База знаний : Общий FAQ

Создаем раздел на новом диске:

fdisk /dev/sdd
Команда (m для справки): n
Действие команды
e расширенный
p основной раздел (1-4)
p
Номер раздела (1-4): 1 
Первый цилиндр (1-3524, по умолчанию 1):

Используется значение по умолчанию 1
Последний цилиндр или +size или +sizeM или +sizeK (1-3524, по умолчанию 3524): 
Используется
 значение по умолчанию 3524 Команда (m для справки): p Диск /dev/sdd: 28.9 ГБ, 28991029248 байт 255 heads, 63 sectors/track, 3524 cylinders Единицы = цилиндры по 16065 * 512 = 8225280 байт
Устр-во Загр Начало Конец Блоки Id 
Система
 /dev/sdd1 1 3524 28306498+ 83 
Linux
 Команда (m для справки): w Таблица разделов была изменена!

Смотрим название группы томов:

vgdisplay
  --- Volume group ---
  VG Name vgname System ID
  Format                lvm2
  Metadata Areas 2 Metadata Sequence No 10
  VG Access             read/write
  VG Status             resizable
  MAX LV                0 Cur LV  7 Open LV  7 Max PV  0 Cur PV  2 Act PV 2
  VG Size 137.99 GiB
  PE Size 4.00 MiB Total PE 35326 Alloc PE / Size 19967 / 78.00 GiB Free  PE / Size 15359 / 60.00 GiB
  VG UUID  10Ipjk-btDM-NRQP-zXdp-pfeX-9ngh-wLCIUi

Создаем физический том для только что созданного раздела:

pvcreate /dev/sdd1
Writing physical volume data to disk "/dev/sdd1" Physical volume "/dev/sdd1" successfully created

Добавляем в уже имеющуюся группу томов:

vgextend vgname/dev/sdd1
Volume group "vgname" successfully extended

Расширяем логический том на 40Гб:

lvextend -L+40G /dev/mapper/vgname-opt

Для того, чтобы расширить на все имеющееся свободное пространство выполняем команду:

lvextend -l +100%FREE /dev/mapper/vgname-opt

Теперь ресайзим раздел:

//Debian, Ubuntu
resize2fs
/dev/mapper/vgname-opt

//centos7
xfs_growfs
/dev/mapper/vgname-opt
 

Проверяем командой df -h

 

Если вы решили создать сайт самостоятельно, первое, что вы должны сделать — изучить тот набор инструментов, который вам понадобится.

Первым шагом к созданию своего сайта является выбор подходящей технической площадки. У нас вы сможете найти техническую площадку для любого типа сайта: от «визитки» до многофункционального интернет-магазина.

Вторым шагом, является выбор инструментария для создания сайтов.

WordPress

Сфера применения этого сервиса: от новостных блогов до интернет-магазинов. Является одной из самых распространённых систем управления сайтами. Огромное количество бесплатных тем и плагинов позволяет с лёгкостью конструировать практически любые веб-проекты.

Joomla!

Одной из самых важных особенностей этой системы управления содержимым является минимальный набор установленных тем и плагинов, который можно дополнять при необходимости. Благодаря такой функции значительно снижается нагрузка на административную панель, и, кроме того, это снижает загруженность ресурсов сервера и помогает экономить место на хостинге. Каталог расширений Joomla! содержит огромное множество языковых пакетов, и установить их можно через панель администратора.

phpBB

Популярная система управления для создания форумов. Обладает рядом преимуществ: 
Многоязычность интерфейса (больше чем 50 языков, которые круглосуточно доступны для свободной закачки с официального сайта системы управления содержимым).
Большое сообщество пользователей, и, как следствие, их готовность прийти на помощь в любой момент.
Множество доступных и обновляемых версий и модов.


В сущности, представленные программы создания сайтов — не все приложения, представленные в Интернете. Вы сможете скачать и установить на свой хостинг самостоятельно — всё зависит только от ваших идей, задуманной функциональности.

Если вы совсем новичек или хотите создать сайт быстро и самостоятельно не вдаваясь в подробности о технических требованиях к той или иной CMS, воспользуйтесь услугой SitePublisher входящей в комплект панели Cpanel для виртуального хостинга.

После того как вы выбрали  инструменты для разработки и определились с техническими требованиями, необходимо заказать сам хостинг.

Для переключения WordPress в режим SMTP необходимо установить и настроить в нем плагин Configure SMTP.

Configure SMTP

Плагин Configure SMTP используется для настройки SMTP рассылки в WordPress, в том числе поддержки отправки электронной почты через SSL/TLS (например, Gmail). Практически заставляет WordPress отправлять почту не через php-функцию mail(), через sendmail хостингового сервера, а через smtp какого-либо другого сервера включая хостинг сервер.

Для начала работы следует скачать плагин с авторской площадки Configure SMTP. Затем  установить к себе на блог в папку с плагинами ...wp-content/plugins и активировать его в «меню администратора» в WordPress, затем перейти к настройкам через админ панель SMTP, которая появится после активации.

 

 Настройка  Configure SMTP

Send e-mail via GMail ? — снимаем галочку

SMTP host —  адрес вашего домена

SMTP port — 25

Secure connection prefix — выбор префикса для безопасных соединений SMTP через SSL или TLS

Use SMTPAuth? — ставим галочку

SMTP username — ставим e-mail адрес который создали в хостинг панели

SMTP password — вводим ваш пароль от e-mail адреса

Wordwrap length — задаете число символов сообщения при переносе слов.

Следующие два пункта можно оставить как есть, тогда будут использованы настройки по умолчанию или же прописать свои данные:

Sender e-mail — Наборы адресов электронной почты для всех исходящих сообщений. Оставьте пустым, чтобы использовать по умолчанию WordPress.

Sender name — Имя или список имен, от кого будут отправлены сообщения. Оставьте пустым, чтобы использовать по умолчанию WordPress.

Сохраняем настройки  «Save Changes»


Сразу после настройки, вам предоставляется возможность протестировать отправку электронной почты и удостовериться в правильности настроек вашего блога на работу с почтой. Для этого, в самом низу панели управления плагином нажатием на кнопку «Send test e-mail» в результате чего отправляется тестовое сообщение на ваш e-mail.

Чтобы настроить отправку почты надо сделать следующее:

1) Переходим в меню  "Общие настройки"

1.png

2) Заходим во вкладку сервер и редактируем следующие настройки:

2.png

Способ отправки почты - Выбираем SMTP сервер

Адрес отправителя - Вводим свой реальный E-MAIL который был создан в хостинг панели Plesk

Имя отправителя - Например: Администрация

Путь к Sendmail - тут не чего не меняем

Использовать SMTP-авторизацию - Выбираем "да"

SMTP Security - Нет

SMTP порт - 25 порт

SMTP логин - ставим e-mail адрес который создали в хостинг панели

SMTP пароль - Вводим ваш пароль от e-mail адреса

Адрес SMTP-сервера - адрес вашего домена

3) Сохраняем, и пробуем зарегистрироваться.
Если при открытии вашего сайта вы видите ошибку Resource Limit Is Reached,  это свидетельствует о том, что ваш сайт пытается использовать больше ресурсов по DDR, CPU, процессов вебсервера, чем ему положено. Анализ работы показал, что для функционирования сайта достаточно 20% нагрузки на ЦПУ, 256 Мб DDR, 5 процессов вебсервера для обработки информации и запросов на сайт. При такой конфигурации нормально разработанный со средней посещаемостью сайт работает без проблем.

Узнать какие именно ресурсы превышает ваш сайт и когда именно можно через панель управления хостингом в разделе
Resource Usage.



После того как вы вошли в раздел, то увидите следующую картину если у вас есть превышение по лимитам. В данном случае имеется превышение на загрузку по процессору и количество запущенных процессов вебсервера


Рассмотрим детальнее нажав на ссылку Detalis. Параметр Timeframe  позволяет выбрать промежуток времени за который будет отображаться статистика.
График CPU Usage отображает хронологию загрузки ЦПУ вашим аккаунтом на котором размещены сайты. Красная линия- лимит нагрузки, зеленая- среднее значение, синяя- текущее использование ресурсов в интервале от average до limit.

График Virtual Memory Usage отображает отображает хронологию загрузки DDR вашим аккаунтом на котором размещены сайты. Красная линия- максимальный лимит выделенной памяти, зеленая- среднее значение, синяя- текущее использование памяти в интервале от average до limit.

Далее нам нужно знать значение параметров:

mCPU - Использование CPU на момент времени
mEP- Использование процессов вебсервера на момент времени
mVMem- Использование DDR на момент времени




Main services

Control Panel

Error log: /var/log/sw-cp-server/error_log
Access log: /usr/local/psa/admin/logs/httpsd_access_log
Panel log: /usr/local/psa/admin/logs/panel.log

service control:

Stop: /etc/init.d/psa stop
Start: /etc/init.d/psa start
Restart: /etc/init.d/psa restart

config files:

php: /usr/local/psa/admin/conf/php.ini
www: /etc/sw-cp-server/applications.d/plesk.conf
features: /usr/local/psa/admin/conf/site_isolation_settings.ini


Sitebuilder

Log: /usr/local/psa/admin/logs/sitebuilder.log
Install / Upgrade logs: /usr/local/sb/tmp/

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/sb/config
/etc/sw-cp-server/applications.d/plesk.conf
/usr/local/psa/admin/conf/php.ini


Billing

Error Log: /var/log/sw-cp-server/error_log
Access log: /usr/local/psa/admin/logs/httpsd_access_log

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/psa/admin/conf/php.ini
/etc/sw-cp-server/applications.d/plesk.conf
/opt/plesk-billing/htdocs/lib-billing/include/config/config.php


SSO

Error Log: /var/log/sw-cp-server/error_log
SSO log: /var/log/sso/sso.log

service control:

No service control (working via sw-cp-server service).

Utility to configure SSO & Panel integration:
/usr/local/psa/bin/sso

config files:

/etc/sw-cp-server/applications.d/00-sso-cpserver.conf
/etc/sso/sso_config.ini


phpMyAdmin

Error log: /var/log/sw-cp-server/error_log

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/psa/admin/htdocs/domains/databases/phpMyAdmin/libraries/config.default.php


phpPGAdmin

Error log: /var/log/sw-cp-server/error_log

service control:

No service control (working via sw-cp-server service).

config files:

/usr/local/psa/admin/htdocs/domains/databases/phpPgAdmin/conf/config.inc.php/p>


Courier-IMAP

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/courier-imap stop
Start: /etc/init.d/courier-imap start
Restart: /etc/init.d/courier-imap restart

config files:

/etc/courier-imap/imapd
/etc/courier-imap/imapd-ssl
/etc/courier-imap/pop3d
/etc/courier-imap/pop3d-ssl


SMTP server (QMail)

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/qmail stop
Start: /etc/init.d/qmail start
Restart: /etc/init.d/qmail restart

config files:

/etc/xinetd.d/smtp_psa
/etc/xinetd.d/smtps_psa
/etc/xinetd.d/submission_psa
/etc/inetd.conf (Debians)
/var/qmail/control/


Named (BIND, DNS)

Access and Error log: /var/log/messages

service control:

Stop: /etc/init.d/named stop
Start: /etc/init.d/named start
Restart: /etc/init.d/named restart

config files:

/etc/named.conf


Tomcat

Access and Error logs: /var/log/tomcat5/

service control:

Stop: /etc/init.d/tomcat5 stop
Start: /etc/init.d/tomcat5
Restart: /etc/init.d/tomcat5

config files:

/usr/share/tomcat5/conf/


MySQL

Access and Error log: /var/log/mysqld.log

service control:

Stop: /etc/init.d/mysqld stop
Start: /etc/init.d/mysqld start
Restart: /etc/init.d/mysqld restart

config files:

/etc/my.cnf


Postgresql

Startup log: /var/lib/pgsql/pgstartup.log

service control:

Stop: /etc/init.d/postgresql stop
Start: /etc/init.d/postgresql start
Restart: /etc/init.d/postgresql restart

config files:

/var/lib/pgsql/data/postgresql.conf


Plesk SpamAssassin

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/psa-spamassassin stop
Start: /etc/init.d/psa-spamassassin start
Restart: /etc/init.d/psa-spamassassin restart

config files:

/etc/mail/spamassassin/
/etc/mail/spamassassin/local.cf
/var/qmail/mailnames/%d/%l/.spamassassin


Drweb antivirus

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/drwebd stop
Start: /etc/init.d/drwebd start
Restart: /etc/init.d/drwebd restart

config files:

/etc/drweb/


FTP(proftpd)

Access and Error log: /usr/local/psa/var/log/xferlog

service control:

No service control (working via xinetd service).

/etc/init.d/xinetd restart

config files:

/etc/xinetd.d/ftp_psa
/etc/proftpd.conf
/etc/proftpd.include


Kaspersky antivirus

Log: /usr/local/psa/var/log/maillog

Before 10.2:

/var/log/kav/5.5/kav4mailservers/aveserver.log
/var/log/kav/5.5/kav4mailservers/smtpscanner.log
/var/log/kav/5.5/kav4mailservers/avstats.log
/var/log/kav/5.5/kav4mailservers/kavscanner.log
/var/log/kav/5.5/kav4mailservers/kavupdater.log

service control:

Since 10.2:

Stop: /etc/init.d/kavehost stop
Start: /etc/init.d/kavehost start
Restart: /etc/init.d/kavehost restart

Before 10.2:

Stop: /etc/init.d/aveserver stop
Start: /etc/init.d/aveserver start
Restart: /etc/init.d/aveserver restart

config files:

Before 10.2:

/etc/kav/5.5/kav4mailservers/

Since 10.2:

/opt/kav/sdk8l3/etc/kav-handler.cfg
/etc/kavehost.xml


SMTP server (Postfix)

Access and Error log: /usr/local/psa/var/log/maillog

service control:

Stop: /etc/init.d/postfix stop
Start: /etc/init.d/postfix start
Restart: /etc/init.d/postfix restart

config files:

/etc/postfix/


xinetd

Access and Error log: /var/log/messages

service control:

Stop: /etc/init.d/xinetd stop
Start: /etc/init.d/xinetd start
Restart: /etc/init.d/xinetd restart

config files:

/etc/xinetd.conf


Watchdog (monit)

Log files: /usr/local/psa/var/modules/watchdog/log/wdcollect.log
/usr/local/psa/var/modules/watchdog/log/monit.log

service control:

Stop: /usr/local/psa/admin/bin/modules/watchdog/wd --stop
Start: /usr/local/psa/admin/bin/modules/watchdog/wd --start
Restart: /usr/local/psa/admin/bin/modules/watchdog/wd --restart

config files:

/usr/local/psa/etc/modules/watchdog/monitrc
/usr/local/psa/etc/modules/watchdog/wdcollect.inc.php


Watchdog (rkhunter)

Log: /var/log/rkhunter.log

service control:

Start: /usr/local/psa/admin/bin/modules/watchdog/rkhunter

config files:

/usr/local/psa/etc/modules/watchdog/rkhunter.conf


Mailman (Maillist service)

Log files: /var/log/mailman/

service control:

Stop: /etc/init.d/mailman stop
Start: /etc/init.d/mailman start
Restart: /etc/init.d/mailman restart

config files:

/etc/httpd/conf.d/mailman.conf
/usr/lib/mailman/Mailman/mm_cfg.py
/etc/mailman/sitelist.cfg


AWstats

service control:

Start: /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/DailyMaintainance/script.php

config files:

/usr/local/psa/etc/awstats/


Webalizer

service control:

Start: /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/DailyMaintainance/script.php

config files:

/var/www/vhosts/%d/conf/webalizer.conf


Plesk Backup Manager

Backup logs: /usr/local/psa/PMM/sessions/<session>/psadump.log
/usr/local/psa/PMM/sessions/<session>/migration.log
/usr/local/psa/PMM/logs/migration.log
/usr/local/psa/PMM/logs/pmmcli.log

Restore logs: /usr/local/psa/PMM/rsessions/<session>/conflicts.log
/usr/local/psa/PMM/rsessions/<session>/migration.log
/usr/local/psa/PMM/logs/migration.log
/usr/local/psa/PMM/logs/pmmcli.log

service control:

Functionality is controlled by the Plesk Control Panel service.

config files:

/etc/psa/psa.conf


Plesk Migration Manager

Migration logs: /usr/local/psa/PMM/msessions/<session>/migration.log
/usr/local/psa/PMM/rsessions/<session>/migration.log
/usr/local/psa/PMM/rsessions/<session>/conflicts.log
/usr/local/psa/PMM/logs/migration.log
/usr/local/psa/PMM/logs/pmmcli.log
/usr/local/psa/PMM/logs/migration_handler.log

service control:

Functionality is controlled by the Plesk Control Panel service.

Horde

Log: /var/log/psa-horde/psa-horde.log

service control:

Functionality is controlled by the Plesk Control Panel service.

config files:

apache configs: /etc/httpd/conf.d/zzz_horde_vhost.conf
/etc/psa-webmail/horde/conf.d/

horde configs: /etc/psa-webmail/horde/


Atmail

Logs: /var/log/atmail/

service control:

Functionality is controlled by the Plesk Control Panel service.

config files:

apache configs: /etc/httpd/conf.d/zzz_atmail_vhost.conf
/etc/psa-webmail/atmail/conf.d/

Atmail configs: /etc/psa-webmail/atmail/atmail.conf
/var/www/atmail/libs/Atmail/Config.php


psa-logrotate

No logs

service control:

Start: /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/DailyMaintainance/script.php

config files:

/usr/local/psa/etc/logrotate.conf
/usr/local/psa/etc/logrotate.d/


Samba

Logs: /var/log/samba/

service control:

Stop: /etc/init.d/smb stop
Start: /etc/init.d/smb start
Restart: /etc/init.d/smb restart

config files:

/etc/samba/smb.conf
/etc/samba/smb.conf.include


psa-firewall

service control:

Stop: /etc/init.d/psa-firewall stop
Start: /etc/init.d/psa-firewall start
Restart: /etc/init.d/psa-firewall restart

config files:

/usr/local/psa/var/modules/firewall/firewall-active.sh
/usr/local/psa/var/modules/firewall/firewall-emergency.sh
/usr/local/psa/var/modules/firewall/firewall-new.sh


psa-firewall (IP forwarding)

service control:

Stop: /etc/init.d/psa-firewall-forward stop
Start: /etc/init.d/psa-firewall-forward start
Restart: /etc/init.d/psa-firewall-forward restart

config files:

/usr/local/psa/var/modules/firewall/ip_forward.active
/usr/local/psa/var/modules/firewall/ip_forward.saved


psa-vpn

service control:

Stop: /etc/init.d/smb stop
Start: /etc/init.d/smb start
Restart: /etc/init.d/smb restart

config files:

/usr/local/psa/var/modules/vpn/openvpn.conf


Health Monitor

Logs: /usr/local/psa/admin/logs/health-alarm.log

service control:

Stop: /etc/init.d/sw-collectd stop
Start: /etc/init.d/sw-collectd start
Restart: /etc/init.d/sw-collectd restart

config files:

/usr/local/psa/admin/conf/health-config.xml
/usr/local/psa/var/custom-health-config.xml
/etc/sw-collectd/collectd.conf


Parallels Panel Health Monitor Notification Daemon

Logs: /usr/local/psa/admin/logs/health-alarm.log

service control:

Stop: /etc/init.d/psa-health-monitor-notificationd stop
Start: /etc/init.d/psa-health-monitor-notificationd start
Restart: /etc/init.d/psa-health-monitor-notificationd restart

config files:

/usr/local/psa/admin/conf/health-config.xml
/usr/local/psa/var/custom-health-config.xml


Web server (Apache)

Access and Error logs: /var/log/httpd/
Plesk domains logs: /var/www/vhosts/%d/statistics/logs/

service control:

Stop: /etc/init.d/httpd stop
Start: /etc/init.d/httpd start
Restart: /etc/init.d/httpd restart

config files:

/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/
/usr/local/psa/admin/conf/ip_vhosts_bootstrap.conf
/usr/local/psa/admin/conf/vhosts_bootstrap.conf
/usr/local/psa/admin/conf/webmail_atmail_bootstrap.conf
/usr/local/psa/admin/conf/webmail_atmailcom_bootstrap.conf
/usr/local/psa/admin/conf/webmail_horde_bootstrap.conf

Generated config files:
/usr/local/psa/admin/conf/generated/<version>_server.include
/var/www/vhosts//conf/<version>_httpd.include
/usr/local/psa/admin/conf/generated/<version>_horde.include
/usr/local/psa/admin/conf/generated/<version>_atmail.include
/usr/local/psa/admin/conf/generated/<version>_atmailcom.include
/usr/local/psa/admin/conf/generated/<version>_<domain_name>_webmail.include

Устранить ошибку при попытке просмотра статистики AWStats по домену в панели управления Plesk можно следующим образом:

Открываем файл /etc/psa/psa.conf 

# AWStats
AWSTATS_ETC_D /etc/awstats
AWSTATS_BIN_D /var/www/cgi-bin/awstats
AWSTATS_TOOLS_D /usr/share/awstats
AWSTATS_DOC_D /var/www/html/awstats

и заменяем следующим

# AWStats
AWSTATS_ETC_D /etc/awstats
AWSTATS_BIN_D /var/www/awstats
AWSTATS_TOOLS_D /usr/bin
AWSTATS_DOC_D /var/www/html/awstats

Перезагружаем сервис Plesk  /etc/init.d/psa restart

Запускаем пересчет статистики:

/usr/local/psa/admin/sbin/statistics --calculate-one --domain-name=yourdomain.com

Привилегии:

sudo command – запустить command с правами root 

sudo su – открыть коммандную строку с правами root 

sudo su user – открыть коммандную строку с правами user

sudo -k – забыть пароль sudo 

gksudo command – графический диалог sudo (GNOME) 

kdesudo command – графический диалог sudo (KDE) 

sudo visudo – редактировать /etc/sudoers 

gksudo nautilus – файловый менеджер с правами root

Системные сервисы:

start service – запустить service (Upstart)

stop service – остановить service (Upstart)

status service – проверить, запущен ли service (Upstart)

/etc/init.d/service start – запустить service (SysV)

/etc/init.d/service stop – остановить service (SysV)

/etc/init.d/service status – проверить service (SysV)

/etc/init.d/service restart – перезапустить service (SysV)

runlevel – посмотреть текущий runlevel

Управление пакетами:

apt-get update – обновить базу пакетов

apt-get upgrade – обновить все пакеты

apt-get dist-upgrade – обновить версию Ubuntu

apt-get install pkg – установить pkg

apt-get remove pkg – удалить pkg

apt-get autoremove – удалить устаревшие пакеты

apt-get -f install – попытаться исправить сломаные пакеты(зависимости)

dpkg --configure -a – попытаться исправить сломаные пакеты(зависимости)

dpkg -i pkg.deb – установить пакет из файла pkg.deb

(file) /etc/apt/sources.list – список репозиториев APT

Фаервол UFW:

ufw enable – включить фаервол

ufw disable – выключить фаервол

ufw default allow – разрешить все подключения

ufw default deny – запретить все подключения

ufw status – текущий статус и правила

ufw allow port – разрешить соединения по порту port

ufw deny port – закрыть port

ufw deny from ip – заблокировать ip адрес

 

Доступ к физическому оборудовванию:

 

lshw -  полный список

lscpu - свойства процессора

lspci - спосок pci-устройств

lsusb - список USB-устройств

1) Очищение очереди сообщений от спама.

     Через веб-панель удалять спам очень неудобно, особенно когда в очереди сообщений около 100 тысяч писем.

     Проще всего зайти по консоли на сервер с PLESK и выполнить следующую команду:

 

     # mailq | grep 'apache@plesk2.datacenter.by' | awk '{print $1}' | xargs -i{} -n1 postsuper -d{} deferred

 

Затем просмотреть очередь сообщений коммандой 

#mailq

и также удалить письма, которые не нужны(MAILER-DAEMON, DrWEB-DAEMON и т.п.)

 

Данная комманда удалит письма только от "apache@plesk2.datacenter.by"

 

1.1) Чтобы узнать через какие скрипты клиента рассылается спам, необходимо:

0.1) прочитать статью!  http://kb.parallels.com/1711

1) зайти на сервер

2) перейти в директорию /usr/sbin       #cd /usr/sbin

3) переместить текущий действующий postfix во временный файл   mv sendmail.postfix sendmail.postfix.tmp

4) создать символическую ссылку на скрипт: ln -s /usr/sbin/sendmail.wrapper /usr/sbin/sendmail.postfix

5) перезапустить postfix.  /etc/init.d/postfix restart

6) теперь в каталоге /var/tmp лежит файлик mail.send в который будет производится запись всех запусков скриптов с указанием директории пользователя.

Пример:

 

X-Additional-Header: /var/www/vhosts/striptiz.by/httpdocs/ 
To: wetxnt@reruj.sosnowiec.pl                                                       - - Кому (в данном случае явно спам)
Subject: \xCF\xEE\xE2\xF2\xEE\xF0\xED\xE0\xFF \xE0\xEA\xF2\xE8\xE2\xE8\xE7\xE0\xF6\xE8\xFF \xF3\xF7\xB8\xF2\xED\xEE\xE9 \xE7\xE0\xEF\xE8\xF1\xE8
X-PHP-Originating-Script: 10354:emailer.php                                --- Скрипт пользователя
Reply-to: striptiz.by@mail.ru
From: striptiz.by@mail.ru
Return-Path: striptiz.by@mail.ru
Message-ID: <1653fb2ee012637538e1fb14a74c9921@striptiz.by>
MIME-Version: 1.0
Content-type: text/plain; charset=windows-1251
Content-transfer-encoding: 8bit
Date: Mon, 13 Aug 2012 12:35:43 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: PHP
X-MimeOLE: Produced By phpBB2а

7) Можно 5-10 минут (не более!! (разрастается лог)) и вернуть всё на своё место:

#rm -f /usr/sbin/sendmail.postfix

#cp /usr/sbin/sendmail.postfix.tmp /usr/sbin/sendmail.postfix

#/etc/init.d/postfix restart

8) убедиться, что в файл /var/tmp/mail.send уже ничего не пишется, т.к. при больших объёмах спама, файлик заполнит всё место!

 

2) Проблема, с открытием большого числа файловых дескрипторов.

Решить можно следующим образом: Прописать в следующих файлах значения __FD_SETSIZE 65535

vim /usr/include/linux/posix_types.h

#define __FD_SETSIZE 65535

vim /usr/include/bits/typesizes.h

#define __FD_SETSIZE 65535

 

Или однократно: (сбивается где-то через полчаса. Почему? - неизвестно. Помогает только первый способ.)

#ulimit -n 65535

#service psa restart

 

В Сentos 6 нужно прописать всего одно значение в файле

/etc/security/limits.conf

 

значение

 * - nofile 65535

 

3) Лицензионный ключ располагается по адресу:

/etc/sw/keys/keys/

 

 

4) Для AtMail убиваем проверку на размер письма

 

/var/www/atmail/libs/Atmail/SendMsg.php

 

закоментировать строчки:


           // if ($_FILES['fileupload']['error'] == 1 || $_FILES['fileupload']['error'] == 2 || $_FILES['fileupload']['size'] > ( $pref['max_msg_size'] * 1048576 )) {             //   return false;                //return true;          //  }

 

 

5) Пересборка конфигурации Plesk относительно виртуальных доменов

Первоначально очистить всю базу psa от ненужных записей в таблицах (можно через phpmyadmin, через поиск)

 

# /usr/local/psa/admin/sbin/httpdmng --reconfigure-all

 

 

 

6) Ошибка Error: no secure shell available plesk 10

Repair the psa by following command.
"/usr/local/psa/bootstrapper/pp10.10.1-bootstrapper/bootstrapper.sh repair".

 

 

7) Обновление статистики для клиента:

 

/usr/local/psa/admin/sbin/statistics --calculate-one --domain-name=<domain.name>

 

где вместо <domain.name> подставить доменное имя

 

8) Проблема с Joomla и PHP 5.3.0

 

Error: Warning: Parameter 1 to modMainMenuHelper::buildXML() expected to be a reference.

Solution :

This error is  occurred due the php version 5.3 and joomla is not certified to work with PHP 5.3.0.

You need to change some code in your files.

open the file
vi /home/username/public/modules/mod_mainmenu/helper.php

You can change this :
Form

function buildXML(&$params)

to

function buildXML($params)

Save the file try to access your site.


APPLIES TO:
  • Parallels Plesk Panel

Symptoms

The following error is displayed while making changes to the configuration of Parallels Plesk Panel objects which assume Apache web server configuration file re-creation:
Error: New files of configuration for Apache web server were not built due to errors in configuration templates. The detailed error message was e-mailed to you, so please check the e-mail, fix the errors, and click here to retry generating configuration.

Resolution

1. List configuration error in Parallels Plesk Panel database:

mysql -uadmin -p`cat /etc/psa/.psa.shadow ` psa -Nse"select * from Configurations where status='error' \G"


mysql> select id,objectId,status,description from Configurations where status="error";
+------+-------------+--------+-------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| id   | objectId    | status | description | +------+-------------+--------+-------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| 3539 | 340         | error  | Template processing failed: file = /usr/local/psa/admin/conf/templates/default/domainVhost.php, error = SQLSTATE[HY093]: Invalid parameter number: no parameters were bound | +------+-------------+--------+-------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
1 row in set (0.01 sec)

2. List broken contexts of the APS applications:
mysql> select * from apsContexts where (pleskType='hosting' OR pleskType='subdomain') AND subscriptionId=0;
+----+-----------+---------+-------+----------------+
| id | pleskType | pleskId | ssl   | subscriptionId |
+----+-----------+---------+-------+----------------+
| 7  | hosting   | 347     | false | 0              |
+----+-----------+---------+-------+----------------+
1 rows in set (0.00 sec)

3. Find subscriptionId by object_id:
mysql> select * from Subscriptions where object_id=340;
+----+------------+
| id | object_id  |
+----+------------+
| 89 | 340        |
+----+------------+
1 row in set (0.01 sec)

4. Modify the broken context of the APS applications from #2:
mysql> update apsContexts set subscriptionId=89 where id=7;
Query OK, 1 row affected (0.00 sec) Rows matched: 1 Changed: 1 Warnings: 0

5. Forcibly re-create all Apache web server configuration files:
# httpdmng --reconfigure-all
Q: В панели статистики по трафику, что означают следующие колонки:
inAll, Gb outAll, Gb inInet, Gb outInet, Gb Internet inByNets, Gb outByNets, Gb inLocal, Gb outLocal, Gb inRFC, Gb outRFC, Gb

?

inAll, Gb - Весь входящий трафик в гб.
outAll, Gb - Весь исходящий трафик в гб.
inInet, Gb - Зарубежный  входящий трафик в гб.
outInet, Gb - Зарубежный  исходящий трафик в гб.
Internet - Зарубежный трафик суммарно в гб.
inByNets, Gb - Белорусский  входящий трафик в гб.
outByNets, Gb - Белорусский исходящий трафик в гб.
inLocal, Gb - Локальный входящий трафик Белтелекома в гб.
outLocal, Gb - Локальный исходящий трафик Белтелекома в гб.
inRFC, Gb - Служебный  входящий трафик в гб.
outRFC, Gb - Служебный исходящий трафик в гб.

Q: Расшифруйте в присланном мне отчете следующие колонки:

t_in0 t_ot0 t_in1 t_ot1 t_in2 t_ot2 t_in3 t_ot3 pay_in pay_ot

t_in0  Весь входящий трафик в гб.

t_ot0 Весь исходящий трафик в гб.
t_in1 Белорусский  входящий трафик в гб.
t_ot1 Белорусский исходящий трафик в гб.
t_in2 Локальный входящий трафик Белтелекома в гб.

t_ot2 Локальный исходящий трафик Белтелекома в гб.

t_in3 Служебный  входящий трафик в гб.

t_ot3 Служебный исходящий трафик в гб.
pay_in Зарубежный  входящий трафик в гб.
pay_out Зарубежный  исходящий трафик в гб.

Скачиваем  и устанавливаем программу с сайта http://wipfw.sourceforge.net/

Прямая ссылка: http://sourceforge.net/projects/wipfw/files/stable/wipfw-0.2.8.zip/download


Правим конфиг программы wipfw.conf :

-f flush

# Localhost rules
add 100 allow all from any to any via lo*

# Prevent any traffic to 127.0.0.1, common in localhost spoofing
add 110 deny log all from any to 127.0.0.0/8 in
add 110 deny log all from 127.0.0.0/8 to any in

#Testing rules, to find ports used by services if we aren't sure. These rules allow ALL traffic to pass through the firewall, disabling any subsequent rules
#add 140 allow log logamount 500 tcp from any to any
#add 150 allow log logamount 500 udp from any to any

add check-state
#add pass all from me to any out keep-state
#add count log ip from any to any


add allow ip from 1.0.0.0/8 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 1.0.0.0/8

add allow ip from 93.84.0.0/15 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 93.84.0.0/15

add allow ip from 82.209.192.0/18 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 82.209.192.0/18

add allow ip from 86.57.128.0/17 to xx.xx.xx.xx
add allow ip from xx.xx.xx.xx to 86.57.128.0/17


Где xx.xx.xx.xx ваш IP сервера
все  белорусские IP  тут http://datacenter.by/ip/

Руководство пользователя Панели управления  
Это руководство по работе с новым интерфейсом Panel, который называется Панель управления и предназначен исключительно для управления хостингом. Это руководство предназначено для всех, кто планирует управлять сайтами и почтовыми ящиками с помощью Parallels Plesk Panel 10: пользователей услуг хостинга.

Списки сетей, не тарифицируемых биллинговой системой ЦОД РУП "Белтелеком":

local.txt - список сетей РУП "Белтелеком";
bynets.txt - список белорусских сетей;

 

Обновление происходит по мере появления сетей.

Под термином руткит (англ. root kit) понимается набор утилит, которые злоумышленник устанавливает на взломанном им компьютере после получения первоначального доступа. Этот набор, как правило, включает в себя разнообразные утилиты для получения прав суперпользователя root (отсюда и название), для «заметания следов» вторжения в систему, хакерский инструментарий (сниферы, сканеры) и троянские программы, замещающие основные утилиты UNIX. Rootkit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности. (подробней в wikipedia).

chrootkit

Загружаем программу здесь. Или, если удобней:

wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

Распаковываем, компилируем и запускаем:

 

tar xvfz chkrootkit.tar.gz
cd chkrootkit-0.47
make sense

chmod 755 chkrootkit

sudo ./chkrootkit

Пользователи Debian могут установить так:

sudo apt-get install chkrootkit

После проверки Вы должны увидеть следующую запись:

chkutmp: nothing deleted

Для всех проверяемых пунктов должно быть 'not found' или 'not infected'.

Можно автоматизировать проверку через cron, а результат получать на мыло. Но как пишут знающие люди, после проверки программу желательно удалить, чтобы пробравшийся злоумышленник не подозревал о ее существовании на Вашем компьютере. Здесь выбор за Вами.

rkhunter

Загружаем со страницы разработчкика:

wget http://downloads.rootkit.nl/rkhunter-1.2.7.tar.gz

Распаковываем и устанавливаем:

 

tar xvfz rkhunter-1.2.7.tar.gz
cd rkhunter
sudo ./installer.sh

Пользователи Debian и Ubuntu могут поставить привычным им способом:

sudo apt-get install rkhunter


После установки нужно запустить следующее:

sudo rkhunter --update

чтобы обновить базу данных руткитов/троянов/червей.
Для проверки системы на наличие или отсутствие этих "товарищей" запускаем:

sudo rkhunter -с

В конце вы должны получить отчет:

---------------------------- Scan results ----------------------------

MD5 scan
Scanned files: 0
Incorrect MD5 checksums: 0

File scan
Scanned files: 342
Possible infected files: 0

Application scan
Vulnerable applications: 0

Scanning took 188 seconds

-----------------------------------------------------------------------
Для смены репозиторий необходимо на серверах Ubuntu отредактировать файл  /etc/apt/sources.list
В качестве редактора мы будем использовать миниатюрный редактор nano

========================================================================
sudo nano /etc/apt/sources.list                          
========================================================================

Оттуда всё удаляем и вписываем следующее (в зависимости от версии сервера Ubuntu):

Версия Ubuntu

------------------------
8.10 Intrepid Ibex
------------------------

Открываем файл с источниками репозиториев:
В открывшемся списке добавляем следующие источники:

deb http://ftp.mgts.by/pub/ubuntu/ intrepid main restricted universe multiverse
deb http://ftp.mgts.by/pub/ubuntu/ intrepid-security main restricted universe multiverse
deb http://ftp.mgts.by/pub/ubuntu/ intrepid-updates main restricted universe multiverse
deb http://ftp.mgts.by/pub/ubuntu/ intrepid-proposed main restricted universe multiverse

После изменения файла выполните следующие команды:

=====================================
sudo aptitude update
=====================================



/////////////////////////////////////////////
Версия Ubuntu c сервером ftp.byfly.by
////////////////////////////////////////////

Версия Ubuntu

-------------------------------------
9.04 Jaunty Jackalope (ftp.mgts.by)
-------------------------------------

Открываем файл с источниками репозиториев:

=====================================
sudo nano /etc/apt/sources.list
=====================================

В открывшемся списке добавляем следующие источники:

deb http://ftp.mgts.by/pub/ubuntu/ jaunty main restricted universe multiverse
deb http://ftp.mgts.by/pub/ubuntu/ jaunty-security main restricted universe multiverse
deb http://ftp.mgts.by/pub/ubuntu/ jaunty-updates main restricted universe multiverse
deb http://ftp.mgts.by/pub/ubuntu/ jaunty-proposed main restricted universe multiverse

После изменения файла выполните следующие команды:

====================================
sudo aptitude update
====================================



/////////////////////////////////////////////
Версия Ubuntu c сервером mirror.datacenter.by
////////////////////////////////////////////

----------------------------------------------
9.04 Jaunty Jackalope (mirror.datacenter.by)
----------------------------------------------

Открываем файл с источниками репозиториев:

sudo gedit /etc/apt/sources.list

В открывшемся списке добавляем следующие источники:

deb http://mirror.datacenter.by/pub/ubuntu/ jaunty main restricted universe multiverse
deb http://mirror.datacenter.by/pub/ubuntu/ jaunty-security main restricted universe multiverse
deb http://mirror.datacenter.by/pub/ubuntu/ jaunty-updates main restricted universe multiverse
deb http://mirror.datacenter.by/pub/ubuntu/ jaunty-proposed main restricted universe multiverse

После изменения файла выполните следующие команды:

=====================
sudo aptitude update
=====================

Для определения сайтов с которыми сейчас работают процессы Apache, можно воспользоваться следующей командой:

ls -l /proc/*/cwd | grep /var/www/vhosts | sed -e "s#.*/var/www/vhosts\(.*\)#/var/www/vhosts\1#" | sort
Также рекомендуется активировать /server-status в httpd.con.

# Allow server status reports, with the URL of 

http://servername/server-status
# Change the ".your-domain.com" to match your domain to enable.
#
# ExtendedStatus on
#<Location /server-status>
# SetHandler server-status
# Order deny,allow
# Deny from all
# Allow from .your-domain.com
#</Location>

and it will show what CGI script produces a high load.

Also, you can get more information here:

http://httpd.apache.org/docs-2.0/mod/mod_status.html

You can make it password protected:

ExtendedStatus on
<Location /server-status>
SetHandler server-status
AuthType basic
AuthName "Apache status"
AuthUserFile /etc/httpd/conf/server-status_htpasswd
Require valid-user
</Location>

Then restart apache.

Запрет на все файлы:
deny from all

Где all обозначает "все".

Разрешить доступ с определенного ip:
order deny,allow
deny from all
allow from <ваш ip>

В данном случае, <ваш ip> обозначает конкретный адрес.

Например:

order deny,allow
deny from all
allow from 192.126.12.199
Запретить доступ с определенного ip:
order allow,deny
allow from all
deny from <ваш ip>

Использование <ваш ip> аналогично для примера выше.

Запрет на группу файлов по маске:
<Files "\.(inc|sql|...другие расширения...)$">
order allow,deny
deny from all
</Files>

Определяет доступ к файлу по его расширению.

Например запрет на доступ к файлам с расширениям "inc" для веб-посетителей:

<Files "\.(inc)$"><br>
order allow,deny<br>
deny from all<br>
</Files>

В данном примере сам веб-сервер Апач может обращаться к файлам с таким расширениям.

Запрет на конкретный файл:

Можно поставить запрет на конкретный файл по его названию и расширению.

<Files config.inc.php>
order allow,deny
deny from all
</Files>

В данном примере стоит запрет на обращения к файлу config.inc.php.

Вы можете выполнять запуск скриптов на языке PHP в указанное время с желаемой периодичностью. Для этого требуется использовать PHP интерпретатор:

/usr/bin/php /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.php 

Поскольку не все PHP-программы могут работать без предварительной модификации, можно запускать их через wget. Например:

/usr/bin/wget -O /dev/null -q http://mydomain.mchost.ru/cron.php?action=123

Если в скрипте используются функции require, include, причём в них указаны относительные пути, то в начале выполняемого скрипта используйте вызов функции chdir(), которая задаст текущую рабочую директорию.

Ниже приводятся примеры заданий для cron. Надеемся, эта информация поможет вам лучше понять работу этой программы.

# выполнять задание раз в час в 0 минут

0 */1 * * * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание каждые три часа в 0 минут

0 */3 * * * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание по понедельникам в 1 час 15 минут ночи

15 1 * * 1 /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание 5 апреля в 0 часов 1 минуту каждый год

1 0 5 4 * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание в пятницу 13 числа в 13 часов 13 минут

 13 13 13 * 5 /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

# выполнять задание ежемесячно 1 числа в 6 часов 10 минут

10 6 1 * * /home/httpd/vhosts/domain.tld/httpdocs/scripts/script.pl

Клиенты часто обращают внимание на то, что утилита mtr показывает потерю пакетов на узлах в нашей сети. Эта статья для тех, кто пользуется утилитой для диагностики проблем со связью. По умолчанию наши устройства корректно работают с одной копией утилиты. По возможности используйте именно этот режим работы. Принцип работы утилиты включает в себя icmp flood, который наши устройства считают за атаку и включают механизм защиты. Если вы нуждаетесь в запуске нескольких копий mtr, то используйте, пожалуйста, следующие параметры запуска:

$mtr --interval 5 <hostname|ipaddres> 64

примеры:

$mtr --interval 5 example.com 64

$mtr --interval 5 10.0.0.1 64

 

- это позволит запускать до четырех копий утилиты одновременно.

При посещении сайта поисковый робот в первую очередь обращается к файлу robots.txt, который должен находится в корне сайта, этот файл и управляет действиями поискового робота. Итак создаем в корне вашего сайта файл robots.txt и внутри него пишем:

User-agent: *
Crawl-delay: 20

Параметр Crawl-delay указывает поисковому роботу чтобы он загружал страницы вашего сайта с интервалом не менее 20 секунд, другими словами просто выдерживал паузу во время индексации страниц вашего сайта. И ваш сайт спокойно индексируется в пределах допустимой нагрузки.

Далее что бы робот корректно получал данные для индексации вашего сайта, неободимо создать файл карты сайта  sitemap.xml

который позволит не индексировать роботу битые или не рабочие страницы сайта. Данный файл закачивается так же в корень сайта.

Собственно в создании файла вам поможет сервис Sitemapgenerator

Пересчет данных Health Monitor в панели администратора Plesk 10 осуществляется данной командой

 /usr/local/psa/bin/sw-engine-pleskrun /usr/local/psa/admin/plib/scripts/setup-health-monitor.php

В последнее время участились атака через протокол сервиса времени NTP

Убедительная просьба проверить и устранить проблемы на серверах, если таковые есть.

Подробнее о данном виде атаки Вы можете прочитать здесь:

 

http://habrahabr.ru/post/209438/

 

Проверить же сервер Вы можете посредством команды:

 

ntpdc -c monlist ip_adress

Установка почтового сервера для отправки писем.

Ставим postfix

# yum install postfix


Запускаем postfix:

# service postfix start



Перезапускаем apache

# service httpd restart



Добавляем Postfix в автозагрузк
у

# chkconfig postfix on



Проверяем

<?

if (mail("you_email@you_email_server.com","test subject", "test body","From: otpravitel@bitrix.ru")) echo "Сообщение передано функции mail, проверьте почту в ящике.";

else echo "Функция mail не работает, свяжитесь с администрацией хостинга.";

?>


Настройка почтового сервера для отправки писем .

Для настройки интегрированного почтового сервера выполните следующее:

  1. Перейти в главном меню в 6. Manage sites in the pool > 4. Change e-mail settings on site и ввести имя хоста, для которого нужно настроить отправку почты.

  1. Далее ввести необходимые данные для почтового сервера:

    1. from address - адрес отправителя, от которого будет осуществляться пересылка писем. (обязательно должен быть адрес домена направленного на наш сервер)

    2. server address or DNS - ip- или dns-адрес почтового сервера. Если нажать Enter, то будет использован адрес по умолчанию (127.0.0.1)

    3. server port - порт сервера. Порт зависит от типа соединения, 25 - для обычного и 465 - для зашифрованного (с использованием SSL). Если нажать Enter, то будет использован порт по умолчанию (25).

    4. Если необходима SMTP-авторизация, то в строке SMTP authentication наберите y и введите логин и пароль для доступа к SMTP-серверу, в противном случае - n.

    5. Если выбрана опция SMTP-авторизации, то понадобится ввести тип авторизации type of authentication method: auto, plain, scrum-sha-1, scrum-md5, gssapi, external, digest-md5, login, ntlm.

    6. Если необходим TLS-протокол защищенной передачи данных, то в строке TLS enabled наберите y, в противном случае - n.

  2. Дождаться пока задача по настройке почтового сервера будет закончена.

  3. Убедиться в правильности введенных данных настройки почтового сервера можно снова в 6. Manage sites in the pool > 4. Change e-mail settings on site.