RNXTI Posted February 13, 2011 Share Posted February 13, 2011 Olá Pessoal, O cPanel possua um sistema automático de atualização do sistema , mas podemos atualizar tambem manualmente o nosso servidor, assim podemos analisar se ocorrer algum erro e selecionar apenas as atualizações mais interessantes Manter o servidor o mais atualizado possível não se traduz sempre em mais segurança, estabilidade e melhora de performance. Um excelente administrador sabe quando é necessário atualizar seu servidor. Este tutorial esta baseado num cPanel versão stable com CentOS 5 x64 (acredito eu que seja o mais utilizado), mas os passos servem para quaisquer outros sistemas com cPanel. Este tutorial envolve: Atualização de pacotes do cPanel e do sistema, além de checagem de alguns arquivos e serviços; Problemas específicos serão tratadas em tutoriais a parte. Caso você tenha um servidor CentOS + cPanel basta seguir todos os procedimentos. Atenção: Execute todos os comandos como root, por motivos óbvios. Os comandos serão todos via SSH. Leia sempre as respectivas descrições antes de executar os comandos. Acesse o SSH: 1º) Atualizando o Yum 1. /scripts/checkyum Este comando checa versão atual do Yum no servidor; Somente usar em servidores que usam pacotes RPM, como o CentOS, Fedora etc; O Debian, por exemplo, não utiliza. O RedHat possui um comando especial: /scripts/checkup2date 1.1º) yum update Para servidores baseados no Debian, basta fazer um apt-get update e depois um apt-get upgrade Dica para solução de problemas no Yum: Se algum erro ocorrer durante a atualização e ela não for concretizada, digite: yum complete-transaction; Se este comando não resolver, use o seguinte comando: yum clean all; E em seguida: yum update; 2º) Atualizando o cPanel 1. /scripts/upcp Para atualizar manualmente, use o comando /scripts/manualupcp 3º) Executando alguns scripts de manutenção do sistema com cPanel 1. /scripts/biglogcheck Verifica logs com tamanho próximo de 2GB e avisa o administrar por email do local dos arquivos; Arquivos com mais de 2GB nos logs do Apache, por exemplo, podem causar lentidão ou travamentos; 2. /scripts/checkbadconf Verifica o arquivo “/usr/local/apache/conf/httpd.conf” em busca de usuários com problemas; 3. /scripts/checkccompiler Verifica se o compilador C está funcionando e atualizado; 4. /scripts/checkgd Verifica se as bibliotecas GD estão operando normalmente; 5. /scripts/checklink Verifica se os links do sistema contém um destino real; 6. /scripts/fixproftpddupes Atualiza o “proftpd” para evitar ou corrigir dupes; 7. /scripts/findhacks Procura pelos malwares mais comuns em servidores Linux. Uma busca mais profunda pode ser feita com o /scripts/findtrojans, mas recomendo uma varredura completa e semanal com o ClamAV e uma diária com o sistema RKHunter, para previnir arquivos impróprios nas contas e arquivos maliciosos no sistema (rootkits, botnets etc); 4º) Atualizando softwares extras: 1. /etc/csf/csf.pl -u Atualiza o Config Server Firewall (CSF, uma interface gráfica para o IPTables); 2. /usr/bin/freshclam Atualiza o antivírus ClamAV; ——————————————————————————– Dica Extra: Comando completo para atualizar o servidor cPanel, incluindo o CSF e ClamAV, no ambiente CentOS: yum update -y /scripts/upcp /scripts/biglogcheck /scripts/checkbadconf /scripts/checkccompiler /scripts/checkgd /scripts/checklink /scripts/fixproftpddupes /etc/csf/csf.pl -u /usr/bin/freshclam Atenção: O comando atualiza tudo direto sem fazer nenhuma pergunta. Caso não tenha muito experiencia e recomendado deixar o cpanel realizar automaticamente as atualizações. IMPORTANTE: Não me responsabilizo por nada em sua manutenção; Os problemas causados por este tutorial são de sua responsabilidade. Qualquer dúvida estou a disposição. 1 Link to comment Share on other sites More sharing options...
Recommended Posts