host_lookup = 0.0.0.0/0
O DICAS CPANEL MANIA é um BLOG destinado para troca de informações e DICAS PROFISSIONAIS sobre gerenciamento de sistemas de hospedagem de sites em SERVIDORES LINUX com CPANEL.
terça-feira, 7 de agosto de 2012
Configurando o DNS REVERSO no EXIM (RDNS)
sábado, 30 de junho de 2012
Erro MYSQL
MySQL manager or server PID file could not be found! [FAILED]
Starting MySQL.Manager of pid-file quit without updating fi[FAILED]
A solução é simples:
cd /var/lib/mysql/mysql
myisamchk -r *.MYI
Isso corrige a tabela do MYSQL corrompida. Depois basta reiniciar o MYSQL.
sábado, 7 de maio de 2011
quinta-feira, 24 de março de 2011
Festival Latino Americano de Instalação de Software Livre

Faça agora sua inscrição e traga 1 kg (um quilo) de alimento para doação.
O que é FLISOL?
O Festival Latino Americano de Instalação de Software Livre - Ceará (FLISOL) é um evento regional, realizado anualmente, e que ocorre de forma simultânea em diversas cidades da América Latina. O Flisol é um evento descentralizado, onde cada local escolhido realiza seu festival simultaneamente com os outros pontos espalhados pela América Latina.
Em 2006, o evento foi realizado no dia 25 de março. Em 2007, foi realizado no dia 28 de Abril. Já em 2008, foi realizado no dia 26 de Abril. Em 2009 e 2010, o FLISOL foi realizado dia 24 de Abril.
O evento é livre, e nesse dia há a instalação de Software Livre, como distribuições de Gnu/Linux, sistemas BSD, e aplicativos livres para Windows.
Além disso o evento enquadra-se exatamente no contexto mais amplo e pretende divulgar e popularizar a cultura digital do Software Livre no Estado do Ceará e na Região Nordeste. Esta iniciativa contribuirá de modo relevante para promover o uso e a difusão de tecnologias da informação entre pessoas, especialmente jovens, de todas as camadas sociais, servindo com um veículo de integração, interação e colaboração. Em um plano menos imediato, poderá também funcionar como elemento de inclusão digital e redução das desigualdades sociais.
quarta-feira, 23 de março de 2011
Regras Mod_Secure Atualizadas
Agradecimentos ao YSAAC por ter compartilhado a informação pelo post do Forum do Host em http://forum.portaldohost.com.br/showthread.php?t=3037&p=30086#post30086. Segue aqui o post completo:
Acessando como root execute:
cd /usr/local/apache/conf/
mkdir modsec_rules
cd modsec_rules
wget http://updates.atomicorp.com/channel...8191901.tar.gz
tar zvxf modsec-201008191901.tar.gz
rm -fr zvxf modsec-201008191901.tar.gz
Crie os diretórios abaixo, eles são necessários para gravação e leitura de arquivos temporários do ASL:
mkdir /var/asl
mkdir /var/asl/tmp
mkdir /var/asl/data
mkdir /var/asl/data/msa
mkdir /var/asl/data/audit
mkdir /var/asl/data/suspicious
mkdir /etc/asl
Corrija as permissões :
chown nobody.nobody /var/asl/data/msa
chown nobody.nobody /var/asl/data/audit
chown nobody.nobody /var/asl/data/suspicious
chmod o-rx -R /var/asl/data/*
chmod ug+rwx -R /var/asl/data/*
e crie o arquivo "lista branca":
touch /etc/asl/whitelist
Agora acesse o WHM e clique no "Mod Security", deletando as regras atuais e no lugar delas adicione:
SecComponentSignature 201008191901
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 2621440
SecServerSignature Apache
SecUploadDir /var/asl/data/suspicious
SecUploadKeepFiles Off
SecAuditLogParts ABIFHZ
SecArgumentSeparator '&'
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir /var/asl/data/msa
SecTmpDir /tmp
SecAuditLogStorageDir /var/asl/data/audit
SecResponseBodyLimitAction ProcessPartial
# ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC.
#Include /usr/local/apache/conf/modsec2.whitelist.conf
#ASL Rules
Include /usr/local/apache/conf/modsec_rules/modsec/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/modsec/50_asl_rootkits.conf
#Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_rbl.conf
Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_whitelist.conf
Include /usr/local/apache/conf/modsec_rules/modsec/05_asl_scanner.conf
Include /usr/local/apache/conf/modsec_rules/modsec/20_asl_useragents.conf
Observação: Caso você use o ConfigServer CMC (http://www.configserver.com/cp/cmc.html) deixe a linha "Include /usr/local/apache/conf/modsec2.whitelist.conf" liberada, caso não use, deixe comentado com o # no início.
Existem vários arquivos de regras específicas no /usr/local/apache/conf/modsec_rules/ - estas acima são sugestões.
Tome cuidado com o load do servidor - quanto mais regras forem adicionadas ao modulo mais o apache demorará a carrega-las em cada processo aberto. O que sugiro neste caso para usar são:
Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf
Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf
Após tudo isso salve e reinicie o apache. Acompanhe os logs do mod_security para ver que tipo de tentativa de acesso indevido ocorre, em quais scripts e domínios de seu servidor.
sexta-feira, 10 de dezembro de 2010
Vulnerabilidade EXIM "0day"
Veja: http://mail.cpanel.net/pipermail/new...er/000060.html
Verifiquem se a sua versão do EXIM é a exim-4.69-25_cpanel_maildir:
rpm -qa | grep eximSe for DIFERENTE vc precisa atualizar imediatamente. Execute para correção:
exim-4.69-25_cpanel_maildir
/scripts/eximup --forceRepetindo, após a atualização a versão que tem a falha corrigida deve ser a exim-4.69-25_cpanel_maildir:
rpm -qa | grep exim
exim-4.69-25_cpanel_maildir
sábado, 20 de novembro de 2010
MPF denuncia empresário por estelionato
Quem disse que não existe justiça no Brasil ?Fonte: http://noticias.pgr.mpf.gov.br/noticias/noticias-do-site/copy_of_criminal/mpf-se-denuncia-empresario-por-estelionato
O Ministério Público Federal em Sergipe (MPF/SE) denunciou por estelionato o sócio das empresas NICregistro Internet Provider e a NICregistro Soluções em Informática, Marcos Antônio dos Santos. Ele é acusado de cobrar ilegalmente pelos serviços de hospedagem e de registro de páginas de internet.
De acordo com o procurador da República que assina a ação, Eduardo Botão Pelella, estas empresas foram criadas com nomes similares aos do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), que desenvolve a internet no país, bem como do Registro.br, responsável pelas atividades de registro de sites no Brasil.
Para o procurador, a junção dos nomes dos núcleos criados pelo Comitê Gestor da Internet no Brasil (CGI.br), por parte do denunciado, fez com que diversos usuários dos serviços de registro e hospedagem fossem induzidos a pagar boletos bancários, como se os mesmos tivessem sido emitidos pela NIC.br e pelo Registro.br. Ainda segundo Eduardo Pelella, a semelhança entre os nomes das empresas e dos verdadeiros exploradores dos serviços serviu como artifício para encobrir a fraude.
A prática ilegal de emissão de boletos para pagamentos alcançou, inclusive, órgãos do Poder Judiciário como o Tribunal Regional Federal da 3ª Região, o Tribunal Regional do Trabalho da 9ª Região e a Justiça Federal do Rio Grande do Sul.
Durante as investigações, as empresas utilizadas para essas fraudes tiveram o sigilo bancário quebrado, após autorização judicial. Assim, ficou comprovado que a NICregistro Soluções recebeu créditos referentes a mais de 19 mil boletos pagos entre os meses de agosto a dezembro de 2006 e de quase 3 mil pagos no ano de 2007. Já a NICregistro Internet obteve o pagamento de mais de 30 mil boletos durante todo o ano de 2007. Cada uma dessas cobranças tinha o valor de R$ 130,00.
Na denúncia, o procurador Eduardo Pelella ressalta que o CGI.br já havia entrado com uma ação civil pública para que essas cobranças fossem suspensas. Apesar de ter sido condenado, Marcos Antônio, descumpriu a decisão e passou a responder por crime de desobediência. Agora, caso seja condenado pela Justiça Federal pelo crime de estelionato, Marcos Antônio dos Santos pode receber pena de reclusão de quase sete anos, além de ter que pagar multa
segunda-feira, 8 de novembro de 2010
The Planet agora é Softlayer
Comunicado "extra-oficial":
It’s my pleasure to inform you that the merger of The Planet® and SoftLayer® is complete! There will soon be public announcements about the merger, but I’d like to talk with you firsthand about the new opportunities and capabilities that it brings.
I’ll call you in the next few days to answer any questions you might have—there’s been plenty of speculation and I want you to hear about the exciting road ahead directly from me.
We highly value your business and trust, and have worked hard to create a seamless transition. Your The Planet accounts and services remain unchanged. Rest assured, the new SoftLayer is committed to the same world-class support and personal service you received as a customer of The Planet.
SoftLayer is already recognized for its automation and commitment to innovative product development. But now, you’ll receive new capabilities with increased value. You’ll have direct access and control of your solutions through our industry-leading Customer Portal and open API. This will allow you to order, deploy and manage your entire environment on-demand, without the need for human interaction.
Our goal is to provide the best hosting experience in the business and we want you to see it firsthand.
The new SoftLayer provides:
- An expanded product line, with new products and services not available to you before.
- Industry-leading automation, Customer Portal, and Open API, for direct access to more than 150 backend systems and activities.
- Increased geographic diversity and the ability to choose where your servers reside.
- High-speed network and multiple PoPs, providing more than 1,500G of connectivity and direct connections for lower latency.
- Exclusive network architecture that weaves together distinct Public, Private and Data Center-to-Data Center networks.
- Improved Service Level Agreement with 100% uptime and 2-hour or less hardware replacement (failure or upgrade) guaranteed.
- Greater value for your business, including more performance per dollar, a larger international presence and expanded partnerships with industry leaders.
Your existing The Planet services and account are managed and accessed as they were before through Orbit and the Managed Hosting Portal. But beginning next week, you can also access the SoftLayer Customer Portal with your The Planet username and password.
Until this information is made public, please consider it confidential. I’ll send you a note this week to schedule some time for a discussion that’s convenient for you.
sexta-feira, 15 de outubro de 2010
Mod Secure
Acessando via root execute:
cd /usr/local/apache/conf/
mkdir modsec_rules
cd modsec_rules
wget http://downloads.prometheus-group.com/delayed/rules/modsec-201002051427.tar.gz
tar zvxf modsec-201002051427.tar.gz
rm -fr zvxf modsec-201002051427.tar.gzMais info sobre o PG acesse: http://prometheus-group.comCrie os diretórios abaixo, eles são necessários para gravação e leitura de arquivos temporários do ASL:
mkdir /var/asl
mkdir /var/asl/tmp
mkdir /var/asl/data
mkdir /var/asl/data/msa
mkdir /var/asl/data/audit
mkdir /var/asl/data/suspicious
mkdir /etc/aslCorrija as permissões :chown nobody.nobody /var/asl/data/msa
chown nobody.nobody /var/asl/data/audit
chown nobody.nobody /var/asl/data/suspicious
chmod o-rx -R /var/asl/data/*
chmod ug+rwx -R /var/asl/data/*e crie o arquivo "lista branca":touch /etc/asl/whitelistAgora acesse o WHM e clique no "Mod Security", detetando as regras atuais e no lugar delas adicione:SecComponentSignature 201002051427
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 2621440
SecServerSignature Apache
SecUploadDir /var/asl/data/suspicious
SecUploadKeepFiles Off
SecAuditLogParts ABIFHZ
SecArgumentSeparator '&'
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir /var/asl/data/msa
SecTmpDir /tmp
SecAuditLogStorageDir /var/asl/data/audit
SecResponseBodyLimitAction ProcessPartial
# ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC.
Include /usr/local/apache/conf/modsec2.whitelist.conf
#ASL Rules
Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf
#Include /usr/local/apache/conf/modsec_rules/00_asl_rbl.conf
Include /usr/local/apache/conf/modsec_rules/00_asl_whitelist.conf
Include /usr/local/apache/conf/modsec_rules/05_asl_scanner.conf
Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.confCaso você use o ConfigServer CMC (http://www.configserver.com/cp/cmc.html) deixe a linha "Include /usr/local/apache/conf/modsec2.whitelist.conf" liberada, caso não use, comente-a com um # no início.Existem vários arquivos de regras específicas no /usr/local/apache/conf/modsec_rules/ - estas acima são sugestões.
Tome cuidado com o load do servidor - quanto mais regras forem adicionadas ao modulo mais o apache demorará a carrega-las em cada processo aberto. O que sugiro neste caso para usar são:
Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf
Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.confApós tudo isso salve e reinicie o apache. Acompanhe os logs do mo_secure para ver que tipo de tentativa de acesso indevido ocorre, em quais scripts e domínios de seu servidor.
domingo, 19 de setembro de 2010
Porque a LOCAWEB foi invadida
Esta é uma pergunta que 10 entre 10 profissionais da área (sem contarmos os inúmeros clientes) estão se fazendo. O problema já foi identificado, trata-se de um ataque "0day" (leia-se "novinho em folha") explorando uma falha no sistema LINUX 64 bits usado pelos servidores afetados. Parece que a possível causa da invasão pode ter sido uma vulnerabilidade no kernel do linux (kernel: IA32 System Call Entry Point Vulnerability).O exploit usado pelo hacket que invadiu a LOCAWEB esta descrito (assim como executá-lo) em http://seclists.org/fulldisclosure/2010/Sep/268
Informações mais técnicas (talvez para ajudar o pessoal técnico da LOCAWEB que parece meio perdido): http://sota.gen.nz/compat2/
Atualização: Finalmente a LOCAWEB dá o ar da graça: http://blog.locaweb.com.br/archives/5712/comunicado-2/
quinta-feira, 16 de setembro de 2010
Evento sobre e-Mail Marketing
Sei que não tem relação direta com o objetivo deste BLOG, porém como recebemos muitas visitas de profissionais ligados ao mercado e de donos de empresas de Hospedagem de Sites achei legal também divulgar este evento, que será dia 9 de novembro aqui no Rio de Janeiro e também estarei participando.
Link do Evento: http://www.emmbrasil.com/quinta-feira, 2 de setembro de 2010
Soft4You: Gerenciador Financeiro para Empresas de Hospedagem
Recebi do Soft4You uma notícia (ótima por sinal):Prezado CLiente.Mais informações sobre o Soft4You: http://www.megahost.com.br/revenda/cobranca.php
Após um longo periodo sem atualizaçõess devido a problemas diversos, estaremos agora desenvolvendo a versão 3.0 do Soft4you com muitas novidades e correções de bugs. A previsão será para no máximo 2 meses, queremos terminar o quanto antes e testar com alguns clientes.
Estaremos dando enfase nos seguintes tópicos:
-Segurança
-Otimização
-Personalização
Estamos com varias sugestões gravas que irão ser implantadas, também iremos retirar algumas função que não muito usadas e acabam poluindo o sistema.
Contamos com sua paciência mais um pouco.
Caso tenha problemas com seu Soft4you, duvidas, pedimos que consulte nossa FAQ que também sera atualizada nos próximos dias e que envie um ticket.
Atenciosamente
Soft4you
quarta-feira, 11 de agosto de 2010
Suporte HOTMAIL
Mas o problema é que a maioria dos usuários com certeza usam esta "coisa" chamada HOTMAIL, em vez de usarem o GMAIL por exemplo que tem o melhor anti-spam que conheço, pelo menos ele não bloqueia meia internet por nada causado o chamada "falso-positivo" ao classificar você como um SPAMMER.
Caso seus emails e/ou de seus clientes de hospedagem do servidor que você administra estejam com dificuldades para o envio de mensagens ao monstrengo HOTMAIL, acesse o link:
https://support.msn.com/eform.aspx?productKey=edfsmsbl&ct=eformts&st=1&wfxredirect=1
E depois REZE.
EXIM erro: retry time not reached for any host after a long failure period
retryTambém limpe completamente os diretórios /var/spool/exim/input e /var/spool/exim/msglog, reiniciando o EXIM logo após:
retry.lockfile
wait-remote_smtp
wait-remote_smtp.lockfile
service exim restart
quarta-feira, 28 de julho de 2010
Roudcube Webmail

Problemas com o RoudCube ? Segue uma listagem de possíveis correções do RoudCube Webmail.
Pastas Sumidas e sem permissão para deletar mensagens ou limpar a lixeira
Correção: abra o arquivo roundcube/config/main.inc.php e identifique a linha:
$rcmail_config['create_default_folders'] = FALSE;
Modifique a mesma para:
$rcmail_config['create_default_folders'] = TRUE;
Sem acesso ("Página não Encontrada ou erro 404)
Esse é um típico problema de firewall. Primeiro teste desabilitando o firewall temporariamente e caso vc consiga o acesso, adicione no mesmo permissão para acesso a porta 2095
Erro ao enviar emails pelo RoudCube
Verifique inicialmente se vc consegue o envio via outlook (local) ou mesmo usando outro Webmail do sistema CPANEL. Caso consiga o erro está diretamente ligado ao RoudCube, que "perdeu" seu acesso ao IMAP server. Execute:
/scripts/autorepair net_smtp_fix
terça-feira, 13 de julho de 2010
Link: Treinamento - Balanceamento de Carga de Servidores
"Este treinamento visa dar a possibilidade de construção de ambientes de farms de servidores com balanceamento dos serviços via LINUX VIRTUAL SERVER para administradores de redes, gerentes de TI, estudantes de computação e outros profissionais relacionados a ambientes de missão crítica."
Link: http://www.escolalinux.com.br/cluster-lvs-profissional
Link: Artigos sobre LINUX e Redes
Vale a pena a visita e o estudo dos textos.
segunda-feira, 12 de julho de 2010
Link: apostila Postgree
- Instalação
- DDL (Data Definition Language)
- DML (Data Manipulation Language)
- Funções Internas
- Funções Definidas pelo Usuário e Triggers
- DCL (Data Control Language) – Administração
- Transações
- Administração
- Replicação
- Configurações
- Metadados (Catálogo)
- Conectividade
- Ferramentas
- Apêndices
- Exercício
CPANEL com Lightttp sem Apache
Uma configuração interessante de ser efetuada em servidores de uso pesado - a troca do Apache (padrão do CPANEL) pelo Lighttp.O Lighttpd é um servidor WEB leve (e que embora não tenha os zilhões de módulos e aplicações nativas do Apache) pode ser sim uma ótima opção para ser usado no lugar do Apache, principalmente no consumo de memória RAM - e devido ao péssimo suporte a FastCGI do Apache, o lighttpd tornou-se muito popular na comunidade Ruby on Rails, visto que possui uma ótima implementação do protocolo.
Mais informações sobre o Lighttp acesse: http://www.lighttpd.net/
Agora vamos ao tutorial. algumas coisas você tem que ter em mente:
- Compile o Apache com módulo fastCGI (esqueça o SuPHP) - caso já tenha esta compilação pronta, ative-a. Você pode faze-lo via o WHM --> Software --> Apache Configuration;
- Lembre-se que este tutorial é indicado para webservers (rodando CPANEL) com poucos domínios (mas que usam MUITOS recursos do servidor);
- Você poderá continuar a usar o "Create Account" do CPANEL sem problemas, mas o Apache não mais estará ativado, você terá de executar manualmente a configuração de novos domínios no .conf do novo web server;
configure: ./configure --with-openssl --with-zlib --with-bzip2 --with-memcacheSerá necessária a instalação do pcre-devel (yum install pcre-devel) - caso o seu sistema não o tenha já instalado. Siga então as instruções de instalação descritas em http://redmine.lighttpd.net/projects/lighttpd/wiki/InstallFromSource
Segundo Passo
Configure o arquivo /etc/lighttpd/lighttpd.conf como o exemplo abaixo:
server.modules = ( "mod_fastcgi", "mod_rewrite", "mod_dirlisting", "mod_auth", "mod_setenv", "mod_status" )No diretório /etc/lighttpd crie o sub-diretório includes:
server.document-root = "/usr/local/apache/htdocs"
server.errorlog = "/etc/lighttpd/error.log"
server.username = "nobody"
server.groupname = "nobody"
index-file.names = ( "index.html", "index.htm", "index.php" )
server.tag = "Web Services"
status.status-url = "/lighttpd-status"
static-file.exclude-extensions = ( ".php", ".pl", ".fcgi" )
server.port = 80
include "includes/mime.conf"
include "includes/optimizations.conf"
include "includes/php.conf"
include "includes/hosts.conf"
mkdir includesE dentro do mesmo crie os arquivos mime.conf, optimizations.conf, php.conf e hosts.conf, executando chmod 644 para todos eles. Estes arquivos deverão conter:
mime.conf
mimetype.assign = (optimizations.conf (atenção para o "server.max-worker", caso seu sistema seja 64 bits mde o mesmo para a quantidade de CPUs que você tem no servidor, caso seja 32 bits e o sistema como um todo tenha baixa carga, mantenha 1)
".pdf" => "application/pdf",
".sig" => "application/pgp-signature",
".spl" => "application/futuresplash",
".class" => "application/octet-stream",
".ps" => "application/postscript",
".torrent" => "application/x-bittorrent",
".dvi" => "application/x-dvi",
".gz" => "application/x-gzip",
".pac" => "application/x-ns-proxy-autoconfig",
".swf" => "application/x-shockwave-flash",
".tar.gz" => "application/x-tgz",
".tgz" => "application/x-tgz",
".tar" => "application/x-tar",
".zip" => "application/zip",
".mp3" => "audio/mpeg",
".m3u" => "audio/x-mpegurl",
".wma" => "audio/x-ms-wma",
".wax" => "audio/x-ms-wax",
".ogg" => "application/ogg",
".wav" => "audio/x-wav",
".gif" => "image/gif",
".jpg" => "image/jpeg",
".jpeg" => "image/jpeg",
".png" => "image/png",
".xbm" => "image/x-xbitmap",
".xpm" => "image/x-xpixmap",
".xwd" => "image/x-xwindowdump",
".css" => "text/css",
".html" => "text/html",
".htm" => "text/html",
".js" => "text/javascript",
".asc" => "text/plain",
".c" => "text/plain",
".cpp" => "text/plain",
".log" => "text/plain",
".conf" => "text/plain",
".text" => "text/plain",
".txt" => "text/plain",
".dtd" => "text/xml",
".xml" => "text/xml",
".mpeg" => "video/mpeg",
".mpg" => "video/mpeg",
".mov" => "video/quicktime",
".qt" => "video/quicktime",
".avi" => "video/x-msvideo",
".asf" => "video/x-ms-asf",
".asx" => "video/x-ms-asf",
".wmv" => "video/x-ms-wmv",
".bz2" => "application/x-bzip",
".tbz" => "application/x-bzip-compressed-tar",
".tar.bz2" => "application/x-bzip-compressed-tar",
"" => "application/octet-stream"
)
server.event-handler = "linux-sysepoll"php.conf:
server.max-fds = 32768
server.network-backend = "linux-sendfile"
server.max-connections = 8192
server.max-keep-alive-requests = 15
server.max-keep-alive-idle = 15
server.max-read-idle = 15
server.max-write-idle = 15
server.max-worker = 1
fastcgi.server = ( ".php" =>hosts.conf (mude o DOMINIO e USUARIO-DOMINIO ajustando os mesmos para seu sistema, e assim sucessivamente para quantos domínios forem necessários)
( "localhost" =>
(
"socket" => "/tmp/php-fastcgi.socket-" + var.PID,
"bin-path" => "/usr/bin/php-cgi",
"max-procs" => 20,
"idle-timeout" => 10,
"bin-environment" => (
"PHP_FCGI_CHILDREN" => "20",
"PHP_FCGI_MAX_REQUESTS" => "500" ),
)
)
)
$HTTP["host"] =~ "^(www\.|)DOMINIO1\.com$" {Caso você deseje que sejam gerados LOGS de acesso e erro adicone logo abaixo da linha server.document-root:
server.document-root = "/home/USUARIO-DOMINIO1/public_html/"
}
$HTTP["host"] =~ "^(www\.|)DOMINIO2\.com$" {
server.document-root = "/home/USUARIO-DOMINIO/public_html/"
}
server.errorlog = "/var/log/lighttpd/DOMINIO/error.log"Pare o Apache:
accesslog.filename = "/var/log/lighttpd/DOMINIO/access.log"
server.error-handler-404= "/e404.php"
chkconfig httpd offAgora basta iniciar o seu novo webserevr Lighttp:
service httpd stop
/etc/init.d/lighttpd start


