Pesquisar este blog

sexta-feira, 10 de dezembro de 2010

Vulnerabilidade EXIM "0day"

Caros amigos, foi detectada uma falha grave de segurança no EXIM (usado pelo CPANEL). A CPANEL imediatamente lançou um FIX e é importante atualizar seu EXIM.

Veja: http://mail.cpanel.net/pipermail/new...er/000060.html

Verifiquem se a sua versão do EXIM é a exim-4.69-25_cpanel_maildir:
rpm -qa | grep exim
exim-4.69-25_cpanel_maildir
Se for DIFERENTE vc precisa atualizar imediatamente. Execute para correção:
/scripts/eximup --force
Repetindo, após a atualização a versão que tem a falha corrigida deve ser a exim-4.69-25_cpanel_maildir:
rpm -qa | grep exim
exim-4.69-25_cpanel_maildir

sábado, 20 de novembro de 2010

MPF denuncia empresário por estelionato

Quem disse que não existe justiça no Brasil ?

Fonte: http://noticias.pgr.mpf.gov.br/noticias/noticias-do-site/copy_of_criminal/mpf-se-denuncia-empresario-por-estelionato
O Ministério Público Federal em Sergipe (MPF/SE) denunciou por estelionato o sócio das empresas NICregistro Internet Provider e a NICregistro Soluções em Informática, Marcos Antônio dos Santos. Ele é acusado de cobrar ilegalmente pelos serviços de hospedagem e de registro de páginas de internet.

De acordo com o procurador da República que assina a ação, Eduardo Botão Pelella, estas empresas foram criadas com nomes similares aos do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), que desenvolve a internet no país, bem como do Registro.br, responsável pelas atividades de registro de sites no Brasil.

Para o procurador, a junção dos nomes dos núcleos criados pelo Comitê Gestor da Internet no Brasil (CGI.br), por parte do denunciado, fez com que diversos usuários dos serviços de registro e hospedagem fossem induzidos a pagar boletos bancários, como se os mesmos tivessem sido emitidos pela NIC.br e pelo Registro.br. Ainda segundo Eduardo Pelella, a semelhança entre os nomes das empresas e dos verdadeiros exploradores dos serviços serviu como artifício para encobrir a fraude.

A prática ilegal de emissão de boletos para pagamentos alcançou, inclusive, órgãos do Poder Judiciário como o Tribunal Regional Federal da 3ª Região, o Tribunal Regional do Trabalho da 9ª Região e a Justiça Federal do Rio Grande do Sul.

Durante as investigações, as empresas utilizadas para essas fraudes tiveram o sigilo bancário quebrado, após autorização judicial. Assim, ficou comprovado que a NICregistro Soluções recebeu créditos referentes a mais de 19 mil boletos pagos entre os meses de agosto a dezembro de 2006 e de quase 3 mil pagos no ano de 2007. Já a NICregistro Internet obteve o pagamento de mais de 30 mil boletos durante todo o ano de 2007. Cada uma dessas cobranças tinha o valor de R$ 130,00.

Na denúncia, o procurador Eduardo Pelella ressalta que o CGI.br já havia entrado com uma ação civil pública para que essas cobranças fossem suspensas. Apesar de ter sido condenado, Marcos Antônio, descumpriu a decisão e passou a responder por crime de desobediência. Agora, caso seja condenado pela Justiça Federal pelo crime de estelionato, Marcos Antônio dos Santos pode receber pena de reclusão de quase sete anos, além de ter que pagar multa

segunda-feira, 8 de novembro de 2010

The Planet agora é Softlayer

Conforme já era esperado no mercado de hosting está confirmada a fusão entre 2 dos maiores Data Centers do mundo, a ThePlanet e a SoftLayer.

Comunicado "extra-oficial":

It’s my pleasure to inform you that the merger of The Planet® and SoftLayer® is complete! There will soon be public announcements about the merger, but I’d like to talk with you firsthand about the new opportunities and capabilities that it brings.

I’ll call you in the next few days to answer any questions you might have—there’s been plenty of speculation and I want you to hear about the exciting road ahead directly from me.

We highly value your business and trust, and have worked hard to create a seamless transition. Your The Planet accounts and services remain unchanged. Rest assured, the new SoftLayer is committed to the same world-class support and personal service you received as a customer of The Planet.

SoftLayer is already recognized for its automation and commitment to innovative product development. But now, you’ll receive new capabilities with increased value. You’ll have direct access and control of your solutions through our industry-leading Customer Portal and open API. This will allow you to order, deploy and manage your entire environment on-demand, without the need for human interaction.

Our goal is to provide the best hosting experience in the business and we want you to see it firsthand.

The new SoftLayer provides:

  • An expanded product line, with new products and services not available to you before.
  • Industry-leading automation, Customer Portal, and Open API, for direct access to more than 150 backend systems and activities.
  • Increased geographic diversity and the ability to choose where your servers reside.
  • High-speed network and multiple PoPs, providing more than 1,500G of connectivity and direct connections for lower latency.
  • Exclusive network architecture that weaves together distinct Public, Private and Data Center-to-Data Center networks.
  • Improved Service Level Agreement with 100% uptime and 2-hour or less hardware replacement (failure or upgrade) guaranteed.
  • Greater value for your business, including more performance per dollar, a larger international presence and expanded partnerships with industry leaders.

Your existing The Planet services and account are managed and accessed as they were before through Orbit and the Managed Hosting Portal. But beginning next week, you can also access the SoftLayer Customer Portal with your The Planet username and password.

Until this information is made public, please consider it confidential. I’ll send you a note this week to schedule some time for a discussion that’s convenient for you.

sexta-feira, 15 de outubro de 2010

Mod Secure

Segue um tutorial que preparamos para nossos clientes dedicados (não gerenciados) que acho interessante para todos: sobre atualização e instalação de regras do mod_secure.

Acessando via root execute:
cd /usr/local/apache/conf/
mkdir modsec_rules
cd modsec_rules
wget http://downloads.prometheus-group.com/delayed/rules/modsec-201002051427.tar.gz
tar zvxf modsec-201002051427.tar.gz
rm -fr zvxf modsec-201002051427.tar.gz
Mais info sobre o PG acesse: http://prometheus-group.com

Crie os diretórios abaixo, eles são necessários para gravação e leitura de arquivos temporários do ASL:
mkdir /var/asl
mkdir /var/asl/tmp
mkdir /var/asl/data
mkdir /var/asl/data/msa
mkdir /var/asl/data/audit
mkdir /var/asl/data/suspicious
mkdir /etc/asl
Corrija as permissões :
chown nobody.nobody /var/asl/data/msa
chown nobody.nobody /var/asl/data/audit
chown nobody.nobody /var/asl/data/suspicious
chmod o-rx -R /var/asl/data/*
chmod ug+rwx -R /var/asl/data/*
e crie o arquivo "lista branca":
touch /etc/asl/whitelist
Agora acesse o WHM e clique no "Mod Security", detetando as regras atuais e no lugar delas adicione:
SecComponentSignature 201002051427
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 2621440
SecServerSignature Apache
SecUploadDir /var/asl/data/suspicious
SecUploadKeepFiles Off
SecAuditLogParts ABIFHZ
SecArgumentSeparator '&'
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir /var/asl/data/msa
SecTmpDir /tmp
SecAuditLogStorageDir /var/asl/data/audit
SecResponseBodyLimitAction ProcessPartial

# ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC.
Include /usr/local/apache/conf/modsec2.whitelist.conf

#ASL Rules
Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf
#Include /usr/local/apache/conf/modsec_rules/00_asl_rbl.conf
Include /usr/local/apache/conf/modsec_rules/00_asl_whitelist.conf
Include /usr/local/apache/conf/modsec_rules/05_asl_scanner.conf
Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf
Caso você use o ConfigServer CMC (http://www.configserver.com/cp/cmc.html) deixe a linha "Include /usr/local/apache/conf/modsec2.whitelist.conf" liberada, caso não use, comente-a com um # no início.

Existem vários arquivos de regras específicas no /usr/local/apache/conf/modsec_rules/ - estas acima são sugestões.

Tome cuidado com o load do servidor - quanto mais regras forem adicionadas ao modulo mais o apache demorará a carrega-las em cada processo aberto. O que sugiro neste caso para usar são:
Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf
Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf
Após tudo isso salve e reinicie o apache. Acompanhe os logs do mo_secure para ver que tipo de tentativa de acesso indevido ocorre, em quais scripts e domínios de seu servidor.

domingo, 19 de setembro de 2010

Porque a LOCAWEB foi invadida

Esta é uma pergunta que 10 entre 10 profissionais da área (sem contarmos os inúmeros clientes) estão se fazendo. O problema já foi identificado, trata-se de um ataque "0day" (leia-se "novinho em folha") explorando uma falha no sistema LINUX 64 bits usado pelos servidores afetados. Parece que a possível causa da invasão pode ter sido uma vulnerabilidade no kernel do linux (kernel: IA32 System Call Entry Point Vulnerability).


O exploit usado pelo hacket que invadiu a LOCAWEB esta descrito (assim como executá-lo) em http://seclists.org/fulldisclosure/2010/Sep/268

Informações mais técnicas (talvez para ajudar o pessoal técnico da LOCAWEB que parece meio perdido): http://sota.gen.nz/compat2/

Atualização: Finalmente a LOCAWEB dá o ar da graça: http://blog.locaweb.com.br/archives/5712/comunicado-2/

quinta-feira, 16 de setembro de 2010

Evento sobre e-Mail Marketing

Sei que não tem relação direta com o objetivo deste BLOG, porém como recebemos muitas visitas de profissionais ligados ao mercado e de donos de empresas de Hospedagem de Sites achei legal também divulgar este evento, que será dia 9 de novembro aqui no Rio de Janeiro e também estarei participando.

Link do Evento: http://www.emmbrasil.com/

quinta-feira, 2 de setembro de 2010

Soft4You: Gerenciador Financeiro para Empresas de Hospedagem

Recebi do Soft4You uma notícia (ótima por sinal):
Prezado CLiente.

Após um longo periodo sem atualizaçõess devido a problemas diversos, estaremos agora desenvolvendo a versão 3.0 do Soft4you com muitas novidades e correções de bugs. A previsão será para no máximo 2 meses, queremos terminar o quanto antes e testar com alguns clientes.

Estaremos dando enfase nos seguintes tópicos:

-Segurança
-Otimização
-Personalização

Estamos com varias sugestões gravas que irão ser implantadas, também iremos retirar algumas função que não muito usadas e acabam poluindo o sistema.

Contamos com sua paciência mais um pouco.

Caso tenha problemas com seu Soft4you, duvidas, pedimos que consulte nossa FAQ que também sera atualizada nos próximos dias e que envie um ticket.

Atenciosamente
Soft4you
Mais informações sobre o Soft4You: http://www.megahost.com.br/revenda/cobranca.php

quarta-feira, 11 de agosto de 2010

Suporte HOTMAIL

O HOTMAIL é sem dúvida um dos pesadelos dos administradores de servidores de hospedagem, principalmente no que diz respeito ao seu sistema anti-spam. Sim o HOTMAIL tem um sistema anti-spam, embora chamar de sistema é ser bem educado.

Mas o problema é que a maioria dos usuários com certeza usam esta "coisa" chamada HOTMAIL, em vez de usarem o GMAIL por exemplo que tem o melhor anti-spam que conheço, pelo menos ele não bloqueia meia internet por nada causado o chamada "falso-positivo" ao classificar você como um SPAMMER.

Caso seus emails e/ou de seus clientes de hospedagem do servidor que você administra estejam com dificuldades para o envio de mensagens ao monstrengo HOTMAIL, acesse o link:

https://support.msn.com/eform.aspx?productKey=edfsmsbl&ct=eformts&st=1&wfxredirect=1

E depois REZE.

EXIM erro: retry time not reached for any host after a long failure period

O erro no EXIM "retry time not reached for any host after a long failure period" pode ter várias causas mas existe uma correção muito pouco aplicada. Em casos extremos delete os seguintes arquivos no diretório /var/spool/exim/db:
retry
retry.lockfile
wait-remote_smtp
wait-remote_smtp.lockfile
Também limpe completamente os diretórios /var/spool/exim/input e /var/spool/exim/msglog, reiniciando o EXIM logo após:
service exim restart

quarta-feira, 28 de julho de 2010

Evento sobre Software Livre

III Festival de Software Livre - Acessem: http://fslbh.org/

Roudcube Webmail


Problemas com o RoudCube ? Segue uma listagem de possíveis correções do RoudCube Webmail.

Pastas Sumidas e sem permissão para deletar mensagens ou limpar a lixeira

Correção: abra o arquivo roundcube/config/main.inc.php e identifique a linha:

$rcmail_config['create_default_folders'] = FALSE;

Modifique a mesma para:

$rcmail_config['create_default_folders'] = TRUE;

Sem acesso ("Página não Encontrada ou erro 404)

Esse é um típico problema de firewall. Primeiro teste desabilitando o firewall temporariamente e caso vc consiga o acesso, adicione no mesmo permissão para acesso a porta 2095

Erro ao enviar emails pelo RoudCube

Verifique inicialmente se vc consegue o envio via outlook (local) ou mesmo usando outro Webmail do sistema CPANEL. Caso consiga o erro está diretamente ligado ao RoudCube, que "perdeu" seu acesso ao IMAP server. Execute:

/scripts/autorepair net_smtp_fix

terça-feira, 13 de julho de 2010

Link: Treinamento - Balanceamento de Carga de Servidores

Encontrei este link navegando pela Internet. Como conheço o EscolaLinux eu resolvi postar aqui e divulgar. Conhecimento nunca é demais. Trata-se de um curso que toca exatamente naquilo que está em evidencia no momento, o famoso CLUSTER.

"Este treinamento visa dar a possibilidade de construção de ambientes de farms de servidores com balanceamento dos serviços via LINUX VIRTUAL SERVER para administradores de redes, gerentes de TI, estudantes de computação e outros profissionais relacionados a ambientes de missão crítica."

Link: http://www.escolalinux.com.br/cluster-lvs-profissional

Link: Artigos sobre LINUX e Redes

Alguns textos do Elgio Schlemer - sobre LINUX, segurança em redes e outros assuntos voltados ao mercado de TI: http://gravatai.ulbra.tche.br/~elgio/ulbra/

Vale a pena a visita e o estudo dos textos.

segunda-feira, 12 de julho de 2010

Link: apostila Postgree

Uma dica para os que procuram informações sobre o PGSQL (Postgree) em PORTUGUÊS:
  • Instalação
  • DDL (Data Definition Language)
  • DML (Data Manipulation Language)
  • Funções Internas
  • Funções Definidas pelo Usuário e Triggers
  • DCL (Data Control Language) – Administração
  • Transações
  • Administração
  • Replicação
  • Configurações
  • Metadados (Catálogo)
  • Conectividade
  • Ferramentas
  • Apêndices
  • Exercício
PDF: http://www.fop.unicamp.br/informatica/index.php?option=com_docman&task=doc_view&gid=113&Itemid=36

CPANEL com Lightttp sem Apache

Uma configuração interessante de ser efetuada em servidores de uso pesado - a troca do Apache (padrão do CPANEL) pelo Lighttp.

O
Lighttpd é um servidor WEB leve (e que embora não tenha os zilhões de módulos e aplicações nativas do Apache) pode ser sim uma ótima opção para ser usado no lugar do Apache, principalmente no consumo de memória RAM - e devido ao péssimo suporte a FastCGI do Apache, o lighttpd tornou-se muito popular na comunidade Ruby on Rails, visto que possui uma ótima implementação do protocolo.

Mais informações sobre o
Lighttp acesse: http://www.lighttpd.net/

Agora vamos ao tutorial. algumas coisas você tem que ter em mente:
  • Compile o Apache com módulo fastCGI (esqueça o SuPHP) - caso já tenha esta compilação pronta, ative-a. Você pode faze-lo via o WHM --> Software --> Apache Configuration;
  • Lembre-se que este tutorial é indicado para webservers (rodando CPANEL) com poucos domínios (mas que usam MUITOS recursos do servidor);
  • Você poderá continuar a usar o "Create Account" do CPANEL sem problemas, mas o Apache não mais estará ativado, você terá de executar manualmente a configuração de novos domínios no .conf do novo web server;
Faça o download e compilação do Lighttp - baixe a versão mais atual do http://www.lighttpd.net/ e compile segundo as instruções com o comando:
configure: ./configure --with-openssl --with-zlib --with-bzip2 --with-memcache
Será necessária a instalação do pcre-devel (yum install pcre-devel) - caso o seu sistema não o tenha já instalado. Siga então as instruções de instalação descritas em http://redmine.lighttpd.net/projects/lighttpd/wiki/InstallFromSource

Segundo Passo

Configure o arquivo /etc/lighttpd/lighttpd.conf como o exemplo abaixo:
server.modules = ( "mod_fastcgi", "mod_rewrite", "mod_dirlisting", "mod_auth", "mod_setenv", "mod_status" )
server.document-root = "/usr/local/apache/htdocs"
server.errorlog = "/etc/lighttpd/error.log"
server.username = "nobody"
server.groupname = "nobody"
index-file.names = ( "index.html", "index.htm", "index.php" )
server.tag = "Web Services"
status.status-url = "/lighttpd-status"
static-file.exclude-extensions = ( ".php", ".pl", ".fcgi" )
server.port = 80
include "includes/mime.conf"
include "includes/optimizations.conf"
include "includes/php.conf"
include "includes/hosts.conf"
No diretório /etc/lighttpd crie o sub-diretório includes:
mkdir includes
E dentro do mesmo crie os arquivos mime.conf, optimizations.conf, php.conf e hosts.conf, executando chmod 644 para todos eles. Estes arquivos deverão conter:

mime.conf
mimetype.assign = (
".pdf" => "application/pdf",
".sig" => "application/pgp-signature",
".spl" => "application/futuresplash",
".class" => "application/octet-stream",
".ps" => "application/postscript",
".torrent" => "application/x-bittorrent",
".dvi" => "application/x-dvi",
".gz" => "application/x-gzip",
".pac" => "application/x-ns-proxy-autoconfig",
".swf" => "application/x-shockwave-flash",
".tar.gz" => "application/x-tgz",
".tgz" => "application/x-tgz",
".tar" => "application/x-tar",
".zip" => "application/zip",
".mp3" => "audio/mpeg",
".m3u" => "audio/x-mpegurl",
".wma" => "audio/x-ms-wma",
".wax" => "audio/x-ms-wax",
".ogg" => "application/ogg",
".wav" => "audio/x-wav",
".gif" => "image/gif",
".jpg" => "image/jpeg",
".jpeg" => "image/jpeg",
".png" => "image/png",
".xbm" => "image/x-xbitmap",
".xpm" => "image/x-xpixmap",
".xwd" => "image/x-xwindowdump",
".css" => "text/css",
".html" => "text/html",
".htm" => "text/html",
".js" => "text/javascript",
".asc" => "text/plain",
".c" => "text/plain",
".cpp" => "text/plain",
".log" => "text/plain",
".conf" => "text/plain",
".text" => "text/plain",
".txt" => "text/plain",
".dtd" => "text/xml",
".xml" => "text/xml",
".mpeg" => "video/mpeg",
".mpg" => "video/mpeg",
".mov" => "video/quicktime",
".qt" => "video/quicktime",
".avi" => "video/x-msvideo",
".asf" => "video/x-ms-asf",
".asx" => "video/x-ms-asf",
".wmv" => "video/x-ms-wmv",
".bz2" => "application/x-bzip",
".tbz" => "application/x-bzip-compressed-tar",
".tar.bz2" => "application/x-bzip-compressed-tar",
"" => "application/octet-stream"
)
optimizations.conf (atenção para o "server.max-worker", caso seu sistema seja 64 bits mde o mesmo para a quantidade de CPUs que você tem no servidor, caso seja 32 bits e o sistema como um todo tenha baixa carga, mantenha 1)
server.event-handler = "linux-sysepoll"
server.max-fds = 32768
server.network-backend = "linux-sendfile"
server.max-connections = 8192
server.max-keep-alive-requests = 15
server.max-keep-alive-idle = 15
server.max-read-idle = 15
server.max-write-idle = 15
server.max-worker = 1
php.conf:
fastcgi.server = ( ".php" =>
( "localhost" =>
(
"socket" => "/tmp/php-fastcgi.socket-" + var.PID,
"bin-path" => "/usr/bin/php-cgi",
"max-procs" => 20,
"idle-timeout" => 10,
"bin-environment" => (
"PHP_FCGI_CHILDREN" => "20",
"PHP_FCGI_MAX_REQUESTS" => "500" ),
)
)
)
hosts.conf (mude o DOMINIO e USUARIO-DOMINIO ajustando os mesmos para seu sistema, e assim sucessivamente para quantos domínios forem necessários)
$HTTP["host"] =~ "^(www\.|)DOMINIO1\.com$" {
server.document-root = "/home/USUARIO-DOMINIO1/public_html/"
}

$HTTP["host"] =~ "^(www\.|)DOMINIO2\.com$" {
server.document-root = "/home/USUARIO-DOMINIO/public_html/"
}
Caso você deseje que sejam gerados LOGS de acesso e erro adicone logo abaixo da linha server.document-root:
server.errorlog = "/var/log/lighttpd/DOMINIO/error.log"
accesslog.filename = "/var/log/lighttpd/DOMINIO/access.log"
server.error-handler-404= "/e404.php"
Pare o Apache:
chkconfig httpd off
service httpd stop
Agora basta iniciar o seu novo webserevr Lighttp:
/etc/init.d/lighttpd start

sábado, 10 de julho de 2010

Link: Certificação Linux LPI

O YESLINUX é um blog que tem várias informações e dicas e sobre CERTIFICAÇÃO LINUX. Contém tutoriais importantes para os profissionais que estejam estudando para tirar sua CERTIFICAÇÃO.

Acreditem, é uma das necessidades primordiais de um bom profissional LINUX no mercado TI de hoje.

Link: http://www.yeslinux.com.br/

quinta-feira, 8 de julho de 2010

Dicas e táticas úteis para segurança no Linux

Coloco um link para um artigo do Igor Ljubuncic sobre o tema SEGURANÇA NO LINUX, com algumas dicas importantes:
Neste artigo vou deixar a parte conceitual de lado e me focar em vetores específicos da segurança (de acordo com o mundo de razão e moderação que eu criei), e vou mostrar como você pode preparar uma estratégia encorpada à base de software, no Linux. Não espere guias detalhados sobre a configuração daquele sisteminha de detecção de invasores. A idéia não é essa. A idéia é ajudar você a entender os elementos básicos da segurança, com foco na identificação de suas necessidades e no tratamento delas com uma solução flexível e transparente. A escolha de software vai refletir suas necessidades.
Link: http://www.guiadohardware.net/artigos/taticas-seguranca-linux/

Segurança de seu Servidor com o LYNIS

Segurança sempre é um ponto que qualquer profissional que trabalhe com sistemas Linux (e hospedagem de sites) deve prestar muita atenção. Existem diversas ferramentas no mercado que auxiliam nisso, hoje vamos indicar uma das melhores, o sistema LYNIS

É um sistema simples mas extremamente poderoso que vasculha seu servidor a procura de possíveis falhas e brechas de segurança. E o melhor de tudo, gera um relatório detalhado destas falhas e suas possíveis soluções, facilitando em muito o trabalho do administrador.

Link direto: http://www.rootkit.nl/projects/lynis.html

Para instalar e rodar em seu server é simples:
cd /usr/local/src
wget http://www.rootkit.nl/files/lynis-1.2.9.tar.gz
tar -zxvf lynis-1.2.9.tar.gz
cd lynis-1.2.9
E execute:
./lynis -c -Q

segunda-feira, 5 de julho de 2010

Diretorio /tmp SEGURO

Como ampliar a segurança do diretorio /tmp ? É simples mas muita das vezes esquecido.

Execute via SSH os seguintes comandos:

/scripts/securetmp

Segurança no /dev/shm - Abra o arquivo fstab:

nano /etc/fstab

Localize e padronize da seguinte forma:

tmpfs /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0

Salve o arquivo e execute abaixo para re-montar a partição:

mount -o remount /dev/shm

DICA: Listagem de scripts do CPANEL

O CPANEL tem alguns scripts que podem ser usados pelo administrador - Esses praticamente são todos os comandos que podem ser usados via SSH para administração do CPANEL.

É um post grande mas vale a pena uma estudada.

Todos estão dentro da pasta de scripts do software cPanel (diretório /scripts/);

Atenção:

  • Os mais importantes estarão na cor verde;
  • Em negrito estão os scripts que podem ser utilizados por usuários menos experientes;
  • Scripts sem negritos e que fazem parte de outro sistema podem causar danos ao serem executados separadamente do script que os inicializa;
  • Os scripts sem explicação logo serão atualizados;
  • Detalhes em inglês logo serão traduzidos;
  • Esta lista é atualizada toda semana;

Scripts:

  1. adddns – Adiciona uma faixa de DNS;
  2. addfpmail – Adiciona o frontpage mail extension a todas os domínios que não tenham;
  3. addfpmail2 – Equivalente ao addfpmail;
  4. addnetmaskips – Adiciona um netmask a todos os IPs que não possuem um netmask;
  5. addnobodygrp – Adiciona ao grupo nobody (sem dono, neste caso) e ativa o modo seguro;
  6. addpop – Adiciona uma conta POP;
  7. addservlets – Adiciona suporte JSP a uma conta (requerimento: servidor tomcat rodando);
  8. addstatus – Adicionar um usuário que possa verificar o status interno (status do servidor);
  9. adduser – Adiciona um usuário ao sistema;
  10. admin – Executa o WHM Lite;
  11. apachelimits – Adiciona limites ao apache;
  12. bandwidth -
  13. betaexim – Instala a última versão do Exim, mas cuidado pois, se houver um beta, ele será instalado;
  14. biglogcheck – Verifica se existem logs com mais de 2GB de espaço físico;
  15. bitstest -
  16. bsdcryptoinstall - Instala o Crypto Framework; > Exclusivo para servidor FreeBSD!
  17. bsdldconfig – Configura diretórios apropriados para as bibliotecas do FreeBSD; > Exclusivo para servidor FreeBSD!
  18. bsdpkgpingtest – Testa a taxa de download dos pacotes do FreeBSD; > Exclusivo para servidor FreeBSD!
  19. buildbsdexpect – Instala sistema de espera; > Exclusivo para servidor FreeBSD!
  20. builddomainaddr -
  21. buildeximconf – Recria o arquivo de configuração do Exim “exim.conf”;
  22. buildpostgrebsd-dev – Instala o serviço “postgresql”; > Exclusivo para servidor FreeBSD!
  23. buildpureftproot -
  24. bupcp -
  25. chcpass – Script de uso interno do software cPanel; > Não deve ser executado, a menos que você saiba o que está fazendo!
  26. checkallowoverride -
  27. checkbadconf – Verifica o arquivo “/usr/local/apache/conf/httpd.conf” em busca de usuários com problemas;
  28. checkbashshell -
  29. checkbsdgroups – Verifica e corrige problemas com os usuários privilegiados do proftpd; > Exclusivo para servidor FreeBSD!
  30. checkccompiler – Verifica se o compilador C do servidor está funcionando sem problemas;
  31. checkdeadperlso -
  32. checkerrorlogsafe -
  33. checkfpkey – Verifica a SUID key do FrontPage extension;
  34. checkgd – Verifica se o GD está operando normalmente;
  35. checkgentoousers -
  36. checkhttpd -
  37. checkinfopages – Verifica se as páginas suspensas estão com as devidas propriedades;> Equivalente ao comando checksuspendedpages;
  38. checkinterchange – Não deve ser executado, a menos que você saiba o que está fazendo!
  39. checklibssl – Verifica se o libssl está operando normalmente para garantir o bom funcionamento dos links simbólicos;
  40. checklink – Verifica se os links do sistema contém um destino real;
  41. checklog -
  42. checkmakeconf -
  43. checkmaxclients – Verifique se o Apache atingiu o máximo de conexões simultâneas permitidas;
  44. checkoldperl – Verifica se a versão do seu Perl é antiga;
  45. checkoldrpm -
  46. checkrsync – Verifica se o rsync está atualizado;
  47. checksuexecpatch – Verifica se o serviço mailman está corretamente relacionado ao suexec;
  48. checksuspendpages – Verifica se as páginas suspensas estão com as devidas propriedades;> Equivalente ao comando checkinfopages;
  49. checkswup -
  50. checkup2date – Verifica se o up2date está devidamente configurado; > Exclusivo para servidores RedHat;
  51. checkyum – Verifica se o yum está configurado corretamente; > Exclusivo para servidores que usam pacotes RPM;
  52. chkpaths – Verifica se /usr/sbin/chown está corretamente indicado para /bin/chown;
  53. chownpublichtmls – Change ownership of all users web space to them, which is useful for converting to suexec. Files owned by nobody are deleted.
  54. chpass – Troca de senha;
  55. ckillall – Allows you to kill a process (used like killall).
  56. ckillall2 – Allows you to kill a process.
  57. cleanandmailformmaillog -
  58. cleanbw – Remove logs antigos sobre bandwidth;
  59. cleandns -
  60. cleandns8 – Limpa os DNSs do arquivo “named.conf”;
  61. cleangd – Limpa a instalação antiga do GD e instala uma versão mais atualizada;
  62. cleanmd5 – Corrige problemas do cPanel com o MD5;
  63. cleanmsglog – Limpa os logs do Exim;
  64. cleanopenwebmail -
  65. cleanupcheck -
  66. cleanupmysqlprivs – Limpa os privilégios impróprios dados ao MySQL;
  67. compilers – Desabilita o uso de compiladores para usuários sem privilégios para executá-los;
  68. configips -
  69. *.cgi – Não deve ser executado, a menos que você saiba o que está fazendo!
  70. *.c -Não deve ser executado, a menos que você saiba o que está fazendo!
  71. convert2maildir – Converts mail from mbox to maildir format and installs courier impap and pop (cpimap is removed).
  72. convertemails – Não deve ser executado, a menos que você saiba o que está fazendo!
  73. convertemails2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  74. convertemails5 – Não deve ser executado, a menos que você saiba o que está fazendo!
  75. courierup – Updates/Installs Courier
  76. cpanelsync -
  77. cpbackup – Runs backups.
  78. cpbackup2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  79. cptheme – (NOT USED)
  80. dialog* – (NOT USED)
  81. distupgrade – Upgrades RedHat to the newest version (for testing only)
  82. dnscluster – Enables DNS clustering.
  83. dnsqueuecron – Adds a cron job to dump the DNS queue.
  84. dns_setup – (OLD)
  85. dnstransfer – Only if the server has a DNS master (sync with DNS master).
  86. doomhttpd -
  87. dotbuffer – Não deve ser executado, a menos que você saiba o que está fazendo!
  88. downgradefp – Downgrades FrontPage Extensions (to 5.0-0)
  89. dropmysqldb – Derruba um banco de dados MySQL;
  90. easyapache – Atualização a versão do Apache (upgrade);
  91. editquota – Altera a quota dos usuários;
  92. enablechkservdwebmail – Ativa o serviço de verificação do “webmaild”;
  93. enablefileprotect – Protege todos os arquivos dos diretórios “/home” se o Apache estiver sendo reinstalado;
  94. ensurepkg – Instala um pacote feito para FreeBSD;
  95. ensurerpm – Instala um pacote no formato RPM;
  96. ensurerpm2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  97. exchangeacctdb -
  98. exim3 – Instala o Exim v. 3;
  99. exim4 – Instala o Exim v. 4;
  100. exim4-rh73test – Instala o Exim de release número 260; Atenção recurso disponível somente para servidores RedHat;
  101. eximcron – Creates a cron job for exim_tidy_db.
  102. eximlocalsend – Ativa ou desativa o envio local de e-mails pelo Exim;
  103. exim_tidydb – Limpar o arquivo de log do Exim;
  104. eximup – Installs/Updates exim.
  105. eximup~ – Não deve ser executado, a menos que você saiba o que está fazendo!
  106. expectperlinstaller – Não deve ser executado, a menos que você saiba o que está fazendo!
  107. fetchfile – Não deve ser executado, a menos que você saiba o que está fazendo!
  108. fetchfpexec -
  109. fetchgd – Includes libg.so.
  110. finddev – Não deve ser executado, a menos que você saiba o que está fazendo!
  111. findhacks – Realiza uma busca pelos trojans mais comuns nos servidores;
  112. findoddrootprocesses – Lists root processes that may need to be checked out.
  113. findphpversion – Verifica se a versão utilizada do PHP é a mais atual;
  114. findtrojans – Faz uma busca profunda por trojans;
  115. fixadmin -
  116. fixallcartswithsuexec – Fixes permissions on carts when using suexec.
  117. fixallinterchangeperm – Fixes permissions on all users’ Interchange Shopping Carts.
  118. fixbinpath – Makes sure all bin file paths are correct.
  119. fixbuggynamed – Updates bind to solve any problems with bugs.
  120. fixcartwithsuexec – Pode ser usado para corrigir um problema com o suexec; Não deve ser executado, a menos que você saiba o que está fazendo!
  121. fixcgiwrap -
  122. fixcommonproblems – Verifica e corrige os problemas mais comuns relacionados ao cPanel vs servidor;
  123. fixetchosts – Fixes problems with /etc/hosts
  124. fixeverything – Fix common problems and quotas.
  125. fixfpwml – Fix for .wml errors with frontpage.
  126. fixheaders – Run if nothing compiles errors with .h files on compile.
  127. fixhome – (NOT USED) – Unsymlink items.
  128. fixinterchange – Reinstall interchange Perl modules.
  129. fixinterchangeperm – fix permissions on a user’s interchange cart.
  130. fixipsnm – Same as addnetmask ips, but Perl though.
  131. fixlibnet – Reinstall Bundle::libnet (Perl).
  132. fixlocalhostwithphp – Change /etc/hosts to work better with PHP 4.2.0 + MySQL.
  133. fixmailandakopia – (NOT USED)
  134. fixmailman – Atualiza e reinicia o serviço “mailman”;
  135. fixmailmanwithsuexec -
  136. fixmuse – Instala novamente a interface “muse”;
  137. fixmysql – Corrige problemas relacionados ao MySQL; Não deve ser usado em servidores FreeBSD!
  138. fixmysqlbsd – Corrige problemas relacionados ao MySQL; > Exclusivo para servidor FreeBSD!
  139. fixnamed – Atualiza o serviço “named” para utilizar mais de 512 faixas de IP;
  140. fixndc – Repair redhat’s broken named.conf on 7.2.
  141. fixndc.new – Não deve ser executado, a menos que você saiba o que está fazendo!
  142. fixoldlistswithsuexec – Run after enabling suexec on the server to change the URLs that Mailman gives out to ones that don’t give a 500 internal server error.
  143. fixperl – Corrige link simbólico de usr/local/bin/perl para /usr/bin/perl;
  144. fixperlscript – Verifica se todos os scripts Perl estão com os módulos relacionados instalados;
  145. fixpop – Corrige uma conta POP e recria a senha;
  146. fixproftpdconf – Corrige problemas relacionados ao arquivo de configuração do proftpd (/usr/local/etc/proftpd.conf);
  147. fixproftpdconf~ – Não deve ser executado, a menos que você saiba o que está fazendo!
  148. fixproftpddupes - Atualiza o “proftpd” para evitar ou corrigir dupes;
  149. fixquotas – Corrige problemas de quotas; > Usa muitos recursos do servidor! É recomendado utilizar em horários onde o tráfego do servidor é menos intenso.
  150. fixrelayd -
  151. fixrh72ndckey – Não deve ser executado, a menos que você saiba o que está fazendo!
  152. fixrndc – Fixes named.conf to prevent rndc staus failed.
  153. fixspamassassinfailedupdate – Instala novamente uma atualização do spamassassin que falhou;
  154. fixsubconf -
  155. fixsubdomainlogs – Corrige problemas relacionados aos relatórios de sub-domínios; Ideal para executar quando esses relatórios não aparecem no cPanel;
  156. fixsuexeccgiscripts – Corrige os problemas com scirpts CGI após a instalação do suexec;
  157. fixtrojans – (NOT USED)
  158. fixvaliases – Corrige permissões das valiases;
  159. fixwebalizer – Corrige problemas comuns com o Webalizer; > Ideal para executar quando o Webalizer para de atualizar; Importante: Esse fix apaga toda a base de dados da conta especificada;
  160. fixwebmail – (OLD)
  161. fixwwwdir – (OLD)
  162. fp3 – Updates the fpexe3 patch.
  163. fpanonuserpatch – Updates FrontPage extensions to include the anonymous user patch.
  164. fp-auth -
  165. fpbtr – (OLD)
  166. fpsuexec – Não deve ser executado, a menos que você saiba o que está fazendo!
  167. fpsuexec2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  168. fpsuexec3 – Não deve ser executado, a menos que você saiba o que está fazendo!
  169. fpupgrade – Não deve ser executado, a menos que você saiba o que está fazendo!
  170. ftpcheck – Checks for FTPSSL.
  171. ftpfetch – Não deve ser executado, a menos que você saiba o que está fazendo!
  172. ftpput – Não deve ser executado, a menos que você saiba o que está fazendo!
  173. ftpquaotacheck – Verifica as quotas de todos os usuários FTP;
  174. ftpsfetch – Não deve ser executado, a menos que você saiba o que está fazendo!
  175. ftpup - Atualiza o seu servidor FTP;
  176. ftpupdate – Não deve ser executado, a menos que você saiba o que está fazendo!
  177. fullhordereset – Resets Horde and displays the current Horde password.
  178. futexfix – Corrige problemas comuns com o futex;
  179. futexstartup – Inicia o furtex;
  180. gcc3 – Installs gcc-3.3.3
  181. gencrt – Generate a .crt and .csr file.
  182. gencrt2 – (NOT USED)
  183. gentomcatlist – Não deve ser executado, a menos que você saiba o que está fazendo!
  184. gentooportsup -
  185. gethomedir – Não deve ser executado, a menos que você saiba o que está fazendo!
  186. getpasswd – Não deve ser executado, a menos que você saiba o que está fazendo!
  187. getremotecpmove – Não deve ser executado, a menos que você saiba o que está fazendo!
  188. getrpmfor -
  189. grabemails – Não deve ser executado, a menos que você saiba o que está fazendo!
  190. grabhttp – Não deve ser executado, a menos que você saiba o que está fazendo!
  191. grabhttp2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  192. grabmysqlprivs – Não deve ser executado, a menos que você saiba o que está fazendo!
  193. grpck – Checks to see if grpck is working properly.
  194. hackcheck – Não deve ser executado, a menos que você saiba o que está fazendo!
  195. hdparmify – Enable dma/irq/32bit HD access, which speeds up IDE drives.
  196. hdparmon – Turns on hdparm.
  197. HTTPreq.pm – Não deve ser executado, a menos que você saiba o que está fazendo!
  198. httpspamdetect -
  199. icpanel – (OLD)
  200. initacls – Mounts your file systems with ACL support (make sure your kernel supports ACLs)
  201. initbyteslog – Não deve ser executado, a menos que você saiba o que está fazendo!
  202. initfpsuexec – Enable FrontPage suexec support.
  203. initquotas – Turn on quota support on new drives.
  204. initsslhttpd – Make sure HTTP starts with SSL.
  205. initsuexec – Turn on suexec support if suexec is installed.
  206. installaimicq – Não deve ser executado, a menos que você saiba o que está fazendo!
  207. installcgipm – Installs CGI.pm
  208. installcpbsdpkg -
  209. installcpgentoopkg -
  210. installdbi – Install Bundle::DBD::mysql.
  211. installfpfreebsd – Installs FrontPage 5 Extensions on FreeBSD.
  212. installfpgentoo – Installs FrontPage on Gentoo.
  213. installgd – Builds GD.
  214. installipc – Não deve ser executado, a menos que você saiba o que está fazendo!
  215. installpkg – Installs a FreeBSD package.
  216. installpostgres – Installs PostrgeSQL.
  217. installrmmods – (OLD)
  218. installrpm – Installs a rpm.
  219. installrpm2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  220. installspam – Install SpamAssassin.
  221. installssl – Add a SSL vhost.
  222. installtree -
  223. installzendopt – Install zend optimzer.
  224. installzendopt-freebsd – Install zend optimizer on a freebsd machine.
  225. ipcheck – Não deve ser executado, a menos que você saiba o que está fazendo!
  226. ipusage – Não deve ser executado, a menos que você saiba o que está fazendo!
  227. isdedicatedip – Checks an ip to see if it is dedicated.
  228. kernelcheck – Não deve ser executado, a menos que você saiba o que está fazendo!
  229. killacct – Delete an account.
  230. killbadrpms – Security script that kills insecure RPMs from the server.
  231. killdns – Delete a DNS zone.
  232. killdns-dnsadmin -
  233. killdrrootvhost – Removes the document root for a virtual host.
  234. killndbm – Remove the broken NDBM_File module from 7.2.
  235. killpvhost – Removes a virtual host from proftpd.conf.
  236. killspamkeys – Removes a spam key.
  237. killsslvhost – Removes a SSL entry for a virtual host.
  238. killvhost – Delete a vhost.
  239. listcheck – Checks mailing lists for issues.
  240. listproblems – Lists common problems.
  241. listsubdomains – List subdomains.
  242. mailadmin – (DEAD, OLD)
  243. maildirmenu – Não deve ser executado, a menos que você saiba o que está fazendo!
  244. mailman212 – Não deve ser executado, a menos que você saiba o que está fazendo!
  245. mailperm – Fix almost any mail permission problem.
  246. mailscannerupdate – Updates MailScanner
  247. mailtroubleshoot – Guided mail fix.
  248. makecpphp – Installs php.
  249. makesecondary – Part of DNS transfer.
  250. manualupcp – Updates cPanel manually.
  251. md5crypt – Encrypts a password into MD5.
  252. mkquotas – OLD
  253. mkwwwacctconf – Não deve ser executado, a menos que você saiba o que está fazendo!
  254. mrusersscpcmd -
  255. mseclocal – Sets up Mandrake’s msec to allow exim to run as mailnull.
  256. mysqladduserdb – Create a MySQL databse and user.
  257. mysqlconnectioncheck – Attempts to connect to MySQL, restarts SQL if necessary.
  258. mysqldeluserdb – Delete a MySQL database and user.
  259. mysqlinfo – (OLD)
  260. mysqlpasswd – Change MySQL password.
  261. mysqlrpmpingtest – Checks your connection speed for downloading mySQL rpms.
  262. mysqlup – Updates mySQL.
  263. mysqlup~ – Não deve ser executado, a menos que você saiba o que está fazendo!
  264. ndbmcheck – Checks to see if the nbdm module is loaded (kills in RedHat 7.2)
  265. netftpsslpatch – Patches FTPSSL.pm.
  266. newdomains – (OLD)
  267. newdomains-sendmail – (OLD)
  268. newexim – Installs the latest version of exim.
  269. newftpuser – (NOT USED)
  270. newpop – (NOT USED)
  271. nofsck – Make fsck always use -y
  272. nomodattach – Removes mod_attach from httpd.conf.
  273. nomodauthmysql -Removes mod_auth_mysql from httpd.conf.
  274. nomodbwprotect – Removes mod_bwportect from httpd.conf.
  275. nomodgzipconfmods – Removes mod_gzip from httpd.conf.
  276. nomodperl – Removes mod_perl from httpd.conf.
  277. oldaddoncgi2xaddon – Updates old addons to X addons.
  278. oldaddonconverter – Não deve ser executado, a menos que você saiba o que está fazendo!
  279. oopcheck – Não deve ser executado, a menos que você saiba o que está fazendo!
  280. park – Parks a domain.
  281. patcheximconf – Fixes exim.conf.
  282. patchposixtypes -
  283. patchtypes -
  284. patchtypesizes -
  285. pedquota – Acessório do editquota (usado para editar quota); Não deve ser executado, a menos que você saiba o que está fazendo!
  286. perlinstaller – Installs perl.
  287. phpini – Create a php.ini file.
  288. phpopenbasectl -
  289. pingtest – Checks your download time from cPanel mirrors.
  290. pkgacct – Não deve ser executado, a menos que você saiba o que está fazendo!
  291. pkgacct~ – Não deve ser executado, a menos que você saiba o que está fazendo!
  292. pkgacct2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  293. pkgaccount-ala – backs up an Alab*nza account for transfer.
  294. pkgacct-ciXost – backs up a ci*ost account for transfer.
  295. pkgacct-dXm – backs up a d*m account for transfer.
  296. pkgacct-enXim – backs up an en*im account for transfer.
  297. pkgacct-ng -
  298. pkgacctn-ng.orig -
  299. pkgacct-pXa – backs up a p*a account for transfer.
  300. popftpuse – (OLD)
  301. portsup – (FREEBSD BETA)
  302. postsuexecinstall – (INTERNAL)
  303. proftpd128 – Installs proftpd-1.2.8.
  304. pscan – (OLD)
  305. ptycheck – Fixes permissoins on /dev/ptmx.
  306. pwck -Verifies the integrity of system authentication information.
  307. quickfixmysqlbsd – (NOT USED)
  308. quickkernel – Updates your kernel.
  309. quicksecure – Quickly kill useless services.
  310. quotacheck – Não deve ser executado, a menos que você saiba o que está fazendo!
  311. rasetup – (OLD)
  312. rawchpass – Não deve ser executado, a menos que você saiba o que está fazendo!
  313. realadduser – Não deve ser executado, a menos que você saiba o que está fazendo!
  314. realchpass – Não deve ser executado, a menos que você saiba o que está fazendo!
  315. realperlinstaller – Não deve ser executado, a menos que você saiba o que está fazendo!
  316. realrawchpass – Não deve ser executado, a menos que você saiba o que está fazendo!
  317. rebuildcpanelsslcrt – Rebuilds the cPanel SSL Certificate.
  318. rebuildcpusers – Rebuilds /var/cpanel/users.
  319. rebuildetcpasswd – Rebuilds /etc/passwd.
  320. rebuildeximbsd – Rebuilds exim on FreeBSD.
  321. rebuildhttpdconffromproftpd – Rebuild httpd.conf from the proftpd.conf file.
  322. rebuildinterchangecfg – Used after moving a domain with Interchange to the server.
  323. rebuildippool – Não deve ser executado, a menos que você saiba o que está fazendo!
  324. rebuildnamedconf – Restore named.conf from files in /var/named.
  325. rebuildproftpd – Restore proftpd.conf from httpd.conf.
  326. reinstallmailman – Reinstalls mailman.
  327. relocatevartousr – Relocates files from /var to /usr in case of disk space issues.
  328. remdefssl – Remove default SSL vhost.
  329. reseteximtodefaults – Resets exim’s default settings.
  330. resethorde -
  331. resetimappasswds – Resets all imap passwords.
  332. resetmailmanurls -
  333. resetquotas – Change quotas to what they should be .
  334. restartsrv – Restart a service.
  335. restartsrv_apache – Reinicia o Apache;
  336. restartsrv_bind – Reinicia o serviço bind;
  337. restartsrv_clamd – Reinicia o serviço clamd;
  338. restartsrv_courier – Reinicia o serviço imap;
  339. restartsrv_cppop – Reinicia o serviço cppop;
  340. restartsrv_entropychat – Reinicia o serviço entropy chat;
  341. restartsrv_exim – Reinicia o serviço exim;
  342. restartsrv_eximstats – Reinicia as estatísticas do Exim;
  343. restartsrv_ftpserver – Reinicia o servidor FTP;
  344. restartsrv_ftpserver~ – (INTERNAL)
  345. restartsrv_httpd – Reinicia o serviço httpd;
  346. restartsrv_imap – Reinicia o serviço impad;
  347. restartsrv_inetd – Reinicia o serviço inetd;
  348. restartsrv_interchange – Reinicia o Interchange Shopping Cart;
  349. restartsrv_melange – Reinicia o serviço melange chat;
  350. restartsrv_mysql – Reinicia o serviço mysqld;
  351. restartsrv_named – Reinicia o serviço named;
  352. restartsrv_postgres – Reinicia o serviço postgres;
  353. restartsrv_postgresql – Reinicia o serviço postgresql;
  354. restartsrv_proftpd – Reinicia o serviço proftpd;
  355. restartsrv_pureftpd – Reinicia o serviço pure-ftpd;
  356. restartsrv_spamd – Reinicia o serviço spamd;
  357. restartsrv_sshd – Reinicia o serviço sshd;
  358. restartsrv_syslogd – Reinicia o serviço syslogd;
  359. restartsrv_tomcat – Reinicia o serviço tomcat;
  360. restartsrv_xinetd – Reinicia o serviço xinetd;
  361. restoremail – Recupera a caixa de e-mail de algum usuário (caso seja possível);
  362. restorepkg -
  363. reswhostmgr – Reinicia o serviço whostmgr;
  364. rhlupdate – (OLD)
  365. rpmpreinstall – (INTERNAL)
  366. rpmup – Faz atualização do gerenciador de pacotes RPM; > Exclusivo para servidores que utilizam pacotes RPM;
  367. rpmup2 – Não deve ser executado, a menos que você saiba o que está fazendo! > Exclusivo para servidores que utilizam pacotes RPM;
  368. rpmup3 – Não deve ser executado, a menos que você saiba o que está fazendo! > Exclusivo para servidores que utilizam pacotes RPM;
  369. rrdtoolinstall – Instala ferramenta RRD;
  370. rscpmd -
  371. runlogsnow – (OLD)
  372. runstatsonce – Atualiza as estatísticas (deve ser adicionado ao crontab para ser utilizado) dos geradores de relatório (analog, webalizer etc);
  373. runweblogs - Executa os geradores de relatório (analog, webalizer etc) para um determinado usuário;
  374. ruserssscpcmd – (INTERNAL)
  375. safeperlinstaller – Instala o serviço Perl em modo seguro;
  376. safeup2date – Executa o up2date em modo seguro;
  377. safeyum – Eexecuta o yum em modo seguro;
  378. scpcmd – Não deve ser executado, a menos que você saiba o que está fazendo!
  379. searchbadgroups -
  380. searchreplace – (NOT USED)
  381. secureit – Remove binários SUID desnecessários ao sistema;
  382. securemysql – Realiza algumas alterações no MySQL para maior segurança;
  383. securetmp – Adiciona segurança extra para a pasta tmp na inicialização do servidor;
  384. selinux_custom_contexts -
  385. selinuxsetup -
  386. sendaim – Não deve ser executado, a menos que você saiba o que está fazendo!
  387. sendicq – Não deve ser executado, a menos que você saiba o que está fazendo!
  388. setupfp – Install FrontPage 3 on an account.
  389. setupfp4 – Install FrontPage 4 (2000) installer on an account.
  390. setupfp5 – Install FrontPage 5 (2002) installer on an account.
  391. setupfp5.nosueuxec – Install FrontPage 5 (2002) installer on an account when not using suexec.
  392. setupmakeconf -
  393. showexelist – Exibe lista de processos executáveis;
  394. simpleps – Exibe a lista de processos ativos;
  395. simplesshcmd – Não deve ser executado, a menos que você saiba o que está fazendo!
  396. smartcheck – Verifica a integridade do hardware; Script pouco eficiente para detectar possíveis problemas;
  397. smtpmailgdionly – Habilita proteção extra para o SMTP;
  398. snarf – Não deve ser executado, a menos que você saiba o que está fazendo!
  399. spamasssassin-cpanel – (NOT USED)
  400. spamboxdisable – Desabilita a vaixa anti-SPAM (spambox) de todas as contas de e-mail do servidor;
  401. sscpcmd – Não deve ser executado, a menos que você saiba o que está fazendo!
  402. ssh2.expect – Não deve ser executado, a menos que você saiba o que está fazendo!
  403. sshcmd -
  404. sshcontrol – Não deve ser executado, a menos que você saiba o que está fazendo!
  405. ssh.expect – Não deve ser executado, a menos que você saiba o que está fazendo!
  406. stage2fpmail – Não deve ser executado, a menos que você saiba o que está fazendo!
  407. supportvoidcheck -
  408. suspendacct – Suspende uma conta específica;
  409. symlinktodir – Não deve ser executado, a menos que você saiba o que está fazendo!
  410. sysup – Atualiza o sistema de gerenciamento de pacotes RPM do cPanel;
  411. telentcrt – (OLD)
  412. testinf – (OLD)
  413. trustme – Não deve ser executado, a menos que você saiba o que está fazendo!
  414. typocheck -
  415. uf – (OLD)
  416. unlimitnamed - Instala um patch para o servidor poder utilizar mais de 512 IPs;
  417. unblockip - Remove um IP bloqueado (IP que tenta acessar o servidor);
  418. unpkgacct – Não deve ser executado, a menos que você saiba o que está fazendo!
  419. unsetupfp4 – Remove o FrontPage 4 ou 5 de uma conta;
  420. unslavenamedconf - Reparar problema com o arquivo “named.conf”, no caso do DNS Master for colocado como local (a reparação possui um delay após ser requerida)
  421. unsuspendacct – Remove da suspensão uma conta específica;
  422. upcp – Atualiza o cPanel;
  423. updated – Verificase há atualização para os scripts (em geral, /scripts/) do cPanel;
  424. updatedomainips – Não deve ser executado, a menos que você saiba o que está fazendo!
  425. updatefrontpage – Atualiza o FrontPage extension;
  426. updatemysqlquota -
  427. updatenow – Atualiza os scripts (em geral, /scripts/) do cPanel (atualiza sem verificar, diferente do updated); Atenção: Utilize-o apenas se você sabe o que está fazendo, pois o cPanel já atualiza os scripts automaticamente e um problema pode ser gerado devido a diferença de atualizações do cPanel e dos scripts;
  428. updatephpconf – Atualiza os arquivos de configuração do PHP;
  429. updateuserdomains – Não deve ser executado, a menos que você saiba o que está fazendo!
  430. updateuserdomains2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  431. userdirctl -
  432. userps – (OLD)
  433. usersscpcmd – Não deve ser executado, a menos que você saiba o que está fazendo!
  434. usersscpcmd1 – Não deve ser executado, a menos que você saiba o que está fazendo!
  435. usersshcmd – Não deve ser executado, a menos que você saiba o que está fazendo!
  436. verify – (OLD)
  437. verifyzone – Não deve ser executado, a menos que você saiba o que está fazendo!
  438. whichrpm – Não deve ser executado, a menos que você saiba o que está fazendo!
  439. whoowns – Descobre o proprietário de um domínio;
  440. whostmgrkey – (OLD)
  441. wwwacct – Cria uma conta;
  442. wwwacct2 – Não deve ser executado, a menos que você saiba o que está fazendo!
  443. x* – (OLD)
  444. xaddonreport – Cria um relatório dos scripts extras instalados (addon scripts);
  445. zoneexists – Não deve ser executado, a menos que você saiba o que está fazendo!

Tradução painel WHM

Uma nova tradução da nova versão do painel WHM (menu lateral) atualizada e sem erros de charset: http://central.meganick.com.br/dl.php?type=d&id=33

Mudando a partição /tmp

É muito comum em servidores LINUX com CPANEL a partição /tmp ficar "lotada", devido a falta de espaço, pois o CPANEL por padrão cria a /tmp apenas com 512kbytes de espaço - o que pode ser muito pouco em sistemas de uso pesado com muitos domínios hospedados.

Alguns motivos para a partição /tmp ficar cheia:
  • Operações de reparo com o Mysql que requerem aumento temporário de espaço
  • Scripts PHP - principalmente sessions do PHP
  • Spamassassim e sistemas similares
  • Scripts "perdidos" com dados de armazenamento que não foram fechados/deletados ao final da execução (o mais comum na verdade).
Para evitar este tipo de problema, a dica é aumentar a partição /tmp (lembre-se que durante o processo o mysql deixará de funcionar/responder) Execute:
/etc/init.d/chkservd stop
/etc/init.d/mysql stop
umount /var/tmp
umount /tmp
sed -i -e 's/512000/2048000/g' /scripts/securetmp
rm /usr/tmpDSK
/scripts/securetmp --auto
cd /tmp
ln -s /var/lib/mysql/mysql.sock
/etc/init.d/mysql start
/etc/init.d/chkservd start
Estes comandos criarão a partição /tmp com 2gbs de espaço livres. Caso você receba a mensagem de que a partição /tmp está em uso, verifique qual processo esta sendo armazenado na mesma e mate o processo antes de iniciar os comandos acima:
lsof /tmp
E mate o processo com:
kill –9