Apache, cPanel, WHM, Power Panel

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Pagina: « vorige 1 2 3 4 ... 9 10 11 volgende »

16/12/2012 22:36:15
Quote Anchor link
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
4
5
6
7
# sudo yum -y install quota quota-devel
# sudo vi /etc/fstab
zoek de regel met /home en voeg daar: usrquota,grpquota aan toe, voorbeeld:
dev/VolGroup00/LogVol02 /home     ext3    defaults,usrquota,grpquota  1 2
# sudo mount -o remount /home
# sudo quotacheck -cug /home
# sudo quotacheck -avug


Als je bovenstaande stappen uitvoert, zal quota werken voor de /home, vervolgens zou quota moeten werken in WHM.
Gewijzigd op 16/12/2012 22:41:03 door
 
PHP hulp

PHP hulp

24/04/2024 06:31:47
 
Ozzie PHP

Ozzie PHP

16/12/2012 22:40:42
Quote Anchor link
Phoenix, bij mij staat in fstab alleen dit:

Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
none    /dev/pts    devpts    rw    0    0
 

16/12/2012 22:48:26
Quote Anchor link
Dat kan, voeg dan de regel toe aan fstab:
let wel op, hiermee zal de bestaande home directory niet meer werken, maak hier dus eerst een backup van!
En plaats deze vervolgens in de nieuwe /home dir.
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
# sudo vi /etc/fstab
dev/VolGroup00/LogVol02 /home     ext3    defaults,usrquota,grpquota  1 2
#sudo mount /home
Gewijzigd op 16/12/2012 22:53:09 door
 
Ozzie PHP

Ozzie PHP

16/12/2012 23:02:26
Quote Anchor link
euh... hoe bedoel je... de bestaande home directory zal niet meer werken? daar staat m'n hoofdaccount ook in. Dat is door WHM gegenereerd. Is dat slim om dit dan uit te voeren?

En hoe bedoel je dat ie niet meer zal werken? Wordt ie verwijderd?
 

16/12/2012 23:19:22
 
Ozzie PHP

Ozzie PHP

16/12/2012 23:22:43
Quote Anchor link
Ik heb zo'n gevoel dat ik me hier beter maar even niet aan kan wagen voorlopig... ik laat het maar even voor wat het is.
 
Dylan PHP

Dylan PHP

17/12/2012 00:08:21
Quote Anchor link
Als ik jou was zou ik ook een (gratis) firewall downloaden, CSF is een goede keuze en veel Directadmin/Cpanel servers draaien dat ook :) Je krijgt er een gratis anti brute force detector bij, wat ook belangrijk is om te hebben!

En dan nog een leuk lijstje om eens naar te kijken
- Suoshin hardening patch voor PHP
- APC PHP caching
- MySQL optimaliseren, in de documentatie staan een paar voorbeelden (my-large, my-medium etc).
- mod_ruid2
- mod_security2
- htop de 'verbeterde' versie van top in je ssh client (putty)
- af en toe yum update draaien, om de week ongeveer.
Gewijzigd op 17/12/2012 00:16:37 door Dylan PHP
 
Ozzie PHP

Ozzie PHP

17/12/2012 00:12:10
Quote Anchor link
Thanks, de server wordt door de host up to date gehouden dus daar heb ik verder geen omkijken naar. Power Panel heeft ook een firewall, en WHM blockt bruteforce attacks. Wat is precies het verschil met CSF?
 
Dylan PHP

Dylan PHP

17/12/2012 00:19:17
Quote Anchor link
Ik ken Power Panel en WHM niet dus ik kan je niet zeggen wat het verschil is. CSF heeft LFD in de standaard installatie zitten, dan kun je instellen per service (ftp/imap/ssh etc) hoevaak je een verkeerd wachtwoord mag invoeren binnen een bepaalde tijd. In Cpanel kun je dan ook kijken wat de ban statistieken zijn, hoelang, hoevaak, welke landen, etc.

Maar als je hoster het voor je regelt hoef je er inderdaad niet meer naar om te kijken, maar toch is het leuk als je er ook wat van leert :)
 
Ozzie PHP

Ozzie PHP

17/12/2012 00:26:40
Quote Anchor link
Oh, ik leer genoeg hoor ;-)

Ik probeer m'n virtuele machines fatsoenlijk in te regelen zodat ze niet meer naar de standaard apache pagina gaan op het moment dat ze niet gekoppeld zijn. Tegelijkertijd probeer ik er alle default subdomeinen uit te slopen... en nieuwe aan te maken, die alleen op m'n hoofddomein werken. En dan denk je dat je er bent, en dan blijkt er toch weer iets niet te kloppen omdat apache / whm / cpanel? ineens bepaalde settings kopieert waardoor het weer niet werkt... zucht... ben er nog wel even zoet mee... Maar inderdaad, je leert er wel wat van. Maar ik ben blij als de basis-configuratie klaar is en ik gewoon weer aan het php-en kan :)
 
Chris -

Chris -

17/12/2012 05:17:57
Quote Anchor link
Ozzie, met betrekking tot het weghalen van /cpanel... Is te verwaarlozen vanuit het hackersoogpunt. Als je dat al doet, moet je ook de default poorten van cPanel zelf aanpassen, simpele portscan laat alsnog zien wat voor controle paneel je draait :)
 
Ozzie PHP

Ozzie PHP

17/12/2012 13:08:08
Quote Anchor link
Thanks Chris, nou ja... het is een "extraatje" zullen we maar zeggen. Die poorten veranderen zou ik graag doen, maar volgens mij zit dat ingebakken in cPanel en gaat dat niet :(

Ik heb al bruteforce aanvallen gehad vanuit India en China :D

Toevoeging op 17/12/2012 13:09:08:

p.s. Kan een hacker letterlijk zien op welke poorten mijn cPanel, WHM, Power Panel en webmail staat?
 
John D

John D

17/12/2012 13:27:43
Quote Anchor link
@Ozzie Als dev/VolGroup00/LogVol02 niet daadwerkelijk voorkomt op de server van Ozzie dan niet uitvoeren!!
@Chris en @Ozzie: een simpele portscan laat alleen wat zien als er een deamon op die poort draait. Het stoppen van deamons levert het juiste resultaat, geen reactie. Hackers of bots proberen dagelijks honderderen directories uit op honderden servers, er wordt gezocht op de standaard directories. Mijn Linux logging staat er vol mee. Kortom: stop deamons die je niet nodig hebt of incidenteel nodig hebt en zorg dat er geen standaard directories zijn zoals /cpanel (en nog tientallen).
@Ozzie: hoe zie jij die bruteforce aanvallen gehad vanuit India en China
 
Ozzie PHP

Ozzie PHP

17/12/2012 14:00:16
Quote Anchor link
John, dank voor je reactie.

"@Ozzie Als dev/VolGroup00/LogVol02 niet daadwerkelijk voorkomt op de server van Ozzie dan niet uitvoeren!!"

Oke, dit heb ik ook nog niet gedaan. Ik heb het verzoek bij m'n host neergelegd. Ik vind dit te tricky om zelf uit te voeren.

Die standaard directories (/cpanel / whm cpanel.mijnsite.nl) die ga ik ook allemaal uitschakelen.

Wat is precies een deamon (sorry ik ben nieuw in systeembeheer). En welke heb ik wel en niet nodig... en hoe schakel ik ze uit?? Gaat dat via WHM ofzo?

@Ozzie: hoe zie jij die bruteforce aanvallen gehad vanuit India en China

Gebruik je WHM? Daarin zit een security tool in, CPHulk geloof ik. Daarin kun je een optie zetten dat je een mailtje ontvangt als je wordt aangevallen. Via dat mailtje kun je ook de betreffende ip-adressen toevoegen aan de blacklist. Ik ontving al een paar keer zo'n mailtje en daar staat dan bij dat je bent aangevallen door een ip-adres uit India of China :D Ik heb de mail-optie overigens inmiddels wel uitgezet (anders word je dagelijks overspoeld met mailtjes) en simpelweg de settings in CPHulk aangescherpt. Een paar keer fout inloggen en ze worden voor xx minuten beblockt. Nog een paar keer inloggen en ze worden voor 2 weken geblockt. Ik voeg geen ip-adressen toe aan de blacklist want waarschijnlijk heb ik daar dan een dagtaak aan.

Wat ik overigens nog wel heb gedaan (tip) in WHM is veiligheidsvragen ingesteld. Als iemand anders toch succesvol zou inloggen als root (wat ik onmogelijk acht) en dit gebeurt niet via mijn IP-adres, dan moet hij eerst 4 vragen beantwoorden (die ik zelf heb ingesteld). Kortom, het gaat nooit lukken om binnen te komen.
Gewijzigd op 17/12/2012 14:04:01 door Ozzie PHP
 
John D

John D

17/12/2012 14:23:34
Quote Anchor link
Deamons zijn de actieve processen die "luisteren" en reageren op een oproep. Denk hierbij aan apache of eigenlijk httpd (http deamon) die "luistert" op poort 80 en 433 en verder is er een algemene (inetd) deamon die luistert op o.a. telnet en ssh poorten maar ook op ping en nog wat internet-calls. Ik gebruik geen cPanel of WHM. Voor beveiliging gebruik ik iptables en logwatch beide zonder html interface. Dit is de logging die ik krijg van logwatch en hier zie je een voorbeeld van alles wat de bots proberen. Het is 99% bots. En die 404 heeft soms honderderen regels.
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
################### Logwatch 7.3 (03/24/06) ####################
        Processing Initiated: Sun Feb 12 04:02:18 2012
        Date Range Processed: yesterday
                              ( 2012-Feb-11 )
                              Period is day.
      Detail Level of Output: 0
              Type of Output: unformatted
           Logfiles for Host: 78-27-15-83.dsl.alice.nl
  ##################################################################

 --------------------- httpd Begin ------------------------

 Requests with error response codes
    400 Bad Request
       /../log_index_form.php: 1 Time(s)
    401 Unauthorized
       /php_dforum/index.php: 2 Time(s)
    404 Not Found
       //admin/index.php: 1 Time(s)
       //admin/phpmyadmin/index.php: 1 Time(s)
       //admin/pma/index.php: 1 Time(s)
       //db/index.php: 1 Time(s)
       //dbadmin/index.php: 1 Time(s)
       //index.php: 1 Time(s)
       //mysql/index.php: 1 Time(s)
       //mysqladmin/index.php: 1 Time(s)
       //php-my-admin/index.php: 2 Time(s)
       //phpMyAdmin-2.2.3/index.php: 1 Time(s)
       //phpMyAdmin-2.2.6/index.php: 1 Time(s)
       //phpMyAdmin-2.5.1/index.php: 1 Time(s)
       //phpMyAdmin-2.5.4/index.php: 1 Time(s)
       //phpMyAdmin-2.5.5-pl1/index.php: 1 Time(s)
       //phpMyAdmin-2.5.5-rc1/index.php: 1 Time(s)
       //phpMyAdmin-2.5.5-rc2/index.php: 1 Time(s)
       //phpMyAdmin-2.5.5/index.php: 1 Time(s)
       //phpMyAdmin-2.5.6-rc1/index.php: 1 Time(s)
       //phpMyAdmin-2.5.6-rc2/index.php: 1 Time(s)
       //phpMyAdmin-2.5.6/index.php: 1 Time(s)
       //phpMyAdmin-2.5.7-pl1/index.php: 1 Time(s)
       //phpMyAdmin-2.5.7/index.php: 1 Time(s)
       //phpMyAdmin-2/index.php: 1 Time(s)
       //phpMyAdmin/index.php: 2 Time(s)
       //phpadmin/index.php: 1 Time(s)
       //phpmyadmin/index.php: 2 Time(s)
       //phpmyadmin1/index.php: 1 Time(s)
       //pma/index.php: 1 Time(s)
       //typo3/phpmyadmin/index.php: 1 Time(s)
       //web/index.php: 1 Time(s)
       //web/phpMyAdmin/index.php: 1 Time(s)
       //websql/index.php: 1 Time(s)
       //xampp/phpmyadmin/index.php: 1 Time(s)
       /index.php: 4 Time(s)
       /manager/html: 1 Time(s)
       /muieblackcat: 1 Time(s)
       /robots.txt: 9 Time(s)

 ---------------------- httpd End -------------------------


 --------------------- XNTPD Begin ------------------------


 Total synchronizations 3 (hosts: 3)

 ---------------------- XNTPD End -------------------------


 --------------------- Disk Space Begin ------------------------

 Filesystem            Size  Used Avail Use% Mounted on
 /dev/mapper/VolGroup00-LogVol00
                        28G   20G  7.4G  73% /
 /dev/xvda1             99M   13M   81M  14% /boot


 ---------------------- Disk Space End -------------------------


 ###################### Logwatch End #########################
Gewijzigd op 17/12/2012 14:28:21 door John D
 
Ozzie PHP

Ozzie PHP

17/12/2012 14:36:05
Quote Anchor link
Aha, dus het bestand httpd.conf waar de Apache configuratie instaat... dat "httpd" staat dus voor http deamon? Begrijp ik dat goed?

Wow... interessant zo'n log! En wat een smeerlappen... ze proberen gewoon alle urls uit waar ze denken rottigheid mee te kunnen uithalen. Jemig!! Ik ben wel benieuwd wat zo'n bot doet als ie een hit heeft op bijvoorbeeld phpmyadmin. Voert ie dan meteen een bruteforce attack uit?

Ik het lijstje zie ik onderaan ook iets over filesystem staan. Is dat gewoon een stukje "log" van het programmaatje zelf, of heeft die bot daar op ook op proberen aan te vallen?
 
John D

John D

17/12/2012 14:58:14
Quote Anchor link
Inderdaad staat de d achter de naam van het proces voor deamon. http deamon (=apache), inet deamon (telnet,ssh,ping,finger etc), nfs deamon enzovoort. Het is geen wet, de mail deamon heet gewoon sendmail.
Ik vermoed dat wanneer de bot een hit vindt dat er dan een signaal/email naar de hacker gaat om eens verder te kijke. Weet ik niet zeker, bij mij krijgen ze op alles 404. De logregels over filesystem zijn logging en hebben niets met hacking te maken. Logwatch is een algemeen systeemlog programma voor linux.
 
Ozzie PHP

Ozzie PHP

17/12/2012 15:03:45
Quote Anchor link
Oké, ik leer steeds meer :)

Waarom krijgen ze bij jou overal 404? Omdat je met rewrite rules werkt?
 
Dylan PHP

Dylan PHP

17/12/2012 16:21:23
Quote Anchor link
Ik lees een beetje security through obscurity in de laatste posts. Poorten en URLs (cpanel, phpmyadmin etc) veranderen zorgt alleen maar voor irritatie bij gebruikers. Sinds wanneer is er een exploit bekend gemaakt die in het aanmeldscherm van Cpanel zat? Volgens mij nog nooit, vaak zitten bugs ergens (diep) in het systeem waarvoor je eerst dient in te loggen of in ieder geval toegang tot bepaalde delen moet hebben. Zelf heb ik al een hele tijd een server draaien en deze is (naar mijn weten) nog nooit gehackt, wel zie ik elke dag brute force aanvallen maar die zijn erg simpel te stoppen. Voor SSH zou ik root login uitschakelen en met su - werken, Google eens op PermitRootLogin, of nog beter werk met SSH keys, maar beide zijn goede keuzes.
Gewijzigd op 17/12/2012 16:22:06 door Dylan PHP
 
John D

John D

17/12/2012 17:04:39
Quote Anchor link
@ozzie: 404 omdat ik alle in het log getoonde spullen niet gebruik.
@Donald Dylan: Ozzie wil alleen de tools die hij zelf gebruikt wat verplaatsen. Niks gebruikers!! ssh root login uitschakelen is uitstekend, gebruik ik ook. SSH keys gebruik ik alleen tussen servers onderling.
Gewijzigd op 17/12/2012 17:07:10 door John D
 

Pagina: « vorige 1 2 3 4 ... 9 10 11 volgende »



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.