WHMCS 安装教程

WHMCS 安装教程

1. 下载
在官方或者我们的客户中心 下载whmcs最新版安装包

2. 上传
使用flashfxp等软件 登录服务器的FTP
如果没 请使用lftp等下载安装

将download / templates_c 等文件夹设置为777属性
如果使用控制面板 以fastcgi模式运行php
则不需要设置 cli模式需要设置

3. 解析域名
把你需要使用的域名
解析到服务器ip
并且可访问

4. 访问域名 (图1)
比如 http://xxxx.ushezu.com/install/install.php
点击 i agree (我同意)

System Requirements Checks

» PHP Version ………. Passed
» MySQL ………. Passed
» CURL ………. Passed

Permissions Checks

» Configuration File ………. Passed
» Attachments Folder Permissions ………. Passed
» Downloads Folder Permissions ………. Passed
» Templates Folder Permissions ………. Passed
全部为passed 即可安装
如果不是 请修复后点击 re check 重新检查
点击 continue 继续安装

License Key = 授权key
您购买后获得的key
输入即可

ERROR! MySQL is running but PID file could not be found ?

ERROR! MySQL is running but PID file could not be found ?

出现这个问题原因很多
最常见的通常是PID进程未全部关闭
比如启动safe mysqld进程后
未关闭

运行 /etc/init.d/mysql status
会提示
ERROR! MySQL is running but PID file could not be found

先打印MYSQL进程
ps aux | grep mysql

然后KILL进程
kill -9 pid1 pid2 …

在启动MYSQL
/etc/init.d/mysql start

在检查
/etc/init.d/mysql status
SUCCESS! MySQL running (10021)

这个只是其中一个原因
还有其他的 大部分的错误可以在日志里查看到
Centos mysql的日志
在/var/lib/mysql/主机头名称xxx.err

相关:

  • ERROR! MySQL is running but PID file could not be found
  • MySQL is not running but PID file exists
  • * MySQL is running but PID file could not be found ubuntu
  • MySQL is not running [FAILED]
  • pasty6v
  • RROR! MySQL server PID file could not be found!

cPanel WHM无法登陆 SSH被锁定的解决方式

因为默认开启了 Brute Force Protection
防护功能开启后,如果有多次登录错误 会出现SSH无法登陆

在保证密码正确的情况下
等待N分钟也会自动解封

如果紧急需要处理的话

可以使用KVM等代理登录终端操作

直接使用这个脚本把IP黑名单的数据内容全部删除
就可以登录了

也可以删除单条 使用where id = x 或者ip = x 就可以了

相关:

  • cpanel whm
  • WHMCS用QQ登陆
  • whm 登录
  • whm ssh
  • WHM
  • SSH锁住了
  • rowsArchives|
  • login wvc
  • cPanelWHM
  • whm登陆失效

MYSQL 用户认证漏洞 CVE-2012-2122

这个漏洞使用cPanel并且开启了自动更新的客户无问题
使用DirectAdmin的需要手工进行MYSQL版本升级, 最新的版本是5.1.63 无此安全问题
如果需要协助升级 联系我们的客户服务人员即可

翻译
安全研究人员已披露了MySQL服务器上一个漏洞的细节,该漏洞有可能会让潜在的攻击者不必输入正确的身份证书便可访问MySQL数据库。
该漏洞被确认为CVE-2012-2122,号漏洞,已经在五月发布的MySQL 5.1.63和5.5.25版本中得以修复。但是很多服务器管理员或许尚未意识到这个漏洞可能带来的影响,因为上述两个新版本中的变更日志关于这一安全漏洞的信息非常之少。
这个漏洞只有在MySQL所运行的系统中,当memcmp()功能可返回超出-128到127范围的值时才能被利用。也就是说,只有在Linux系统使用SSE优化库(GNU C库)的场合下才能被利用。
如果MySQL建立在这样一个系统上,那么源代码会拿用户输入的密码哈希表与数据库中某个特殊账户中存储的哈希表进行比对,有些情形下甚至可以允许输入密码不正确也能通过认证。
成功触发这一漏洞的概率约为1:256,MariaDB项目的安全协调人Sergei Golubchik在周六发给oss-sec邮件列表的一封邮件中称。“做300次攻击企图仅需不到一秒的时间,可以说账户密码保护基本上形同虚设。”
MariaDB是MySQL的一个开发子社区,它也受到了该漏洞的影响。不过在4月发布的MariaDB 5.1.62、5.2.12、5.3.6和5.5.23版本中已经修复了这一漏洞。
利用这一漏洞的软件模块已于上周日添加到了Metasploit渗透测试框架中。在探测到这一漏洞后,该模块便可复制MySQL服务器的主用户表,其中包含了所有的密码哈希表。
攻击者可使用目录攻击破解密码哈希表,并可维持对服务器的非授权访问,即便绕过漏洞的认证后来被修复了也是如此。“如果你从渗透测试者的角度来看这个问题,这可是最有效的MySQL诡计之一了。”Metasploit首席架构师HD Moore称。
Moore还发表了一份Linux发行版列表,旧版的MySQL构建在其中皆可发现可被用来攻击的漏洞。这些系统包括64位的Ubuntu 10.04、10.10、11.04、11.10和12.04,64位的OpenSuSE 12.1,64位版本的Debian不稳定版,64位的Fedora 16和Arch Linux的未指明版本。
大多数Linux厂商的发行版会通过他们自己的函数库预编译MySQL构建,经过补丁的构建对于大多数流行的发行版来说已经可用。用户应尽可能快地升级到没有漏洞的MySQL构建,尤其是因为这段漏洞代码已经公开了。

相关:

  • CVE-2012-2122
  • ERROR: No authenticate method (Auth-Type)
  • centerhnm
  • [Mysql]CVE-2012-2122 99
  • ZFZ0
  • excitementf2t
  • doctorrl3
  • dearu8y
  • deademl
  • cuttingkmc

单客户的静态文件CDN部署规划

应一个客户的需求
做个规划 将于近期开始协助部署
单客户的静态文件CDN部署规划

服务器需求 最低2+
Master主控 数据源
Node+N 访问节点

主控部署
Linux NGINX FTP MYSQL
被控部署+N
Linux NGINX FTP

考虑DNS稳定性 一般建议使用DNSPOD
如果客户未决定 投入2+高稳定与安全的硬件设备作为DNS专用服务器
不推荐自建 否则因DNS稳定性以及安全性,可能会影响主机软件的品牌服务质量与口碑

技术规划
1. 主控作为数据源 需保证高稳定性
建议客户使用我们的新加坡数据中心作为主源 备用使用我们美国洛杉矶数据中心
主要用于客户使用FTP 上传数据 比如图片 CSS JS等文件
考虑扩容以及后续的升级成本
FTP软件使用MYSQL存储数据 包括用户名以及访问日志等等记录 便于管理
使用FTP同步解决文件权限和安全隐患等问题
虽然sync也可以 但是考虑客户后续维护与管理成本 还是建议使用FTP方式
为保证安全性 主控不提供外部WEB访问

2. 被控端
考虑扩容 被控端使用集群方式管理
即主控端输入IP 信息 自动采集SSHKEY
自动部署 同步安装软件 自动安装 自动编译
部署完成后 获得KEY 主控端输入 即被控添加完成
当主控端有文件更新时 自动同步至所有被控的数据源节点
增加脚本客户可手工推送 cronjob定时建议是每5分钟检查同步

考虑客户后续如果升级为动态CDN 反向代理等的成本 多用户等等
采用FTP方式会好些

技术方面会涉及很多 只能慢慢调优和做好压力测试

相关:

  • stonefru

Posts navigation

1 2 3
Scroll to top