Рубрики
Старье

Решение проблемы Unable to open httpd config file /usr/local/apache/conf/httpd.conf!

Разработчиками WHM/cPanel допущен досадный глюк, который может нарушить нормальную работу. Например, добавление поддоменов вот таким сообщением:
Subdomains Fatal Error!
Unable to open httpd config file /usr/local/apache/conf/httpd.conf! 0 / unlimited


Для исправления необходимо отредактировать файл
/usr/local/cpanel/bin/chmodhttpdconf
заменив в нем строку
chmod(0600,$htdir . '/' . $conf);
на
chmod(0644,$htdir . '/' . $conf);

Затем выполнить команды:

chmod 644 /usr/local/apache/conf/httpd.conf
/scripts/restartsrv_httpd

Проблема исправлена.

Рубрики
Наследие

VDS — четвертуем выделенный сервер

VDS (Virtual Dedicated Server) — ПО, позволяющее создать на базе выделенного сервера ряд «виртуальных», каждый из которых будет изолирован от остальных, и распределить ресурсы сервера между ними.

Рассмотрим создание VDS на основе UML.
В качестве примера создадим виртуальный выделенный сервер, работающий под пользователем vds1 с паролем myfirstvds.

mkdir /uml/
cd /uml
wget http://kernels.usermodelinux.org/kernels/linux-2.4.22-8um/linux
chmod +x /uml/linux
wget http://nrh-up2date.org/howto/uml/packages/host/uml_utilities-20030903-1.i386.rpm
rpm -i ./uml_utilities-20030903-1.i386.rpm
wget http://aleron.dl.sourceforge.net/sourceforge/user-mode-linux/root_fs.rh-7.2-full.pristine.20020312.bz2
unbzip2 ./root_fs.rh-7.2-full.pristine.20020312.bz2
adduser vds1
passwd vds1 myfirstvds
cp ./root_fs.rh-7.2-full.pristine.20020312 /home/vds1/root_fs
cp ./linux /home/vds1/linux
chown vds1 /home/vds1/linux
chown vds1 /home/vds1/root_fs
/home/vds1/linux ubd0=root_fs root=/dev/ubd0 mem=128m eth0=tuntap,,,192.168.0.254

После этого Вы увидите сообщение «The above line says: Boot the linux kernel, and the OS is in root_fs and make 128MB of ram available to the UML». Это означает, что VDS успешно запущен.

Для входа настоящим root необходимо «зачрутиться» в VDS:

mount root_fs /mnt -o loop
chroot /mnt

где можно задать пароль для VDS root и произвести базовые настройки.

Для изменения размера дискового раздела под VDS необходимо использовать resize2fs:

mv rootfs rootfs.resize
dd if=/dev/zero of=rootfs.resize bs=1k count=1 seek=8G
e2fsck -p rootfs.resize
resize2fs rootfs.resize
e2fsck -p rootfs.resize

Естественно, что на время изменения раздела VDS необходимо остановить.

Рубрики
Наследие

Kernel Panic — не паниковать!

Иногда можно встретить чрезвычайно неприятный глюк, когда ядро впадает в панику и зависает. Это особенно неприятно, если Ваш выделенный сервер должен быть постоянно доступен в сети.

В такой ситуации поможет настройка выделенного сервера таким образом, что в случае kernel panic он не зависнет, а перегрузится.

FreeBSD

mkdir /usr/dumpdir
echo 'fsck_y_enable="YES"' >> /etc/rc.conf
echo 'dumpdir="/usr/dumpdir" >> /etc/rc.conf

Пересобрать ядро с опциями:

makeoptions DEBUG=-g
options KDB_UNATTENDED

Linux

echo 'echo 5 > /proc/sys/kernel/panic' >> /etc/rc.local

Рубрики
Наследие

Bulk SubDomains — массовое добавление поддоменов

Для быстрого и эффективного создания поддоменов необходимо добавить в конфиг DNS-зоны сайта сроку вида

*.mydomain.com. 14400 IN CNAME mydomain.com.

Далее в конфиг апача в раздел виртуального хоста добавить строку вида

ServerAlias *.mydomain.com mydomain.com

Далее в public_html создать .htaccess с кодом

RewriteCond %{HTTP_HOST} ^[^.]+\.mydomain\.com$
RewriteRule ^(.+) %{HTTP_HOST}$1
RewriteRule ^([^.]+)\.mydomain\.com(.*) /home/mydomain/public_html/$1

Теперь к любому добавленому каталогу в public_html можно обращатся как к поддомену сайта.

Рубрики
Наследие

Обзор WHMExt

Теперь, когда для наших читателей не секрет, что существует масса дополнений и скриптов для хостинг панели WHM, как платных так и бесплатных, то мы рассмотрим сегодня WHMExt — (WHM Extention Home Page)
WHMExt предоставляет веб интерфейс и набор скриптов для безопасности сервера. А именно:

  • Установка APF,BFD
  • Обновление WHMExt, cPanel
  • Конфигурирование APF,Shorewall,BFD
  • И многое другое

Это хороший пример того как ПО с открытым исходным кодом взаимодействует с закрытым ПО, позволяя расширить его функциональность. Однако не смотря на внешнюю привлекательность разработчикам необходимо было бы боле серьезно проработать свой продукт для создания более дружелюбного интерфейса.
Многие опции и секции остались в процессе разработки и не функционируют. Возможно когда этот продукт перейдет из сырой бета-версии в полнофукциональную production, то поможет упросить обслуживание сервера выполняя те задачи через веб интерфейс, для которых ранее необходимо было заходить в консоль.

Установка очень проста. Необходимо войти в консоль суперпользователем root и выполнить следующие команды:

wget http://www.whmext.com/files/whmext-install
chmod +x whmext-install
/whmext-install
rm whmext-install -f

После чего можно зайти в WHM и обнаружить дополнение меню как на рисунке слева.

Рубрики
Наследие

Настройка брандмауэра IPF под хостинг-панель WHM/cPanel

Итак, в продолжение статьи о настройке ядра FreeBSD для WHM/cPanel рассмотрим создание правил для IPFILTER (IPF). Синтаксис очень прост, и мы рассмотрим готовый вариант правил для сервера с сетевой картой rl0 (необходимо заменить, если у Вас другая) и хостинг-панелью cPanel.
Сохраните данные инструкции в файл и примените его командой
ipf -Fa -f путь/к/файлу,
после чего сервер будет прикрыт межсетевым экраном IPF.


# Контроль исходящих соеденений. Открыты http, https, ftp, ftp-data, pop3, imap, smtp, ssh, dns, urchin, whois, time, ntp
pass out quick on rl0 proto tcp from any to any port = 80 flags S keep frags keep state
pass out quick on rl0 proto tcp from any to any port = 443 flags S keep frags keep state
pass out quick on rl0 proto icmp from any to any icmp-type 8 keep state
pass out quick on rl0 proto tcp from any to any port = 21 flags S keep frags keep state
pass out quick on rl0 proto tcp from any to any port = 20 flags S keep state keep frags
pass out quick on rl0 proto tcp from any to any port = 110 flags S keep frags keep state
pass out quick on rl0 proto tcp from any to any port = 143 flags S keep frags keep state
pass out quick on rl0 proto tcp from any to any port = 25 flags S keep frags keep state
pass out quick on rl0 proto tcp from any to any port = 22 flags S keep frags keep state
pass out quick on rl0 proto udp from any to any port = 53 keep state keep frags
pass out quick on rl0 proto tcp from any to any port = 53 keep state keep frags
pass out quick on rl0 proto tcp from any to any port = 5999 flags S keep state
pass out quick on rl0 proto tcp from any to any port = 37 keep state
pass out quick on rl0 proto tcp from any to any port = 123 keep state
pass out quick on rl0 proto tcp from any to any port = 43 flags S keep state
# Открываем доступ к специфическим портам хостинг панели WHM/cPanel
pass out quick on rl0 proto tcp from any to any port = 2089 keep state keep frags

# Запрещаем любые исходящие igmp и icmp

block out quick on rl0 proto igmp all
block out quick on rl0 proto icmp from any to any

# Запрещаем исходящие пакеты в резервированные сети
block out quick on rl0 from any to 0.0.0.0/7
block out quick on rl0 from any to 2.0.0.0/8
block out quick on rl0 from any to 5.0.0.0/8
block out quick on rl0 from any to 10.0.0.0/8
block out quick on rl0 from any to 23.0.0.0/8
block out quick on rl0 from any to 27.0.0.0/8
block out quick on rl0 from any to 31.0.0.0/8
block out quick on rl0 from any to 69.0.0.0/8
block out quick on rl0 from any to 70.0.0.0/7
block out quick on rl0 from any to 72.0.0.0/5
block out quick on rl0 from any to 82.0.0.0/7
block out quick on rl0 from any to 84.0.0.0/6
block out quick on rl0 from any to 88.0.0.0/5
block out quick on rl0 from any to 96.0.0.0/3
block out quick on rl0 from any to 127.0.0.0/8
block out quick on rl0 from any to 128.0.0.0/16
block out quick on rl0 from any to 128.66.0.0/16
block out quick on rl0 from any to 169.254.0.0/16
block out quick on rl0 from any to 172.16.0.0/12
block out quick on rl0 from any to 191.255.0.0/16
block out quick on rl0 from any to 192.0.0.0/19
block out quick on rl0 from any to 192.0.48.0/20
block out quick on rl0 from any to 192.0.64.0/18
block out quick on rl0 from any to 192.0.128.0/17
block out quick on rl0 from any to 192.168.0.0/16
block out quick on rl0 from any to 197.0.0.0/8
block out quick on rl0 from any to 201.0.0.0/8
block out quick on rl0 from any to 204.152.64.0/23
block out quick on rl0 from any to 206.112.0.0/16
block out quick on rl0 from any to 224.0.0.0/3

# Запрещаем все остальные исходящие соединения
block out on rl0 all

# Контроль Входящих соединений. Открыты http, https, ftp, ftp-data, pop3, imap, smtp, ssh, dns
pass in quick on rl0 proto tcp from any to any port = 22 flags S keep frags keep state
pass in quick on rl0 proto tcp from any to any port = 25 keep state
pass in quick on rl0 proto tcp from any to any port = 110 flags S keep frags keep state
pass in quick on rl0 proto tcp from any to any port = 143 keep state
pass in quick on rl0 proto tcp from any to any port = 443 flags S keep frags keep state
pass in quick on rl0 proto tcp from any to any port = 21 flags S keep state
pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state
pass in quick on rl0 proto udp from any to any port = 53 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 80 flags S keep frags keep state
pass in quick on rl0 proto tcp from any to any port =
# Открываем доступ к специфическим портам хостинг-панели WHM/cPanel
2084 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 2086 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 2095 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 2082 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 2096 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 2087 keep state keep frags
pass in quick on rl0 proto tcp from any to any port = 2083 keep state keep frags

# Запрещаем любые входящие igmp и icmp

block in quick on rl0 proto icmp all
block in quick on rl0 proto igmp all

# Окончательные настройки и антиспуфинг
block in quick on rl0 all with ipopts
block in quick on rl0 all with frag
block in quick on rl0 all with short
block return-rst in quick on rl0 proto tcp all flags FUP
block return-rst in quick on rl0 proto tcp from any to any
block return-icmp-as-dest(port-unr) in quick on rl0 proto udp from any to any
block in log quick on rl0 all with opt lsrr
block in log quick on rl0 all with opt ssrr
block in quick on rl0 from 0.0.0.0/7 to any
block in quick on rl0 from 2.0.0.0/8 to any
block in quick on rl0 from 5.0.0.0/8 to any
block in quick on rl0 from 10.0.0.0/8 to any
block in quick on rl0 from 23.0.0.0/8 to any
block in quick on rl0 from 27.0.0.0/8 to any
block in quick on rl0 from 31.0.0.0/8 to any
block in quick on rl0 from 69.0.0.0/8 to any
block in quick on rl0 from 70.0.0.0/7 to any
block in quick on rl0 from 72.0.0.0/5 to any
block in quick on rl0 from 82.0.0.0/7 to any
block in quick on rl0 from 84.0.0.0/6 to any
block in quick on rl0 from 88.0.0.0/5 to any
block in quick on rl0 from 96.0.0.0/3 to any
block in quick on rl0 from 127.0.0.0/8 to any
block in quick on rl0 from 128.0.0.0/16 to any
block in quick on rl0 from 128.66.0.0/16 to any
block in quick on rl0 from 169.254.0.0/16 to any
block in quick on rl0 from 172.16.0.0/12 to any
block in quick on rl0 from 191.255.0.0/16 to any
block in quick on rl0 from 192.0.0.0/19 to any
block in quick on rl0 from 192.0.48.0/20 to any
block in quick on rl0 from 192.0.64.0/18 to any
block in quick on rl0 from 192.0.128.0/17 to any
block in quick on rl0 from 192.168.0.0/16 to any
block in quick on rl0 from 197.0.0.0/8 to any
block in quick on rl0 from 201.0.0.0/8 to any
block in quick on rl0 from 204.152.64.0/23 to any
block in quick on rl0 from 224.0.0.0/3 to any

# Запрещаем остальные входящие соединения
block in log quick on rl0 all

# Включаем полное разрешение loopback
pass in quick on lo0 all
pass out quick on lo0 all

Рубрики
Старье

Бесплатная панель управления ISPconfig с открытым исходным кодом

Бесплатная панель управления ISPConfig с открытым исходным кодом распространяется под BSD license.

Попробуйте онлайновую демонстрацию ISPConfig.

ISPConfig работает с четырьмя логическими уровнями: администраторы, реселлеры, клиенты и пользователи e-mail.
Создание отдельных каталогов, где сохраняются реселлеры и сайты. Удаленные клиенты или пользователи могут быть восстановлены из корзины. Также существует менеджер обновлений.

Панель поддерживает смену языкового интерфейса* индивидуально для каждого пользователя и имеет предустановленный набор английского, немецкого, французского, испанского, датского, итальянского, польского и шведского языков.

Поддержка работы с первичным и вторичным DNS, SPF, автоматической конфигурацией сети при добавлении нового IP.

Для реселлеров и клиентов существует возможность установки лимитов на трафик, дисковую квоту, есть рассылки welcome mail. Встроенная система тикетов.

Для аккаунтов существуют следующие опции и сервисы:

  • PHP, включая Safemode;
  • SSI;
  • CGI-Каталоги;
  • работа SSL с сайтами и сертификатами;
  • Frontpage 2002 extensions (если установлен на сервер);
  • СУБД MySQL;
  • дисковые квоты;
  • статистика webalizer;
  • статистика расхода трафика;
  • лимит на траффик (для сайтов и реселлеров);
  • использование диска и предупреждение выхода за лимит;
  • индивидуальные страницы ошибок и индексов;
  • индивидуальные записи для включения в виртуалхост.

Только для Администраторов:

  • доменные редиректы;
  • резервное копирование;
  • квоты на логи и их ротация;
  • использование стандартных CGI;
  • WAP-страницы;
  • шаблоны.

Опции и сервисы для e-mail пользовательских аккаунтов:

  • системные, ftp и mail аккаунты;
  • почтовые автоответчики;
  • почтовые квоты;
  • почтовый сканер;
  • почтовый фильтр;
  • адрес для сбора почты по умолчанию;
  • доступ к shell;
  • автоматический префикс пользователя;
  • антивирус ClamAV;
  • антиспам SpamAssassin.

Панель поддерживает следующее ПО:

  • Web-сервер Apache 1.3.x/2.0.x;
  • Ftp-сервера Proftpd и vsftpd;
  • почтовые сервера Sendmail и Postfix;
  • все POP3 & POP3s сервисы;
  • все IMAP & IMAPs сервисы;
  • DNS-сервер BIND 8/9 (A, CNAME, MX, SPF Records);
  • конфигурирование firewall;
  • мониторинг и авторестарт сервисов;
  • Web-интерфейсы для ftp, почты и интеграции phpMyAdmin.

Панель работает на следующих ОС:

  • Mandrake Linux 8.1 — 10.2;
  • Red Hat Linux 7.3 — 9.0;
  • Fedora Core 1 — 4;
  • SuSE Linux 7.2 — 9.3;
  • Debian 3.0 (Woody) и Debian 3.1 (Sarge);

* Если Вы заинтересованы в переводе интерфейса, то следует писать на dev [at] ispconfig [dot] org