. Tale vulnerabilità, in determinate condizioni, potrebbe permettere l’esecuzione di macro malevole tramite documenti opportunamente predisposti.
- Risolte vulnerabilità in prodotti VMware
(AL01/240918/CSIRT-ITA) Settembre 18, 2024VMware ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui una con gravità “critica” nei prodotti vCenter Server e Cloud Foundation, noto software di virtualizzazione.
- Vulnerabilità in FileSender
(AL02/240917/CSIRT-ITA) Settembre 17, 2024Rilevata una vulnerabilità di sicurezza, con gravità “alta” in FileSender, applicazione web open source utilizzata per inviare file di grandi dimensioni in modo sicuro.
- Aggiornamenti di sicurezza Android
(AL01/240703/CSIRT-ITA) - Aggiornamento Settembre 17, 2024Google ha rilasciato gli aggiornamenti di sicurezza di luglio per sanare 27 vulnerabilità che interessano il sistema operativo Android.
- Aggiornamenti Mensili Microsoft
(AL01/240814/CSIRT-ITA) - Aggiornamento Settembre 17, 2024Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 85 nuove vulnerabilità, di cui 10 di tipo 0-day.
- Sanata vulnerabilità in Apache OFBiz
(AL02/240805/CSIRT-ITA) - Aggiornamento Settembre 17, 2024Apache Software Foundation ha rilasciato un aggiornamento di sicurezza per il prodotto OFBiz che sana una vulnerabilità con gravità “alta”. Tale vulnerabilità, qualora sfruttata, potrebbe consentire, in determinate condizioni, a un utente malintenzionato remoto di manipolare l’output dello schermo sull’istanza interessata.
- Ivanti September Security Update
(AL06/240911/CSIRT-ITA) Settembre 17, 2024Ivanti rilascia aggiornamenti di sicurezza che risolvono 12 vulnerabilità, di cui 10 con gravità “critica” e 2 con gravità “alta”, nei prodotti Ivanti EndPoint Manager.
darkreading
- Contractor Software Targeted via Microsoft SQL Server Loophole Settembre 18, 2024By accessing the MSSQL, threat actors gain admin-level access to the application, allowing them to automate their attacks.
- Packed With Features, 'SambaSpy' RAT Delivers Hefty Punch Settembre 18, 2024Thought to be Brazilian in origin, the remote access Trojan is the "perfect tool for a 21st-century James Bond."
- QR Phishing Scams Gain Motorized Momentum in UK Settembre 18, 2024Criminal actors are finding their niche in utilizing QR phishing codes, otherwise known as "quishing," to victimize unsuspecting tourists in Europe and beyond.
- FCC: AT&T Didn't Adequately Protect Customers' Cloud Data Settembre 18, 2024Regulators fine AT&T $13 million for failing to protect customer information held by a third-party vendor, and extend consumer data protections to the cloud.
- Phishing Espionage Attack Targets US-Taiwan Defense Conference Settembre 18, 2024Hackers sent a convincing lure document, but after 20 years of similar attacks, the target organization was well prepared.
- Thousands of ServiceNow KB Instances Expose Sensitive Corporate Data Settembre 18, 2024Despite security updates to protect data, 45% of total enterprise instances of the cloud-based IT management platform leaked PII, internal system details, and active credentials over the past year.
- How Shifts in Cyber Insurance Are Affecting the Security Landscape Settembre 18, 2024Ultimately, the goal of businesses and cyber insurers alike is to build more resilient IT environments to avoid cyberattacks and the ransom, downtime, and reputation hit that come along with them.
- Infostealers: An Early Warning for Ransomware Attacks Settembre 18, 2024Can cyber defenders use the presence of infostealers as a canary in the coal mine to preempt ransomware attacks?
- As Geopolitical Tensions Mount, Iran's Cyber Operations Grow Settembre 18, 2024Increasing attacks by the OilRig/APT34 group linked to Iran's Ministry of Intelligence and Security show that the nation's capabilities are growing, and targeting regional allies and enemies alike.
- CISA Urges Software Makers to Eliminate XSS Flaws Settembre 17, 2024The latest Secure by Design alert from CISA outlines recommended actions security teams should implement to reduce the prevalence of cross-site scripting vulnerabilities in software.
Full Disclosure
- Stored XSS in "Edit Profile" - htmlyv2.9.9 Settembre 19, 2024Posted by Andrey Stoykov on Sep 18# Exploit Title: Stored XSS in "Edit Profile" - htmlyv2.9.9 # Date: 9/2024 # Exploit Author: Andrey Stoykov # Version: 2.9.9 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/09/friday-fun-pentest-series-11-stored-xss.html Stored XSS #1: Steps to Reproduce: 1. Login as author 2. Browse to "Edit Profile" 3. In "Content" field add […]
- Stored XSS in "Menu Editor" - htmlyv2.9.9 Settembre 19, 2024Posted by Andrey Stoykov on Sep 18# Exploit Title: Stored XSS in "Menu Editor" - htmlyv2.9.9 # Date: 9/2024 # Exploit Author: Andrey Stoykov # Version: 2.9.9 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/09/friday-fun-pentest-series-10-stored-xss.html Stored XSS #1: Steps to Reproduce: 1. Login as admin 2. Browse to "Menu Editor" 3. In "Name" field add […]
- Backdoor.Win32.BlackAngel.13 / Unauthenticated Remote Command Execution Settembre 19, 2024Posted by malvuln on Sep 18Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/d1523df44da5fd40df92602b8ded59c8.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.BlackAngel.13 Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 1850. Third party adversaries who can reach an infected host can issue commands made available by […]
- Backdoor.Win32.CCInvader.10 / Authentication Bypass Settembre 19, 2024Posted by malvuln on Sep 18Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/cb86af8daa35f6977c80814ec6e40d63.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.CCInvader.10 Vulnerability: Authentication Bypass Description: The malware runs an FTP server. Third-party adversarys who can reach infected systems can logon using any username/password combination. Intruders may then upload...
- Backdoor.Win32.Delf.yj / Information Disclosure Settembre 19, 2024Posted by malvuln on Sep 18Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f991c25f1f601cc8d14dca4737415238.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Delf.yj Vulnerability: Information Disclosure Description: The malware listens on TCP port 8080. Third-party adversaries who can reach an infected system, can download screen captures of a victims machine by […]
- SEC Consult blog :: Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey (CVE-2024-38014) + msiscan tool release Settembre 17, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 16The SEC Consult Vulnerability Lab published a new blog post titled: "Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey" covering the recent Microsoft September 2024 patch for CVE-2024-38014. Blog URL: --------- https://r.sec-consult.com/msi Author: ------- Michael Baer, SEC Consult Vulnerability Lab Abstract: […]
- Stored XSS to Account Takeover - htmlyv2.9.9 Settembre 17, 2024Posted by Andrey Stoykov on Sep 16# Exploit Title: Stored XSS to Account Takeover - htmlyv2.9.9 # Date: 9/2024 # Exploit Author: Andrey Stoykov # Version: 2.9.9 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/08/friday-fun-pentest-series-9-stored-xss.html Description: - It was found that the application suffers from stored XSS - Low level user having an "author" role […]
- APPLE-SA-09-16-2024-10 macOS Ventura 13.7 Settembre 17, 2024Posted by Apple Product Security via Fulldisclosure on Sep 16APPLE-SA-09-16-2024-10 macOS Ventura 13.7 macOS Ventura 13.7 addresses the following issues. Information about the security content is also available at https://support.apple.com/121234. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accounts Available for: macOS Ventura Impact: An app may […]
- APPLE-SA-09-16-2024-9 macOS Sonoma 14.7 Settembre 17, 2024Posted by Apple Product Security via Fulldisclosure on Sep 16APPLE-SA-09-16-2024-9 macOS Sonoma 14.7 macOS Sonoma 14.7 addresses the following issues. Information about the security content is also available at https://support.apple.com/121247. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accounts Available for: macOS Sonoma Impact: An app may […]
- APPLE-SA-09-16-2024-8 iOS 17.7 and iPadOS 17.7 Settembre 17, 2024Posted by Apple Product Security via Fulldisclosure on Sep 16APPLE-SA-09-16-2024-8 iOS 17.7 and iPadOS 17.7 iOS 17.7 and iPadOS 17.7 addresses the following issues. Information about the security content is also available at https://support.apple.com/121246. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accessibility Available for: iPhone XS […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity Maggio 6, 2024
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO