Node.js e Plesk Giacomo Lanzi

Node.js tramite pannello hosting di SOD

Tempo di lettura: 5 min

Se sei interessato ad ospitare app di Node.js sul tuo spazio web, abbiamo buone notizie! Il pannello di controllo offerto da SOD, su base Plesk, e’ dotato di un’estensione Node.js che consente di gestire facilmente le applicazioni. In questo articolo vediamo come e’ possibile integrare Node tramite il pannello di controllo.

Ospitare un’applicazione Node.js dal pannello Plesk

Per verificare che tutto funzioni, proviamo a ospitare un’applicazione Node.js nel pannello. Utilizzeremo un’applicazione generica “Hello, World”. Per farlo, utilizzeremo l’estensione Git che trovi direttamente dal pannello. Sarebbe possibile anche caricare l’applicazione direttamente sul server, ma ho pensato che implementare anche una seconda estensione potesse essere utile ai fini di questa mini guida.

Una volta avuto accesso al pannello Plesk di SOD, dovrai creare una cartella di destinazione per l’applicazione. Seleziona la scheda “Files“, crea una cartella “hello-world“. Dalla scheda “Websites & Domains“, tra le componenti a disposizione, seleziona Git. Se possiedi piu’ di un dominio, stai attento a selezionare l’opzione sotto a quello corretto.

Crea Cartella per applicazione

La seconda schermata su dove trovare l’icona Git:

Icona Git

Impostazione di un repository locale

Adesso impostiamo un repository locale come clone di uno remoto per scaricare il codice nella cartella che hai creato un attimo fa. L’URL del repository che cloneremo e’: https://github.com/plesk/node-hello-world.git

Per farlo, clicca sull’icona di Git, imposta l’URL nell’apposito spazio e seleziona come destinazione la cartella “hello-world” che hai creato poco fa.

Impostazioni di un Repository

Differenze tra le cartelle “Application root” e “Document root”

Il prossimo step e’ quello di cambiare la cartella root dei documenti (Document root) per il dominio. Da notare che le cartelle Document root e Application root non sono la stessa cosa. Quando si parla di web app (come per esempio quelle basate su Node.js), la root dei documenti e’ la posizione dove si trovano le risorse statiche, mentre la root dell’applicazione e’ la directory radice dove e’ situata l’app. Nella maggior parte dei casi, la Document root e’ una cartella all’interno della Application root.

In questo momento dobbiamo cambiare la root dei documenti. Per farlo spostati sul pannello “Websites & Domains”, seleziona il sito corretto e vai su “Hosting Settings” (proprio sopra a Git) e clicca il link:

Root dei documenti - Node.js

Cambia l’attuale “Document root” impostandola su hello-world/public.

Abilita il supporto per Node.js

Prima di far girare l’app “Hello World”, l’ultima cosa che devi fare e’ abilitare il supporto per Node.js sul dominio. Vai quindi nel pannello “Websites & Domain” e clicca sull’apposita opzione. Qui potrai vedere alcune informazioni in merito all’app. Clicca su “Enable Node.js” e in pochi istanti questo sara’ abilitato.

Abilita Node.jsAbilitato

A questo punto, se tutto e’ andato a buon fine, cliccando sull'”Application URL” dovresti vedere una schermata con scritto “Hello World!”. Complimenti, hai appena installato e fatto girare un’app sul tuo dominio.

Applicazioni con dipendenze

Le applicazioni realizzate con Node.js, il piu’ delle volte, devono soddisfare delle dipendenze che sono definite nel file package.json, che viene installato nella directory “node_modules”.

Prendiamo in esame un’altra applicazione basata su ExpressJS. Puoi trovarla nel suo repository, caricarla manualmente oppure ripetere le operazioni descritte nella sezione precedente. Ecco il repository: https://github.com/plesk/node-express.git. Una volta che avrai sistemato le cose, ti ritroverai come nello screenshot qui sotto, ipotizzando che tu abbia clonato il repository nella cartella express-demo:

Node.js Express-demo

Installare le dipendenze e cambiate il file di startup

Prima di provare ad accedere all’app, bisogna inizializzarla. Iniziamo installando le dipendenze. Per fortuna, nel pannello Plesk di SOD, c’e’ un semplice tasto “NPM install”. Questo e’ fatto per installare le dipendenze delle app in base al file “package.json”. Installa le dipendenze in questo modo, per comodita’.

Infine, c’e’ da impostare il file di startup dell’app. Plesk utilizza l’applicazione server Phusion Passenger al servizio delle app Node.js. Nel repository di dimostrazione, c’e’ un file chiamato “server.js”. Questo, che non e’ una parte comune delle app basate su ExpressJS, contiene poche righe di codice indispensabili per far funzionare l’app:

const app = require('./app');
const http = require('http');

http.createServer(app).listen(process.env.PORT);

Puoi usare l’idea dietro questo file quando ospiti altre applicazioni Node.js, per esempio basate su un framework differente. L’ultima cosa che c’e’ da fare e’ cambiare l’opzione “Application Startup File” e impostarla su “server.js”.

Node.js Startup File

A questo punto, navigando all’indirizzo che ospita la app, dovresti vedere la schermata di benvenuto di ExpressJS. 

Risolvere i problemi

Per ogni sviluppatore Node.js e’ indispensabile sapere come individuare i problemi per trovare una soluzione. Per farlo, ecco un paio di suggerimenti che potrebbero esserti d’aiuto per fare Debug.

Controllo del log file

La prima cosa da fare quando si fa debug a un’applicazione Node.js e’ controllare i file di log. Per esempio, se si dimentica di installare le dipendenze per l’app demo Express, il registro degli errori del server conterra’ l’errore “impossibile trovare il modulo ‘express'”. Sfortunatamente, a causa di come funziona Phusion Passenger, viene utilizzato il log di errore a livello di server invece dei log di errore per dominio. In questo caso, gli utenti finali vedranno un semplice messaggio di errore generico.

Per verificare i messaggi log del server, andare nel pannello “Websites & Domain”, sotto al dominio interessato, cercare l’opzione log. Cliccandoci sopra di avra’ accesso a una schermata dei messaggi di log registrati.

 

Vedere i messaggi direttamente sullo schermo dell’app

Puo’ essere molto utile vedere i messaggi di errore direttamente sul sito dell’app, senza cercare l’opzione nel pannello di controllo. Vai alla schermata delle impostazioni dell’app Node.js e cambia la modalita’ di applicazione in “development”. La prossima volta che si presenta un problema, l’errore verra’ mostrato nella finestra del browser.

Inoltre, se l’app e’ in modalita’ “development”, non e’ necessario riavviare l’app ogni volta che si modifica il contenuto di un file.

Conclusioni

Come abbiamo visto, implementare applicazioni Node.js sul proprio dominio e’ davvero semplice con il pannello di controllo Plesk del servizio di hosting SOD, che si rivela ancora un volta davvero duttile, intuitivo e facile da usare.

Se vuoi provare questa e altre funzionalita’, puoi testare la versione demo semplicemente cliccando qui.

Link utili:

Gestire WordPress dal pannello hosting

Server hosting per sito web di SOD

 

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • SEC Consult SA-20210301-0 :: Authentication bypass vulnerability in Genua GenuGate High Resistance Firewall Marzo 1, 2021
    Posted by SEC Consult Vulnerability Lab on Mar 01seems we had some newline issues before, sorry for the inconvenience. Here is our advisory again: SEC Consult Vulnerability Lab Security Advisory < 20210301-0 > ======================================================================= title: Authentication bypass vulnerability product: Genua GenuGate High Resistance Firewall vulnerable version: GenuGate
  • SEC Consult SA-20210301-0 :: Authentication bypass vulnerability in Genua GenuGate High Resistance Firewall Marzo 1, 2021
    Posted by SEC Consult Vulnerability Lab on Mar 01SEC Consult Vulnerability Lab Security Advisory < 20210301-0 > =======================================================================              title: Authentication bypass vulnerability            product: Genua GenuGate High Resistance Firewall vulnerable version: GenuGate
  • Trojan-Proxy.Win32.Delf.ai / Remote SEH Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1dd6eb39a388f4c8a3eaf248d86aaabc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Delf.ai Vulnerability: Remote SEH Buffer Overflow Description: The malware listens on TCP port 1089. Attackers who can reach the infected system can send a specially crafted HTTP TRACE request to trigger […]
  • Trojan.Win32.Hotkeychick.am / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5ea9840970e78188f73eb1763363eeac.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.am Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Korektor_MPiPS-01" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Backdoor.Win32.Azbreg.amw / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5eb58198721d4ded363e41e243e685cc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Azbreg.amw Vulnerability: Insecure Permissions Description: The backdoor creates an insecure hidden dir named "MSDCSC" granting change (C) permissions to the authenticated user group. Standard users can rename the malware...
  • Trojan-Spy.Win32.SpyEyes.elr / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/025d07f4610605031e501e6745d663aa.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.elr Vulnerability: Insecure Permissions Description: The malware creates an insecure hidden dir named "40404504504" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Trojan-Dropper.Win32.Daws.etlm / Remote Unauthenticated System Reboot Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a0479e18283ed46e8908767dd0b40f8f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Daws.etlm Vulnerability: Remote Unauthenticated System Reboot Description: Daws.etlm drops an executable named "MSWDM.EXE" under Windows dir and listens on UDP port 139. Unauthenticated third-party attackers can send...
  • Trojan.Win32.Gofot.htx / Local File Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ae062bfe4abd59ac1b9be693fbc45f60.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gofot.htx Vulnerability: Local File Buffer Overflow Description: HackerJLY PE Parser tool V1.0.1.8 doesnt properly check the files it loads which triggers a local buffer overflow. Analyzing the crash we can see […]
  • Backdoor.Win32.Wollf.h / Missing Authentication Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/4932471df98b0e94db076f2b1c0339bd.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Wollf.h Vulnerability: Missing Authentication Description: Wollf backdoor creates a service named "wrm" and listens on TCP port 7614, there is no authentication allowing anyone to take over the infected system. Type: […]
  • Backdoor.Win32.Delf.adag / Weak Hardcoded Credentials Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/0e997ab441cd8c35010dd8db98aae2c2.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.adag Vulnerability: Weak Hardcoded Credentials Description: The backdoor runs an FTP server listening on TCP port 21 and uses weak hardcoded credentials which can be easily found using strings util. Credentials […]

Customers

Newsletter