tag:blogger.com,1999:blog-57699641242819485932024-02-20T05:05:11.746-08:00DevOps BlogcPanel, WHM, DevOps, Graphite, Nagios, Git, Scripts, useful stuff for DevOpsValeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.comBlogger101125tag:blogger.com,1999:blog-5769964124281948593.post-77531867065916558552016-06-27T19:34:00.001-07:002016-06-27T19:34:33.191-07:00Новый адрес блога vkafed.com<div dir="ltr" style="text-align: left;" trbidi="on">
Всем привет!<br />
<br />
Апдейт №1:<br />
Я начал новый блог, теперь уже на английском, по адресу: <a href="http://vkafed.com/">http://vkafed.com/</a><br />
<br />
Милости прошу :-)<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii3-0-jMC9HFb6DzfD0BCRmua4DRTfRtNJ6DdHObQ6PsjEpxQGy9d9aUYYh9cXv0tWzgyUcxZa920wtKBfz5ug9i0bMgKrlnecEq4BsbPYswKutfpMPm2tbIiIs-og3j089ce0_g749ak/s1600/Screenshot_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="553" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii3-0-jMC9HFb6DzfD0BCRmua4DRTfRtNJ6DdHObQ6PsjEpxQGy9d9aUYYh9cXv0tWzgyUcxZa920wtKBfz5ug9i0bMgKrlnecEq4BsbPYswKutfpMPm2tbIiIs-og3j089ce0_g749ak/s640/Screenshot_2.png" width="640" /></a></div>
<br />
Апдейт №2:<br />
Резюме переехало по адресу <a href="http://cv.vkafed.com/">http://cv.vkafed.com/</a></div>
Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.comtag:blogger.com,1999:blog-5769964124281948593.post-66505507567382902732012-07-10T14:05:00.000-07:002013-11-23T06:03:35.046-08:00Википедия:Законопроект № 89417-6<div id="siteSub">Материал из Википедии — свободной энциклопедии</div><br/><div id="contentSub">(перенаправлено с «<a title="Википедия:89417-6" href="http://ru.wikipedia.org/w/index.php?title=%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:89417-6&redirect=no">Википедия:89417-6</a>»)</div><br/><div id="jump-to-nav"></div><br/><div id="mw-content-text" lang="ru" dir="ltr"><br/><div><img src="http://upload.wikimedia.org/wikipedia/commons/thumb/5/5b/Wikipedia-ru-censorship.png/400px-Wikipedia-ru-censorship.png" alt="Wikipedia-ru-censorship.png" width="400" height="126" /></div><br/><strong><a title="Русская Википедия" href="http://ru.wikipedia.org/wiki/%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F">Википедия на русском языке</a></strong> 10 июля будет закрыта по решению сообщества в знак протеста против <strong><a title="Законопроект № 89417-6" href="http://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD%D0%BE%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%E2%84%96_89417-6">предлагаемых поправок к закону «Об информации»</a></strong>, обсуждение которых пройдёт в Государственной Думе Российской Федерации. Эти поправки могут стать основой для реальной <strong><a title="Интернет-цензура" href="http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D1%86%D0%B5%D0%BD%D0%B7%D1%83%D1%80%D0%B0">цензуры в сети Интернет</a></strong> — формирования списка запрещённых сайтов и IP-адресов с их последующей фильтрацией.<br/><br/>Лоббисты и активисты, поддерживающие данные поправки, утверждают, что они направлены исключительно против контента наподобие детской порнографии «и тому подобных вещей», но следование положениям и формулировкам, вынесенным на обсуждение, повлечёт создание в России аналога «<strong><a title="Золотой щит" href="http://ru.wikipedia.org/wiki/%D0%97%D0%BE%D0%BB%D0%BE%D1%82%D0%BE%D0%B9_%D1%89%D0%B8%D1%82">великого китайского файервола</a></strong>». Практика применения законодательства, существующая в России, говорит о высокой вероятности худшего сценария, при котором вскоре доступ к Википедии будет закрыт по всей стране.<br/><br/>11 июля пройдёт второе чтение закона в Государственной Думе Российской Федерации. Поправки вступят в силу после третьего чтения, дата которого пока не определена.<br/><br/><strong>Вы можете помочь нам:</strong><br/><ol><br/> <li>распространением информации,</li><br/> <li><a href="http://www.duma.gov.ru/representative/addresses/leave/" rel="nofollow">обращением к депутатам</a> Государственной Думы 6 созыва,</li><br/> <li><a href="http://letters.kremlin.ru/" rel="nofollow">обращением к президенту</a></li><br/></ol><br/><dl><dd>(примеры текстов обращений: <a href="http://habrahabr.ru/post/147484/" rel="nofollow">на habrahabr.ru</a>, <a href="http://vk.com/wall368059_673" rel="nofollow">ВКонтакте</a>).</dd></dl></div>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-13137620475578916942012-06-25T07:09:00.000-07:002013-11-23T06:03:35.039-08:00cPBackup (cpremote) - плагин для rsync бэкапа/восстановления акковВыложена новая версия cpbackup для rsync backup'а учетных записей cPanel. Исправил немного багов.<br/><br/><a title="cPBackup" href="http://valroot.com/wp-content/plugins/download-monitor/download.php?id=3">Скачать</a><br/><br/>Git Repo: <a href="https://bitbucket.org/valroot/cpbackup/src">https://bitbucket.org/valroot/cpbackup/src</a><br/><br/>Возможности:<br/><ul><br/> <li>» дневной, недельный, месячный бэкап</li><br/> <li>» Резервирование идет на удаленный сервер, также восстанавливается с удаленного сервера</li><br/> <li>» Позволяет резервировать файлы, почту, базы данных, файлы конфигураций и т.д.</li><br/> <li>» Управление процессорной нагрузкой, чтоб не перегружать сервер процессом бэкапа</li><br/> <li>» Лог-файлы</li><br/> <li>» Включение и отключение бэкапа для отдельных аккаунтов</li><br/> <li>» Бэкапит только измененные файлы (т.к. rsync)</li><br/> <li>» Управление временем через cron</li><br/> <li>» Автоустановщик</li><br/></ul><br/>Установка на клиент-сервере (для того, чтоб делать бэкап и отправлять его на сервер-бэкапа):<br/><code><br/>cd /usr/src<br/>wget http://valroot.com/wp-content/plugins/download-monitor/download.php?id=3<br/>unzip cpbackup.zip<br/>cd cpbackup<br/>sh install.sh<br/></code><br/><br/>Установка на сервере-бэкапа:<br/><code><br/>adduser backup<br/>vi /etc/passwd<br/>ставим домашнюю директорию для пользователя backup - /backup<br/>chown -R backup:backup /backup<br/>cd /backup<br/>mkdir .ssh<br/>touch .ssh/authorized_keys<br/>chmod 750 .ssh/<br/>chmod 600 .ssh/authorized_keys<br/>vi .ssh/authorized_keys<br/>(вставляем свеже-сгенерированный RSA ключ, который находится на клиент-сервере в<br/>/etc/cpremote/id_rsa.pub, также его можно взять в WHM > CpRemote ><br/>Backup Public Key)<br/>mkdir /backup/daily; mkdir /backup/weekly; mkdir /backup/monthly;<br/>chown -R backup.backup /backup/daily /backup/weekly /backup/montly<br/></code><br/><br/>Проверяем, есть ли доступ от клиент-сервера на сервер-бэкапа<br/>Выполняем на клиент-сервере команду:<br/><code><br/>ssh -F /etc/cpremote/ssh_config -i /etc/cpremote/id_rsa backup@IP_сервера_бэкапа<br/></code><br/><br/>Если впустило, значит все ок, если нет, значит не правильно установлен рса ключ.<br/><br/>Далее, настраиваем коннект на клиент-сервере, файл конфигурации клиент-сервера:<br/>(/etc/cpremote/cpbackup.conf)<br/><code><br/>LICENSE:Update<br/>REMOTEIP:IP_сервера_бэкапа<br/>REMOTEUSR:backup<br/>REMOTEPRT:22<br/>DESTFLDR:/backup/<br/>RSYNCPTH:/usr/bin/rsync<br/>STATUS:1<br/>BKPDAILY:1<br/>BKPWKLY:2<br/>BKPMONTHLY:0<br/>NOTIFICATION:1<br/></code><br/><br/>Либо же через <strong>WHM > cPremote > Configure Backup</strong><br/><br/>Проверяем сам бэкап, ручным запуском скрипта <strong>/scripts/cpremotebackup</strong><br/><br/><a title="cPBackup" href="http://valroot.com/wp-content/plugins/download-monitor/download.php?id=3">Скачать</a><br/><br/>Git Repo: <a href="https://bitbucket.org/valroot/cpbackup/src">https://bitbucket.org/valroot/cpbackup/src</a><br/><br/> Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-54508334203815804512012-03-25T05:08:00.000-07:002013-11-23T06:03:35.029-08:00Deskino - управление WHM/cPanel серверомПри очередном просмотре <a href="http://www.cpanel.net/application-catalog/">Apps cPanel</a>, наткнулся на интересное AIR приложение.<br/><br/>Которое позволяет управлять серверами с локального компьютера, без входа в стандартный UI WHM'a.<br/><br/>На самом деле приложение сделано на AIR, и использует <a href="http://docs.cpanel.net/twiki/bin/view/SoftwareDevelopmentKit/XmlApi" target="_blank">XML and JSON API</a>. Довольно удобная штука, чтоб управлять серверами, особенно когда их очень много.<br/><br/>Скриншоты и скачать можно здесь: <a href="http://deskino.com/cpanel-whm.html">http://deskino.com/cpanel-whm.html</a>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-6204820323947682002012-03-24T18:32:00.000-07:002013-11-23T06:03:35.023-08:00cPanel обновил EasyApache до 3.11.2Что нового в этой версии... Как сообщает сам спанель, они улучшили FastCGI, увеличили его скорость работы и исправили проблемы с FcgidMaxRequestLen.<br/><br/>Итак, что нового:<br/><ul><br/> <li>изменили немного интерфейс;</li><br/> <li>пометили PHP4, как устаревшее ПО.</li><br/> <li>пометили FrontPage, как устаревшее ПО ( вообще советую его не использовать в целях безопасности сервера - прим. автора);</li><br/> <li>Добавили ссылочку на документацию по mod_ruid2;</li><br/> <li>FrontPage не совместим с mod_ruid2.</li><br/></ul><br/><div>Вообще, советую пересобирать апач раз в 2-3 месяце, чтоб обновлял пакеты и т.д., по-этому советую обновится ж)</div>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-60018791619290742542012-03-17T15:22:00.000-07:002013-11-23T06:03:35.017-08:00Обновление PGP ключаОбновлен PGP ключ для моего почтового ящика. Подробности в <a href="http://valroot.com/about" title="Контакты">контактной информации</a>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-23202570628232328452012-03-16T16:15:00.000-07:002013-11-23T06:03:35.011-08:00Краткий справочник WHM / cPanel администратораЗдесь описаны важные пути/скрипты/логи cPanel и сервера в целом, о которых должен знать каждый, кто использует cPanel / WHM :)<br/><br/><strong>Скрипты:</strong><br/><pre><br/>Поиск логина по домену /scripts/whoowns домен<br/>Автофиксер /scripts/autofixer<br/>Синхронизация кластера /scripts/dnscluster параметры<br/>Создать уч.запись /scripts/wwwacct параметры<br/>Заблокировать уч.запись /scripts/suspeneacct логин причина<br/>Заблокировать уч.запись и<br/>заблокировать от реселлера /scripts/suspeneacct логин причина 1<br/>Удалить учетную запись /scripts/killacct логин<br/>Обновить лицензию cPanel /usr/local/cpanel/cpkeyclt<br/>Обновить пул доменов /scripts/rebuildippool<br/>Обновить пользователей cPanel /scripts/updateuserdomains<br/></pre><br/><br/><strong>Порты:</strong><br/><pre><br/>CPanel 2082<br/>CPanel SSL 2083<br/>Webmail 2095<br/>Webmail SSL 2096<br/>WHM 2086<br/>WHM SSL 2087<br/>Webdisk 2077<br/>Webdisk SSL 2078<br/></pre><br/><br/><strong>Инсталляторы:</strong><br/><a name='more'></a><br/><pre><br/>Apache/PHP /scripts/easyapache<br/>Ruby /scripts/installruby<br/>FTP /scripts/setupftpserver<br/>Cpanel /scripts/upcp [--force]<br/>MySQL /scripts/mysqlup [--force]<br/>PostgreSQL /scripts/installpostgre [--force]<br/>IMAP /scripts/setupmailserver<br/>BIND/NSD /scripts/setupnameserver<br/>Exim /scripts/eximup [--force]<br/>ImageMagick /scripts/installimagemagick<br/>Mailman /scripts/reinstallmailman<br/>Perl Mods /scripts/perlinstaller<br/>PECL Mods /scripts/phpextensionmgr<br/>Cpanel Proxy /scripts/proxydomains<br/></pre><br/><br/><strong>Лог-файлы:</strong><br/><pre><br/>Exim /var/log/<br/>Main ./exim_mainlog<br/>Errors ./exim_paniclog<br/>Rejected ./exim_rejectlog<br/>Apache /usr/local/apache/<br/>Access ./domlogs/<br/>Errors ./logs/error_log<br/>Suexec ./logs/suexec_log<br/>SuPHP ./logs/suphp_log<br/>MySQL /var/lib/mysql/<hostname>.err<br/>Bind/Named /var/log/messages<br/>NSD /var/log/messages<br/>SSHD /var/log/messages<br/>Dcpumon /var/log/dcumon<br/>pop/imap /var/log/maillogs<br/>pop/imap /var/log/messages<br/></pre><br/><br/><strong>Шаблоны и конфигурационные файлы:</strong><br/><pre><br/>WHM/cPanel /etc/wwwacct.conf<br/>cPanel/WHM опции /var/cpanel/cpanel.config<br/>IP-адреса /etc/ips (ipaliases)<br/>Статистика /etc/stats.conf<br/>cPanel Обновления /etc/cpupdate.conf<br/>Конфиг юзеров /var/cpanel/users/<br/>cpHulkd /var/cpanel/cphulk.conf<br/>Chkservd /etc/chkservd/ [chkservd.conf]<br/></pre>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-41793879071804528672012-03-16T14:39:00.000-07:002013-11-23T06:03:35.005-08:00OpenVZ шаблоныНа сайте появились шаблоны для OpenVZ с CentOS 6 и скриптами автоматической установки cPanel при создании VPS.<br/><br/>Подробнее здесь: <a href="http://valroot.com/openvz-shablonyi" title="http://valroot.com/openvz-shablonyi">http://valroot.com/openvz-shablonyi</a>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-9193904632038100942012-03-16T14:28:00.000-07:002013-11-23T06:03:34.999-08:00Открытые DNS сервера для /etc/resolv.conf<strong>Список открытых DNS серверов для /etc/resolv.conf</strong><br/><br/>Пример файла:<br/><pre><br/>search valroot.com<br/>nameserver 156.154.70.1<br/>nameserver 208.67.222.222<br/>nameserver 8.8.8.8<br/></pre><br/><br/><strong>Verizon</strong><br/><ul><br/> <li>4.2.2.1</li><br/> <li>4.2.2.2</li><br/> <li>4.2.2.3</li><br/><a name='more'></a><br/> <li>4.2.2.4</li><br/> <li>4.2.2.5</li><br/> <li>4.2.2.6</li><br/></ul><br/><strong><a href="http://code.google.com/speed/public-dns/" target="_blank">Google</a></strong><br/><ul><br/> <li>8.8.8.8</li><br/> <li>8.8.4.4</li><br/></ul><br/><strong><a href="http://www.opendns.com/" target="_blank">OpenDNS</a></strong><br/><ul><br/> <li>208.67.222.222</li><br/> <li>208.67.220.220</li><br/></ul><br/><br/><strong><a href="http://www.scrubit.com/" target="_blank">ScrubIt</a></strong><br/><ul><br/> <li>67.138.54.100</li><br/> <li>207.225.209.66</li><br/></ul><br/><br/><strong><a href="http://nortondns.com/" target="_blank">Norton</a></strong><br/><ul><br/> <li>198.153.192.1</li><br/> <li>198.153.194.1</li><br/></ul><br/><br/><strong><a href="http://www.dnsadvantage.com/" target="_blank">Dnsadvantage</a></strong><br/><br/><ul><br/> <li>156.154.70.1</li><br/> <li>156.154.71.1</li><br/></ul><br/><br/><strong>После установки, можно протестировать этими командами:</strong><br/><br/><pre>nslookup valroot.com<br/>dig +A valroot.com</pre>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-409522983580359222011-03-26T23:05:00.000-07:002013-11-23T06:03:34.992-08:00Обновление OpenSSL на сервере cPanel<pre>Качаем и ставим:</pre><br/><pre>root@val [~]#wget http://www.openssl.org/source/openssl-1.0.0d.tar.gz<br/>root@val [~]#tar -zxvf openssl-1.0.0d.tar.gz<br/>root@val [~]#cd openssl-1.0.0d<br/>root@val [~]#./config --prefix=/opt/openssl shared<br/>root@val [~]#make<br/>root@val [~]#make test<br/>root@val [~]#make install<br/>root@val [~]#./config<br/>root@val [~]#make<br/>root@val [~]#make test<br/>root@val [~]#make install</pre><br/><pre>Проверяем бинарник:</pre><br/><pre><br/><div id="_mcePaste">root@val [/usr/src/openssl-1.0.0d]# which openssl</div><br/><div id="_mcePaste">/usr/bin/openssl</div><br/>Смотрим версию:</pre><br/><pre>root@val [/usr/src/openssl-1.0.0d]# openssl<br/>OpenSSL> version<br/>OpenSSL 1.0.0d 8 Feb 2011<br/>OpenSSL></pre><br/><div>Это все... :)</div>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-50072965963397742862010-10-06T08:33:00.000-07:002013-11-23T06:03:34.986-08:00Внимание! 64-bit Linux Kernel ExploitВо-первых прошу прощение за задержу :) Очень много было работы, не до блога было)<br/><br/>В общем, хочу рассказать о серьезной уязвимости, которая появилась 18 сентрября 2010 г., пишу для тех, кто еще не вкурсе...<br/><br/>Эксплоит работает практически на всех 64-битных линукс системах... 32-битные в порядке :)<br/><br/><strong>Как проверить, работает ли эксплоит? Если работает, это очень плохо )))</strong><br/><br/><strong><a href="https://www.ksplice.com/support/diagnose-2010-3081">Скачать бинарник</a> </strong>(либо скомпилить с <a href="https://www.ksplice.com/support/diagnose-2010-3081.c">исходников</a>), как обычный юзер. Бинарник скомпилен для RHEL 5/CentOS 5, но работает и под Debian Lenny и Ubuntu. Вот пример работы, который показывает, что система защищена и не требует более вмешательства.<br/><br/><span style="font-family: monospace; line-height: 18px; font-size: 12px; white-space: pre;">$ wget -N https://www.ksplice.com/support/diagnose-2010-3081</span><br/><pre><kbd>$ chmod +x diagnose-2010-3081<br/>$ ./diagnose-2010-3081<br/><br/></kbd></pre><br/><pre><kbd>$$$ Kernel release: 2.6.18-194.11.3.el5<br/>$$$ Backdoor in LSM (1/3): checking...not present.<br/>$$$ Backdoor in timer_list_fops (2/3): not available.<br/>$$$ Backdoor in IDT (3/3): checking...not present.<br/><br/>Your system is free from the backdoors that would be left in memory<br/>by the published exploit for CVE-2010-3081.<br/>$</kbd></pre><br/>Выше приведены все команды, для диагностики, напомню, что запуск должен быть под юзером, а не под рутом!<br/><br/><strong>Итак, как защитится?</strong><br/><br/>1. Смотрим версию ядра<br/><br/>$ uname -a<br/><br/>2. Качаем <a href="http://linuxsoft.cern.ch/cern/slc5X/x86_64/updates/testing/RPMS">отсюда</a> патчи для Вашей версии ядра: kernel, kernel-devel, kernel-headers<br/><br/>3. Устанавливаем каждый через: rpm -Uvh kernel*<br/><br/>4. reboot -n<br/><br/>5. проверяем ядро: uname -a<br/><br/>6. запускаем диагностику снова<br/><br/>Вот и все :)<br/><br/>Ссылки:<br/><br/><a href="http://forums.cpanel.net/f185/x86_64-kernel-exploit-165758.html#post692222" target="_blank">http://forums.cpanel.net/f185/x86_64-kernel-exploit-165758.html#post692222</a><br/><a href="https://www.ksplice.com/uptrack/cve-2010-3081.ssi.xhtml" target="_blank">https://www.ksplice.com/uptrack/cve-2010-3081.ssi.xhtml</a><br/><a href="http://linux.slashdot.org/article.pl?sid=10/09/20/0217204" target="_blank">http://linux.slashdot.org/article.pl?sid=10/09/20/0217204</a><br/><ul><br/> <li>Ресурсы по <a rel="nofollow" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3081" target="_blank">CVE-2010-3081</a>:<br/><ul><br/> <li><a rel="nofollow" href="https://www.redhat.com/security/data/cve/CVE-2010-3081.html" target="_blank">redhat.com | Red Hat vulnerabilities by CVE name | CVE-2010-3081</a></li><br/> <li><a rel="nofollow" href="https://access.redhat.com/kb/docs/DOC-40265" target="_blank">access.redhat.com | Red Hat Knowledgebase: Does CVE-2010-3081 affect Red Hat Enterprise Linux?</a></li><br/> <li><a rel="nofollow" href="https://bugzilla.redhat.com/show_bug.cgi?id=634457" target="_blank">Red Hat Bugzilla | Bug 634457 – CVE-2010-3081 kernel: 64-bit Compatibility Mode Stack Pointer Underflow</a></li><br/> <li><a rel="nofollow" href="https://www.centos.org/modules/newbb/viewtopic.php?topic_id=28157&forum=42" target="_blank">www.centos.org - Forums - CentOS 5 - Security Support - CVE-2010-3081</a></li><br/> <li><a rel="nofollow" href="http://bugs.centos.org/view.php?id=4518" target="_blank">CentOS Bug Tracker - Bug 0004518: CVE-2010-3081</a></li><br/></ul><br/></li><br/> <li>Исчо ресурсы:<br/><ul><br/> <li><a rel="nofollow" href="https://www.redhat.com/security/updates/" target="_blank">redhat.com | Security Updates</a></li><br/> <li><a rel="nofollow" href="https://www.redhat.com/security/updates/advisory/" target="_blank">redhat.com | Get Notified</a></li><br/></ul><br/></li><br/></ul>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-8190125022778713632010-07-13T06:11:00.000-07:002013-11-23T06:03:34.970-08:00Обзор 10 бесплатных систем мониторинга (часть 1)Мониторинг серверов и сервисов, является неотъемлемой частью в работе практически любых серверов и компаний. Я приведу 10 бесплатных систем мониторинга, для обеспечения полного мониторинга за серверами и их сервисами.<br/><br/><a href="http://nagios.org/" target="_blank">Nagios</a><br/><br/>По моему мнению, самая удачная бесплатная система мониторинга с открытым исходным кодом. Существует очень много плагинов для расширения его функциональности, также Вы сами можете написать свои плагины при необходимости, на офсайте очень обширная документация. Единственное, что установка не очень легкая для неопытных пользователей, также для большинства серверов придется устанавливать NRPE Nagios клиент на сервере, который необходимо мониторить.<br/><br/><a href="http://valroot.com/wp-content/uploads/2010/07/03-06_nagios11.png"><img class="aligncenter size-full wp-image-491" title="nagios" src="http://valroot.com/wp-content/uploads/2010/07/03-06_nagios11.png" alt="" width="550" height="490" /></a><a name='more'></a><br/><br/><a href="http://pingdom.com/" target="_blank">Pingdom</a><br/><br/>На самом деле, это сервис, который включает бесплатный план для одного сайта, также включает 20 SMS уведомлений.<br/><br/><a href="http://monitorix.org/" target="_blank">Monitorix</a><br/><br/>Monitorix - бесплатное, простое программное обеспечение, чем-то схоже на Nagios.<br/><br/><a href="http://munin.projects.linpro.no/" target="_blank">Munin</a><br/><br/>Munin - это система мониторинга, в большинстве случаев используется для анализа быстродействия сети. На серверах cpanel, Вы можете установить через WHM > Plugins.<br/><br/><a href="http://valroot.com/wp-content/uploads/2010/07/03-04_munin1.png"><img class="aligncenter size-full wp-image-488" title="munin" src="http://valroot.com/wp-content/uploads/2010/07/03-04_munin1.png" alt="" width="506" height="667" /></a><br/><br/><a href="http://www.sourcecodeonline.com/details/server_monitor.html" target="_blank">Server Monitor</a><br/><br/>Приложение написано на PHP, является системой мониторинга с поддержкой проверки большого количества портов, а также предоставляет детальный отчет по аптайму.<br/><br/><a href="http://mmonit.com/monit/">Monit</a><br/><br/><em>Monit</em> - это не только мониторинг Вашего сервера, монит также пытается найти и решить проблемы на сервере, в зависимости от предопределенных правил. Например, если не отвечает Apache, Monit пытается его перезагрузить в основном это помогает.<br/><br/><a href="http://valroot.com/wp-content/uploads/2010/07/03-02_monit1.png"><img class="aligncenter size-full wp-image-489" title="monit" src="http://valroot.com/wp-content/uploads/2010/07/03-02_monit1.png" alt="" width="550" height="717" /></a><br/><h3><a href="http://www.zenoss.com/">Zenoss</a></h3><br/><a href="http://valroot.com/wp-content/uploads/2010/07/zenoss1.jpg"><img class="aligncenter size-full wp-image-492" title="zenoss" src="http://valroot.com/wp-content/uploads/2010/07/zenoss1.jpg" alt="" width="550" height="387" /></a><br/><br/><em>Zenoss</em> - система мониторинга с открытым исходным кодом основана на коммерческой версии системы <a href="http://www.zenoss.com/forms/eval">Zenoss Enterprise</a>, система написана на Python. Также поддерживает <a href="http://nagiosplug.sourceforge.net/developer-guidelines.html">Nagios plugin format</a>, так что можно использовать все плагины из Nagios.<br/><h3><a href="http://ganglia.info/">Ganglia</a></h3><br/><a href="http://valroot.com/wp-content/uploads/2010/07/ganglia1.png"><img class="aligncenter size-full wp-image-493" title="ganglia" src="http://valroot.com/wp-content/uploads/2010/07/ganglia1.png" alt="" width="550" height="337" /></a><br/><br/>Когда у Вас создан кластер из серверов, довольно таки сложно мониторить весь кластер как единое целое. Ganglia позволяет мониторить весь кластер. Отличный инструмент для кластерных систем!Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-76077613987419915202010-01-29T16:21:00.000-08:002013-11-23T06:03:34.945-08:00Вывод своего IP в Linux1. Скачать: <a href="http://valroot.com/files/who.c"> who.c</a><br/><br/>2. Скомпилировать:<br/><code><br/>cc who.c -o whoip<br/>cp whoip /usr/local/bin<br/></code><br/><br/>3. Использование:<br/><br/>Версия: <br/><code>whoip -V</code><br/><br/>Вывод IP:<br/><code>whoip</code><br/><br/>Присвоить IP переменной:<br/><code><br/>myip=`whoip`<br/></code>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-77970597911762728792010-01-28T17:16:00.000-08:002013-11-23T06:03:34.939-08:00Yum репоризатарии для RHEL 4/5Все репозитории в основном берутся с одних источников, но советую прикрепить еще и эти:<br/><br/>Для RHEL 4:<br/>Эту запись нужно добавить в /etc/yum.conf:<br/><code><br/>[dries]<br/>name=Extra Fedora rpms dries - $releasever - $basearch<br/>baseurl=http://ftp.belnet.be/packages/dries.ulyssis.org/redhat/el4/en/i386/dries/RPMS<br/></code><br/><br/><strong>RPMForge</strong><br/>На данный момент лучший репозиторий<br/>Установка очень простая, просто делаем команду для Вашей системы<br/><br/>Узнать систему:<br/><code># cat /etc/redhat-release</code><br/>пример:<br/><code>[root@valroot ~]# cat /etc/redhat-release<br/>Red Hat Enterprise Linux ES release 4 (Nahant Update 8)<br/></code><br/><br/>Узнать архитектуру:<br/><code>uname -i</code><br/><br/>Пример:<br/><code>[root@valroot ~]# uname -i<br/>x86_64<br/></code><br/><br/> * Red Hat Enterprise Linux 5 / i386:<br/><code> rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm</code><br/><br/> * Red Hat Enterprise Linux 5 / x86_64:<br/><code> rpm -Uhv http://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS//rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm</code><br/><br/> * Red Hat Enterprise Linux 4 / i386:<br/><code> rpm -Uhv http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.i386.rpm</code><br/><br/> * Red Hat Enterprise Linux 4 / x86_64:<br/><code> rpm -Uhv http://apt.sw.be/redhat/el4/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.x86_64.rpm</code><br/><br/> * Red Hat Enterprise Linux 3 / i386:<br/><code> rpm -Uhv http://apt.sw.be/redhat/el3/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el3.rf.i386.rpm</code><br/><br/> * Red Hat Enterprise Linux 3 / x86_64:<br/><code> rpm -Uhv http://apt.sw.be/redhat/el3/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el3.rf.x86_64.rpm</code><br/><br/> * Red Hat Enterprise Linux 2 / i386:<br/><code>rpm -Uhv http://apt.sw.be/redhat/el2.1/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el2.rf.i386.rpm</code><br/><br/> * Red Hat Linux 9 / i386:<br/><code>rpm -Uhv http://apt.sw.be/redhat/9/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.rh9.rf.i386.rpm</code><br/><br/> * Red Hat Linux 7.3 / i386:<br/><code>rpm -Uhv http://apt.sw.be/redhat/8.0/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.rh7.rf.i386.rpm</code><br/><br/>Вот и всеValeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-7060542332400492202010-01-26T07:46:00.000-08:002013-11-23T06:03:34.932-08:00(98)Address already in use: make_sock: could not bind to address
0.0.0.0:443 (Решение)Быстрое решение для ошибки:<br/><br/><code>(98)Address already in use: make_sock: could not bind to address 0.0.0.0:443</code><br/><br/>Листинг процессов использующих порт 80<br/><code>lsof -i :80</code><br/><br/>Берем ID процесса и убиваем его:<br/><code>kill -9 ID_процесса</code><br/><br/>Ищем апач:<br/><code>whereis httpd</code><br/><br/>Запускаем:<br/><code>/usr/sbin/httpd -k start</code><br/><br/>или<br/><br/><code>service httpd start</code>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-5815604073685845122009-09-20T08:27:00.000-07:002013-11-23T06:03:34.927-08:00suPHP и исправление ошибок с правами доступаПосле установки suPHP появилось много ошибок с правами доступа. Bash скрипт для исправления этих ошибок:<br/><br/><code><br/>if [ -z "$1" ]<br/>then<br/>echo "use: change.perms cpanel_user";<br/>exit;<br/>fi</code><br/><br/>HomeDirectories[0]="/home/$1"<br/># HomeDirectories[1]="/home2/$1"<br/># HomeDirectories[2]="/home3/$1"<br/><br/>export IFS=$'n'<br/><br/>for x in ${HomeDirectories[@]}<br/>do<br/>if [ -h "$x" ]; then<br/>echo "Leaving $x because is symlink..."<br/>else<br/>z="$x/public_html"<br/>for i in $( find $z -type d )<br/>do<br/>if [ "$z" != "$i" ]<br/>then<br/>chmod -c 755 $i<br/>chown -c $1:$1 $i<br/>fi<br/>done<br/><br/>for i in $( find $z -type f )<br/>do<br/>chmod -c 644 $i<br/>chown -c $1:$1 $i<br/>done<br/><br/>for i in $( find $z -type f |grep configure.php)<br/>do<br/>chmod -c 444 $i<br/>done<br/>for i in $( find $z -type f |grep configuration.php)<br/>do<br/>chmod -c 444 $i<br/>done<br/>fi<br/>done<br/>echo "Done."Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-28110299189028168382009-08-17T11:26:00.000-07:002013-11-23T06:03:34.921-08:00Разработка системы выставления счетов (aka invoice system) SiwappДобрый день, уважаемые читатели.<br/><br/>Я присоединился к разработчикам системы <a href="http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D0%B2%D0%BE%D0%B9%D1%81">инвойсирования</a> siwapp, это система с открытым кодом под лицензией <a href="http://www.siwapp.org/license.html">MIT</a>, с полной поддержкой AJAX.<br/><br/><strong>Демо:</strong><br/><code><a href="http://demo.siwapp.org/">http://demo.siwapp.org/</a></code><br/><br/>[ad#ad-5]<br/><br/>Имя пользователя: <em>test</em><br/>Пароль: <em>test</em><br/><br/><strong>Скачать сборку за 17 августа 2009 г.</strong><br/><a href="http://www.siwapp.org/downloads/siwapp_0_2.RC2.850.alpha.tar.gz">siwapp_0_2.RC2.850.alpha.tar.gz</a> (4.8M)<br/><a href="http://www.siwapp.org/downloads/siwapp_0_2.RC2.850.alpha.zip">siwapp_0_2.RC2.850.alpha.zip</a> (7.7M)<br/><br/>Гугл группы для пользователей: <a href="http://groups.google.com/group/siwapp-users">http://groups.google.com/group/siwapp-users</a><br/>Группа для разработчиков: <a href="http://groups.google.com/group/siwapp-dev">http://groups.google.com/group/siwapp-dev</a><br/><br/>Буду рад ответить на Ваши вопросы, если таковы имеются. :)<br/><br/>СпасибоValeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-18256639805438708682009-07-31T05:43:00.000-07:002013-11-23T06:03:34.917-08:00С Днём сисадмина!!!Любите, девушки, админов,<br/>Любите, девушки, скорей!<br/>Админ - не глупая скотина,<br/>Админ - не овощ-сельдерей.<br/>Админ вам подмигнет тихонько,<br/>Админ протянет проводок -<br/>По проводам легко и звонко<br/>Уже бежит любовный ток.<br/>У монитора бутерброды<br/>Лежат надкусанной горой…<br/>Для благоденствия народа<br/>Админ готов на все. Порой.<br/>Порою взглянет он игриво<br/>И комплимент начнет плести -<br/>А значит, пару литров пива<br/>Ему должны вы принести.<br/>Откушав пару литров пива,<br/>Админ приляжет на кровать,<br/>Где вы устроились красиво,<br/>И тут же закричит: «Е...ть!»<br/>Вы приготовитесь смущенно<br/>Раздвинуть ноги для него,<br/>Но он их сдвинет возмущенно:<br/>«Е...ть» не значит ничего.<br/>И обижаться бесполезно,<br/>И жизнь рассыпалась в куски.<br/>Забита комната железом,<br/>Везде валяются носки…<br/>Как жить с титаном Возрожденья?<br/>Тихонько в тряпочку сопи.<br/>Ты вся дрожишь от возбужденья,<br/>А он - про TCP/IP.<br/>И ты останешься, бедняжка,<br/>В стране нестиранных носков.<br/>В углу лежат ботинки, фляжка…<br/>Да, нрав админовский суров.<br/>Ты встреть его, проста, красива,<br/>Одета, скажем, в неглиже.<br/>И пусть на кухне будет пиво,<br/>И чтоб холодное уже.<br/>Любите, девушки, админов,<br/>Душа админа так тонка.<br/>Админ - не сволочь, не скотина,<br/>Админу хочется пивка! ©<br/>С Днём сисадмина!!!!Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-56566592441104449362009-07-16T17:58:00.000-07:002013-11-23T06:03:34.912-08:00Установка Mod_Layout на сервер (cpanel, др.)Mod_Layout - является модулем апача, для вставки страниц в шапку и в "подвал" страницы :) тобишь в низ ) В основном используется для принудительной вставки рекламы в страницы :)<br/><br/><code>Замечание:<br/>Если Вы используете апач версии 1.3, нужно использовать mod_layout-3.1<br/>Если Вы используете апач версии 2, нужно использовать mod_layout-4.1<br/>Если Вы используете апач версии 2.2, нужно использовать mod_layout-5.1<br/><em>Ман сделан на примере апач 2.2</em><br/></code><br/><br/>Итак, как установить mod_layout на сервер? Смотрим ниже :)<br/><br/>Идем в /tmp:<br/><code>cd /tmp</code><br/><br/>качаем mod_layout:<br/><code>wget http://download.tangent.org/mod_layout-5.1.tar.gz</code><br/><br/>[ad#ad-5]<br/><br/>Распакуем:<br/><code>tar xvfz mod_layout-5.1.tar.gz</code><br/><br/>Идем в mod_layout-5.1<br/><code>cd mod_layout-5.1</code><br/><br/>Правим Makefile:<br/>vi Makefile<br/><br/>Убеждаемся что APXS путь правильный. Например для спанели:<br/><br/>Найти:<br/><code><br/># the used tools<br/>APXS=apxs<br/>APACHECTL=apachectl<br/>CC=`apxs -q CC`<br/>INC=-I`apxs -q INCLUDEDIR` `$(APXS) -q CFLAGS` #-DLAYOUT_FILEOWNER_NAME<br/>LD_SHLIB=`apxs -q LDFLAGS_SHLIB`<br/></code><br/><br/>Заменить на:<br/><code><br/># the used tools<br/>APXS=/usr/local/apache/bin/apxs<br/>APACHECTL=apachectl<br/>CC=`/usr/local/apache/bin/apxs -q CC`<br/>INC=-I`/usr/local/apache/bin/apxs -q INCLUDEDIR` `$(APXS) -q CFLAGS` #-DLAYOUT_FILEOWNER_NAME<br/>LD_SHLIB=`/usr/local/apache/bin/apxs -q LDFLAGS_SHLIB`<br/></code><br/><br/>Сохраняемся (Makefile):<br/><code>:wq</code><br/><br/>Запускаем установку:<br/><code>make install</code><br/><br/>[ad#ad-5]Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-68693284495633951952009-06-14T11:20:00.000-07:002013-11-23T06:03:34.903-08:00Мониторинг температуры процессораВ летнее время начинается жара, и я думаю, будет полезно следить за температурой процессора, особенно если с ним начали возникать перебои. В современных Дата-центрах установлены кондиционеры, по-этому проблем не должно быть. И все таки я опишу как можно следить за температурой процессора.<br/><br/><strong><em>Вопрос: Когда я должен начать беспокоится о температуре процессора?</em></strong><br/>Тогда, когда Вы заметили неожиданные перегрузки (перезагрузки) сервера. Если Вы это заметили, было б не плохо проверить температуру процессора при вычислении больших задач, например.<br/><br/>Требования:<br/>lm_sensors требует ядро 2.6.17 или выше. Если у Вас установлено старое ядро, советую сначала обновить ядро, и только после этого установить lm_sensors.<br/>[ad#ad-5]<br/><br/>Установка элементарная:<br/>1. Установить пакет из Вашего менеджера пакетов (напр. yum)<br/><br/> <code>yum install lm_sensors</code><br/><br/>2. Запустить детектор сенсоров<br/><br/> <code>sensors-detect</code><br/><br/>3. Действовать по инструкции<br/>Инструкция подскажет, что нужно добавить в /etc/modprobe.conf, что-то типо этого:<br/><br/> <code># I2C module options<br/> alias char-major-89 i2c-dev</code><br/><br/>3. Запустить lm_sensors сервис<br/><br/> <code>service lm_sensors start</code><br/><br/> 4. Теперь смотрим информацию<br/><br/> <code>sensors</code><br/><br/>Это отбразит список существующих сенсоров и выведет информацию по ним. <br/><br/>Обратите внимание, если Вы собираетесь использовать lm_sensors с core2duo, Вы должны иметь ядро 2.6.21 или новее.<br/><br/>СпасибоValeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-49001816464769298952009-05-25T03:12:00.000-07:002013-11-23T06:03:34.897-08:00Быстрые решения проблем (cPanel)Запуск резервного копирования:<br/><code>/scripts/cpbackup</code><br/><br/>Рестарт chkservd:<br/><code>/etc/init.d/chkservd restart</code><br/><br/>Последние строки Apache Error:<br/><code>tail -f /usr/local/apache/logs/error_log</code><br/><br/>Обновление серверного ПО и cpanel:<br/><code>/scripts/upcp</code><br/><br/>Переустановка exim:<br/><code>/scripts/exim4</code><br/><br/>Проблемы с просчетом трафика:<br/><code>/scripts/cleanbw</code><br/><br/>Читаем далее...<br/><a name='more'></a><br/><br/>Решение проблемы webalizer (не считает трафик):<br/><code>/scripts/fixwebalizer</code><br/><br/>Решение большинства проблем:<br/><code>/scripts/fixcommonproblems<br/>/scripts/fixeverything</code><br/><br/>Решение проблем с почтовыми рассылками MailMan:<br/><code>/usr/local/cpanel/bin/convertmailman2</code><br/><br/>Редактирование конфигурационного файла PHP:<br/><code>vi /usr/local/lib/php.ini</code><br/><br/>Разрешить использование сессий PHP:<br/>Раскоментируйте session.save_path, если закоментировано<br/><br/>Редактивание конфиг файла apache:<br/><code>vi /etc/httpd/conf/httpd.conf</code><br/><br/>Решение проблем с контроллером доменов:<br/><code>/scripts/fixndc</code><br/><br/><strong>Квоты</strong><br/><br/><code>/scripts/initquotas - инициализация использования квот<br/>/scripts/resetquotas - обнуление квот<br/>/scripts/fixquotas - решение проблем с квотами (исправляет "нули")</code><br/><br/>Добавление новой ДНС зоны:<br/><code>/scripts/adddns</code><br/><br/>Установка FronPage Mail расширений<br/><code>/scripts/addfpmail</code><br/><br/>Добавить JavaServlets в учетную запись (нужен jsp плагин)<br/><code>/scripts/addservlets --domain="[домен.ком]"</code><br/><br/>Добавить ногово пользователя:<br/><code>/scripts/adduser</code><br/><br/>Запустить WHM Lite:<br/><code>/scripts/admin</code><br/><br/>Добавить RLimits в apache:<br/><code>/scripts/apachelimits</code><br/><br/>Синхронизация с главным DNS сервером:<br/><code>/scripts/dnstransfer</code><br/><br/>Изменение квоты для пользователя:<br/><code>/scripts/editquota</code><br/><br/>Поиск троянов в /dev<br/><code>/scripts/finddev</code><br/><br/>Найти трояны:<br/><code>/scripts/findtrojans</code><br/><br/>Предлогаю использовать:<br/><code>/scripts/findtrojans > /var/log/trojans<br/>/scripts/fixtrojans /var/log/trojans</code><br/><br/>Сделать Interchange использование под suExec:<br/><code>/scripts/fixcartwithsuexec</code><br/><br/>Пере-сканирование квот. Использую для того, если найдены проблемы с правильным отображением свободного (занятого) места на диске:<br/><code>/scripts/initquotas</code><br/><br/>Включить SUEXEC:<br/><code>/scripts/initsuexec</code><br/><br/>Отображение отчета по использованию IP-адресов:<br/><code>/scripts/ipusage</code><br/><br/>Удалить учетную запись:<br/><code>/scripts/killacct login</code><br/><br/>Удалить учетную запись и оставить нетронутыми ДНС зоны:<br/><code>/scripts/killacct login keepdns</code><br/><br/>Решение различных проблем с почтой и правами (владельцами) почтовых ящиков:<br/><code>/scripts/mailperm</code><br/><br/>Изменить MySQL пароль:<br/><code>/scripts/mysqlpasswd</code><br/><br/>Остановить потенциально опасные сервисы на сервере:<br/><code>/scripts/quicksecure</code><br/><br/>Рестарт сервиса (доступны: httpd,proftpd,exim,sshd,cppop,bind,mysql)<br/><code>/scripts/restartsrv (например: /scripts/restartsrv httpd)</code><br/><br/>Синхронизация доступных обновлений безопасности с RedHat/Mandrake<br/><code>/scripts/rpmup</code><br/><br/>Принудительное webalizer/analog обновление:<br/><code>/scripts/runlogsnow</code><br/><br/>Удалить не нужные suid бинарники:<br/><code>/scripts/secureit</code><br/><br/>Простой список запущенных процессов, очень удобно находить cgi скрипты:<br/><code>/scripts/simpleps</code><br/><br/>Заблокировать (приостановить, засуспендить) учетную запись:<br/><code>/scripts/suspendacct</code><br/><br/>[ad#ad-5]<br/><br/>Разблокировать IP-адрес:<br/><code>/scripts/unblockip</code><br/><br/>Разблокировать (ансуспедить) учетную запись:<br/><code>/scripts/unsuspendacct</code><br/><br/>Обновить cPanel:<br/><code>/scripts/upcp</code><br/><br/>Обновить /scripts:<br/><code>/scripts/updatenow</code><br/><br/>Создать учетную запись:<br/><code>/scripts/wwwacct</code><br/><br/>Рестарт cpanel:<br/><code>/etc/rc.d/init.d/cpanel restart</code><br/><code>service cpanel restart</code><br/><br/>Остановить Apache:<br/><code>httpd stop<br/>service httpd stop</code><br/><br/>Запуск Apache с SSL:<br/><code>httpd startssl</code>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-59154093756520812742009-05-25T02:27:00.000-07:002013-11-23T06:03:34.892-08:00MySQL DownGrade on Cpanel Servers (даунгрейд mysql)Ну что ж :) Приношу извинения, что долго не обновлял блог.<br/>Если честно, то работы было "труба", ничего не успевал :)<br/><br/>Итак, приступим. Вы наверно спросите, зачем понижать версию mysql, если чем новее версия, тем лучше? Все можно просто объяснить, если Вы пишите скрипты с "нуля", то да, чем новее версия тем лучше, чтоб можно было писать под mysql 5. Но! Если скрипты уже написаны под 4.х? Либо если это новый сервер, и нужно перенести несколько учетных записей с другого сервера, где уже стоит 4.х? Вот поэтому мы и делаем даунгрейд мускула до 4.х. Я покажу на примере 4.1, как сделать понижение версии с 5.0 до 4.1 на серверах с панелью управления cPanel.<br/><br/>Проверяем, какая версия установлена на данный момент:<br/><code>rpm -qa | grep -i mysql-</code><br/><br/><a name='more'></a><br/><br/>Делаем бэкап существующих баз данных (с сохранением прав и владельцев):<br/><code>cp -pR /var/lib/mysql /var/lib/mysql.bk</code><br/><br/>Идем в конфиг cPanel<br/><code>nano /var/cpanel/cpanel.config</code><br/><br/>[ad#ad-5]<br/><br/>Находим:<br/><code>mysql-version=5.0</code><br/>и меняем на новое значение:<br/><code>mysql-version=4.1</code><br/><br/>сохраемся, выходим.<br/><br/>Обновляем MySQL в форс режиме:<br/><code>/scripts/mysqlup --force</code><br/><br/>После всего этого, еще раз проверим версию, теперь должна быть 4.1<br/><br/><code>rpm -qa | grep -i mysql-</code><br/><br/>Спасибо за внимание :))Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-49226157762748834912009-03-25T06:01:00.000-07:002013-11-23T06:03:34.887-08:00Обновление Apache (Apache Update). Компиляция (видео-урок)<center><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/WvD4HrMcYMU&hl=ru&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/WvD4HrMcYMU&hl=ru&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object></center><br/><br/>ThanksValeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-76870217741442830462009-02-19T07:00:00.000-08:002013-11-23T06:03:34.883-08:00Админ жжет!<p style="text-align: center;"><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/C0sSTeWvMEE&hl=ru&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/C0sSTeWvMEE&hl=ru&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object></p><br/><p style="text-align: center;">Прикольный баянчик)</p>Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0tag:blogger.com,1999:blog-5769964124281948593.post-66228236005400527572009-02-09T06:07:00.000-08:002013-11-23T06:03:34.878-08:00Установка FFmpeg-phpДля FFmpeg-php трубуется установленная <a href="http://valroot.com/archives/357">FFmpeg</a>.<br/>Как установить, написано <a href="http://valroot.com/archives/357">в этом посте</a> :)<br/><br/>Заметьте, что нужна еще настроена phpize, если у вас несколько PHP версий.<br/><br/>Приступим, <a name='more'></a><br/><br/><code>svn co https://svn.sourceforge.net/svnroot/ffmpeg-php/trunk/ffmpeg-php<br/>cd ffmpeg-php<br/>phpize<br/>./configure<br/>make<br/>make install</code><br/><br/>Вы должны увидеть, похожее на это сообщение:<br/><code>Installing shared extensions: /usr/local/php/lib/php/extensions/no-debug-non-zts-20050922/</code><br/><br/>Теперь нам нужно скопировать библиотеку в колекцию библиотек php (путь к php может отличатся):<br/><br/><code>cp /usr/local/php/lib/php/extensions/no-debug-non-zts-20050922/ffmpeg.so /usr/local/php/lib/php/extensions/ffmpeg.so</code><br/><br/>Открываем php.ini:<br/><code>php -i | grep ini<br/>vi /usr/local/php/lib/php.ini<br/></code><br/><br/>Ищем:<br/><strong><em>extension_dir =</em> <br/></strong><br/><br/>Добавляем путь к дополнениям:<br/><code>extension_dir = "/usr/local/php/lib/extensions"</code><br/><br/>Теперь опускаемся в конец файла, и добавляем:<br/><code>extension = ffmpeg.so</code><br/><br/>Сохраняемся и выходим.<br/><br/>Пробуем:<br/><code>php -i | grep ffmpeg</code><br/><br/>должны увидеть, похожее на это:<br/><br/><code>ffmpeg<br/>ffmpeg support (ffmpeg-php) => enabled<br/>ffmpeg-php version => 0.4.9<br/>ffmpeg.allow_persistent => 0 => 0</code><br/><br/>Установка завершена, не забываем <strong>service restart apache</strong>.Valeriihttp://www.blogger.com/profile/09862578887260645723noreply@blogger.com0