WHMCS 5.1.2 主机软件 更新 WHMCS 5.1.2 中文深度优化版
WHMCS 5.1.2 主机软件更新 注意 : 我们发布的并非官方原版,而是我们定制优化的版本 WHMCS官方购买的不享受我们的升级和定制版安装包的服务 请勿联系我们获取 1. 在客户中心主页预留了微博的组件 暂时公司的微博信息 演示截图 2. 重新制作了更符合中国客户习惯的购物车的目侧边栏 这个比较符合国内客户习惯 另外就是产品栏目多的时候 会很好用 演示截图 3. 域名注册的信息自动英文化插件 【商业】 客户填写的中文信息 自动转换为英文 这样来解决和实现域名无法注册的问题 4. 过期域名Addon插件 【商业】 在客户中心展示过期域名列表的信息 提供预订和注册链接的接口 5. 服务器状态监控优化 调取服务器的IP信息 获得详细的服务器负载状态 显示每天 每月 每年的服务器运行状态 6. 客户中心产品展示 因为客户中心一些过期产品 可能给客户造成困扰 有效的和无效的产品混合在一起 修改后的客户产品列表 点击我的产品 默认仅显示有效的产品 不会显示无效和已过期的产品 …
Intel e1000e驱动的bug Intel 82574L(MSI/MSI-X interrupts issue)
老实说这个解决了我还是不知道是什么触发的 主要的现象表现为 1. 无故断网 无论你是network restart 还是ifup eth0 都不能启动网络 2. 断网后重新启动才能恢复网络 只能重新启动 尝试使用 ethtool 打印出来的信息 也没错误 联系机房技术讨论 无果 最后还是看了外部的驱动 有2.0.1版本 安装后解决 之前机房机房默认安装的内核没升级 就出现过一次 我升级了内核 先说我内核问题 说安装2.0.0 然后就安装吧 结果大概过了12个小时 又出了这个问题 看了有个2.0.1的 才出来 安装了一下 现在好像无问题了 现在等运行1个星期看结果 如果还出现 只能联系机房更换系统尝试下了 之前以为电源管理的问题 尝试关闭了高级电源管理 pcie_aspm=off e1000e.IntMode=1,1 e1000e.InterruptThrottleRate=10000,10000 acpi=off 还是故障 加载这个内核启动后 重新启动系统都不行 …
SSH安全 限制ssh用户的登录IP Limit SSH per IP + user
SSH安全 限制ssh用户的登录IP Limit SSH per IP + user vi /etc/ssh/sshd_config 将 AllowUsers root 改为 AllowUsers root@2.2.2.2 如果有多个用户 AllowUsers root@2.2.2.2 admin@3.3.3.3 test IP 可以使用整段 2.2.2.0/24 …
MYSQL 用户认证漏洞 CVE-2012-2122
这个漏洞使用cPanel并且开启了自动更新的客户无问题 使用DirectAdmin的需要手工进行MYSQL版本升级, 最新的版本是5.1.63 无此安全问题 如果需要协助升级 联系我们的客户服务人员即可 翻译 安全研究人员已披露了MySQL服务器上一个漏洞的细节,该漏洞有可能会让潜在的攻击者不必输入正确的身份证书便可访问MySQL数据库。 该漏洞被确认为CVE-2012-2122,号漏洞,已经在五月发布的MySQL 5.1.63和5.5.25版本中得以修复。但是很多服务器管理员或许尚未意识到这个漏洞可能带来的影响,因为上述两个新版本中的变更日志关于这一安全漏洞的信息非常之少。 这个漏洞只有在MySQL所运行的系统中,当memcmp()功能可返回超出-128到127范围的值时才能被利用。也就是说,只有在Linux系统使用SSE优化库(GNU C库)的场合下才能被利用。 如果MySQL建立在这样一个系统上,那么源代码会拿用户输入的密码哈希表与数据库中某个特殊账户中存储的哈希表进行比对,有些情形下甚至可以允许输入密码不正确也能通过认证。 成功触发这一漏洞的概率约为1:256,MariaDB项目的安全协调人Sergei Golubchik在周六发给oss-sec邮件列表的一封邮件中称。“做300次攻击企图仅需不到一秒的时间,可以说账户密码保护基本上形同虚设。” MariaDB是MySQL的一个开发子社区,它也受到了该漏洞的影响。不过在4月发布的MariaDB 5.1.62、5.2.12、5.3.6和5.5.23版本中已经修复了这一漏洞。 利用这一漏洞的软件模块已于上周日添加到了Metasploit渗透测试框架中。在探测到这一漏洞后,该模块便可复制MySQL服务器的主用户表,其中包含了所有的密码哈希表。 攻击者可使用目录攻击破解密码哈希表,并可维持对服务器的非授权访问,即便绕过漏洞的认证后来被修复了也是如此。“如果你从渗透测试者的角度来看这个问题,这可是最有效的MySQL诡计之一了。”Metasploit首席架构师HD Moore称。 Moore还发表了一份Linux发行版列表,旧版的MySQL构建在其中皆可发现可被用来攻击的漏洞。这些系统包括64位的Ubuntu 10.04、10.10、11.04、11.10和12.04,64位的OpenSuSE 12.1,64位版本的D […] …
单客户的静态文件CDN部署规划
应一个客户的需求 做个规划 将于近期开始协助部署 单客户的静态文件CDN部署规划 服务器需求 最低2+ Master主控 数据源 Node+N 访问节点 主控部署 Linux NGINX FTP MYSQL 被控部署+N Linux NGINX FTP 考虑DNS稳定性 一般建议使用DNSPOD 如果客户未决定 投入2+高稳定与安全的硬件设备作为DNS专用服务器 不推荐自建 否则因DNS稳定性以及安全性,可能会影响主机软件的品牌服务质量与口碑 技术规划 1. 主控作为数据源 需保证高稳定性 建议客户使用我们的新加坡数据中心作为主源 备用使用我们美国洛杉矶数据中心 主要用于客户使用FTP 上传数据 比如图片 CSS JS等文件 考虑扩容以及后续的升级成本 FTP软件使用MYSQL存储数据 包括用户名以及访问日志等等记录 便于管理 使用FTP同步解决文件权限和安全隐患等问题 虽然sync也可以 但是考虑客户后续维护与管理成本 还是建议使用FTP方式 为保证安全性 …