netenbergは奇抜ための私の期待に住んでいたことはありませんので、 3 私はtotalkaを吹き飛ばすことにしました. Въпреки кореспонденцията която водихме преди много време и насоките които им дадох за подобряване на продукта им до конкурентно способно ниво на softaculous и installatron се стигна до момента в който трябваше да бъде деинсталиран техният плъгин от Cpanel сървърите ми. この誤解の隆起チケット削除する方法には何の指示がないのでサポートは-、彼らは私にこれらの指示を出しました.

rm -rf /var/netenberg/fantastico_de_luxe/
rm -rf /usr/local/cpanel/whostmgr/docroot/cgi/fantastico/
rm -rf /usr/local/cpanel/3rdparty/fantastico*
rm -rf /usr/local/cpanel/base/frontend/*/fantastico
rm -f /usr/local/cpanel/base/frontend/x/cells/fantastico.html
rm -f /usr/local/cpanel/whostmgr/docroot/cgi/addon_fantastico.cgi

私に続いて、そのコマンド ファイルの掃除された、自分の pederaski をはい男を言わなかった自分デ プラグイン コントロール パネル 🙄 😆 を登録する方法重要な何かがそれが起こったし、っぽくならなかった. また、彼は明らかに戻って自分のクライアントとしてであることを願って自分のファイルの山を去りました, サポートアクトが言ったように、彼らは多くのスクリプトのインストールを持っていたとして、 (いいえ言葉はありません、それは正しいことです) :笑: . それでは、フルguttingを続行しましょう:

これは、あなたが終わるので、他の上書きはすべて前に行われなければならない最も重要なステップですが、そこにはまだ登録されているように、コントロールパネルのアイコンをプラグインしました。.

/usr/local/cpanel/bin/unregister_cpanelplugin /var/netenberg/fantastico_f3/fantastico_f3
rm -rf /usr/local/cpanel/3rdparty/fantastico_f3
rm -rf /usr/local/cpanel/base/frontend/*/fantastico_f3
rm -rf /usr/local/cpanel/bin/fantastico_f3.cpanelplugin
rm -rf /usr/local/cpanel/whostmgr/addonfeatures/fantastico_f3
rm -rf /usr/local/cpanel/whostmgr/addonsfeatures/fantastico_f3
rm -rf /usr/local/cpanel/whostmgr/docroot/addon_plugins/fantastico_f3.jpg
rm -rf /usr/local/cpanel/whostmgr/docroot/cgi/addon_fantastico_f3.php
rm -rf /usr/local/cpanel/whostmgr/docroot/cgi/fantastico_f3
rm -rf /var/cpanel/apps/fantastico_f3_cpanel.conf
rm -rf /var/cpanel/apps/fantastico_f3_whm.conf
rm -rf /var/netenberg/fantastico_f3

インスタンスでは、一つの追加のステップを再生することunregister_cpanelplugiステップを逃しました:

mkdir --parents /var/netenberg/fantastico_f3
cd /var/netenberg/fantastico_f3 && curl -O http://174.120.165.106/fantastico_f3/sources.tar.bz2
cd /var/netenberg/fantastico_f3 && tar --bzip2 --extract --file sources.tar.bz2
/usr/local/cpanel/bin/unregister_cpanelplugin  fantastico_f3
rm -rf /var/netenberg/

奇抜ベールは、すでにゲームの外にあり、あなたが平和的に眠ることができます. それは競争力のある製品を使用して変更理由があります 3 そして、非常にシンプル

  • あなたが追加または任意の他の呪文を作りたい場合、私は通信できませAPIはありません
  • 一定の行為にはフックタイプと機能に添付することはできません
  • 悪いサポートかなり遅いとその回答では非常に適切ではありません

psの. paper_lantern と x3 で実行されているアイコンを去った

rm  /usr/local/cpanel/base/frontend/paper_lantern/dynamicui/dynamicui_fantastico_f3.conf
rm /usr/local/cpanel/base/frontend/x3/dynamicui/dynamicui_fantastico_f3.conf

一部の開発者は、単にRFCで有能決して書かないことを学ぶません. 私はPHPの標準に故障のため低能と警告と通知の膨大な数を蓄積していた多くのerrror_logファイルに気づきました. 一般的には、ユーザに説明することは困難です, 置かれているコードが悪いですし、修復する必要があります. 一般的に、私は、消費者が自分の作業コードの後に​​エラーログ-Sを励起していないことに気づきました. 基本的には急進的なアプローチは、完全にerror_logファイルを停止することで、誰がそれを実行したいです, しかし、全体として非常にユーザーのための不快感を作成します。. だからアプローチに締め 2 – adminまたは超大国 1 редbashの. error_logのサイズ5メガバイトを超えるという名前のファイルを検索します (ここで私は、1メガバイトは十分以上であっても、大きなで彼女を残すコスト) 毎週、それらを削除します. その効果は、簡単なことによって達成されます 見つけます

find /home/ -name error_log -size +5M -type f -delete

これは、クラウンに衝突するために週に一度実行すると、かなり持続的な意思決定を持っている唯一のまま. 私の例ではQAでいるようです 1 午後毎週日曜日.

0 1 * * 1 find /home/ -name error_log -size +5M -type f -delete >/dev/null 2>&1

ウェブホスティングに従事している誰もが脅威はマルウェアをユーザーに感染していることを知っています, ウェブシェルなど. 事例では、この一般的な使用 時間 悪くないスクリプト. これは、特徴 3 物事

  1. ひどく遅いです
  2. それはひどく遅いですし、それが監視モードで許可すれば、サーバーにあなたをizgavriます
  3. 不正なコードのMD5 /六角定義の独自のデータベースを維持.

ただ、最後の特徴は、それが有用となります, それは別にしても、これまで検出されていないファイルをsabmitvashことができ、後の段階でデータベースに来るので、. 私はポイントで共有されるように 1 そして 2 スピードは驚くほど低く、 – 低負荷でマシンの70Kファイルには、約一時間半のためにスキャンされ、. このような理由から、私はShadowXと私の良き友人を助けるために始めました マルメ – 少し柔軟にPythonで書かれた代替maldet. 時間の残念ながら、不足 (主だけでなく、) 我々は、プロジェクトを終了しませんでした, これは現時点では非常に使用可能ではありません – クリアすることが必要です。多くのバグがあります. 過去の日に私は、巨大なファイルのpublic_html〜60K + inod-とユーザーを持っていたCryptoPHPに感染したクライアントに問題がありました. 合計はおよそ取る200kのファイル上を走査しなければならなかったので、 5+ 私は曲にmaldetの構成を決定した時間, より合理的な数と時間にスキャンされるファイルを軽減します. ピッキングコンフィは、次の行を気づいているが

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

興味深いことに… 明らかに使用する可能性があります ClamAVの – これはまた、偉大な速度を備えていますが、なぜしようとしません. すぐにインストール

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldetランと小さなフォルダに – 私はスピードと行動に差は見られません – 彼は代わりのclamavのそれの彼の彼のperl-スキースキャナーを使用しています. maldetのソースを介して短い篩い分けした後、次の行を見つけました

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

うん製 これclamscan そして私の大きな驚きに私は、clamav はパス何のない愚かな Cpanel を残している彼だけに/usr/ローカル/cpanel/3 rdparty/bin/から彼は binarkite を使用して発見しました。. クイックフィックス問題 ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

再スキャン今 maldet トップ レポート

{scan} found ClamAV clamscan binary, using as scanner engine...

既に使用後 ClamAV maldet スキャンが終了します。 3-4-5 以前よりも速く回. 示したテスト – 70k izt″rkla inod についてのためにそれら 25 分についてであります。 3 1.5 倍までより速く、.

デフォルトではインストール時に Muninの cPanelの手でそれらを作る必要がありますいくつかの種類の設定で行方不明. 私のために、それらの一つは、ディスクの温度の監視があります.

一般的には、構成が簡単です

1. 私たちは、ドライブの種類を確認する必要があり – それは、次のいずれかとすることができます : 彼ら, SCSI, 土[,オート][,N][+タイプ], usbcypress[,バツ], usbjmicron[,バツ][,N], usbsunplus, マーベル, ビンロウジュ,N / E, 3ウェア,N, HPT,L / M / N, MegaRAID,N, CCISS,N, オート, テスト. ほとんどの最も簡単な方法は、猫を介して行われ “/PROC / IDE” または “/PROC / SCSI”. 私に:

# cat /proc/scsi/scsi
Attached devices:
Host: scsi0 Channel: 00 Id: 00 Lun: 00
  Vendor: ATA      Model: WDC WD1003FBYZ-0 Rev: 01.0
  Type:   Direct-Access                    ANSI  SCSI revision: 05
Host: scsi1 Channel: 00 Id: 00 Lun: 00
  Vendor: ATA      Model: WDC WD1003FBYX-0 Rev: 01.0
  Type:   Direct-Access                    ANSI  SCSI revision: 05
Host: scsi4 Channel: 00 Id: 00 Lun: 00
  Vendor: ATA      Model: TOSHIBA DT01ACA1 Rev: MS2O
  Type:   Direct-Access                    ANSI  SCSI revision: 05

 

 

見られるように持っています 3 ディスクタイプATA.

2. muninノードが私たちをドライブに記述するべき温度を監視するために開始するには. ファイルには以下のタイプからエントリを追加/etc/munin/plugin-conf.d/hddtemp_smartctl

# cat /etc/munin/plugin-conf.d/hddtemp_smartctl
[hddtemp_smartctl]
user root
env.drives sda sdb
env.args_sda -d ata
env.args_sdb -d ata

 

私たちは、次のように私たちの将来の設定のテストを打つことができます

# env drives="sda sdb sdc" args_sda="-d ata" args_sdb="-d ata" args_sdc="-d ata"  /etc/munin/plugins/hddtemp_smartctl
sda.value 32
sdb.value 33
sdc.value 33

 

あなたが値を取得した場合、すべてが大丈夫であることを意味. あなたがエラーを取得する場合は、すべてが正しく記載していることを確認する必要があります. muninのうなずき-、あなたを再起動し、待つべき 10-15 分人口の少ないデータおよびグラフィックスを描画するために開始. あなたは/var/log/munin/munin-node.logエラーとその容易な除去を確認することができます.

あなたは、ディスクの臨界温度は、このような重要なの説明を追加する必要があるときに電子メールを受信したい場合:

[example.com]
    address 127.0.0.1
    use_node_name yes
    hddtemp_smartctl.sda.critical 55
    hddtemp_smartctl.sdb.critical 55

今日、私は複数のユーザーを必要とするCPanelのためのクリーンインストールにいくつかのテストを行うことを決めました. 私は前の晩からレコードを使用したファイルのバックアップや転送を梱包作業サーバをサドルしたくなかったので、. 中/家のすべてのファイルを転送するとCPanelのがより復元提供していないことがわかりました 1 GUIとCLIの両方で同時にアカウントで. GUIでcouldntのように番号を取得すると、CLIスクリプトrestorepkgに工夫することを決めました. その使用は非常に簡単です

/scripts/restorepkg username.tar.gz

アクションは、別途ユーザごとに繰り返されます. 私が使用しようとすると * 代わりに、ユーザー名スクリプトですので多少優雅にアプローチされるべきである私をカットderektno –

archives=$(ls /home/ | grep tar.gz)

for archive in $archives

do

/scripts/restorepkg --force $archive

done

今すぐ簡単に説明. 変数に衝突、すべてのバックアップおよびアーカイブのリストを作成した後、別途、各レコードの開梱開始時にリストを1項目をスクロール. 男は複数のファイルのために供給された溶液を好まれない理由CPanelのの何もはるかに興味深い複雑な.