BoxTrapper | Documentación de cPanel y WHM

BoxTrapper

Válido para las versiones 82 hasta la última versión


Última modificación: 13 de mayo de 2020

Visión general

los BoxTrapper Esta función filtra el spam de su bandeja de entrada a través de la verificación de desafío-respuesta. Cuando una cuenta con BoxTrapper habilitado recibe un correo electrónico, BoxTrapper envía automáticamente un correo electrónico de verificación en respuesta. El remitente debe complete el proceso de verificación antes de que el correo electrónico pueda pasar a su bandeja de entrada. Si el remitente no verifica el correo electrónico, la verificación falla y BoxTrapper nunca borra el mensaje para su entrega. Después de un período de tiempo, el sistema elimina automáticamente el correo no deseado.

Habilitar BoxTrapper

Para habilitar BoxTrapper, realice los siguientes pasos:

  1. Hacer clic Administrar para la cuenta que desea modificar.
  2. Hacer clic Habilitar.

Nota:

Cuando habilita BoxTrapper, incluye en la lista blanca cualquier dirección de correo electrónico a la que envía correo electrónico.

Configuración de BoxTrapper

Para editar la configuración de BoxTrapper, haga clic en Administrar junto a la cuenta que desea modificar. los Configuración de BoxTrapper aparecerá la interfaz.

Configurar BoxTrapper

Para configurar los ajustes de BoxTrapper, realice los siguientes pasos:

  1. Hacer clic Configurar ajustes.
  2. Ingrese una lista separada por comas de direcciones de correo electrónico que reenvían correo a la cuenta en el Correos electrónicos para el cuadro de texto de esta cuenta.
  3. Ingrese su nombre en el Tu nombre caja de texto.
  4. Ingrese el número de días durante los cuales desea mantener registros y mensajes en el La cantidad de días que desea mantener registros y mensajes en la cola. caja de texto.

  5. Ingrese la puntuación mínima deseada de spam en el Puntuación mínima de spam de SpamAssassin requerido para evitar BoxTrapper caja de texto.

    Nota:

    Cuando BoxTrapper recibe un correo electrónico con una puntuación de spam inferior a la Puntuación mínima de SpamAssassin Spam requerida para evitar BoxTrapper valor, entrega el mensaje automáticamente. El valor predeterminado para esta opción es -2.5.

  6. Para habilitar o deshabilitar la lista blanca automática, seleccione la casilla de verificación correspondiente. Cuando habilita la lista blanca, BoxTrapper incluye en la lista blanca cualquier dirección de correo electrónico a la que envía correo electrónico.

  7. Selecciona el Incluir automáticamente en la lista blanca las líneas Para y De de los remitentes incluidos en la lista blanca (lista blanca por asociación) casilla de verificación para incluir automáticamente las direcciones en la lista blanca Para y CC líneas de correos electrónicos entrantes incluidos en la lista blanca.

  8. Hacer clic Ahorrar.

Editar mensajes de confirmación

BoxTrapper responde automáticamente al correo electrónico con mensajes que el sistema crea a partir de las siguientes plantillas:

  • verificar – BoxTrapper responde con este mensaje cuando una dirección que no existe en la lista blanca o en la lista negra envía un correo electrónico. Este mensaje solicita una respuesta para confirmar que el remitente es legítimo.
  • verificar liberado – BoxTrapper responde con este mensaje cuando una persona responde al mensaje de verificación con un correo electrónico o un clic en el enlace de verificación.
  • volver verificar – BoxTrapper responde con este mensaje cuando falla el proceso de verificación.
  • lista negra – BoxTrapper responde con este mensaje cuando una dirección de la lista negra envía un correo electrónico.

Hacer clic Editar para personalizar las plantillas de mensajes de verificación y lista negra.

Estas plantillas utilizan las siguientes variables:

  • %email% – La dirección de correo electrónico del remitente.
  • %fromname% – El nombre del destinatario.
  • %subject% – El asunto del correo electrónico del remitente.
  • %acct% – El nombre de usuario del destinatario.
  • %msgid% – El ID de mensaje del correo electrónico del remitente.
  • %headers% – La información de encabezado del correo electrónico del remitente.
  • %if can_verify_web% y %endif% – Estas etiquetas incluyen una sección que permite a BoxTrapper verificar los remitentes a través de un enlace web.

Advertencia:

Hacer no alterar verify#%msgid% en la línea de asunto del verificar plantilla de mensaje. BoxTrapper requiere ese código específico para funcionar correctamente.

Para restaurar las plantillas de mensajes predeterminadas, haga clic en Restablecen a los predeterminados.

Edite listas blancas, listas negras e ignore listas

Para editar listas, realice los siguientes pasos:

  1. Hacer clic Editar listas blancas / negras / ignorar.
  2. Seleccione la lista que desea modificar.
  3. Ingrese cualquier mensaje, asunto o dirección de correo electrónico que desee filtrar.
  4. Hacer clic Ahorrar.

Listas de BoxTrapper

El sistema compara cada mensaje nuevo que recibe con las siguientes tres listas:

  • Lista blanca – El sistema envía mensajes directamente a su bandeja de entrada.
  • Lista de ignorados – El sistema borra mensajes sin notificación.
  • Lista negra – El sistema elimina mensajes y el remitente recibe una respuesta que indica que el sistema bloqueó el mensaje.

Lista de reenvío

Hacer clic Lista de reenvío para actualizar la lista de reenvíos de la cuenta. Ingrese las direcciones de correo electrónico que desea agregar a la lista de reenvío y haga clic en Ahorrar. El sistema reenviará automáticamente los correos electrónicos incluidos en la lista blanca a estas direcciones.

Revisar registro

El sistema organiza este registro por día y muestra cualquier actividad para una dirección de correo electrónico que usa BoxTrapper. Utilice este registro, por ejemplo, para aislar problemas con la entrega de correo electrónico.

Revisión de la cola

Hacer clic Revisión de la cola para ver cualquier correo BoxTrapper no verificado.

Para enviar o eliminar correos electrónicos, realice los siguientes pasos:

  1. Seleccione la casilla de verificación del día deseado.
  2. Seleccione Borrar o Incluir en la lista blanca y entregar.
  3. Hacer clic Enviar.

Para ver el contenido de un mensaje, realice los siguientes pasos:

  1. Haga clic en el remitente, el asunto o la fecha del correo electrónico para ver el mensaje completo, los encabezados y más opciones de entrega. Por ejemplo, puede ignorar o incluir en la lista negra a un remitente.
  2. Seleccione la opción por la que desea filtrar.
  3. Hacer clic Ir.

Configurar el escáner ClamAV | Documentación de cPanel y WHM

Configurar el escáner ClamAV

Válido para las versiones 88 hasta la última versión


Última modificación: 9 de septiembre de 2020

Visión general

Nota:

Para cPanel & WHM versión 88 y posteriores, recomendamos usar ImunifyAV en lugar de ClamAV.

Para obtener más información, lea nuestro Cómo instalar ImunifyAV documentación.

El software antivirus Clam AntiVirus Scanner (ClamAV) busca en su servidor programas maliciosos. Si el escáner identifica una posible amenaza a la seguridad, marca el archivo para permitirle tomar la acción apropiada.

Importante:

  • Nosotros fuertemente Recomiende que existan al menos tres gigabytes (GB) de RAM en su servidor si instala ClamAV. Su servidor puede experimentar problemas de rendimiento si carece de suficiente RAM y utiliza ClamAV.

  • Después de configurar ClamAV, le recomendamos que programe una root trabajo cron para que se ejecute a diario durante las horas de menor actividad. Para obtener más información, lea la sección de trabajo cron de ClamAV a continuación.

  • A diferencia del buzón de correo de maildir, que almacena mensajes individualmente, el formato de buzón de correo mbox utiliza un índice más simple y agrupa los mensajes en archivos. Para ubicar, inspeccionar y administrar con éxito los archivos marcados por ClamAV en los buzones de correo con formato mbox, los administradores del sistema necesitan experiencia adicional con el doveadm mando. Los administradores del sistema que no estén familiarizados con el doveadm comando que desee utilizar ClamAV puede que desee convertir los buzones de correo de su servidor al formato maildir.

  • Para obtener más información sobre doveadm comando y el formato mbox, lea Formato de buzón de DoveCot documentación.

  • Para obtener más información sobre cómo convertir los buzones de correo de su servidor al formato maildir, lea nuestro Conversión de buzón documentación.

Cómo instalar ClamAV

Para instalar o desinstalar ClamAV, use WHM Administrar complementos interfaz (WHM >> Inicio >> cPanel >> Administrar complementos).

Recordar:

Nosotros fuertemente Recomiende que existan al menos tres gigabytes (GB) de RAM en su servidor si instala ClamAV. Su servidor puede experimentar problemas de rendimiento si carece de suficiente RAM y utiliza ClamAV.

Configurar ClamAV

Para configurar ClamAV, realice los siguientes pasos:

  1. Seleccione los servicios que desea escanear.

    • Escanear todo el directorio de inicio – Analiza el directorio de inicio de su servidor.

    • Escanear correo – Analiza todas las carpetas de correo de su servidor.

    • Escanear espacio FTP público – Analiza todas las carpetas a las que pueden acceder los usuarios de FTP.

    • Escanear espacio web público – Analiza todas las carpetas a las que pueden acceder los visitantes de la web.

  2. Hacer clic Ahorrar.

Importante:

ClamAV escanea automáticamente los mensajes entrantes a través de Exim. Sin embargo, tu debe realice pasos adicionales si desea que ClamAV escanee los mensajes salientes a través de Exim.

Configurar ClamAV para usuarios específicos

Si desea anular la configuración de ClamAV para usuarios específicos, haga clic en Configuración de usuario. los Configuración de usuario La interfaz también le permite establecer valores predeterminados de anulación para todos los usuarios configurados.

Agregar o eliminar usuarios configurados

Antes de poder configurar los ajustes de ClamAV de un usuario, ese usuario debe aparecer en el Usuarios configurados menú.

Para agregar un usuario al Usuarios configurados menú, realice los siguientes pasos:

  1. Seleccione el usuario deseado de la Lista de usuarios menú.

  2. Hacer clic Agregar.

    • Si desea agregar todos los usuarios disponibles al menú Usuarios configurados, haga clic en Agregar todos.

Para eliminar un usuario del Usuarios configurados menú, realice los siguientes pasos:

  1. Seleccione el usuario deseado de la Usuarios configurados menú.

  2. Hacer clic Eliminar.

    • Si desea eliminar todos los usuarios disponibles a la Usuarios configurados menú, haga clic en Eliminar todo.

Nota:

Después de eliminar a un usuario de la Usuarios configurados menú, ClamAV utilizará la configuración principal para escanear la parte del servidor de ese usuario.

Configurar valores predeterminados para nuevos usuarios configurados

ClamAV aplica la configuración que especifique en la Defaults encabezado a todos los nuevos usuarios configurados.

Para establecer la configuración predeterminada para los nuevos usuarios configurados, realice los siguientes pasos:

  1. Seleccione los servicios que desea escanear.

    • Escanear todo el directorio de inicio – Analiza el directorio de inicio del usuario.

    • Escanear correo – Analiza las carpetas de correo del usuario.

    • Escanear espacio FTP público – Analiza todas las carpetas a las que pueden acceder los usuarios de FTP.

    • Escanear espacio web público – Analiza todas las carpetas a las que pueden acceder los visitantes de la web.

  2. Hacer clic Ahorrar.

Configurar ajustes para un usuario individual

Para configurar ClamAV para un usuario individual, realice los siguientes pasos:

  1. En el Configuración del escáner de grupo en el menú Usuarios configurados de la sección, seleccione el usuario para el que desea configurar ClamAV.

    • Si el usuario deseado no aparece en el Usuarios configurados menú, siga las instrucciones del Agregar o eliminar usuarios configurados sección anterior para agregar ese usuario.

    • En el Configuración del escáner de usuario sección, haga clic en Configurar.

  2. Seleccione los servicios que desea escanear.

    • Escanear todo el directorio de inicio – Analiza el directorio de inicio del usuario.

    • Escanear correo – Analiza las carpetas de correo del usuario.

    • Escanear espacio FTP público – Analiza todas las carpetas a las que pueden acceder los usuarios de FTP.

    • Escanear espacio web público – Analiza todas las carpetas a las que pueden acceder los visitantes de la web.

  3. Hacer clic Guardar valores predeterminados.

Configurar ClamAV para Exim

Importante:

usted debe Realice estos pasos adicionales si desea que ClamAV escanee los mensajes salientes a través de Exim.

Para configurar ClamAV para escanear mensajes salientes a través de Exim, realice los siguientes pasos:

  1. Navegar a WHM Administrador de configuración de Exim interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de configuración de Exim >> Editor básico >> Seguridad).

  2. Para el Escanear mensajes en busca de malware de remitentes autenticados (exiscan) , seleccione el ajuste Activado.

  3. Para el Analizar mensajes salientes en busca de malware opción, seleccione la Sobre configuración.

  4. Hacer clic Ahorrar.

Interfaz de línea de comandos

Si prefiere utilizar la interfaz de línea de comandos para ejecutar ClamAV, los binarios residen en el /usr/local/cpanel/3rdparty/bin/ directorio:

1
2
3
/usr/local/cpanel/3rdparty/bin/clamscan
/usr/local/cpanel/3rdparty/bin/clamdscan
/usr/local/cpanel/3rdparty/bin/freshclam

Para personalizar una ejecución manual de ClamAV en la línea de comando, puede editar las siguientes opciones en el /usr/local/cpanel/3rdparty/etc/clamd.conf expediente:

  • FixStaleSocket – Elimina un archivo de socket obsoleto después de un apagado incorrecto del sistema.

  • LocalSocket – La ruta a un archivo de socket local en el que escucha el demonio.

  • PhishingScanURLs – Analiza las URL que aparecen en los correos electrónicos en busca de intentos de phishing.

  • PhishingSignatures – Analiza las firmas que aparecen en los correos electrónicos en busca de intentos de phishing.

  • PidFile – La ruta al archivo de identificador de proceso del demonio de escucha.

  • ScanMail – Habilita el escáner de correo electrónico interno.

Si usa scripts que esperan binarios ClamAV en el /usr/local/bin directorio, cree enlaces simbólicos con los siguientes comandos:

1
2
ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/local/bin/clamscan
ln -s /usr/local/cpanel/3rdparty/bin/freshclam /usr/local/bin/freshclam

Trabajo cron de ClamAV

Después de configurar ClamAV, le recomendamos que programe una root trabajo cron para que se ejecute a diario durante las horas de menor actividad. El siguiente ejemplo demuestra un comando que escaneará las cuentas del servidor:

while read domain user; do /usr/local/cpanel/3rdparty/bin/clamscan -i -r /home/"$user" 2>&1; done </etc/trueuserdomains >>/root/infections.txt

Este comando busca recursivamente el home directorio de spam y archivos infectados.

Cómo configurar conexiones SSL de MySQL

Cómo configurar conexiones SSL de MySQL

Válido para las versiones 88 hasta la última versión


Última modificación: 27 de agosto de 2021

Visión general

Este documento describe cómo configurar su servidor para usar SSL para conexiones de base de datos MySQL®. Después de proteger sus conexiones MySQL, los usuarios malintencionados no pueden interceptar su tráfico MySQL.

Importante:

usted debe poseer root acceso al cliente y a los servidores host para completar este tutorial.

Configurar conexiones SSL de MySQL

Cree el directorio para almacenar las claves SSL

Para crear el directorio que contendrá las claves SSL, realice los siguientes pasos:

  1. Inicie sesión en su servidor a través de SSH. Para obtener más información, lea nuestro Acceso SSH documentación.

  2. Cree un directorio de almacenamiento de claves SSL al que pueda acceder MySQL. Por ejemplo, ejecute el mkdir /mysql_keys comando para crear un mysql_keys directorio.

Crea las claves SSL

Nota:

  • En los siguientes ejemplos, /mysql_keys representa el directorio de almacenamiento de claves.

  • El nombre común de los certificados y claves para el cliente y el servidor debe ser diferente del nombre común del certificado de CA. Los nombres comunes idénticos fallarán con un error similar a:
    ERROR 2026 (HY000): SSL connection error: error:00000001:lib(0):func(0):reason(1)

Para crear las claves SSL, realice los siguientes pasos:

  1. Ejecute los siguientes comandos para crear las claves de la autoridad de certificación (CA):

    1
    2
    
    openssl genrsa 2048 > /mysql_keys/ca-key.pem
    openssl req -sha1 -new -x509 -nodes -days 3650 -key /mysql_keys/ca-key.pem > /mysql_keys/ca-cert.pem
  2. Ejecute los siguientes comandos para crear el certificado y la clave SSL del servidor:

    1
    2
    3
    
    openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout /mysql_keys/server-key.pem > /mysql_keys/server-req.pem
    openssl x509 -sha1 -req -in /mysql_keys/server-req.pem -days 3650 -CA /mysql_keys/ca-cert.pem -CAkey /mysql_keys/ca-key.pem -set_serial 01 > /mysql_keys/server-cert.pem
    openssl rsa -in /mysql_keys/server-key.pem -out /mysql_keys/server-key.pem
  3. Ejecute los siguientes comandos para crear el certificado y la clave SSL del cliente:

    1
    2
    3
    
    openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout /mysql_keys/client-key.pem > /mysql_keys/client-req.pem
    openssl x509 -sha1 -req -in /mysql_keys/client-req.pem -days 3650 -CA /mysql_keys/ca-cert.pem -CAkey /mysql_keys/ca-key.pem -set_serial 01 > /mysql_keys/client-cert.pem
    openssl rsa -in /mysql_keys/client-key.pem -out /mysql_keys/client-key.pem

Edita la configuración de MySQL

Para editar la configuración de MySQL, realice los siguientes pasos:

  1. Abre el /etc/my.cnf archivo con su editor de texto preferido.

  2. Inserte las siguientes líneas en el [mysqld] sección de la my.cnf expediente:

    1
    2
    3
    4
    5
    
    ssl
    ssl-cipher=DHE-RSA-AES256-SHA
    ssl-ca=/mysql_keys/ca-cert.pem
    ssl-cert=/mysql_keys/server-cert.pem
    ssl-key=/mysql_keys/server-key.pem
  3. Inserte las siguientes líneas en el [client] sección de la my.cnf expediente:

    Nota:

    Si el [client] la sección no existe, tu debe Agrega un [client] sección.

    1
    2
    3
    4
    
    [client]
        ssl-mode=REQUIRED
        ssl-cert=/mysql_keys/client-cert.pem
        ssl-key=/mysql_keys/client-key.pem

    Tu actualizado my.cnf El archivo debe parecerse al siguiente ejemplo:

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    
    [mysqld]
        max_connections=500
        log-slow-queries
    
        max_allowed_packet=268435456
        open_files_limit=10000
        default-storage-engine=MyISAM
        innodb_file_per_table=1
        performance-schema=0
    
        ssl
        ssl-cipher=DHE-RSA-AES256-SHA
        ssl-ca=/mysql_keys/ca-cert.pem
        ssl-cert=/mysql_keys/server-cert.pem
        ssl-key=/mysql_keys/server-key.pem
    
    [client]
        ssl-mode=REQUIRED
        ssl-cert=/mysql_keys/client-cert.pem
        ssl-key=/mysql_keys/client-key.pem
        

    Nota:

    • los ssl-mode=REQUIRED La configuración creará una conexión cifrada si el servidor admite conexiones cifradas. Si el servidor no puede crear una conexión cifrada, la conexión fallará. Para obtener más información sobre opciones adicionales para ssl-mode configuración, leer MySQL modo ssl documentación.

    • MySQL introdujo el ssl-mode configuración en MySQL 5.7. Si ejecuta MySQL 5.6 o anterior, reemplace ssl-mode=REQUIRED con ssl.

  4. Guarde sus cambios en el /etc/my.cnf archivo y salga de su editor de texto.

  5. Ejecute el siguiente comando para actualizar los permisos de archivo del /mysql_keys directorio y sus archivos:

    chown -Rf mysql. /mysql_keys
  6. Ejecutar el /scripts/restartsrv_mysql script para reiniciar MySQL.

Prueba la configuración de SSL

Para probar la configuración de SSL, realice los siguientes pasos:

  1. Para ver la configuración SSL activa de MySQL, ejecute el siguiente comando:

    mysql -e "show variables like '%ssl%';"

    La salida se parecerá al siguiente ejemplo:

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    
    +---------------+------------------------+
        | Variable_name | Value                  |
        +---------------+------------------------+
        | have_openssl  | YES                    |
        | have_ssl      | YES                    |
        | ssl_ca        | /mysql_keys/ca-cert.pem |
        | ssl_capath    |                        |
        | ssl_cert      | /mysql_keys/server-cert.pem |
        | ssl_cipher    | DHE-RSA-AES256-SHA     |
        | ssl_key       | /mysql_keys/server-key.pem  |
        +---------------+------------------------+
  2. Para verificar una conexión local a MySQL, ejecute el siguiente comando, donde ejemplo representa el nombre de usuario de la cuenta de cPanel:

  3. Cuando el sistema se lo solicite, ingrese la contraseña de la cuenta de usuario de MySQL.

  4. Después de conectarse, ejecute el status mando. La salida se parecerá al siguiente ejemplo:

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    
    mysql> status
        --------------
        mysql  Ver 14.14 Distrib 5.5.42, for Linux (x86_64) using readline 5.1
    
        Connection id:        19
        Current database:  
        Current user:        example@localhost
        SSL:            Cipher in use is DHE-RSA-AES256-SHA
        Current pager:        stdout
        Using outfile:        ''
        Using delimiter:    ;
        Server version:        5.5.42-cll MySQL Community Server (GPL)
        Protocol version:    10
        Connection:        Localhost via UNIX socket
        Server characterset:    latin1
        Db     characterset:    latin1
        Client characterset:    utf8
        Conn.  characterset:    utf8
        UNIX socket:        /var/lib/mysql/mysql.sock
        Uptime:            4 min 36 sec
        Threads: 1  Questions: 67  Slow queries: 0  Opens: 34  Flush tables: 1  Open tables: 27  Queries per second avg: 0.242
        --------------

Crea un usuario y permite el acceso remoto

Nota:

Este paso es Opcional.

Para crear un usuario y permitir el acceso remoto, realice los siguientes pasos:

  1. Navega a cPanel’s Bases de datos MySQL interfaz (cPanel >> Inicio >> Bases de datos >> Bases de datos MySQL) y cree su usuario de base de datos.

  2. Agregue la dirección IP del servidor remoto a WHM MySQL remoto interfaz (cPanel >> Inicio >> Bases de datos >> Remoto MySQL).

  3. En el servidor MySQL remoto, cree un directorio de almacenamiento de claves SSL al que pueda acceder MySQL. Por ejemplo, use el mkdir /mysql_keys comando para crear un mysql_keys directorio.

    Nota:

    Puede omitir este paso si ya ha creado el /mysql_keys directorio en el servidor MySQL remoto.

  4. Copie el certificado SSL del cliente en el servidor MySQL remoto. /mysql directorio.

  5. En el servidor MySQL remoto, abra el /etc/my.cnf archivo con su editor de texto preferido.

  6. Inserte las siguientes líneas en el [client] sección de la my.cnf expediente:

    1
    2
    3
    4
    
    [client]
      ssl-mode=REQUIRED
      ssl-cert=/mysql_keys/client-cert.pem
      ssl-key=/mysql_keys/client-key.pem

    Nota:

    Si el [client] la sección no existe, tu debe agregue la sección.

    Tu actualizado /etc/my.cnf El archivo debe parecerse al siguiente ejemplo:

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    
    [mysqld]
        max_connections=500
        log-slow-queries
    
        max_allowed_packet=268435456
        open_files_limit=10000
        default-storage-engine=MyISAM
        innodb_file_per_table=1
        performance-schema=0
    
    
    [client]
        ssl-mode=REQUIRED
        ssl-cert=/mysql_keys/client-cert.pem
        ssl-key=/mysql_keys/client-key.pem

    Nota:

    • los ssl-mode=REQUIRED La configuración creará una conexión cifrada si el servidor admite conexiones cifradas. Si el servidor no puede crear una conexión cifrada, la conexión fallará. Para obtener más información sobre opciones adicionales para ssl-mode configuración, leer MySQL modo ssl documentación.

    • MySQL introdujo el ssl-mode configuración en MySQL 5.7. Si ejecuta MySQL 5.6 o anterior, reemplace ssl-mode=REQUIRED con ssl.

  7. Guarde sus cambios en el /etc/my.cnf archivo y salga de su editor de texto.

  8. Ejecute el siguiente comando para actualizar los permisos para el /mysql_keys directorio y sus archivos:

    chown -Rf mysql. /mysql_keys
  9. Reinicie el servidor MySQL.

Nota:

Si el servidor MySQL remoto ejecuta cPanel & WHM, use el /scripts/restartsrv_mysql script para reiniciar MySQL.

Pruebe la conexión MySQL remota

Para probar la conexión MySQL remota, realice los siguientes pasos:

  1. Inicie sesión en el servidor MySQL remoto a través de SSH. Para obtener más información, lea nuestro Acceso SSH documentación.

  2. Utilizar el mysql comando para conectarse de forma remota al servidor MySQL. El siguiente ejemplo usa la dirección IP 192.168.0.1 para el servidor MySQL de destino y example para el usuario de MySQL:

    mysql -u example -h 192.168.0.1 -p

    los mysql El comando lo conectará al servidor MySQL remoto y solicitará la contraseña de usuario de MySQL.

  3. Después de conectarse al servidor MySQL remoto, ingrese el status mando. La salida se parecerá al siguiente ejemplo:

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    
    mysql> status
    --------------
    mysql  Ver 14.14 Distrib 5.5.42, for Linux (x86_64) using readline 5.1
    
    Connection id:        19
    Current database:  
    Current user:        example@localhost
    SSL:            Cipher in use is DHE-RSA-AES256-SHA
    Current pager:        stdout
    Using outfile:        ''
    Using delimiter:    ;
    Server version:        5.5.42-cll MySQL Community Server (GPL)
    Protocol version:    10
    Connection:        Localhost via UNIX socket
    Server characterset:    latin1
    Db     characterset:    latin1
    Client characterset:    utf8
    Conn.  characterset:    utf8
    UNIX socket:        /var/lib/mysql/mysql.sock
    Uptime:            4 min 36 sec
    Threads: 1  Questions: 67  Slow queries: 0  Opens: 34  Flush tables: 1  Open tables: 27  Queries per second avg: 0.242
    --------------

🥇 [2021] Priscilla Presley patrimonio neto de $ 60 millones

El Rey del Rock and Roll puede estar muerto, pero su Reina sigue viva, pateando y haciendo una fortuna. Según las últimas estimaciones, Priscilla Presley tiene actualmente un patrimonio neto respetable de 60 millones de dólares. ¿Cómo fue? Primero se casó con Elvis Presley. Eso siempre ayudaría. Pero eso fue hace 54 años. Entonces, ¿qué hizo Priscilla en los años siguientes para hacerla tan rica junto a su esposo músico? Descúbrelo por ti mismo mientras averiguamos cómo Priscilla Presley ganó un patrimonio neto de $ 60 millones.

Joven Priscilla Presley Love

Priscilla Presley Young: Priscilla Presley patrimonio neto de $ 60 millones

No se puede hablar de Priscilla Presley y no mencionar a Elvis al mismo tiempo. Los dos están tan entrelazados en términos de conciencia cultural como Bonnie y Clyde, Siegfried & Roy y Laurel y Hardy. Eran una unidad, la pareja más poderosa, la pareja de celebridades de la que más se habla en Hollywood. Al menos hasta que llegó el divorcio. Elvis conoció a Priscilla el 13 de septiembre de 1959. Tenía 21 años. Tenía 14 años. No debería haber funcionado. Sobre…

Leer mas:
🥇 [2021] Priscilla Presley patrimonio neto de $ 60 millones

▷▷ 2021 ▷ Valor neto de Vince Carter

Divisiones: 13

Patrimonio neto e ingresos profesionales de Vince Carter: Vince Carter es un jugador de baloncesto estadounidense retirado con un patrimonio neto de 110 millones de dólares. Carter, también conocido por apodos como «Vinsanity» y «Air Canada», ha sido adorado por fanáticos de todo el mundo por su entretenido estilo de juego. En particular, su capacidad de mojado casi insuperable lo distingue de otros jugadores. Vince Carter tuvo una de las carreras más largas de cualquier jugador de la NBA, con 22 temporadas en cuatro décadas desde 1998 al 2000. Aunque ahora está retirado, dejó una marca en el baloncesto profesional que no se olvidará pronto.

Vida temprana: Vince Carter nació el 26 de enero de 1977 en Daytona Beach, Florida. Mientras estaba en la escuela, inicialmente estaba interesado en el fútbol, ​​pero una lesión en la muñeca lo obligó a elegir el voleibol. Aunque Carter era claramente un atleta natural que sobresalía en prácticamente todos los deportes que jugaba, rápidamente disfrutaba del baloncesto. Mientras estoy en …

Leer mas:
▷▷ 2021 ▷ Valor neto de Vince Carter

Lasaña de verduras fritas – ecucuba

Reducir la temperatura del horno con aire forzado a 180 ° C / 160 ° C. Engrasar una fuente refractaria de 6 cm de profundidad y 29 cm x 22 cm. Coloque 1 hoja de lasaña en la forma preparada y corte a medida. Cubrir con 1/3 de las verduras. Rocíe con 1/3 de la mezcla de tomate, luego salsa de queso. Ponga 1 hoja de lasaña sobre la masa y córtela a medida. Cubra con la mitad de las verduras restantes, la mitad de la mezcla de tomate y 1/3 de la salsa de queso. Repita con 1 hoja de lasaña, las verduras restantes, la mezcla de tomate restante y la mitad de la salsa de queso restante.

Leer mas:
Lasaña de verduras fritas – ecucuba

Lanzar una instancia de AWS ™ AMI ™

Lanzar una instancia de AWS ™ AMI ™


Última modificación: 24 de mayo de 2021

Visión general

Este documento proporciona los pasos para utilizar el Amazon Web Services ™ (AWS) y el cPanel & WHM Amazon Machine Image ™ (AMI) para crear un entorno de alojamiento de producción. La plataforma AWS de Amazon existe detrás de una infraestructura NAT que proporciona una arquitectura de alojamiento sólida.

Para ver tutoriales en video sobre este proceso, vea el Lista de reproducción de cPanel y Amazon AWS en nuestro canal de YouTube.

Advertencia:

  • Este documento asume que utilizará instancias de DNS dedicadas. También puede utilizar estas instrucciones en instancias de doble uso que sirven como servidores web y servidores de nombres.

  • Debido a los requisitos de la red, no poder ejecute un servidor cPanel & WHM solo para IPv6. usted debe tener al menos una dirección IPv4.

  • Nosotros fuertemente recomiendo que leas la Guía del usuario de Amazon AWS antes de comenzar este proceso.

  • usted debe obtenga una IP elástica cuando cree su servidor.

  • Nosotros fuertemente le recomendamos que aloje servidores interconectados en Amazon® dentro de la misma zona de disponibilidad.

  • cPanel & WHM requiere un licencia válida. Si se trata de una nueva instalación, puede activar una Licencia de prueba de 15 días.

  • Para activar una nueva licencia, debe tener una cuenta de cPanel Store con una dirección de correo electrónico verificada.

  • usted no poder cambie su nombre de host dentro de cPanel & WHM después de lanzar una instancia. Hacer cierto que lo configura antes de iniciar.

    • Un nombre de host incorrecto puede provocar errores de licencia.

    • Para configurar su instancia para retener el nombre de host cambiado, realice los pasos en el Solucionar problemas de nombre de host sección siguiente.

  • Para completar este proceso, debe cree y agregue un par de claves a su cuenta de AWS y su computadora local.

    • Para obtener instrucciones para crear e instalar un par de claves, lea nuestro Tareas de administración de instancias documentación.

    • El par de claves debe usa la misma región que la instancia.

Lanzar una instancia de Amazon AWS

Crear y agregar pares de claves

Si su cuenta de AWS lo hace no incluir al menos un par de claves, debe cree uno y agréguelo a su sistema local antes de que pueda lanzar su instancia. Para hacer esto, siga los siguientes pasos:

  1. Registrarse en su cuenta de AWS.

  2. Desde el Servicios menú en la esquina superior izquierda, seleccione EC2 debajo Calcular. los Consola de administración de EC2 aparecerá.

  3. En el menú del lado izquierdo debajo Seguridad de la red, haga clic en Pares de claves. Aparecerá la lista de pares de claves disponibles.

  4. Hacer clic Crear par de claves. los Crear par de claves aparecerá una ventana.

  5. Introduzca un nombre para el par de claves en el cuadro de texto Nombre del par de claves.

  6. Hacer clic Crear. La lista de pares de claves se actualizará para mostrar el nuevo par de claves, y su navegador descargará automáticamente el nuevo par de claves. .pem expediente.

  7. Realice los pasos para el sistema operativo de su computadora:

En una computadora macOS® que usa la carpeta de descarga predeterminada:

  1. Ejecute el siguiente comando, donde example representa el nombre del par de claves:

    mv ~/Downloads/example.pem ~/.ssh
  2. Ejecute el siguiente comando para modificar los permisos para el .pem archivo, donde example representa el nombre del par de claves:

    chmod 600 ~/.ssh/example.pem
  3. Ejecute el siguiente comando para agregar el par de claves, donde example representa el nombre del par de claves:

    ssh-add ~/.ssh/example.pem

Un Identity added aparecerá el mensaje.

En una computadora con Windows® que ejecuta el cliente PuTTY y usa la carpeta de descarga predeterminada, realice los siguientes pasos:

  1. Desde las ventanas Comienzo menú, abrir PuttyGen.

  2. Bajo la Conversiones encabezado, haga clic en Importar.

  3. Navega al Generador de claves PuTTY interfaz. y haga clic en Abierto.

  4. Ingrese una frase de contraseña en el Frase de contraseña clave y Confirmar contraseña cajas de texto.

  5. Hacer clic Guardar clave privada y guarde la clave como .ppk expediente.

  6. Desde las ventanas Comienzo menú, abrir Masilla.

  7. En el Sesión interfaz, desde el Sesiones guardadas menú, seleccione su sesión de autorización preferida y haga clic en Carga.

  8. Navega al Auth interfaz bajo el SSH categoría.

  9. Hacer clic Navegar, seleccione el archivo de clave privada para cargar y haga clic en Abierto.

Después de crear y agregar el nuevo par de claves, aparecerá automáticamente en la lista durante el proceso de lanzamiento de la instancia.

Navega al Listado de AWS Marketplace de cPanel y WHM y haga clic en Continuar para suscribirse.

Importante:

cPanel, LLC solamente admite AMI que enumeran cPanel como vendedor. Puede encontrar la información del vendedor inmediatamente debajo del título de la lista AMI.

Continuar y verificar el cumplimiento

En la esquina superior derecha, haga clic en Continuar con la configuración. Luego, confirme que el sistema usa Imagen de máquina de Amazon (AMI) de 64 bits (x86) en el Opción de cumplimiento menú.

Verificar la configuración de la versión

De forma predeterminada, el sistema usa la versión predeterminada de la AMI para configurar la versión de la instancia. Debajo Versión, verifique si el sistema seleccionó la versión AMI deseada. Para seleccionar una versión diferente, haga clic en Versión y seleccione una versión.

Nota:

  • Para mejorar la seguridad de su sistema, cPanel & WHM AMI ejecuta automáticamente el /usr/local/cpanel/upcp script después de que se inicialice la instancia. Este script puede alterar el número de versión de la AMI.

  • Para obtener más información sobre las versiones de cPanel y WHM, lea nuestro Versiones de productos y proceso de lanzamiento y Plan de desactivación de cPanel documentación.

Verificar la configuración de la región

Debajo Región, asegúrese de que AWS seleccione automáticamente la región correcta. Para seleccionar una región diferente, haga clic en Región y seleccione una región.

Recordar:

usted debe configure el par de claves y la instancia para usar la misma región.

  • Si no usan la misma región, no poder use el par de claves con la instancia.
  • usted no poder edite la región de la instancia después de lanzar la instancia.

Continuar lanzando

En la esquina superior derecha, haga clic en Continuar con el lanzamiento. Entonces, en el Elige Acción menú, seleccione Iniciar desde el sitio web.

Seleccione un tipo de instancia

Debajo Tipo de instancia EC2, seleccione el tipo de instancia que desea utilizar. La lista de tipos de instancias incluye todos los tipos que admite cPanel & WHM AMI.

Importante:

  • Su tipo de instancia EC2 determina la tarifa a la que AWS le factura.

  • Hacer cierto que seleccione un tipo de instancia que incluya los recursos adecuados para el tipo de sistema que desea ejecutar. Si va a alojar una gran cantidad de sitios web o contenido multimedia, debe elija un tipo de instancia que excede nuestro Requerimientos mínimos del sistema.

  • Nosotros fuertemente recomiendo que lo hagas no instale cPanel y WHM en servidores que se basan en datos de instantáneas (por ejemplo, instancias puntuales de Amazon EC2 ™). Cuando estos servidores vuelven a los datos instantáneos, el sistema detecta esta acción como un cambio de singularidad. Este comportamiento hace que las licencias de cPanel y WHM de estos servidores se bloqueen debido a los cambios de unicidad para la licencia de cPanel y WHM de ese servidor. Una licencia bloqueada desactiva un servidor cPanel y WHM.

Configurar la configuración de subred y VPC

Para configurar la VPC y la subred, realice los siguientes pasos:

  1. Debajo Configuración de VPC, verifique la nube privada virtual (VPC) que seleccionó el sistema.

    • Para cambiar una de estas configuraciones, haga clic en Configuración de VPC y seleccione la VPC deseada.
    • Para crear una nueva VPC, haga clic en Crea una VPC.
  2. Debajo Configuración de subred, verifique la subred que seleccionó el sistema.

    • Para cambiar la subred, seleccione la subred apropiada en el menú.
    • Para crear una nueva subred, seleccione Crea una subred.

Configurar los ajustes de seguridad

Debajo Grupo de seguridad, verifica el puerto y la configuración de seguridad de la nueva instancia.

Advertencia:

Nosotros fuertemente recomiendo que seleccione Crear nuevo según la configuración del vendedor.

  • Recomendamos que solo usuarios avanzados Seleccione defecto.
  • cPanel, LLC ha configurado el Crear nuevo según la configuración del vendedor configuraciones para cumplir con cPanel y WHM requisitos y mejorar la seguridad de su sistema.

Ingrese un nombre para el grupo de seguridad en el Nombra tu grupo de seguridad caja de texto.

Seleccione un par de claves

Seleccione el par de claves deseado del Par de claves menú.

Nota:

Si no tiene un par de claves disponible, puede seguir las Guía de pares de claves EC2 documentación para crear o importar un par de claves.

Lanza la instancia

En la esquina inferior derecha de la página, haga clic en Lanzamiento. Aparecerá una página de confirmación que enumera toda la información de su instancia.

  • Hacer clic Lanzamiento para lanzar la instancia. Aparecerá un mensaje de éxito

  • Hacer clic Anterior para volver a la lista de AMI de cPanel y WHM en AWS Marketplace.

  • Hacer clic Consola EC2 para navegar a la Consola de administración de EC2, que mostrará su nueva instancia. La Consola de administración EC2 le permite lanzar instancias EC2, administrar o verificar el estado de la instancia, ver información de DNS y otras tareas de administración de instancias.

Nota:

Las instancias nuevas pueden requerir varios minutos para inicializarse. Hasta que finalice el proceso de inicialización, Comprobaciones de estado La columna de la Consola de administración de EC2 mostrará Inicializando y un icono de reloj de arena.

Asignar una dirección IP elástica

Si detiene y reinicia su instancia, Amazon asignará una dirección IPv4 diferente a la instancia. cPanel & WHM requiere una dirección IP permanente para todas las instalaciones. Por lo tanto, tu debe Asigne una dirección IP elástica a la instancia para establecer una dirección permanente para el servidor.

Para asignar una dirección IP elástica a la instancia, realice los siguientes pasos:

  1. En la barra lateral izquierda, desplácese hacia abajo hasta el Seguridad de la red sección y haga clic en IP elásticas. los IP elásticas aparecerá la interfaz.

  2. Hacer clic Asignar nueva dirección.

  3. Hacer clic Asignar. Aparecerá un mensaje de éxito.

  4. Hacer clic Cerrar.

  5. Seleccione la casilla de verificación junto a la nueva dirección IP elástica que acaba de crear.

  6. Hacer clic Comportamiento y seleccione Dirección del asociado.

  7. Debajo Tipo de recurso, Seleccione Ejemplo.

  8. En el Ejemplo menú, seleccione la nueva instancia que acaba de crear.

  9. En el IP privada menú, seleccione la dirección IP elástica que acaba de crear.

  10. Deseleccionar el Reasociación caja.

  11. Hacer clic Asociar. Aparecerá un mensaje de éxito.

  12. Hacer clic Cerrar. La dirección IP privada de la instancia aparecerá debajo de Dirección IP privada columna.

Iniciar sesión a través de SSH

Para iniciar sesión en el servidor a través de SSH y promocionarse en el root usuario, ejecute los siguientes comandos, donde IPADDRESS representa la dirección IP pública (elástica) del servidor.

1
2
ssh centos@IPADDRESS
sudo su -l

El servidor responderá con un Mensaje del día que contiene enlaces útiles y una URL donde puede iniciar sesión en cPanel & WHM.

Importante:

Deberá cambiar la contraseña de root antes de acceder a cPanel & WHM (consulte la Cambiar la contraseña de root sección siguiente).

O tu puedes Utilice el script whmlogin para generar una URL de inicio de sesión de un solo uso para WHM y luego cambiar la contraseña usando el Cambiar la contraseña de root interfaz (WHM >> Inicio >> Configuración del servidor >> Cambiar contraseña de root).

Cambiar la contraseña de root

Para cambiar el root contraseña del usuario, realice los siguientes pasos:

  1. Introducir el passwd mando.
  2. Introduzca una nueva contraseña.
  3. Ingrese la nueva contraseña nuevamente.

El sistema actualizará el root contraseña.

Inicie sesión en WHM

Para iniciar sesión en WHM, realice los siguientes pasos:

  1. En su navegador preferido, navegue hasta el https://IPADDRESS:2087 URL, donde IPADDRESS representa la dirección IP de su servidor. Aparecerá una nueva interfaz.

  2. Acepta la licencia del software. Aparecerá una nueva interfaz.

  3. Ingrese su información de contacto y la información del servidor de nombres. El WHM Hogar aparecerá la interfaz.

Importante:

cPanel & WHM requiere un licencia válida. Si se trata de una nueva instalación, puede activar una

[2021] Diferencia entre StringBuffer y StringBuilder {DH}

Java proporciona tres clases para representar una cadena: String, StringBuffer y StringBuilder. La clase String es una clase inmutable, mientras que las clases StringBuffer y StringBuilder son mutables. Hay muchas diferencias entre StringBuffer y StringBuilder. La clase StringBuilder se ha introducido en JDK 1.5.

Aquí hay una lista de las diferencias entre StringBuffer y StringBuilder:

Diferencia entre StringBuffer y StringBuilder

No. StringBuffer StringBuilder
1) StringBuffer es sincronizado es decir, seguro para subprocesos. Esto significa que dos subprocesos no pueden llamar a métodos StringBuffer al mismo tiempo. StringBuilder es no sincronizado es decir, no es seguro para subprocesos. Esto significa que dos subprocesos pueden llamar a métodos StringBuilder al mismo tiempo.
2) StringBuffer es menos eficiente como StringBuilder. StringBuilder es más eficiente como StringBuffer.
3) StringBuffer se introdujo en Java 1.0 StringBuilder se introdujo en Java 1.5

Ejemplo de StringBuffer

BufferTest.java

Leer mas:
[2021] Diferencia entre StringBuffer y StringBuilder {DH}

⚡ 2021 ▷ ¿Cómo funcionan las antenas eléctricas? ventos.site

La antena eléctrica tiene un cable para la alimentación de la batería y una conexión a tierra, así como otro cable para la activación. Este cable es el cable de control remoto y está conectado al puerto de control remoto en la parte posterior de la radio. Hay dos interruptores en el motor que apagan la energía del carrete cuando el mástil está completamente extendido y cuando el mástil está completamente bajado. Todas las antenas eléctricas deben estar fijadas de forma segura en algún lugar del cuerpo para que no se puedan mover cuando se activen. Esto evita la fatiga del material. También debe haber un fusible en línea con la alimentación de la antena para que si el motor falla o el interruptor de la bobina continúa funcionando, no se encienda un fuego mientras se calienta. En muchos casos de falla, el interruptor real se romperá o el cable de nailon se romperá y la bobina no se detendrá cuando se encienda la radio. Sigue girando para levantar la antena, pero debido a que está rota, la antena no sube y el motor no se detiene …

Leer mas:
⚡ 2021 ▷ ¿Cómo funcionan las antenas eléctricas? ventos.site

Cómo comprar CloudLinux ™ | Documentación de cPanel y WHM

Cómo comprar CloudLinux ™


Última modificación: 30 de marzo de 2021

Visión general

CloudLinux ™ ofrece una versión segura de Linux que proporciona funcionalidad avanzada para entornos de alojamiento compartido. Los servidores de cPanel y WHM le permiten comprar una licencia e instalar CloudLinux de WHM Hogar interfaz.

Nota:

Los proveedores de alojamiento pueden deshabilitar la alerta para sus servidores con licencia desde Manage2 Actualizar la información de la empresa interfaz (Manage2 >> Empresa >> Actualizar la información de la empresa).

Licencia de compra

Compra de WHM

Nota:

Agregamos el proceso de instalación integrado en cPanel & WHM versión 82 a las siguientes interfaces:

Agregamos el proceso de instalación integrado en cPanel & WHM versión 86 a WHM’s Hogar interfaz.

Inicie el proceso de compra de la licencia.

En el servidor para el que desea comprar una licencia de CloudLinux, realice los siguientes pasos:

  1. Inicie sesión en WHM como root usuario o como cuenta de revendedor con root-privilegios de nivel.

  2. Navegar a WHM Hogar interfaz.

    Nota:

    También puede acceder a la opción de instalación en las siguientes interfaces:

    • WHM’s Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager).
    • WHM’s EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4). Puede encontrar la opción de actualización en la sección Versiones PHP de la interfaz.
  3. En la cima de la Hogar interfaz, haga clic en Actualice a CloudLinux.

    Importante:

    Si el banner de CloudLinux no aparece, existe una de las siguientes condiciones en su servidor:

    • Su servidor no es compatible con CloudLinux (por ejemplo, servidores que ejecutan Amazon Linux).

    • Su proveedor de alojamiento ha desactivado las compras de CloudLinux.

    • Su servidor no se pudo conectar al cPanel Store.

Inicie sesión en la tienda cPanel.

Si ya ha iniciado sesión en su cPanel Store cuenta, el sistema solicitará acceso a esta cuenta. Verifique que la interfaz muestre el nombre de usuario y el nombre del servidor correctos de cPanel Store. Luego, haga clic en Permitir el acceso. Aparecerá una nueva interfaz.

Nota:

Para iniciar sesión como una cuenta de cPanel Store diferente, haga clic en Registrate como un usuario diferente. Luego, realice los pasos necesarios para iniciar sesión en la cuenta de cPanel Store deseada.

Verifica y completa tu compra.

Cuando compra CloudLinux a través de la interfaz WHM, el sistema selecciona automáticamente el tipo de licencia apropiado para su servidor. También detecta la dirección IPv4 para licenciar. Verifique su orden de licencia y acepte los acuerdos legales. Ingrese o seleccione la información de pago deseada y luego haga clic en Pagar ahora.

  • Después de que cPanel Store procese su pedido, aparecerá un mensaje de confirmación. También recibirá un correo electrónico con la factura de la tienda cPanel.

  • Si la tienda cPanel tiene problemas con su pedido, aparecerá un mensaje de error. Es posible que reciba correos electrónicos del Servicio de atención al cliente de cPanel para ayudarlo a resolver el problema.

Instalación

Después de completar su compra, su navegador volverá a WHM e iniciará la instalación de CloudLinux. Una vez completada la instalación, recibirá un Éxito mensaje.

Compra en Manage2

Importante:

Para comprar una licencia de CloudLinux a través de Manage2, debe Sea un socio de cPanel.

Inicie sesión en Manage2 e ingrese la información de licencia requerida.

Inicie sesión en su Gestionar2 cuenta. Realice los siguientes pasos para agregar el paquete CloudLinux:

  1. Navega a Manage2’s Agregar licencia interfaz (Panel de control >> Licencias >> Agregar licencia).

  2. Utilice los cuadros de texto y menús disponibles para especificar el servidor dirección IP, Grupo, y Paquete. Luego, haga clic en Agregar licencia. Un mensaje de confirmacion aparecera.

Instalación

CloudLinux ahora está listo para instalar. Para obtener instrucciones sobre cómo instalar CloudLinux, visite la documentación de CloudLinux.

Compra en cPanel Store

Inicie sesión en la tienda cPanel.

Inicie sesión en su cPanel Store cuenta, y luego navegue a la Carro interfaz.

Agregue CloudLinux a su carrito de la tienda cPanel.

usted debe agregue CloudLinux a su carrito con una dirección IP válida. Para hacer esto, siga los siguientes pasos:

  1. Hacer clic Agregar un producto. Aparecerá el menú.

  2. Seleccione Complementos de socios. La interfaz se actualizará y mostrará el Escoja un producto menú.

  3. Debajo tipo de producto, haga clic en el Escoja un producto menú.

  4. Seleccione el deseado CloudLinux tipo de licencia. Si ya posee una licencia de cPanel, debe seleccionar CloudLinux para cPanel.

  5. Ingrese su dirección IP válida en el Dirección IP caja de texto. Si selecciona el CloudLinux para cPanel tipo de licencia, ingrese la dirección IP con licencia de su servidor cPanel & WHM. La interfaz se actualizará y mostrará el precio y el subtotal.

  6. Hacer clic Revisión y pago. los Revisión y pago interfaz (Carrito >> Revisión y pago) aparecerá.

Completa tu compra.

Para completar su compra, realice los siguientes pasos:

  1. Seleccione una de las siguientes opciones de pago:

    • Tarjetas de crédito almacenadas – Paga con tarjeta usada previamente.
    • Agregar una nueva tarjeta de crédito – Paga con una nueva tarjeta.
    • PayPal – Paga con una cuenta PayPal®.
  2. Acepte los términos y condiciones del EULA.

  3. Hacer clic Comprar ahora. La compra se completará y aparecerá una factura.

Instalación

CloudLinux ahora está listo para instalar. Para obtener instrucciones sobre cómo instalar CloudLinux, visite el CloudLinux documentación. Después de instalar CloudLinux, navegue a WHM Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager) de nuevo y el Actualización de CloudLinux el banner no aparecerá.

⚡ [2021] 18 recetas de filetes redondos que demuestran que debes comprar más esta proteína ahumada

12 / 18

Sé que muchas recetas de minestrone no contienen carne, pero mi esposo cree que una comida es solo una comida si contiene algún tipo de carne. Por lo tanto, esta es la comida perfecta. Encuentra ese equilibrio entre delicioso, saludable y satisfactorio para el alma. —July Snaer, Enid, Oklahoma

13 / 18

FILETE DE BISTEC REDONDO

Pruebe un bistec redondo con salsa menos costoso sobre fideos de huevo para una comida abundante. Carnoso y lleno de verduras, esta creación de olla de cocción lenta eliminará las preocupaciones de la cena todas las noches de la semana. Kathy Garret – Camden, Virginia Occidental

(¿Sabías que el bistec ahogado era una de las comidas favoritas de Martin Luther King Jr.?)


Leer mas:
⚡ [2021] 18 recetas de filetes redondos que demuestran que debes comprar más esta proteína ahumada

DNS dinámico | Documentación de cPanel y WHM

DNS Dinámico

Válido para las versiones 92 hasta la última versión


Última modificación: 8 de abril de 2021

Visión general

Utilice esta interfaz para utilizar un sistema de nombres de dominio (DNS) alojado en el servidor cPanel para resolver un nombre de host que existe en una red externa con una dirección IP dinámica. Una dirección IP dinámica cambia, mientras que una dirección IP estática permanece igual. Esta función le permite administrar sus dispositivos de red sin la necesidad de actualizar manualmente su configuración cada vez que cambia la dirección IP.

Los siguientes pasos proporcionan un breve resumen de cómo funciona esta función:

  1. Hacer clic Crear para agregar un dominio, por ejemplo, home.example.com.
  2. La interfaz crea una URL única (llamada web) para su nuevo dominio DNS dinámico. Utilice esta URL para configurar su dispositivo.
  3. Cuando su dispositivo llama a la URL de llamada web, el servidor establece automáticamente la dirección IP del dominio en la dirección IP pública de su dispositivo.

Por ejemplo, puede usar esta función para que cPanel aloje un DNS para un nombre de host que apunte a la dirección IP pública de la red de su oficina. Cuando cambia la dirección IP, la red actualizará automáticamente el DNS.

Importante:

Para utilizar esta función, su proveedor de alojamiento debe realizar las siguientes acciones:

  • Configure servidores de nombres para los dominios activos en su cuenta de cPanel en WHM’s Clúster de DNS interfaz (WHM >> Inicio >> Clústeres >> Clúster DNS).
  • Registrar servidores de nombres para los dominios activos en su cuenta cPanel.
    • usted debe configure los dominios activos de su cuenta de cPanel para usar los servidores de nombres que su proveedor de alojamiento registra en cPanel’s Editor de zona interfaz (cPanel >> Inicio >> Dominios >> Editor de zona).

La tabla de interfaz de DNS dinámico (DDNS)

los DNS Dinámico La interfaz muestra una tabla que contiene sus dominios DDNS y su información. También puede realizar acciones para los dominios que seleccione. La tabla contiene la siguiente información:

  • Dominio – El dominio DDNS al que puede navegar en su navegador. Esto también mostrará la descripción del dominio DDNS, si existe. También puede hacer clic en un dominio en esta columna para ver las siguientes opciones:
    • Descripción – Utilice este cuadro de texto para agregar o actualizar la descripción de un dominio DDNS. Hacer clic Ahorrar para aplicar sus cambios o Cancelar para descartar sus cambios.
    • Hora de la última actualización – La hora más reciente en la que cambió la dirección IP para el dominio DDNS.
    • Última hora de ejecución – La hora más reciente en la que ocurrió una solicitud para actualizar la dirección IP. Si la dirección IP permanece igual entre solicitudes, el servidor mantiene la misma dirección IP del dominio.
  • Dirección IP – La dirección o direcciones IPv4 o IPv6 a las que se resuelve el dominio DDNS. Esta dirección IP se sincroniza con la dirección IP dinámica del enrutador de la red.
  • URL – Los llamada web URL. El dispositivo en su red de dirección IP dinámica llama a esta URL para actualizar la dirección IP para el dominio DDNS.
  • Certificado SSL – El certificado SSL para el dominio DDNS, si está disponible. Para ver o copiar el certificado, haga clic en Ver certificado SSL.

Cree un nuevo dominio DDNS

Para crear un nuevo dominio DDNS, haga clic en Crear. los Crear dominio DNS dinámico aparecerá la interfaz. Luego, realice los siguientes pasos:

  1. Ingrese un subdominio único en el Dominio DNS dinámico caja de texto. Luego, seleccione un dominio del menú.
  2. Para agregar una dirección IP, haga clic en Ingrese manualmente una dirección IP. Luego, ingrese una dirección IPv4 o IPv6 válida.

    Nota:

    Esta dirección IP se actualizará cuando configure su enrutador o dispositivo.

  3. Ingrese una descripción opcional para ayudarlo a identificar el nuevo dominio DDNS.
  4. Si desea crear otro dominio, seleccione el Permanezca en esta página después de hacer clic en «Crear» caja. De lo contrario, haga clic en Crear para guardar sus cambios.
  5. Después de crear el nuevo dominio DDNS, agregue la nueva URL de llamada web a la configuración de su enrutador o dispositivo.

Administrar un dominio DDNS

Para actualizar la URL de una llamada web o eliminar un dominio DDNS, realice los siguientes pasos:

  1. Seleccione la casilla de verificación de cada dominio que desee modificar.
  2. Hacer clic Acción.
  3. Selecciona una de las siguientes opciones:
    • Recrear URL – Esta opción genera una nueva URL de llamada web para el dominio DDNS.
    • Borrar – Esta opción eliminará el dominio DDNS. Hacer clic Borrar para confirmar.

      Importante:

      • usted no poder deshaga esta acción.
      • Eliminar un dominio DDNS no no eliminar su certificado SSL.

Ver certificado SSL

Importante:

Nosotros fuertemente le recomendamos que utilice una conexión segura a su enrutador o dispositivo.

Para ver el contenido del certificado SSL de un dominio DDNS, haga clic en Ver certificado SSL. Aparecerá una nueva interfaz. Luego puede copiar el contenido del certificado SSL a su dispositivo habilitado para DDNS.

Nota:

La interfaz de cada dispositivo es única. Consulte la documentación de su dispositivo para obtener instrucciones de instalación específicas.

En el dispositivo que está configurando para DDNS, busque una pestaña llamada HTTPS, DDNS, o Certificado SSL / TLS, o algo similar. Esta pestaña podría estar en un Avanzado o PÁLIDO menú. Puede copiar el contenido de los cuadros de texto de esta interfaz en los cuadros de texto de su dispositivo.

Administrar el certificado SSL de un dominio DDNS

Utilice cPanel’s Estado de SSL / TLS interfaz (cPanel >> Inicio >> Seguridad >> SSL / TLS) para:

  • Verifique el estado del certificado de su dominio DDNS.
  • Solicite un nuevo certificado SSL para un dominio DDNS.

También puede utilizar el Estado de SSL / TLS interfaz si su dominio DDNS muestra la No hay certificado disponible para este dominio mensaje.

Cómo acceder a la línea de comandos

Si recibe un mensaje de error similar al siguiente ejemplo, es posible que no tenga habilitados los privilegios SSH en el servidor.

ssh: connect to host example.com port 22: Connection refused

Póngase en contacto con su proveedor de alojamiento o administrador del sistema para obtener más información. Debido a que el acceso a la línea de comandos (acceso al shell) tiene ciertas implicaciones de seguridad, muchos proveedores de alojamiento restringen este acceso.

Contraseña raíz de MySQL | Documentación de cPanel y WHM

Cuando el servidor MySQL remoto también es un servidor cPanel & WHM, debe realizar pasos adicionales:

  • Si cambia la contraseña raíz remota de MySQL en el servidor de alojamiento, debe actualizar el servidor MySQL remoto /root/.my.cnf archivo de configuración.

  • Si cambia la contraseña raíz de MySQL remota en el servidor MySQL remoto, debe actualice el perfil MySQL en el servidor de alojamiento y luego reactive el perfil.

🥇 [2021] Principales 10 modelos de BMW Hatchback 2021

BMW es conocido por su diseño interior centrado en el usuario. La marca sexy y deportiva de alta gama satisface todos los gustos y preferencias. Los hatchbacks de BMW son ejemplos de su lado práctico. La marca construye un estilo hatchback en varias familias de modelos bajo el paraguas de BMW. Aquí están los 10 mejores hatchbacks de BMW de todos los tiempos.

Modelos BMW Hatchback Modelos BMW:

10. BMW M140i / Sport con puerta trasera

BMW M140i

El M140i es un hatchback que hace que la vida familiar sea aún más emocionante. En lugar de conducir un SUV o una camioneta, este auto deportivo llamó la atención de los conductores que necesitaban practicidad. Aquellos que se negaron a renunciar a su necesidad de velocidad y diversión y emoción al conducir dieron la bienvenida a la aceleración rápida y sensible del M140i. Había mucho espacio en la parte de atrás para los niños, el equipamiento deportivo o las compras. El hatchback les dio a todos un fácil acceso al contenido, pero cuando dejaron a los niños mientras hacían ejercicio, llegó el momento de que mamá y papá pusieran la goma en la carretera. El poderoso …

Leer mas:
🥇 [2021] Principales 10 modelos de BMW Hatchback 2021

Estado SSL / TLS | Documentación de cPanel y WHM

Estado de SSL / TLS

Válido para las versiones 92 hasta la última versión


Última modificación: 12 de mayo de 2021

Visión general

Esta interfaz le permite ver, actualizar o renovar los certificados de Capa de sockets seguros (SSL) de sus dominios. También puede ver los detalles del certificado de un dominio.

Registros CAA en archivos de zona

Los registros de autenticación de la autoridad de certificación (CAA) en el archivo de zona de un dominio restringen qué autoridades de certificación (CA) pueden emitir certificados para ese dominio.

  • Si no existen registros CAA para un dominio, todos Las CA pueden emitir certificados para ese dominio.

  • Si existen registros CAA en conflicto, elimine los registros CAA existentes o agregue uno para la CA deseada.

Puede administrar sus registros CAA en el Editor de zona interfaz (cPanel >> Inicio >> Dominios >> Editor de zona). Para obtener más información sobre los requisitos de una CA, lea su documentación.

Banner de certificados de compra

El banner en la parte superior de la interfaz le permite realizar las siguientes acciones:

  • Certificados de compra – Cuando selecciona esta configuración, el sistema lo dirige al Asistente SSL / TLS interfaz (cPanel >> Inicio >> Seguridad >> Asistente SSL / TLS).

  • Mostrar dominios no seguros – El sistema filtra la lista de dominios en el Dominios mesa para mostrar solo los dominios no seguros.

    Advertencia:

    Nosotros fuertemente le recomendamos que proteja todos los dominios que sus visitantes puedan ver.

Buscar y filtrar

los Buscar cuadro de texto le permite filtrar el Dominios mesa por un nombre de dominio.

  • Ingrese todo o parte de un nombre de dominio para actualizar la tabla.
  • Haga clic en el icono de filtro (Icono de engranaje) para mostrar todos los ajustes de filtro disponibles.

Puede seleccionar entre los siguientes filtros:

Tipos de dominio

  • Todos – Mostrar todos los dominios, independientemente del tipo. Este es el filtro de búsqueda predeterminado.
  • Principal – Mostrar dominios principales. Por ejemplo:
    • example.com
    • www.example.com
  • Subdominio – Mostrar subdominios. Por ejemplo:
    • store.example.com
    • www.store.example.com
  • Dominios Adicionales – Mostrar dominios adicionales. Por ejemplo:
  • Dominios aparcados – Mostrar dominios aparcados. Por ejemplo:
    • parked.com
    • www.parked.com
  • www y dominio de correo – Monitor www y mail subdominios. Por ejemplo:
    • www.example.com
    • mail.example.com
  • Subdominios de servicio – Monitor subdominios de servicio. Por ejemplo:
    • cpanel.example.com
    • whm.example.com
    • webmail.example.com
    • webdisk.example.com
  • Dominios DDNS – Monitor dominios DNS dinámicos. Por ejemplo:
    • home.example.com
    • office.example.com

Tipos de SSL

  • Todos – Mostrar todos los dominios, independientemente del tipo de certificado. Este es el filtro de búsqueda predeterminado.
  • Inseguro – Los dominios de visualización no tienen certificado.
  • Autofirmado – Muestre los dominios que ha protegido con un certificado autofirmado. No Las CA protegen los certificados autofirmados.
  • Certificado AutoSSL DV – Muestre los dominios que ha protegido con un AutoSSL-emitido Certificado validado por dominio (DV).
  • Certificado DV – Muestre los dominios que ha protegido con un certificado DV.
  • Certificado OV – Muestre los dominios que ha protegido con un Certificado de validación organizacional (OV).
  • Certificado EV – Muestre los dominios que ha protegido con un Validación extendida (EV) certificado.

Estados SSL

  • Todos – Mostrar todos los dominios, independientemente del estado del certificado. Este es el filtro de búsqueda predeterminado.
  • Activo – Muestre los dominios que ha protegido mediante certificados activos.
  • Caducado – Mostrar dominios con certificado caducado.
  • Expirará pronto – Mostrar dominios cuyos certificados caducarán pronto.
  • Inseguro – Mostrar dominios que no tienen certificado.
  • Tiene problemas de AutoSSL – Visualización de dominios con problemas de AutoSSL. Por ejemplo, muestre un dominio que no se resuelve en una dirección IPv4 en Internet.

Estados de AutoSSL

  • Todos – Mostrar todos los dominios, independientemente del estado de AutoSSL. Este es el filtro de búsqueda predeterminado.
  • Incluido – Mostrar dominios que AutoSSL incluye cuando se ejecuta.
  • Excluido – Mostrar dominios que AutoSSL no incluye cuando se ejecuta.

Selección AutoSSL

Para controlar si AutoSSL incluye un dominio individual, seleccione una de las siguientes configuraciones:

  • Incluir durante AutoSSL – Seleccione la casilla de verificación de cada dominio para incluir cuándo se ejecuta AutoSSL, luego haga clic en Incluir durante AutoSSL.
  • Excluir durante AutoSSL – Seleccione la casilla de verificación de cada dominio para excluir cuando se ejecute AutoSSL, luego haga clic en Excluir durante AutoSSL.
  • Ejecute AutoSSL – Obligar al sistema a realizar una ejecución AutoSSL inmediata. El sistema mostrará el AutoSSL está en curso… mensaje durante la ejecución. los Estado de SSL / TLS La interfaz se recargará cuando AutoSSL complete su ejecución.

    Nota:

    Puede ver el AutoSSL está en curso… mensaje si carga esta interfaz y hay una ejecución de AutoSSL en curso.

La tabla de dominios

los Dominios La tabla enumera sus dominios y sus certificados. Puede utilizar la tabla para ver o actualizar el certificado de un dominio. Esta tabla muestra la siguiente información:

Dominio

Esta columna muestra una lista completa o filtrada de todos los dominios de la cuenta de cPanel. La columna también mostrará un icono que representa los siguientes certificados:

Estado del certificado

Esta columna muestra la información del certificado de un dominio. Si existe un error para el dominio en el /var/cpanel/logs/autossl/ directorio, el sistema muestra ese error en esta columna. La columna también muestra la última vez que el sistema ejecutó AutoSSL para el dominio. También puede seleccionar entre las siguientes configuraciones:

  • Ver Certificado – Ver el certificado del dominio. El sistema le dirigirá al Instale y administre SSL para su sitio (HTTPS) sección de la SSL / TLS interfaz (cPanel >> Inicio >> Seguridad >> SSL / TLS).

    Nota:

    Esta configuración solo está disponible para dominios con certificado.

  • Certificado de actualización o Certificado de compra – Actualice o compre un certificado para el dominio. El sistema le dirigirá al Asistente SSL / TLS interfaz (cPanel >> Inicio >> Seguridad >> Asistente SSL / TLS). Esta interfaz muestra el dominio y los tipos de certificados disponibles.

    Nota:

    Esta configuración solo está disponible para los dominios correspondientes.

  • Incluir durante AutoSSL o Excluir de AutoSSL – Incluir o excluir AutoSSL de este dominio.

    Nota:

    Si ha instalado un certificado que no es AutoSSL y no ha configurado AutoSSL para usar ese certificado, no verá esta configuración.

▷▷ 2021 ▷ El patrimonio neto de Kevin Spacey

Divisiones: 15

Valor neto de Kevin Spacey: Kevin Spacey es un actor, director, guionista y productor estadounidense con un patrimonio neto de $ 100 millones. A pesar de ser un personaje controvertido, Kevin Spacey es sin duda uno de los actores más talentosos de su generación. Varios papeles en producciones teatrales, televisivas y cinematográficas le valieron considerables premios e innumerables premios.

Vida temprana: El verdadero nombre de Spacey es Kevin Spacey Fowler, y nació el 26 de julio de 1959 en South Orange, Nueva Jersey. Fue criado por su madre, una secretaria y su padre, un escritor técnico, junto con dos hermanos. Cuando Kevin Spacey tenía cuatro años, la familia se mudó a California. Con respecto a su padre, Kevin Spacey admitió que fue abusado físicamente y que su padre era un simpatizante racista de los nazis.

Kevin Spacey asistió a la escuela militar en los grados 10 y 11. En su último año se trasladó a Chatsworth High School, donde participó en la producción teatral de la escuela de «The Sound of Music». Después de graduarse, comenzó a usar el nombre de Spacey. …

Leer mas:
▷▷ 2021 ▷ El patrimonio neto de Kevin Spacey

Ensalada de pasta de verano

Celebre el lunes sin carne con esta sencilla ensalada de pasta de verano como comida independiente.

Contiene gluten, cacahuetes, frutos secos, leche y sésamo.

3 pasos del método

  • Cocine la pasta en una cacerola grande con agua hirviendo con sal de acuerdo con las instrucciones del paquete hasta que esté tierna. Fluye lejos. De vuelta a la sartén.

  • Agrega aceite a la pasta. Tirar para cubrir. Agregue tomates, bocconcini, aceitunas, piñones y 1/2 taza de albahaca. Tirar para combinar.

  • Divida la pasta en tazones. Cubra con el resto de la albahaca. Pimienta. Visitar.

¿Hiciste eso?

¡Cuéntanos qué te parece esta receta!

Califica ahora

Leer mas:
Ensalada de pasta de verano

[2021] Comentarios XML {DH}


Este capítulo explica cómo funcionan los comentarios en documentos XML. Comentarios XML son similares a los comentarios HTML. Los comentarios se agregan como anotaciones o líneas para ayudar a comprender el propósito de un código XML.

Los comentarios se pueden utilizar para incluir enlaces, información y términos relacionados. Solo son visibles en el código fuente; no en el código XML. Los comentarios pueden aparecer en cualquier parte del código XML.

sintaxis

El comentario XML tiene la siguiente sintaxis:

<!--Your comment-->

Un comentario comienza con y termina con ->. Puede agregar notas textuales como comentarios entre personajes. No debes anidar un comentario dentro de otro.

ejemplo

El siguiente ejemplo demuestra el uso de comentarios en un documento XML:

<?xml version = "1.0" encoding = "UTF-8" ?>
<!--Students grades are uploaded by months-->
<class_list>
   <student>
      <name>Tanmay</name>
      <grade>A</grade>
   </student>
</class_list>

Cualquier texto entre y -> Los caracteres cuentan como comentarios.

Reglas de comentarios XML

Deben seguirse …

Leer mas:
[2021] Comentarios XML {DH}

⚡ 2021 ▷ Acura TL expansión de luces traseras ventos.site

Quitar el conjunto de la luz trasera en un Acura TL es un procedimiento necesario cuando se instala un nuevo conjunto de luz trasera o simplemente se reemplaza una bombilla fundida. Quitar la luz trasera en sí es muy fácil; Sin embargo, hay que quitar el parachoques trasero, lo que es un poco más difícil. Necesitará una llave de tubo, un destornillador de cabeza plana y un destornillador Phillips para quitar el parachoques y la luz trasera.

Leer mas:
⚡ 2021 ▷ Acura TL expansión de luces traseras ventos.site

Cómo comprar una licencia de servidor web LiteSpeed

Cómo comprar una licencia de servidor web LiteSpeed


Última modificación: 26 de julio de 2021

Visión general

LiteSpeed ​​Web Server es un reemplazo directo para los servidores Apache. LiteSpeed ​​lee los archivos de configuración de Apache directamente y es compatible con Apache .htaccess y mod_security normas. Puede comprar una licencia de servidor web LiteSpeed ​​en la tienda cPanel dentro de WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4).

Importante:

  • Este documento es para cPanel y WHM 78 y posteriores. Para instalar LiteSpeed ​​Web Server en cPanel & WHM versión 76 y anteriores, siga las instrucciones en Documentación del instalador automático de LiteSpeed.

  • El servidor web LiteSpeed ​​utiliza el lsphp binario. Lo hace no utilizar la implementación PHP-FPM del sistema en WHM Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager).

  • Los proveedores de alojamiento pueden deshabilitar el banner del servidor web LiteSpeed ​​para sus servidores con licencia desde Manage2 Actualizar la información de la empresa interfaz (Manage2 >> Empresa >> Actualizar la información de la empresa).

  • El servidor web LiteSpeed ​​es no compatible con el mod_status Módulo Apache. Cuando instala LiteSpeed ​​Web Server, WHM Estado de Apache interfaz (WHM >> Inicio >> Estado del servidor >> Estado de Apache) ya no funcionará. En su lugar, utilice el Consola web LiteSpeed interfaz para comprobar el estado del servidor. Además, el sistema informará file not found errores para el /var/www/html/whm-server-status en el archivo de registro de Apache.

  • El servidor web LiteSpeed ​​es no actualmente compatible con NGINX con proxy inverso.

Cuando compra el servidor web LiteSpeed ​​a través de la interfaz WHM, ocurren las siguientes acciones:

  • Recibe una licencia de servidor web LiteSpeed.

  • El sistema instala su nuevo servidor web LiteSpeed ​​y se configura para usar el servidor web LiteSpeed.

  • El sistema cambia del servidor web Apache al servidor web LiteSpeed.

  • LiteSpeed ​​Web Server reemplaza a Apache en los puertos 80 y 443, que reemplaza a Apache en su sistema.

Elegir un nivel de licencia

cPanel, LLC ofrece los siguientes dos niveles de licencia de servidor web LiteSpeed ​​personalizados:

  • LiteSpeed ​​de 8 GB – Incluye un límite de RAM de 8GB y un proceso de trabajo.
  • LiteSpeed ​​ilimitado – Incluye RAM ilimitada y tres procesos de trabajo.

Límite de RAM

El límite de RAM se aplica al servidor o al servidor privado virtual (VPS). Si la memoria física de su servidor es superior a 8 GB, entonces debe usar LiteSpeed ​​ilimitado.

Proceso de trabajo

El número de trabajadores determina cuántos procesos utiliza LiteSpeed ​​Web Server, lo que limita las necesidades de recursos de la CPU. Hay un proceso de servidor web LiteSpeed ​​por trabajador.

Licencia de compra

Para comprar una licencia de servidor web LiteSpeed ​​e instalar el servidor web LiteSpeed ​​en su servidor cPanel y WHM, realice los siguientes pasos:

Iniciar el proceso de compra de la licencia

En el servidor para el que desea comprar una licencia de servidor web LiteSpeed, realice los siguientes pasos:

  1. Inicie sesión en WHM como root usuario o como cuenta de revendedor con root-privilegios de nivel.

  2. Navegar a WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4). los Servidor web LiteSpeed El banner aparecerá en la parte superior de la interfaz.

  3. La interfaz mostrará una oferta de licencia adecuada para el hardware de su servidor:

    • Servidor web LiteSpeed ​​- Licencia de 8GB – Para servidores con licencia en la nube con menos de 8 GB de RAM.

    • Servidor web LiteSpeed ​​- Licencia ilimitada – Para servidores con licencia Metal y servidores con licencia en la nube con más de 8 GB de RAM.

  4. Haga clic en la oferta de licencia. Aparecerá una nueva interfaz.

Importante:

Si el Servidor web LiteSpeed banner hace no aparecer en WHM’s EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4), existe una de las siguientes condiciones en su servidor:

  • Ya posee una licencia de servidor web LiteSpeed ​​en la tienda cPanel.

  • LiteSpeed ​​Web Server ya está instalado en su servidor.

  • Su proveedor de alojamiento inhabilitó las compras del servidor web LiteSpeed.

Inicie sesión en la tienda cPanel

Si ya ha iniciado sesión en su cuenta de cPanel Store, el sistema le solicitará acceso a esta cuenta. Verifique que la interfaz muestre el nombre de usuario y el nombre del servidor de cPanel Store correctos y luego haga clic en Permitir el acceso. Aparecerá una nueva interfaz.

Nota:

Para iniciar sesión como una cuenta de cPanel Store diferente, haga clic en Registrate como un usuario diferente y realice los pasos necesarios para iniciar sesión en la cuenta de cPanel Store deseada.

Verifica y completa tu compra

Cuando compra una licencia de servidor web LiteSpeed ​​a través de la interfaz WHM, debe elija entre un tipo de licencia Metal o Cloud. Actualmente, puedes solamente compre licencias mensuales a través de la interfaz WHM. El sistema detectará automáticamente la dirección IPv4 para licenciar. Verifique su orden de licencia, acepte los acuerdos legales, ingrese o seleccione la información de pago deseada y luego haga clic en Pagar ahora.

  • Después de que cPanel Store procese con éxito su pedido, aparecerá un mensaje de confirmación. También recibirá un correo electrónico con la factura de la tienda cPanel.

  • Si la tienda cPanel tiene problemas con su pedido, aparecerá un mensaje de error. Además, puede recibir correos electrónicos del Servicio de atención al cliente de cPanel para ayudarlo a resolver el problema.

Instalación

Después de completar la compra, su servidor descargará e instalará automáticamente LiteSpeed ​​Web Server. los Instalación del servidor web LiteSpeed aparecerá la interfaz. Esta interfaz muestra el progreso de la instalación. También muestra un nombre de usuario y una contraseña de administrador.

Importante:

usted debe registre este nombre de usuario y contraseña. los Consola web LiteSpeed en el Complemento LiteSpeed La interfaz requiere el nombre de usuario y la contraseña para iniciar sesión.

Cuando finalice la instalación, haga clic en Continuar con el complemento LiteSpeed para acceder a WHM Complemento LiteSpeed interfaz (WHM >> Inicio >> Complementos >> Complemento LiteSpeed).

Importante:

Para cambiar entre LiteSpeed ​​Web Server y Apache, use el Servidor web LiteSpeed interfaz de complementoWHM >> Inicio >> Complementos >> Complemento LiteSpeed). Para obtener más información, lea Documentación del complemento cPanel de LiteSpeed.

Después de comprar con éxito una licencia, el Servidor web LiteSpeed el banner ya no aparecerá en WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4).

Encuentre el número de serie de su servidor web LiteSpeed

Para encontrar el número de serie de su servidor web LiteSpeed, realice los siguientes pasos:

  1. Navega al cPanel Store.

  2. Hacer clic Cuenta de Ingreso. los Iniciar sesión aparecerá la interfaz.

  3. Inicie sesión en su cuenta de cPanel Store.

  4. Hacer clic Administrar licencias. los Administrar licencias aparecerá la interfaz.

  5. Desplácese hacia abajo hasta su licencia de servidor web LiteSpeed.

  6. Haga clic en el icono de intercalación (). los Comportamiento aparecerá el menú.

  7. Hacer clic Ver serie. Aparecerá el número de serie de su servidor web LiteSpeed.

⚡ [2021] El mejor cuchillo para pelar (2020) para pelar papas, pelar fresas y más tienda ahumada

Un cuchillo de cocina es la herramienta adecuada para cada corte de cocina detallado y delicado, como pelar fresas, deshuesar y pelar manzanas, quitar la pulpa de los camarones y porcionar frutas cítricas. Empezamos a buscar el mejor modelo: uno que sea lo suficientemente pequeño y afilado para tareas de destreza manual y lo suficientemente cómodo para un uso continuo.

Puede encontrar fácilmente un cuchillo para pelar por menos de $ 10, pero un cuchillo a este precio eventualmente se desafilará y la hoja no se afilará bien. En Epi, queremos tener a mano algunos cuchillos de pelar económicos de los que no tenemos que preocuparnos, así como un cuchillo más caro y duradero que se pueda afilar con el tiempo. Con esto en mente, probamos 13 cuchillos para pelar para encontrar los mejores modelos económicos, así como un cuchillo ganador de alto acabado. Siga leyendo para conocer nuestros cuchillos de cocina favoritos y desplácese hacia abajo para obtener más información sobre nuestro proceso de prueba.


El cuchillo de cocina más versátil: cuchillo de cocina Kuhn Rikon Colori

Este…

Leer mas:
⚡ [2021] El mejor cuchillo para pelar (2020) para pelar papas, pelar fresas y más tienda ahumada

Correo electrónico | Documentación de cPanel y WHM

Correo electrónico



Importador de direcciones

Esta interfaz le permite utilizar dos tipos de archivos para crear múltiples direcciones de correo electrónico o reenviadores para su cuenta simultáneamente.


Archivo

Esta interfaz le permite guardar mensajes entrantes, salientes y de listas de correo durante un período de tiempo específico.


Autorespondedores

Esta función le permite configurar mensajes de respuesta automática por correo electrónico.


BoxTrapper

La función BoxTrapper filtra el spam de su bandeja de entrada a través de la verificación de desafío-respuesta.


Delegación de calendario

La interfaz de delegación de calendario le permite delegar derechos de acceso a los calendarios de un usuario a otros usuarios.


Configurar listas grises

Esta interfaz le permite habilitar o deshabilitar la lista gris para cada dominio en su cuenta. Las listas grises defienden a los usuarios de correo electrónico contra el spam.



Dirección predeterminada

Esta interfaz le permite configurar una dirección predeterminada de dominio (dirección general) que recibe cualquier correo de una dirección de correo electrónico no válida para el dominio.






Cifrado

Esta interfaz le permite crear, almacenar y administrar claves GnuPG.


Transportistas

Esta interfaz le permite configurar una dirección de correo electrónico para reenviar copias de los correos electrónicos entrantes a otra dirección.



Listas de correo

Las listas de correo le permiten usar una sola dirección para enviar correo a varias direcciones de correo electrónico.



Configurar cliente de correo

Esta interfaz le permite configurar fácilmente un cliente de correo para acceder a una dirección de correo electrónico de cPanel.


Filtros de spam

Esta interfaz le permite configurar los ajustes del filtro de correo no deseado (impulsado por Apache SpamAssassin ™) para su cuenta.


Guía de Git ™: configurar el acceso a repositorios privados

Guía de Git ™: configurar el acceso a repositorios privados


Última modificación: 24 de abril de 2020

Visión general

Este documento demuestra cómo configurar un repositorio privado en su host local. Esto permite al usuario usar cPanel como una ubicación de implementación automática para su proyecto que puede ejecutar PHP, Ruby, Node.js ™ u otras aplicaciones de escritorio.

Importante:

  • Este tutorial usa GitHub como host de ejemplo para un repositorio privado. Sin embargo, la mayoría de los pasos de este tutorial son similares a los de cualquier otro host de repositorio privado.
  • Los pasos de este tutorial requieren Acceso a Shell en cPanel & WHM versión 70 o anterior o el Terminal y acceso a Shell en cPanel & WHM versión 72 o posterior.

Debido a que requieren acceso SSH, debe Realice pasos adicionales para clonar un repositorio remoto alojado de forma privada.

  • Esta función impone varias restricciones a las URL clonadas y verifica las claves SSH públicas del host remoto para ssh:// clonar URL. Para obtener más información, lea nuestro Control de versiones de Git documentación.

  • Si no realiza estos pasos, es posible que vea errores similares a los siguientes ejemplos:

    1
    2
    
    Error: (XID dugfmj) /usr/local/cpanel/3rdparty/bin/git reported error code 128 when it ended: fatal: could not read Username for 'https://github.com': No such device or address
    Error: /usr/local/cpanel/3rdparty/bin/git ended prematurely because it received the TERM (15) signal:

Configurar el acceso a repositorios privados

Para configurar el acceso a repositorios privados, realice los siguientes pasos:

Genera una clave SSH

Si aún no ha configurado una, ejecute el siguiente comando para generar una clave SSH:

ssh-keygen -t rsa -b 4096 -C "username@example"

En este ejemplo, username representa el nombre de usuario de la cuenta de cPanel y example representa el nombre de dominio.

Después de ejecutar este comando, el sistema le pedirá que ingrese una frase de contraseña. Hacer no ingrese una contraseña y presione Ingresar continuar.

Confirma que generaste la clave SSH correctamente

Para confirmar que la clave existe y está en la ubicación correcta, ejecute el siguiente comando:

La salida debe parecerse al siguiente ejemplo, donde AAAAB3Nza... representa una clave SSH válida:

Importante:

Conserve la clave SSH completa. El paso 3 lo requiere.

Si el resultado se parece al siguiente ejemplo, asegúrese de haberlo ingresado correctamente y luego ejecute el comando en el Paso 1 nuevamente:

cat: /home/username/.ssh/id_rsa.pub: No such file or directory

Si el resultado se parece al siguiente ejemplo, asegúrese de ejecutar el comando cat con la ruta correcta:

1
2
-----BEGIN RSA PRIVATE KEY-----
AQKCAgByFAHL2301vtIuUQ+jy7+6MoHlXwa0G7Ob/R1KOthYw3KMr/cCQycZimcZ

Registre su clave SSH con el host del repositorio privado

Nota:

Para obtener información sobre cómo registrar su clave SSH con otro host de repositorio privado, consulte el sitio web o la documentación de ese host. Algunos hosts de repositorio, como Bitbucket, no no le permite configurar el acceso de escritura para sus claves de acceso.

Para registrar una clave SSH con GitHub, realice los siguientes pasos:

  1. Inicie sesión en su cuenta de GitHub.

  2. Navega a tu repositorio privado.

  3. En la esquina superior derecha de la página, haga clic en Ajustes. Aparecerá una nueva página.

  4. En el menú del lado izquierdo, haga clic en Implementar claves. Aparecerá una nueva página.

  5. En la esquina superior derecha de la página, haga clic en Agregar clave de implementación. Aparecerá una nueva página.

  6. En el Título cuadro de texto, ingrese un nombre para mostrar para la clave.

  7. En el Llave cuadro de texto, pegue la clave SSH completa.

  8. Si desea enviar el código de su cuenta de cPanel a su cuenta de GitHub, seleccione el Permitir acceso de escritura caja.

    Nota:

    Si lo haces no seleccione esta casilla de verificación, solo puede implementar cambios desde su repositorio de GitHub en el repositorio alojado en cPanel.

  9. Hacer clic Agregar clave.

Prueba la clave SSH

Para probar su clave SSH, ejecute el siguiente comando, donde example.com representa el host del repositorio privado:

Clonar el repositorio

Para clonar el repositorio, ejecute el siguiente comando en la cuenta de cPanel, donde git@example.com:MyStuff/private-repository.git representa la URL clonada del repositorio privado:

git clone git@example.com:MyStuff/private-repository.git

Compre e instale un certificado SSL

Compre e instale un certificado SSL

Válido para las versiones 82 a 88


Última modificación: 29 de septiembre de 2020

Visión general

Esta interfaz le permite iniciar sesión en la interfaz de cPanel de un usuario para comprar un certificado SSL para ellos a través de cPanel Asistente SSL / TLS interfaz (cPanel >> Hogar >> Seguridad >> Asistente SSL / TLS). La interfaz muestra una lista de cuentas de cPanel en el servidor y sus nombres de dominio principales.

Esta interfaz habilita automáticamente las siguientes características requeridas para comprar e instalar certificados SSL de cPanel’s Asistente SSL / TLS interfaz (cPanel >> Hogar >> Seguridad >> Asistente SSL / TLS) para el usuario:

  • cPanel Market – market
  • Instalador de host SSL – sslinstall
  • Asistente SSL / TLS – tls_wizard

Para obtener más información, lea nuestro Administrador de funciones documentación.

Registros CAA

Los registros de autenticación de la autoridad de certificación (CAA) en el archivo de zona del dominio restringen qué autoridades de certificación (CA) pueden emitir certificados para ese dominio. Si no existen registros de CAA para un dominio, todas las CA pueden emitir certificados para ese dominio. Si ya existen registros CAA en conflicto, elimine los registros CAA existentes o agregue uno para la CA deseada.

Por ejemplo, un registro CAA para Sectigo se parecería al siguiente ejemplo, donde example.com representa el nombre de dominio:

CODEexample.com. 86400 IN CAA 0 issue "sectigoca.com"

Puede administrar los registros de CAA a través de WHM Administrador de zona DNS (WHM >> Inicio >> Funciones DNS >> Administrador de zona DNS) oa través de cPanel’s Editor de zona interfaz (cPanel >> Inicio >> Dominios >> Editor de zona).

Para obtener más información sobre los requisitos de una CA, lea su documentación.

Compra un certificado

Para comprar un certificado, realice los siguientes pasos:

  1. Busque el dominio para el cual comprar un certificado SSL y haga clic en Ir a cPanel. Aparecerá un mensaje en la esquina superior derecha de la interfaz.
  2. En el mensaje, haga clic en Compra SSL. El sistema le redirigirá a cPanel Asistente SSL / TLS interfaz (cPanel >> Hogar >> Seguridad >> Asistente SSL / TLS).
  3. Siga las instrucciones en nuestro Asistente SSL / TLS documentación para comprar e instalar el certificado SSL.

Nota:

  • Utilice sus propias credenciales para iniciar sesión en cPanel Store, no las credenciales del usuario de cPanel.
  • El sistema envía los avisos de compra a la dirección de contacto del usuario de cPanel. Si el propietario del sitio lo hizo no configurado una dirección de contacto, el sistema enviará el aviso al comprador.

Conéctese a un disco web con software de terceros

Conéctese a un disco web con software de terceros


Última modificación: 23 de febrero de 2021

Visión general

Es posible que desee conectarse a su Disco web a través de software que incluye la funcionalidad WebDAV, como Transmit ™ o BitKinex.

Conéctese a Web Disk con un script de configuración

cPanel Disco web interfaz (cPanel >> Inicio >> Archivos >> Disco web) proporciona scripts de configuración para muchos sistemas operativos, aplicaciones y dispositivos comunes. La disponibilidad de los scripts de configuración depende de la versión de cPanel & WHM que utilice su servidor.

Para descargar el script de configuración para una aplicación o sistema operativo compatible, realice los siguientes pasos:

  1. Navega a cPanel’s Disco web interfaz (cPanel >> Inicio >> Archivos >> Disco web).

  2. Hacer clic Configurar el acceso del cliente para la cuenta deseada.

  3. Seleccione el tipo de conexión que desee en los menús.

  4. Hacer clic Descargar el script de configuración para descargar el script de configuración.

  5. Si su sistema no lo descomprime automáticamente, descomprima el .zip archivo de secuencia de comandos de configuración.

  6. Busque el hostname Secure WebDisk archivo, donde nombre de host representa el nombre de host de su servidor.

  7. Abra el archivo y permita que se ejecute para configurar Disco web.

Conectarse al disco web manualmente

Importante:

Para encontrar los detalles de configuración de su Disco web cuenta, navegue a cPanel’s Disco web interfaz (cPanel >> Inicio >> Archivos >> Disco web) y haga clic en Configurar el acceso del cliente para la cuenta deseada. La interfaz mostrará la información de configuración de la cuenta.

En cada método de conexión, Cuenta de disco web adicional nombres de usuario debe incluir el dominio de la cuenta (por ejemplo, username@example.com). los Cuenta de disco web principal lo hace no requieren el dominio.

Sistema operativo de Apple

Para conectarse a los sistemas operativos de Apple® (por ejemplo, macOS® X o Sierra), realice los siguientes pasos:

  1. Abierto Buscador de Apple solicitud.

  2. Desde el Ir menú, seleccione Conectar al servidor.

  3. Introducir el Disco web URL del servidor en el Dirección del servidor cuadro de texto (por ejemplo, https://example.com:2078).

  4. Hacer clic Conectar.

  5. Entra tu Disco web nombre de usuario y contraseña de la cuenta.

  6. Hacer clic Conectar.

BitKinex

Para conectarse a Disco web con BitKinex, realice los siguientes pasos:

  1. Abra BitKinex.

  2. Seleccione Http / WebDAV en el menú.


  3. En el Servidor ventana, ingrese su Disco web la información de inicio de sesión de la cuenta. La nueva conexión aparecerá en la lista de BitKinex.


  4. Haga doble clic en el nombre de su sitio para abrir su Disco web.


Para obtener más información, visite el BitKinex sitio web.

Konqueror

Para conectarse a la aplicación Konqueror, realice los siguientes pasos:

  1. Abra Konqueror.

  2. Pegue la siguiente dirección en la barra de direcciones, donde example.com representa el nombre de host de su servidor.

    WebDAVs://example.com:2078
  3. Para guardar la ubicación para uso futuro, haga clic en Marcadores y luego seleccione Añadir marcador.

Nautilo

Para conectarse a la aplicación Nautilus, realice los siguientes pasos:

  1. Abre Nautilus. Si no ve una barra de direcciones, haga clic en Ir y luego seleccione Localización.

  2. Pegue la siguiente dirección en la barra de direcciones, donde example.com representa el nombre de host de su servidor.

  3. Para guardar la ubicación para uso futuro, haga clic en Marcadores y luego seleccione Añadir marcador.

Transmitir

Para conectarse a Disco web a través de Transmit ™, realice los siguientes pasos:

  1. Transmitir abierto.

  2. Hacer clic WebDAV.

  3. Entra tu Disco web la información de inicio de sesión de la cuenta.

  4. Hacer clic Conectar para abrir la carpeta Web Disk.


    Nota:

    Elegir el Montar como disco opción para acceder al disco web directamente desde su Descubridor ventana.

    Para obtener más información, visite el Transmitir sitio web.

Sistema operativo Windows®

Para conectarse a los sistemas operativos Microsoft® Windows (por ejemplo, Windows® 8 o Windows® 10), realice los siguientes pasos:

  1. En su navegador preferido, navegue hasta https://example.com:2078, dónde example.com representa el nombre de host de su servidor.

  2. En el Comienzo menú, seleccione Mis sitios de red.

  3. Realice las acciones adecuadas para su sistema:

    • Otros sistemas operativos de Windows – Haga clic en el icono del dominio que corresponde al Disco web dominio de la cuenta.

    • Windows® XP – Haga clic en Agregar un lugar de red, haga clic en Siguiente, seleccione Elegir otra ubicación de red y luego siga las instrucciones para finalizar el proceso de configuración.

Importante:

  • Si utiliza Windows XP, Windows® Vista o Windows® 2003, es posible que experimente errores cuando intente conectarse a su Disco web cuenta. Estos sistemas operativos requieren un parche que Microsoft ya no ofrece y ya no es compatible con estos sistemas operativos.
  • Si utiliza Windows® 7, puede existir una discrepancia entre la cantidad de espacio en disco que informa el sistema y el espacio en disco disponible real. Esto sucede porque el protocolo WebDAV, que Disco web utiliza, no puede consultar la capacidad de disco de un servidor.

🥇 [2021] Las 10 personas más ricas de Dubái (actualizado)

Dubai puede ser pequeño (3,302,664 residentes en el último censo), pero tiene un número casi injusto de ciudadanos con fortunas de diez cifras. Según el resumen más reciente, gran parte de las personas más ricas del mundo consideran que la ciudad es su hogar, lo cual no es sorprendente dado que Dubai es la segunda ciudad más cara de la región y la vigésima más cara del mundo. Aquí echamos un vistazo a las diez personas más ricas de Dubai y descubrimos los secretos de su riqueza.

Gente de Dubái / Hombres millonarios de Dubái / Los más ricos de Dubái

10. Saif Al Ghurair – Valor neto: $ 1.7 mil millones

Saif Al Ghurair - Las 10 personas más ricas de Dubai (Actualizado)

Como la 412ª persona más rica del mundo, Saif Al Ghurair dirige el Grupo Al Ghurair, una de las empresas inmobiliarias y de fabricación más grandes de los Emiratos Árabes Unidos. Su patrimonio neto de 1.700 millones de dólares también se debe a sus importantes inversiones en Mashreq, el banco privado más antiguo de los Emiratos Árabes Unidos.

9. Hussain Sajwani – Patrimonio neto: 2.100 millones de dólares

Hussain Sajwani: las 10 personas más ricas de Dubai (actualizado)

En 2002 Hussain Sajwani fundó la …

Leer mas:
🥇 [2021] Las 10 personas más ricas de Dubái (actualizado)

▷▷ 2021 ▷ El valor neto de Judd Apatow y Leslie Mann

Judd Apatow

Judd Apatow

Guionista

$ 150 millones

Leslie Mann

Leslie Mann

actor

$ 150 millones

Judd Apatow es un productor, director, escritor y actor estadounidense que ha estado casado con la actriz Leslie Mann desde 1997. Apatow es quizás mejor conocido por crear la exitosa serie de televisión «Freaks and Geeks» y varias comedias exitosas. Es ganador de un Emmy por «The Ben Stiller Show» y ganó un premio AFI por el éxito de taquilla «Bridesmaids». Otros papeles cinematográficos incluyen «Pesos pesados», «Presentador: La leyenda de Ron Burgundy», «Pateando y gritando», «La virgen de 40 años», «Embarazada», «Superbad», «Llévalo al griego». y «El compromiso de cinco años». Su esposa Leslie Mann es una actriz mejor conocida por sus papeles con su esposo. Sus películas incluyen apariciones en «The Cable Guy», «George of the Jungle», «Embarazada», «Funny People», «This is 40» y «The Other Woman». Apatow y ella se conocieron durante una audición para «The Cable Guy» y se casaron en 1997. Tienen dos …

Leer mas:
▷▷ 2021 ▷ El valor neto de Judd Apatow y Leslie Mann

Tartas de turrón y merengue de chocolate

¡Un postre esponjoso y con nueces que es fácil de preparar y aún más fácil de comer!

Contiene cacahuetes, nueces, leche, sésamo y huevo.

5 pasos del método

  • Precaliente el horno a 120 ° C / 100 ° C con aire circulante. Engrase el fondo y los lados de un molde extraíble de 20 cm (tamaño base) y forre con papel de hornear.

  • Combine el chocolate, las almendras y las barras Summer Roll en un tazón. Agrega 1 cucharada de azúcar y revuelve.

  • En un recipiente limpio y seco, bata las claras con una batidora eléctrica hasta que se formen picos rígidos. Agregue gradualmente el azúcar restante, 1 cucharada a la vez, batiendo bien después de cada adición hasta que el azúcar se disuelva por completo y la mezcla esté espesa y brillante.

  • Agregue la mezcla de chocolate al merengue y dóblelo con cuidado con una cuchara de metal. Vierta en la sartén preparada y alise la superficie. Hornee por 30 minutos o hasta que …

Leer mas:
Tartas de turrón y merengue de chocolate

Actualización de MySQL / MariaDB | Documentación de cPanel y WHM

Actualización de MySQL / MariaDB

Válido para las versiones 100 hasta la última versión


Última modificación: 22 de septiembre de 2021

Visión general

Esta interfaz le permite administrar las actualizaciones de versiones de MySQL® o MariaDB® (por ejemplo, cuando actualiza de MySQL 5.7 a 8.0). Después de seleccionar su versión de MySQL o MariaDB, WHM mantiene actualizado automáticamente su motor de base de datos. Esto significa, por ejemplo, que cada vez que el proveedor lanza un nuevo parche para su versión de MySQL o MariaDB, WHM aplica automáticamente el parche a su instalación.

Advertencia:

  • Nosotros fuertemente Le recomendamos que haga una copia de seguridad de su base de datos antes de actualizar su base de datos o cambiar a MariaDB.

  • Esta función no admite degradaciones de versiones del motor de base de datos. Nosotros fuertemente le recomendamos que no intente degradar MySQL o MariaDB.

  • El sistema considera que MariaDB es una actualización de MySQL. Si cambia el motor de la base de datos a MariaDB, no poder volver a MySQL.

  • usted no poder actualice MySQL 8 a MariaDB 10.x debido a incompatibilidades entre estas versiones. Para obtener más información, lea Documentación de MariaDB. Sin embargo, los administradores del sistema pueden elegir MySQL o MariaDB durante el proceso de instalación de cPanel & WHM. Para obtener más información, lea nuestro Guía de instalación.

  • Si el Gobernador MySQL de CloudLinux ™ existe en su servidor, las actualizaciones de MySQL no trabajar a través de esta interfaz. Si desea eliminar MySQL Governor, lea CloudLinux’s Gobernador MySQL documentación e investiga cómo esto te afecta.

  • Hacemos no apoyar el uso de MySQL sha256_password complemento para MySQL 5.7, MySQL 8, MariaDB 10.2 o MariaDB 10.3.

  • los phpinfo El archivo puede mostrar una versión de MySQL diferente a la versión que seleccione.

    • La versión de API que ves en el phpinfo file es la API de MySQL incorporada que incluye PHP.

    • Si el buildapache La aplicación usa las bibliotecas y los encabezados de MySQL en el servidor mismo, y si cambia la versión de MySQL, Apache no puede funcionar correctamente. Debido a que cPanel & WHM actualiza los RPM de MySQL cada vez que Red Hat lanza actualizaciones, esto podría romper automáticamente miles de servidores en unas pocas horas. Por esta razón, cPanel, LLC siempre construye Apache y PHP con la -builtin opción.

  • Puede utilizar MySQL versión 5.7 u 8.0 en servidores de Amazon Relational Database ™ Service (RDS). Hacemos no admite MariaDB en servidores Amazon RDS.

Versiones disponibles

Están disponibles las siguientes versiones de MySQL:

Nota:

Si actualmente ejecuta MySQL 5.6 o anterior y desea actualizar a MySQL 8.0, debe debe primera actualización a MySQL 5.7.

Importante:

  • MySQL 8.0 es el solamente servicio de base de datos y versión que cPanel & WHM versión 100 admite para Ubuntu® 20.04.

  • cPanel & WHM versión 100 para Ubuntu 20.04 LTS es experimental software y lo hacemos no Recomendamos su uso en entornos de producción. Para obtener más información, lea nuestro cPanel y WHM versión 100 para Ubuntu 20.04 LTS documentación.

Están disponibles las siguientes versiones de MariaDB:

  • MariaDB 10.2

  • MariaDB 10.3

  • MariaDB 10.5

  • MariaDB 10.6

Advertencia:

  • En CloudLinux 6, MariaDB 10.5 y versiones posteriores solo están disponibles usando los paquetes MySQL Governor. Para obtener más información, lea el CloudLinux documentación.

Actualice o reinstale MySQL o MariaDB

Para actualizar o reinstalar la versión de MySQL o MariaDB de su servidor, realice los siguientes pasos:

  1. Seleccione la versión de MySQL o MariaDB que desea actualizar.

    Nota:

    Para reinstalar su base de datos, seleccione su versión actual de MySQL o MariaDB.

  2. Hacer clic Continuar. Aparecerá una nueva interfaz con mensajes de advertencia sobre el proceso de actualización.

    Nota:

    El sistema valida la /etc/my.cnf archivo durante la actualización.

  3. Si está actualizando su servidor de base de datos de MySQL versión 5.7 a 8, el Upgrade Checker a través de MySQLShell (opcional) aparecerá la sección. Esta utilidad comprueba si la actualización funcionará en el archivo de configuración de MySQL y en el motor de tablas. Para ejecutar el Comprobador de actualizaciones de MySQL utilidad, haga clic en Instalar y ejecutar Checker. Aparecerá una ventana de progreso y mostrará los resultados de la verificación de actualización.

    • Puede resolver cualquier problema que aparezca en los resultados y hacer clic en Volver a ejecutar el verificador para ejecutar el Comprobador de actualizaciones de MySQL utilidad de nuevo.
  4. Seleccione la casilla de verificación junto a cada advertencia para reconocer que conoce las posibles consecuencias de la actualización.

  5. Hacer clic Continuar.

  6. Seleccione el tipo de actualización que desea realizar:

  7. Hacer clic Continuar. Aparecerá la interfaz del proceso de actualización.

    • Seleccione o anule la selección de Salida de desplazamiento automático casilla de verificación para cambiar si la pantalla de salida se desplaza a medida que se ejecuta la actualización.

    • Si seleccionó el Actualización interactiva escriba en la pantalla anterior, la interfaz le pedirá que continúe con cada paso a medida que avanza la actualización. La interfaz también puede proporcionar instrucciones para tareas adicionales que es posible que deba completar antes de continuar con la actualización.

  8. Cuando finalice la actualización, la interfaz mostrará un mensaje. El mensaje dirá si la actualización se realizó correctamente o si existen errores que deberá solucionar para completar la actualización.

Registro de actualización de MySQL

El sistema almacena los archivos de registro de MySQL y MariaDB en el /var/cpanel/logs directorio. Los archivos de registro utilizan mysql_upgrade_log.YYYYMMDD-hhmmss Convención de nomenclatura con los siguientes designadores:

[2021] ¿Cómo comparo datos en Java? {DH}

LocalDate today = LocalDate.now( ZoneId.of( "America/Montreal" ) ) ;
Boolean isBetween = 
    ( ! today.isBefore( localDate1 ) )  // “not-before” is short for “is-equal-to or later-than”.
    &&
    today.isBefore( localDate3 ) ; 

O mejor si agregas eso Trece extra Biblioteca para su proyecto.

LocalDateRange.of(
    LocalDate.of( … ) ,
    LocalDate.of( … )
).contains(
    LocalDate.now()
)

Enfoque semiabierto donde todo comienza incluido siempre y cuando el final sea exclusivo.

Por cierto, esta es una mala elección de formato para una representación de texto de una fecha o un valor de fecha / hora. Siempre que sea posible, siga el estándar ISO 8601 Formatos. Los formatos ISO 8601 son inequívocos, comprensibles en todas las culturas humanas y fáciles de analizar por máquina.

Para un valor de solo fecha, el formato predeterminado es AAAA-MM-DD. Tenga en cuenta que este formato tiene la ventaja de ser cronológico cuando se ordena alfabéticamente.

los LocalDate La clase representa un valor de fecha puro sin la hora del día ni la zona horaria.

Una zona horaria es crucial para …

Leer mas:
[2021] ¿Cómo comparo datos en Java? {DH}

⚡ 2021 ▷ Cómo encontrar la capacidad de carga de un Ford Ranger ventos.site

por Kyle McBride

Joe Raedle / Getty Images Noticias / Getty Images

La carga útil máxima de la Ford Ranger se puede encontrar en la etiqueta de la llanta adherida al pilar o al borde de la puerta del conductor. La carga útil de la Ranger es el peso combinado de la carga, el conductor y los pasajeros, que difiere de la clasificación de peso bruto del vehículo. El peso total permitido incluye el peso de la carga y los ocupantes, pero también el peso en vacío del vehículo.

Peso de la carga

Para determinar el peso máximo de carga que puede llevar su Ranger, reste a usted y a sus pasajeros del peso máximo de carga indicado en la etiqueta de la llanta. Mire el peso de su carga en relación con su volumen. No exceda la capacidad máxima de carga útil, incluso si hay espacio para más equipaje para su Ranger. Cuando cargue su camión, distribuya el peso de manera uniforme para que no exceda los pesos por eje permitidos.

Más artículos

Leer mas:
⚡ 2021 ▷ Cómo encontrar la capacidad de carga de un Ford Ranger ventos.site

OWASP® ModSecurity CRS | Documentación de cPanel y WHM

Reglas instaladas a través del archivo YAML

SOLICITUD-901-INICIALIZACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-901-INITIALIZATION.conf

Este conjunto de reglas contiene información de configuración para las reglas posteriores en el conjunto de reglas de ModSecurity CRS.

Advertencia:

Si deshabilita este conjunto de reglas, es posible que otros conjuntos de reglas no realizar correctamente.

SOLICITUD-905-EXCEPCIONES-COMUNES

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-905-COMMON-EXCEPTIONS.conf

Otras reglas pueden marcar incorrectamente cierto tráfico como malo (falso positivo). Las reglas de este archivo de configuración detectan esos falsos positivos y permiten que pase el tráfico.

Advertencia:

Si deshabilita este archivo de configuración, podría causar un exceso de aciertos de reglas falsos positivos.

SOLICITUD-910-REPUTACIÓN-IP

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-910-IP-REPUTATION.conf

La regla de este archivo de configuración niega el tráfico de direcciones IP que están involucradas en actividades maliciosas o que se encuentran en una región conocida por sus altas tasas de actividad maliciosa.

Nota:

  • Este tipo de verificación es una verificación de reputación de IP.
  • Estas comprobaciones son útiles para algunos sitios, pero pueden negar el tráfico legítimo de los usuarios en las regiones afectadas.

SOLICITUD-912-DOS-PROTECCIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-912-DOS-PROTECTION.conf

Las reglas de este archivo de configuración intentan reducir el impacto de los ataques DoS (denegación de servicio) en su servidor.

Nota:

Un ataque DoS puede tomar varias formas, pero a menudo implica grandes ráfagas de tráfico que agotan los recursos del servidor y hacen que las solicitudes legítimas fallen.

SOLICITUD-913-DETECCIÓN-ESCÁNER

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-913-SCANNER-DETECTION.conf

Las reglas de este archivo de configuración utilizan los encabezados de solicitud para bloquear solicitudes de software de escáner de seguridad conocido.

Nota:

El valor de esta protección es limitado porque estos encabezados son fáciles de cambiar. Sin embargo, las reglas pueden reducir las solicitudes HTTP innecesarias de los escáneres automáticos.

SOLICITUD-920-PROTOCOLO-APLICACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf

Las reglas de este archivo de configuración permiten la aplicación de ciertas restricciones HTTP sobre los datos no válidos o inutilizables enviados por los clientes. Bloquee estas solicitudes para ayudar a prevenir la explotación de una aplicación web que no esperaba la solicitud.

SOLICITUD-921-PROTOCOLO-ATAQUE

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-921-PROTOCOL-ATTACK.conf

Las reglas de este archivo de configuración permiten verificaciones específicas de solicitudes para mitigar ataques de contrabando de solicitudes HTTP y división de respuestas. Estos ataques pueden hacer que los servidores HTTP y los proxies acepten o devuelvan por error datos que se ocultan de otras verificaciones o reglas debido a una longitud de contenido falsa.

SOLICITUD-930-APLICACIÓN-ATAQUE-LFI

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf

Las reglas de este archivo de configuración habilitan la protección contra ataques de inclusión de archivos locales (LFI). Durante un ataque LFI, un cliente malintencionado hace que una aplicación sirva o procese un archivo del sistema de archivos del servidor local. Estos archivos del servidor local normalmente no serían de acceso público.

SOLICITUD-931-APLICACIÓN-ATAQUE-RFI

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf

Las reglas de este archivo de configuración habilitan la protección contra ataques RFI (inclusión remota de archivos). Durante un ataque de RFI, un cliente malintencionado explota el software del servidor para incrustar un archivo especificado por el cliente en el contenido de la página.

Nota:

Este tipo de ataque ejecuta código malicioso en el lado del servidor o del cliente, según la naturaleza de la vulnerabilidad.

SOLICITUD-933-APLICACIÓN-ATAQUE-PHP

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf

Las reglas de este archivo de configuración permiten la protección contra ataques contra PHP. Estos ataques incluyen inyección de objetos PHP, llamadas a funciones variables, flujos de E / S de PHP, cargas de scripts PHP y otros.

SOLICITUD-941-APLICACIÓN-ATAQUE-XSS

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf

Las reglas de este archivo de configuración habilitan la protección contra ataques XSS (cross-site scripting). Durante un ataque XSS, el atacante inyecta secuencias de comandos en las páginas web que ven otros usuarios. Estos pueden dañar el servidor o el visitante de la página web, o permiten que un usuario adquiera y explote las cuentas o sesiones web de otros usuarios.

SOLICITUD-942-APLICACIÓN-ATAQUE-SQLI

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf

Las reglas de este archivo de configuración permiten la protección contra ataques de inyección de SQL. Durante un ataque de inyección SQL, un cliente puede pasar una solicitud HTTP especialmente diseñada al servidor. Esta solicitud HTTP hace que el servidor ejecute por error una consulta maliciosa.

SOLICITUD-943-APLICACIÓN-ATAQUE-SESIÓN-FIJACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RREQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf

Las reglas de este archivo de configuración permiten la protección contra ataques de fijación de sesiones. Durante un ataque de fijación de sesión, los atacantes obligan a que el ID de sesión de un usuario sea predecible. Con el ID de sesión, el atacante puede hacerse cargo de una sesión que pertenece a otro usuario.

SOLICITUD-949-BLOQUEO-EVALUACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-949-BLOCKING-EVALUATION.conf

Las reglas de este archivo de configuración bloquean el tráfico que solicitan otros archivos de configuración.

Advertencia:

Otras reglas del conjunto de reglas dependen de este archivo de configuración para bloquear los ataques entrantes. Si deshabilita este archivo de configuración, otras reglas detectarán, pero no bloquearán, los ataques entrantes.

RESPUESTA-950-FUGAS DE DATOS

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-950-DATA-LEAKAGES.conf

Las reglas de este archivo de configuración permiten la protección contra ciertos tipos de fugas de datos del servidor al cliente.

Nota:

Por ejemplo, estas reglas impiden listados de directorios.

RESPUESTA-951-FUGAS-DE-DATOS-SQL

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf

Las reglas de este archivo de configuración permiten la protección contra la filtración de tipos inapropiados de información de la base de datos interna desde el servidor a los clientes.

Nota:

Por ejemplo, si se produce un error de sintaxis SQL, estas reglas lo ocultarán. Esta protección reduce la posibilidad de que los usuarios vean los errores SQL internos de la aplicación.

RESPUESTA-952-FUGAS-DE-DATOS-JAVA

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf

La regla en este archivo de configuración intenta evitar la exposición de detalles sobre las aplicaciones Java del lado del servidor para el cliente.

Nota:

Por ejemplo, si una aplicación Java devuelve una excepción o un código sin formato a una página web, estas reglas ayudan a evitar que se muestren los errores o el código sin formato.

RESPUESTA-953-FUGAS-DE-DATOS-PHP

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf

Las reglas de este archivo de configuración permiten la protección contra datos relacionados con PHP y fugas de código fuente del servidor al cliente.

Nota:

Por ejemplo, una aplicación PHP podría producir un error que revele detalles de implementación interna sobre la aplicación. Esta protección reduce la posibilidad de que los usuarios vean estos detalles.

RESPUESTA-954-FUGAS-DE-DATOS-IIS

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf

Las reglas de este archivo de configuración permiten la protección contra fugas de datos que se relacionan con el servidor web Microsoft IIS®.

Nota:

Este conjunto de reglas solo es necesario si su servidor Apache procesa solicitudes de proxy a un servidor IIS o una aplicación alojada en IIS.

RESPUESTA-959-BLOQUEO-EVALUACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-959-BLOCKING-EVALUATION.conf

Las reglas de este archivo de configuración habilitan una regla que bloquea el tráfico anómalo marcado. Esta clasificación puede ocurrir como resultado de hits que producen otros archivos de configuración.

Advertencia:

Otras reglas del conjunto de reglas dependen de este archivo de configuración para bloquear los ataques entrantes. Si deshabilita este archivo de configuración, otras reglas detectarán, pero no bloquearán, los ataques entrantes.

RESPUESTA-980-CORRELACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-980-CORRELATION.conf

Las reglas de este archivo de configuración facilitan la recopilación de datos sobre ataques exitosos y fallidos en el servidor.

⚡ [2021] Nuestras mejores recetas de calabaza ahumada.

55 / 60

Así que sucedió que nos encontramos con amigos el primer día que realmente parecía otoño. Tuve que hacer este pastel de calabaza. —Koni Brewer, Fort Worth, Texas

56 / 60

Tan pronto como hay un indicio de trampas, pienso en calabazas y en mi madre. Ella sirvió pastel de calabaza con chocolate caliente real. Esta receta les devuelve la vida a esos dos increíbles sabores y a ellos. Para convertir su chocolate caliente en un moca cremoso de calabaza, agregue 2 cucharaditas de café instantáneo al chocolate caliente antes de agregar la crema batida. ¡Es una excelente manera de calentar después de un refrescante truco o trato! -J. Morand, Maitland, ON


Leer mas:
⚡ [2021] Nuestras mejores recetas de calabaza ahumada.

Administrador de configuración de Exim | Documentación de cPanel y WHM

Administrador de configuración de Exim

Válido para la versión 82


Última modificación: 29 de septiembre de 2020

Visión general

Utilice las funciones de la interfaz de Exim Configuration Manager para modificar su configuración de Exim. Exim es un agente de transferencia de correo que incluye cPanel & WHM. Los agentes de transferencia de correo envían y reciben mensajes de correo electrónico a su servidor.

Mucho de Administrador de configuración de Exim Las opciones incluyen el Protocolo simple de transferencia de correo (SMTP). Los servidores utilizan SMTP como protocolo estándar para enviar y recibir mensajes de correo electrónico.

Advertencia:

  • La simplicidad de SMTP hace que sea un protocolo relativamente vulnerable. Los spammers que envían mensajes de correo electrónico con encabezados falsificados suelen abusar de él.

  • Hacer cierto que defina las opciones SMTP del sistema. Ayudan a los ataques de spam en y desde su servidor. Los spammers pueden enviar muchos mensajes de spam en un corto período de tiempo, que utilizan una gran cantidad del ancho de banda de su servidor.

  • Nosotros fuertemente recomiendo que utilice el Editor básico y Editor avanzado interfaces para realizar cambios en la configuración de Exim. Hacer no modificar los archivos de configuración de Exim manualmente.

Editor básico

Haga clic en el Editor básico pestaña para modificar las opciones en su configuración de Exim. Para obtener información detallada sobre cada opción en el Editor básico pestaña, lee nuestra Administrador de configuración de Exim – Editor básico documentación.

Editor avanzado

Advertencia:

Esta función es para usuarios avanzados. Ejercicio extremo precaución al utilizar esta función.

  • Los cambios que realice en la configuración predeterminada pueden afectar significativamente el rendimiento de Exim y pueden hacer que Exim no funcional.

  • Exim hace no Actualice los cambios de configuración a través de las actualizaciones y reinstalaciones de Exim.

Haga clic en el Editor avanzado pestaña para modificar la configuración predeterminada de Exim. Para obtener información sobre cómo configurar estas directivas, lea De Exim documentación.

Para la mayoría de los cambios que realiza en su configuración de Exim, el sistema cambia tanto el /etc/exim.conf.localopts y /etc/exim.conf.local archivos. El sistema utiliza la información de estos archivos cuando reconstruye el /etc/exim.conf expediente.

  • los /etc/exim.conf.local file es el archivo de anulación de Exim y almacena la configuración predeterminada de Exim.

    Nota:

    los /etc/exim.conf.local archivo hace no existen por defecto. El sistema crea el /etc/exim.conf.local expediente después configura los ajustes de Exim para utilizar valores no predeterminados.

  • Para cambios de ACL personalizados en la configuración de Exim, el sistema crea un archivo en un subdirectorio bajo el /usr/local/cpanel/etc/exim/acls/ directorio. Por ejemplo, si crea un acl_smtp_helo_block entrada, el sistema almacena la configuración en el /usr/local/cpanel/etc/exim/acls/ACL_SMTP_HELO_BLOCK/custom_begin_smtp_helo expediente.

Puede omitir RBL para dominios locales específicos. Para hacer esto, inicie sesión en su servidor como root usuario y utilice un editor de texto para crear y editar el /etc/skiprbldomains expediente.

  • Agregue los dominios locales al archivo, con un nombre de dominio por línea.

  • Después de crear el /etc/skiprbldomains archivo, habilite el skip_rbl_domains directiva.

Advertencia:

cPanel & WHM utiliza las siguientes directivas en su integración Mail SNI:

  • tls_privatekey
  • tls_certificate
  • tls_verify_certificates

Si cambia manualmente cualquiera de estas directivas, puede romper la integración de Mail SNI en cPanel y WHM.

Para configurar la autenticación de smarthost para un dominio específico, ingrese las siguientes líneas en el AUTH sección:

1
2
3
4
remoteserver_login:
  driver = plaintext
  public_name = user
  hide client_send = : user@example.com : 12345luggage

Notas:

Estas líneas utilizan los siguientes ejemplos:

  • user representa el ID de inicio de sesión del usuario.
  • user@example.com representa la cuenta de correo electrónico para autenticar.
  • 12345luggage representa la contraseña de la cuenta.

Respaldo

Haga clic en el Respaldo pestaña para crear una copia de seguridad de su configuración de Exim, que puede descargar a su computadora o guardar en el servidor. Para crear una copia de seguridad, realice los siguientes pasos:

  1. Selecciona una de las siguientes opciones:

    • Descargar – Guarde la copia de seguridad en una unidad local de su computadora.
    • Guardar en el servidor – Guarde la copia de seguridad en el servidor.
  2. Hacer clic Ejecutar copia de seguridad.

Nota:

usted no poder elimine estas copias de seguridad.

Restaurar

Haga clic en el Restaurar pestaña para restaurar una copia de seguridad existente de una configuración de Exim. Para restaurar una copia de seguridad de la configuración de Exim que guardó en una unidad local, realice los siguientes pasos:

  1. Hacer clic Elija el archivo para seleccionar el archivo de respaldo. Los archivos de copia de seguridad utilizan .tar.gz formato de archivo de forma predeterminada.

  2. Hacer clic Subir para cargar y restaurar el archivo de respaldo seleccionado.

Para restaurar una copia de seguridad de la configuración de Exim que guardó en el servidor, haga clic en Restaurar para el nombre del archivo de la copia de seguridad que desea restaurar.

Reiniciar

Haga clic en el Reiniciar pestaña para restaurar la configuración predeterminada de Exim.

  1. Seleccione el tipo de reinicio a realizar desde el Tipo de reinicio menú. Están disponibles los siguientes tipos de reinicio:

    • Restablezca los archivos de configuración de cPanel y WHM Exim, una opción a la vez, hasta que la configuración Exim instalada sea válida.
    • Actualice la configuración de Exim instalada a la versión mínima requerida por esta versión de cPanel & WHM.
    • Restablezca toda la configuración de Exim a la configuración predeterminada proporcionada con cPanel & WHM.
    • Restablezca cualquier dato personalizado manualmente en la sección ACL.
    • Restablezca todas las opciones del Editor avanzado, excepto las ACL personalizadas y de terceros.
    • Deshabilite todas las ACL personalizadas y de terceros.
  2. Lea la descripción del tipo de reinicio que eligió con cuidado. La descripción aparece debajo del Tipo de reinicio menú.

  3. Si desea deshabilitar las ACL personalizadas y de terceros, seleccione el Deshabilitar ACL de terceros y personalizadas caja.

    Nota:

    los Restablezca los archivos de configuración de cPanel y WHM Exim, una opción a la vez, hasta que la configuración Exim instalada sea válida. y Actualice la configuración de Exim instalada a la versión mínima requerida por esta versión de cPanel & WHM. hacer no incluir esta opción.

  4. Hacer clic Reiniciar.

Administrador de zona DNS | Documentación de cPanel y WHM

Administrador de zona DNS

Válido para las versiones 98 hasta la última versión


Última modificación: 7 de mayo de 2021

Visión general

Esta función le permite editar los registros en el archivo de zona DNS (Sistema de nombres de dominio) de un dominio. DNS convierte nombres de dominio legibles por humanos (por ejemplo, example.com) a direcciones IP legibles por computadora (por ejemplo, 192.0.0.1). Para realizar esta función, DNS se basa en registros de zona que existen en su servidor para asignar nombres de dominio a direcciones IP.

Importante:

  • Nosotros obsoleto el software del servidor de nombres MyDNS y NSD en cPanel & WHM versión 78 y planea eliminarlos en una versión futura. Si utiliza cualquiera de estos servidores de nombres, fuertemente le recomendamos que migre a los servidores de nombres PowerDNS o BIND. Para obtener más información, lea nuestro Plan de desactivación de cPanel documentación.
  • Las zonas DNS que residen en otros servidores DNS de solo escritura en un clúster DNS no no aparecen en esta interfaz.

Dominios

los Administrador de zona DNS La interfaz muestra todos los dominios de su servidor. Para filtrar la lista, ingrese un nombre en el cuadro de texto. Para cada dominio enumerado, puede realizar las siguientes acciones:

  • Un expediente – Crear un nuevo Un expediente. Cuando seleccione este tipo de registro, aparecerá una nueva ventana. Introduzca un nombre de zona DNS válido en el Nombre cuadro de texto y una dirección IPv4 válida en el Dirección caja de texto. Hacer clic Agregar un registro A para guardar sus cambios.
  • Registro CNAME – Crear un nuevo Registro CNAME. Cuando seleccione este tipo de registro, aparecerá una nueva ventana. Introduzca un nombre de zona DNS válido en el Nombre cuadro de texto y un FQDN en el CNAME caja de texto. Hacer clic Agregar un registro CNAME para guardar sus cambios.
  • Registro MX – Crear un nuevo Registro MX. Cuando seleccione este tipo de registro, aparecerá una nueva ventana. Ingrese el valor de prioridad del registro en el Prioridad cuadro de texto y un FQDN en el Destino caja de texto. Hacer clic Agregar un registro MX para guardar sus cambios.
  • DNSSEC – Gestionar el dominio DNSSEC (extensiones de seguridad del sistema de nombres de dominio) registros. Cuando selecciona este tipo de registro, el sistema lo dirige al Ver claves DNSSEC interfaz.
  • Administrar – Agregar o editar registros de dominio adicionales. Cuando selecciona esta configuración, el sistema lo dirige al Administrar registros de zona DNS interfaz.

Administrar registros de zona DNS

Esta interfaz muestra una tabla con una lista de los registros de la zona DNS del dominio seleccionado. Para filtrar la lista, ingrese un nombre en el cuadro de texto o seleccione un filtro de tipo de registro disponible.

La tabla de registros contiene la siguiente información para cada registro:

  • Nombre – El nombre del registro.
  • TTL – El tiempo de vida del registro (TTL).
  • Escribe – Los tipo de registro.
  • Registro – La información del registro.
  • Comportamiento – La opción de editar o eliminar el registro.

También puede utilizar esta interfaz para:

Agregar un registro de zona DNS

Para agregar un registro de zona DNS, realice los siguientes pasos:

  1. Hacer clic Administrar junto al dominio que desea modificar.
  2. Hacer clic Agregar registro. También puede hacer clic en el icono de flecha (El icono de flecha Agregar registro) y seleccione el tipo de registro deseado de la lista.

    Nota:

    Para agregar varios registros, haga clic en Agregar registro varias veces o seleccione los tipos de registro deseados de la lista. El sistema agrega los nuevos registros a la parte superior de la tabla.

  3. Ingrese la información del registro.
  4. Hacer clic Guardar registro o Guardar todos los registroso haga clic en Cancelar.

Editar un registro de zona DNS

Para editar un registro de zona DNS, realice los siguientes pasos:

  1. Hacer clic Administrar para el dominio que desea modificar. Aparecerá una nueva interfaz.
  2. Hacer clic Editar junto al registro o registros que desea editar.
  3. Actualice la información en los cuadros de texto.

    Nota:

    Si cambia un registro existente Escribe valor, el sistema conserva los datos del registro actual hasta que guarde los cambios.

  4. Hacer clic Guardar registro o Guardar todos los registros para guardar sus cambios, o haga clic en Cancelar.

Tipos de registros de zona DNS

Cuando agrega o edita un registro de zona DNS, puede seleccionar entre los siguientes tipos de registro:

A

Registro de dirección IPv4: este registro asigna nombres de host a direcciones IPv4. Estos registros permiten a los servidores DNS identificar y localizar su sitio web y sus diversos servicios en Internet. Sin los registros A apropiados, sus visitantes no pueden acceder a su sitio web, sitio FTP o cuentas de correo electrónico. Puede establecer los siguientes valores:

  • Nombre – Un nombre de zona DNS nuevo o existente. Cuando ingresa un nombre de zona, el sistema agrega automáticamente el nombre de dominio al registro de zona. Por ejemplo, si crea el user zona, el sistema agregará la example.com. información de dominio.
  • Dirección – Ingrese la dirección IP del dominio.
AAAA

Registro de dirección IPv6: este registro es el mismo que un registro A, pero asigna nombres de host a direcciones IPv6.

AFSDB

Ubicación de la base de datos del sistema de archivos Andrew: este registro proporciona la ubicación del servidor de base de datos del sistema de archivos Andrew (AFS) del nombre de dominio o del servidor de autenticación del Entorno de computación distribuida (DCE). Puede establecer los siguientes valores:

  • Subtipo – El tipo de servidor al que apunta el registro. Puede utilizar uno de los siguientes valores:
    • 1 – Un servidor de ubicación AFS.
    • 2 – Un servidor de autenticación DCE.
  • Nombre de host – El nombre de dominio del servidor de la base de datos.
CAA

Registro de autorización de la autoridad de certificación: este registro controla qué autoridades de certificación (CA) pueden emitir certificados SSL para un dominio.

Nota:

  • Si no existen registros CAA para un dominio, todos Las CA pueden emitir certificados para ese dominio. Si ya existen registros CAA en conflicto, elimine los registros CAA existentes o agregue uno para la CA deseada.
  • MyDNS hace no admite este tipo de registro.
  • El sistema almacena estos registros en el RFC 3597 formato.

Puede establecer los siguientes valores:

  • Indicador de emisor crítico – Si la CA emitirá un certificado SSL si el Registro de recursos de CAA contiene etiquetas de propiedad desconocidas. Para obtener más información sobre los indicadores de registro CAA, lea el RFC 6844 documentación.
    • 0 – No crítico. La CA emitirá un certificado SSL si el Registro de recursos de CAA contiene etiquetas de propiedad desconocidas.
    • 1 – Crítico. La CA no emitir un certificado SSL si el registro de recursos de CAA contiene etiquetas de propiedad desconocidas.
  • Etiqueta – Tipo de propiedad del registro CAA:
    • asunto – Autorizar a una CA a emitir un certificado para el dominio.
    • tema salvaje – Autorice a una CA a emitir un certificado comodín para el dominio.
    • iodef – Especifique una URL a la que una CA puede informar infracciones de políticas.
  • Valor – El dominio de la CA o la URL de la CA si selecciona el iodef entorno en el Etiqueta sección.
CNAME

Registro de nombre canónico: este registro crea un alias para otro nombre de dominio, que DNS resuelve. Esto es útil, por ejemplo, si apunta varios registros CNAME a un solo Un expediente para simplificar el mantenimiento de DNS. Puede establecer los siguientes valores:

  • Nombre – Un nombre de zona DNS nuevo o existente. Cuando ingresa un nombre de zona, el sistema agrega automáticamente el nombre de dominio al registro de zona. Por ejemplo, si crea el user zona, el sistema agregará la example.com. información de dominio.
  • Registro – Ingrese un nombre de dominio completo (FQDN). Por ejemplo, el example2.com dominio. No puede apuntar un registro CNAME a una dirección IP.
DMARC

Autenticación, informes y conformidad de mensajes basados ​​en el dominio: este registro indica la acción que debe realizar un servidor de correo cuando recibe un correo electrónico de este dominio, pero ese mensaje falla en las comprobaciones del Marco de políticas del remitente (SPF) y del correo identificado de DomainKeys (DKIM).

Cuando selecciona esta configuración, el sistema crea un Registro TXT con un registro DMARC predeterminado. El sistema también muestra un formulario que le permite definir el DMARC del dominio. Política (Ninguno, Cuarentena, o Rechazar), así como los siguientes parámetros opcionales:

  • Política de subdominio – La acción que realizará el servidor de correo cuando reciba un correo electrónico del subdominio del dominio. El servidor solo realiza esta acción si el correo electrónico no supera las comprobaciones de SPF y DKIM.
    • Ninguno – No realice ninguna acción.
    • Cuarentena – Envíe correos electrónicos no deseados a una carpeta diferente de la cuenta.
    • Rechazar – Rechazar correo electrónico no deseado.
  • Modo DKIM – El nivel DKIM que el servidor impone para el dominio. Un correo electrónico debe tener una firma DKIM válida. El servidor comprobará una firma DKIM con la del correo electrónico. From: entrada de dominio. Puede establecer la siguiente configuración de alineación de identificadores:
    • Relajado – Solo deben coincidir los dominios de la organización. Por ejemplo, un correo electrónico del domain.example.com subdominio de example.com pasaría el control DKIM.
    • Estricto – Los dominios debe coincidir exactamente. Por ejemplo, el servidor aceptará correo electrónico del example.com dominio, pero rechazaría el correo electrónico del domain.example.com subdominio.
  • Modo SPF – El nivel de SPF que el servidor aplicará al dominio. El servidor que envía el correo electrónico debe aprobar la autorización SPF. El servidor comprueba el servidor que envía un correo electrónico con el SMTP MAIL FROM mando. A continuación, el servidor comprueba el MAIL FROM entrada de dominio contra el correo electrónico From: entrada de dominio. Puede establecer la siguiente configuración de alineación de identificadores:
    • Relajado – Solo deben coincidir los dominios de la organización. Por ejemplo, un correo electrónico del domain.example.com subdominio de example.com pasaría el control de SPF.
    • Estricto – Los dominios debe coincidir exactamente. Por ejemplo, el servidor solo aceptará correo electrónico si el dominio es example.com. Rechazaría un correo electrónico del domain.example.com dominio.
  • Porcentaje – El porcentaje de correos electrónicos que desea que filtre el servidor.
  • Genere informes de fallas cuando – La política de notificación de errores entre los agentes de transferencia de correo del remitente y del destinatario.
  • Formato de informe – El formato que utiliza el servidor para informar sobre el posible estado de spam de un correo electrónico.
  • Intervalo de informe – La cantidad de tiempo, en segundos, que transcurre entre cada informe de correo electrónico agregado. El valor predeterminado de este parámetro es 86400.

    Nota:

    Este valor hace no incluir mensajes de error de correo electrónico.

  • Enviar informes de correo agregados a – Una lista separada por comas de Identificadores uniformes de recursos (URI) a los que enviar los informes de correo electrónico agregados. Si su URI incluye una coma, debe URI codifica la coma. Para agregar un límite de tamaño para el informe, incluya un signo de exclamación, un número y una unidad de tamaño de archivo al final del URI. Por ejemplo: mailto:reports@example.com!50m. Puede especificar las siguientes unidades de tamaño de archivo:
    • k – Kilobytes.
    • m – Megabytes.
    • g – Gigabytes.
    • t – Terabytes.
  • Enviar informes de fallas a – Una lista de URI separados por comas a los que enviar informes de errores por correo electrónico.
DNAME

Nombre de delegación: este registro establece un alias para un espacio de nombres DNS completo. Esto difiere del registro CNAME, que solo proporciona un alias para un solo nombre.

DS

Firmante de delegación: este registro identifica la clave de firma de DNSSEC de una zona de delegación. Puede obtener esta información del registrador de su dominio.

Importante:

Este tipo de registro no no actualice la información con su registrador.

Puede establecer los siguientes valores:

  • Etiqueta de la llave – La etiqueta de clave de DNSKEY a la que se refiere el registro DS, en orden de bytes de red.
  • Algoritmo – El número de algoritmo de DNSKEY al que se refiere el registro DS.
  • Tipo de resumen – El algoritmo utilizado para generar el Digerir campo.
  • Digerir – El resumen que genera el algoritmo.

Para obtener más información, lea el Ver claves DNSSEC sección.

HINFO

Información del host: este registro proporciona información sobre el tipo de CPU y el sistema operativo del host. Esto permite a los protocolos elegir la mejor manera de comunicarse con un similar …

phpMyAdmin | Documentación de cPanel y WHM

phpMyAdmin

Válido para las versiones 82 hasta la última versión


Última modificación: 11 de febrero de 2021

Visión general

phpMyAdmin es una herramienta de terceros que puede utilizar para manipular bases de datos MySQL®. Por ejemplo, puede usar phpMyAdmin para agregar o eliminar registros en una base de datos MySQL. Para obtener más información sobre cómo utilizar phpMyAdmin, visite el sitio web phpMyAdmin.

Importante:

Usted puede solamente acceder a la herramienta phpMyAdmin en su cuenta de cPanel si su proveedor de alojamiento selecciona el phpMyAdmin característica en WHM’s Administrador de funciones interfaz (WHM >> Inicio >> Paquetes >> Administrador de funciones).

🥇 [2021] La historia del logotipo de Vineyard Vines

Desde el momento en que Vineyard Vines comenzó a utilizar el icónico diseño de ballena en septiembre de 2003 y su posterior registro en la Oficina de Patentes y Marcas de Estados Unidos en 2005, la empresa heredó su sonrisa rosada. Logotipo de ballena. Los hermanos Ian y Shep Murray están encantados de ver sus pegatinas rosas con ballenas sonrientes en los coches de la gente. Creen que todos deberían poder llevar un estilo de vida que les permita sentirse bien consigo mismos todos los días. De esto se trata el logotipo de Pink Whale.

Logo History / Vineyard Vines es una buena marca de ballenas

Los dos hermanos crecieron en Connecticut y pasaban los veranos en Martha’s Vineyard. Trabajaron en trabajos ocasionales para pasar el tiempo allí y finalmente dejaron sus trabajos tradicionales de escritorio para perseguir su sueño: la oportunidad de disfrutar de los “colores” de la vida en la isla que tanto amaban. Aunque ambos admiten que «en realidad no son tipos de ropa o de moda», se les ocurrió la idea …

Leer mas:
🥇 [2021] La historia del logotipo de Vineyard Vines

Cómo configurar su cliente SFTP

Cómo configurar su cliente SFTP


Última modificación: 18 de agosto de 2021

Visión general

Este documento proporciona la información para conectarse a su cuenta de cPanel a través de SFTP (Protocolo de transferencia de archivos SSH o Protocolo de transferencia segura de archivos). SFTP proporciona herramientas de administración, transferencia y acceso a archivos que se asemejan a FTP a través de una conexión SSH segura. Sin embargo, SFTP es no simplemente FTP sobre SSH. En cambio, es un protocolo completamente separado.

Para obtener más información sobre SFTP, lea el Artículo de Wikipedia sobre SFTP.

Si no puede conectarse a su cuenta de cPanel a través de SFTP, abrir un ticket de soporte con el soporte técnico de cPanel.

Nota:

  • Si lo haces no ya tiene un cliente SFTP, puede descargar Cyberduck ™ para fines de evaluación.
  • cPanel & WHM admite los siguientes clientes SFTP:

Configure su cliente SFTP

Los clientes SFTP generalmente requieren la siguiente información para conectarse a un servidor:

  • Nombre de host – El nombre de host del servidor (por ejemplo, hostname.example.com).

  • Número de puerto SSH – El número de puerto en el que sshd escucha (por ejemplo, 22).

  • Seguridad – Si el cliente combina la funcionalidad FTP y SFTP.

  • Nombre de usuario – El nombre de usuario SSH que utiliza el cliente para conectarse al servidor. El nombre de usuario puede ser un nombre de usuario de cuenta cPanel válido o el root usuario.

    Importante:

    usted no poder use una cuenta FTP para conectarse a través de SFTP.

  • Contraseña – La contraseña del usuario de SSH.

  • Llave privada – La clave privada del usuario SSH. Esta es la ruta absoluta a una clave privada en su computadora local (por ejemplo, c:dataid_dsa).

    Importante:

    • Es posible que vea una advertencia de que se desconoce la clave de host del servidor. Para asegurarse de que este mensaje no vuelva a aparecer, acepte la clave y guárdela en su computadora local.
    • La clave privada del usuario SSH está encriptada. El sistema puede solicitarle que ingrese la contraseña de la clave cuando se conecte a través de SFTP.

    Nota:

    • Los usuarios de cPanel pueden generar y descargar una clave privada a través de cPanel Acceso SSH interfaz (cPanel >> Inicio >> Seguridad >> Acceso SSH).
    • los root el usuario puede generar y descargar una clave privada a través de WHM Administrar las claves SSH de root interfaz (WHM >> Inicio >> Centro de seguridad >> Administrar claves SSH de root).

▷▷ 2021 ▷ La fortuna de los gemelos Olsen

Divisiones: 16

Valor neto de Mary-Kate y Ashley Olsen: Mary-Kate y Ashley Olsen, o el dúo de The Olsen Twins, tienen un patrimonio neto combinado de 500 millones de dólares. Las gemelas Olsen son dos de las mujeres más ricas en el negocio del entretenimiento, a pesar de no haber tenido papeles importantes en películas o televisión en más de 20 años.

Vida temprana: Las gemelas Mary-Kate y Ashley Olsen nacieron el 13 de julio de 1986 en Sherman Oaks, California. Tienen un hermano mayor y una hermana menor, la actriz Elizabeth Olsen. Los padres de los gemelos, Dave Olsen y Jarnette Jones, se divorciaron en 1995. Los gemelos tienen otros dos medios hermanos del segundo matrimonio de su padre. Los Olsen Twins asistieron a NYU en 2004 y parecían haberse mezclado como universitarios normales en su mayor parte.

Carrera de actuación: Comenzaron sus carreras de actuación a la edad de seis meses cuando fueron elegidos para el papel de Michelle Tanner en la comedia de televisión de ABC Full House. Comenzaron a filmar cuando tenían solo nueve meses y para cumplir con las leyes de trabajo infantil que …

Leer mas:
▷▷ 2021 ▷ La fortuna de los gemelos Olsen

Espárragos con salsa holandesa rápida

Mientras tanto, para la salsa holandesa, poner la nata fresca, la maicena, la yema de huevo, el vinagre de vino blanco y el jugo de limón en una cacerola a fuego lento. Cocine, revolviendo suavemente, durante 1-2 minutos hasta que espese y se combine. Retirar del fuego y dejar de lado. Bate la mantequilla hasta que esté bien mezclada, luego sazona con sal marina y pimienta negra recién molida.

Leer mas:
Espárragos con salsa holandesa rápida

[2021] Convertir entero en cadena en Python {DH}

En Python, un número entero se puede convertir en una cadena usando la función incorporada str () Función. La función str () toma cualquier tipo de datos de Python y lo convierte en una cadena. Pero el uso de str () no es la única forma de hacer esto. Este tipo de conversión también se puede realizar con el «% S» Palabra clave que .Formato Función o uso f cuerda Función.
A continuación se muestra una lista de posibles formas de convertir un número entero en una cadena en Python:

1. Usando la función str ()

Sintaxis: str (valor_integer)

Ejemplo:

Python3

num = 10

print(type(num))

converted_num = str(num)

print(type(converted_num))

2. Utilice la palabra clave «% s»

Sintaxis: «% S»% entero

Ejemplo:

Python3

num = 10

print(type(num))

converted_num = "% s" % num

print(type(converted_num))

3. Uso de la función .format ()

Sintaxis: ‘{}’. Formato (entero)

Ejemplo:

Python3

num = 10

print(type(num))

converted_num = "{}".format(num)

print(type(converted_num))

4. Usando f-string

Sintaxis: f ‘{entero}’

Ejemplo:

Python3

Leer mas:
[2021] Convertir entero en cadena en Python {DH}

⚡ 2021 ▷ ¿Un convertidor de par defectuoso causaría vibraciones? ventos.site

por Marcus Baker

Imagen de nuevos motores de gasolina para automóviles de Christopher Dodge de Fotolia.com

Un convertidor de par es un objeto redondo entre el motor y la transmisión de los vehículos automáticos. Sirve para varios propósitos, tales como: B. dar a un motor la capacidad de funcionar al ralentí y aumentar el par. Cuando falla un convertidor de par, suceden varias cosas.

ruido

El ruido de la transmisión de un vehículo puede deberse a problemas con el convertidor de par. Un convertidor de par tiene cojinetes de agujas en el interior. Cuando estos cojinetes se desgastan, pueden causar ruido de transmisión a menos que la transmisión esté en punto muerto, en cuyo caso el ruido se detendrá temporalmente.

vibración

Muchos modelos de vehículos más nuevos han sido equipados con convertidores de par de bloqueo para reducir el consumo de combustible. Sin embargo, si estos convertidores de par fallan, pueden surgir problemas de vibración. La sensación de vibración se conoce como ‘sensación de hormigueo bloqueante’ y también puede ser causada por …

Leer mas:
⚡ 2021 ▷ ¿Un convertidor de par defectuoso causaría vibraciones? ventos.site

Cómo configurar DNS inverso para BIND en WHM

Cómo configurar DNS inverso para BIND en WHM

Válido para las versiones 86 hasta la última versión


Última modificación: 25 de septiembre de 2020

Visión general

DNS inverso utiliza registros de puntero (PTR) para convertir direcciones IP en nombres de dominio. Reenviar usos de DNS A registros para convertir nombres de dominio a direcciones IP.

Los servidores de correo utilizan información de DNS inverso para ayudar a validar el dominio de origen de un mensaje. Los administradores del sistema utilizan la información de DNS inverso para ayudar a identificar las conexiones entrantes que intentan pasar un cortafuegos u otra seguridad.

Si su servidor cPanel & WHM tiene autoridad, puede usar su servidor DNS para actualizar los registros PTR de su servidor. Sin embargo, la mayoría de los usuarios de cPanel y WHM lo hacen no haga que la autoridad edite su registro PTR directamente. En cambio, algunos proveedores de alojamiento ofrecen administración de DNS inversa en una interfaz de cliente. Para obtener más información, comuníquese con su proveedor de alojamiento.

Importante:

  • Los cambios en los servidores de nombres DNS de su servidor no surtirán efecto si los servidores de nombres DNS de su servidor no autorizado para su dirección IP.
  • Muchos proveedores de alojamiento no permiten que sus clientes modifiquen los registros PTR de su servidor de nombres. Póngase en contacto con su proveedor de alojamiento para delegar autoridad a sus servidores de nombres o configure sus registros PTR de servidores de nombres.
  • Si está actualizando registros PTR con fines de correo, solo es necesario actualizar los registros de direcciones IP que sus sitios utilizan para enviar correo.

Configurar DNS inverso

Nota:

En los siguientes ejemplos:

  • example.com representa su dominio.
  • 192.168.0.1 representa su dirección IP principal.
  • 0.168.192.in-addr.arpa representa la dirección IP principal de su servidor, en Formato de registro PTR.

Utilice los siguientes pasos para configurar los servidores de nombres autorizados de su servidor:

Requisitos del sistema

Registros PTR exigir servidores de nombres DNS autorizados antes de que puedan funcionar correctamente. Para encontrar los servidores de nombres DNS autorizados de la dirección IP principal de su servidor, rastree el Registro de inicio de autoridad (SOA). Para hacer esto, ejecute el siguiente comando:

dig +nssearch 0.168.192.in-addr.arpa

Agregar la zona DNS inversa

Navegar a WHM Agregar una zona DNS interfaz (WHM >> Inicio >> Funciones DNS >> Agregar una zona DNS) e ingrese la siguiente información:

Nota:

  • Esta interfaz no no actualmente es compatible con IPv6.
  • Si su proveedor de alojamiento le delega un límite de bytes que es mayor que que 25, separe el rango de la red y el límite de bytes con un guión () personaje. Hacer no usar una barra inclinada/) personaje. Por ejemplo,
    128-24.0.168.192.in-addr.arpa
    

    Para obtener más información, lea el RFC 2317 documentación.

  1. Ingrese la dirección IP de su servidor en el Dirección IPv4 caja de texto.
  2. Ingrese el nombre de la zona DNS inversa en el Dominio caja de texto.
  3. Cree un nombre de zona DNS inverso para una dirección IPv4. Para hacer esto, siga los siguientes pasos:
    1. Elimina el último octeto de la dirección IP.
    2. Invierta el orden de los octetos restantes.
    3. Adjuntar .in-addr.arpa hasta el final de los octetos.

Un nombre de zona DNS inverso completo para una dirección IPv4 se parecerá al siguiente ejemplo:

128/24.0.168.192.in-addr.arpa

Edite el archivo de zona DNS inversa

Después de crear su archivo de zona, cree el registro PTR del archivo de zona DNS inverso en WHM Administrador de zona DNS interfaz (WHM >> Inicio >> Funciones DNS >> Administrador de zona DNS).

Nota:

Su archivo de zona ya contiene un registro de servidor de nombres (NS) para cada uno de los servidores de nombres autorizados de su servidor.

Para agregar el registro PTR de la zona DNS, realice los siguientes pasos:

  1. En WHM’s Administrador de zona DNS interfaz, haga clic en Administrar junto al dominio que desea modificar. El sistema le dirigirá una interfaz que muestra la lista actual de registros de zona del dominio.
  2. Hacer clic Agregar registro. El sistema creará una nueva fila de entrada de registro en la tabla.
  3. Seleccione PTR desde el Escribe menú.
  4. Ingrese la información del registro de la zona DNS en los cuadros de texto, luego haga clic en Agregar registro.

Pon a prueba tus registros

Después de que se propague la información de DNS de su dominio, confirme que configuró correctamente el DNS inverso. Para confirmar que configuró correctamente el DNS inverso, ejecute el siguiente comando:

Si configuró correctamente el DNS inverso, la salida se parecerá al siguiente ejemplo:

1.0.168.192.in-addr.arpa domain name pointer www.example.com.

⚡ [2021] Receta de cioppino

Absolutamente maravilloso. Probablemente usé un poco más de ajo de lo que dice la receta, pero está bien. Definitivamente usa vino tinto y redúcelo en cualquier caso. Ese es realmente el núcleo de por qué esto es tan bueno. De lo contrario, solo me desvié de la receta cuando tomé todas las cáscaras de camarón, las cocí un rato, las escurrí y agregué el líquido al cioppino. Creo que realmente ayudó. Ah, y acabo de pasar el cangrejo porque está demasiado sucio para comer. Un marisco difícil por plato me parece suficiente, y los mejillones llenan ese nicho. También he usado camarones, pez mantequilla (estaba a la venta en mi tienda de pescado local), vieiras y pargos. Como se mencionó en otras reseñas, puede salirse con la suya con un poco menos de pescado. Ah, y sobre los camarones. Nunca entendí esta manía de no pelarlo en absoluto. Dejar las colas y la parte inferior de las almejas como se describe en esta receta le da un agarre práctico para levantarlas con los dedos y comerlas, pero si …

Leer mas:
⚡ [2021] Receta de cioppino

Cómo localizar e instalar una versión o extensión de PHP

Cómo localizar e instalar una versión o extensión de PHP


Última modificación: 2 de septiembre de 2021

Visión general

EasyApache 4 permite el uso de múltiples versiones de PHP. Este documento explica cómo localizar e instalar una versión de PHP o una extensión de PHP.

Determinar la versión de PHP de un usuario

Puede determinar la versión de PHP de un usuario con uno de los siguientes métodos:

  • Utilice WHM Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager). Esta interfaz le permite ver y cambiar la versión de PHP predeterminada de un usuario. Este es el método más sencillo para determinar la versión de PHP de un usuario.

  • Utilice cPanel’s Administrador de MultiPHP interfaz (cPanel >> Inicio >> Software >> MultiPHP Manager).

  • Navega al /home/username/public_html directorio, donde username representa el nombre de usuario del usuario. Ejecute el siguiente comando en la línea de comandos:

    Recibirá un resultado similar al siguiente ejemplo:

    1
    2
    3
    4
    
    # BEGIN cPanel-generated handler, do not edit
    # Use php70 as default
    AddHandler application/x-httpd-php70 .php
    # END cPanel-generated handler

    En el ejemplo anterior, # Use php70 as default indica que el sitio utiliza PHP 7.0.

  • Utilice WHM API 1 php_get_vhost_versions función.

  • Utilice UAPI LangPHP::php_get_vhost_versions función.

Instalar una versión de PHP

EasyApache 4 es compatible con las versiones de PHP 5.4 a 5.6, las versiones de PHP 7.0 a 7.4 y PHP 8.0.

El perfil predeterminado de cPanel incluye las versiones 7.3, 7.4 y 8.0 de PHP.

Nota:

EasyApache se adhiere a la Línea de tiempo de las versiones compatibles con php.net. Los perfiles que suministramos en WHM’s EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) solamente proporcionar versiones de PHP que php.net actualmente admite. Los RPM para versiones no compatibles de PHP seguirán siendo los servidores y espejos de cPanel, LLC, pero no proporcionar más actualizaciones.

Puede instalar una versión de PHP en su sistema con uno de los siguientes métodos:

  • Utilice WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) para seleccionar la versión de PHP que desea cargar.

    Nota:

    Usted puede solamente Instale los paquetes PHP proporcionados por cPanel en la interfaz EasyApache 4. usted debe use yum para instalar paquetes PHP personalizados.

  • Usar su administrador de paquetes install mando para instalar la versión de PHP deseada. Puede seleccionar entre los siguientes paquetes PHP:

    • ea-php54
    • ea-php55
    • ea-php56
    • ea-php70
    • ea-php71
    • ea-php72
    • ea-php73
    • ea-php74
    • ea-php80
    • Cualquier nombre de paquete PHP personalizado.

Versiones de PHP proporcionadas por el proveedor

En cPanel & WHM versión 66 y posteriores, EasyApache 4 le permite usar versiones PHP que cPanel, LLC hace no proveer. Estas versiones de PHP debe ser un paquete de Software Collection Library (SCL) y no poder empezar con el ea- prefijo que utiliza EasyApache 4.

  • usted no poder utilizar el EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) para instalar versiones de PHP proporcionadas por el proveedor. usted debe use un administrador de paquetes para instalar estos paquetes en su sistema. Para obtener más información, lea nuestro Conceptos básicos del administrador de paquetes documentación.
  • Después de instalar los paquetes, puede usar WHM Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager) y WHM’s Editor INI de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP INI Editor) para realizar cambios.

Importante:

  • El controlador PHP DSO es no disponible con paquetes PHP de Red Hat® Enterprise Linux® (RHEL) y CloudLinux ™.
  • Paquetes PHP SCL exigir un prefijo de proveedor para instalar en EasyApache 4. Por ejemplo, usted no poder use RHEL PHP versiones 5.4 o 5.5 porque estos paquetes no no comience con un prefijo de proveedor.
  • No todos los paquetes PHP proporcionados por los proveedores contendrán todos los archivos que requiere el sistema MultiPHP de EasyApache 4. Puede experimentar limitaciones adicionales.

Problemas potenciales

Existen algunos problemas potenciales en las versiones de PHP proporcionadas por los proveedores.

El php.ini proporcionado por el proveedor no existe

En algunos casos, una versión de PHP proporcionada por el proveedor php.ini archivo será no existen en el directorio que requiere cPanel & WHM. Por ejemplo, el archivo PHP 5.6 .ini de RHEL existe en el /opt/rh/rh-php56/register.content/etc/opt/rh/rh-php56 directorio, pero cPanel & WHM lo espera en el /opt/rh/rh-php56/root/etc directorio. usted debe crear un enlace simbólico para que el sistema MultiPHP lea el php.ini expediente.

Para crear el enlace simbólico, use el siguiente comando, donde php56 representa la versión de PHP que desea utilizar:

ln -s /opt/rh/rh-php56/register.content/etc/opt/rh/rh-php56 /opt/rh/rh-php56/root/etc

Si instaló la versión de PHP antes de usted creó el enlace simbólico, debe reinstale la versión de PHP con el siguiente comando, donde php56 representa la versión de PHP que desea utilizar:

Binarios PHP CLI y PHP CGI en diferentes ubicaciones

Algunas versiones de PHP incluyen los archivos binarios de PHP CLI y PHP CLI en ubicaciones diferentes a las Implementación de cPanel & WHM. En estos casos, la instalación de PHP invierte la ubicación de estos binarios. Si su versión de PHP hace esto, entonces pueden ocurrir los siguientes problemas:

  • los php-cgi la ruta binaria no existe.
  • los php-cli La ruta binaria será incorrecta.

Para solucionar este problema, utilice los siguientes comandos, donde prefix representa el prefijo del proveedor y package representa el nombre del paquete:

1
2
mv /opt/prefix/package/root/usr/bin/php /opt/prefix/package/root/usr/bin/php-cgi
mv /opt/prefix/package/root/usr/bin/php-cli /opt/prefix/package/root/usr/bin/php

Encuentre un módulo o extensión PHP

Puede encontrar un módulo o extensión PHP con uno de los siguientes métodos:

  • Utilice WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4).
  • Ejecutar el rpm -qa | grep -i comando de paquete, donde package representa parte del nombre del paquete que desea instalar, para determinar si el paquete ya está instalado.
  • Ejecutar el yum list package comando, donde package representa parte del nombre del paquete que desea instalar, para determinar si el paquete está disponible.

Instalar un módulo o extensión PHP

Los paquetes de EasyApache 4 para módulos y extensiones PHP utilizan el ea-php##-php-module convención de nomenclatura, donde ## representa el número de versión de PHP y módulo representa el nombre del módulo de PHP.

Instale un módulo PHP o una extensión en su sistema con uno de los siguientes métodos:

  • Utilice WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4).
  • Instale el paquete en la línea de comando con el siguiente comando:
    yum install ea-php56-php-gd

    El ejemplo anterior instala el ea-php56-php-gd paquete, donde 56 representa la versión de PHP y gd representa el nombre de la extensión.

    Importante:

    usted debe instale la extensión por separado para cada versión de PHP. Sin embargo, en cPanel & WHM versión 70 y posteriores, el sistema intenta simplificar este proceso. Cuando instala una versión más reciente de PHP, el sistema selecciona automáticamente las extensiones utilizadas con sus versiones anteriores, si son compatibles.

Configuración avanzada de Apache | Documentación de cPanel y WHM

Configuración avanzada de Apache


Última modificación: 30 de julio de 2020

Visión general

EasyApache 4 ofrece varias formas de personalizar la configuración de Apache.

Importante:

  • Asegúrese de que usted solamente utilice los métodos siguientes para modificar su configuración de Apache. Si utiliza un método que no admitimos, cPanel & WHM y EasyApache 4 pueden sobrescribir su configuración personalizada.
  • Nosotros fuertemente le recomiendo que lea el Configuración de Apache documentación antes de personalizar la configuración de Apache.

Cómo funciona

EasyApache 4 crea su configuración global de Apache a partir de los siguientes componentes:

  • Plantillas globales: EasyApache 4 utiliza las plantillas de configuración global en el /var/cpanel/templates/apache2_4/ directorio para crear su configuración global de Apache.
  • Los módulos, opciones y extensiones que EasyApache 4 instala para Apache.

EasyApache construye cada uno virtualhost etiqueta de los siguientes componentes:

  • Cualquier plantilla personalizada en el directorio / var / cpanel / templates / apache2_4 /.
  • Información de cuenta para cada dominio: cuando realiza un cambio de configuración en una cuenta o dominio en la interfaz de cPanel o WHM, cPanel & WHM cambia el contenido del archivo apropiado en el /etc/apache2/conf.d/userdata/ directorio.
  • Plantillas adicionales para cada dominio: EasyApache usa los archivos en el /etc/apache2/conf.d/userdata/ directorio para cada dominio para construir la configuración de cada virtualhost etiqueta.

Modificar las opciones de configuración de Apache

archivos htaccess

Cuando Apache procesa una solicitud, busca una .htaccess archivo de configuración dentro del directorio que contiene el archivo solicitado. Si el .htaccess archivo existe y Apache puede leerlo, Apache usa su contenido para modificar la configuración de la solicitud. Para obtener más información sobre cómo utilizar .htaccess archivos, leer Tutorial del servidor HTTP de Apache.

Algunos eventos en el entorno de cPanel y WHM desencadenan una verificación de sintaxis de un .htaccess expediente. Cuando Apache ejecuta la verificación, omite los módulos que carga. Cualquier intento de hacer referencia a las directivas de configuración que proporcionan estos módulos producirá errores de sintaxis. Para evitar estos errores, debe envolver esas directivas dentro de un <IfModule></IfModule> cuadra. El siguiente ejemplo muestra un <IfModule></IfModule> cuadra:

1
2
3
<IfModule mod_suphp.c>
    suPHP_ConfigPath /etc
</IfModule>

PHP-FPM

En servidores que ejecutan PHP-FPM, no poder utilizar el ErrorDocument directiva a menos que también establezca la ProxyErrorOverride directiva para On para el host virtual específico. Si configura el host virtual ProxyErrorOverride directiva para On, el comportamiento de error del servidor será diferente al de los servidores que lo hacen no ejecutar PHP-FPM y los que lo hacen no selecciona el ProxyErrorOverride directiva.

Le recomendamos encarecidamente que lo haga no selecciona el ProxyErrorOverride directiva para On en un archivo de inclusión global. Esto puede provocar un comportamiento inesperado.

Para obtener más información sobre PHP-FPM, lea nuestro Documentación PHP-FPM.

Modifique su configuración global de Apache

Para modificar su configuración global de Apache, utilice uno o más de los siguientes métodos:

Modificar las directivas de configuración de Apache a través de WHM

Para modificar las directivas de configuración global de Apache que cPanel & WHM crea por defecto, use WHM’s configuración global interfaz (WHM >> Hogar >> Configuración del servicio >> Configuración de Apache >> configuración global).

Modifique los archivos de configuración de Apache con archivos de inclusión a través de WHM

Para modificar los archivos de inclusión de la configuración de Apache a través de WHM, use WHM Incluir editor interfaz (WHM >> Hogar >> Configuración del servicio >> Configuración de Apache >> Incluir editor).

Modifique la configuración de Apache en la línea de comandos con nuevos archivos conf

Para modificar la configuración de Apache a través de la interfaz de línea de comandos, cree archivos de configuración personalizados en el /etc/apache2/conf.d/ directorio. Tus nuevos archivos de configuración debe utilizar el .conf extensión de archivo para asegurarse de que el sistema los reconocerá. También tu .conf archivos debe poseer root:root propiedad y 0600 permisos.

Importante:

Después de modificar, agregar o eliminar un .conf archivo, usted debe reinicie el servicio Apache con el service httpd restart mando.

Modificar el contenido de hosts virtuales específicos

Puede usar la interfaz de línea de comandos para agregar archivos de inclusión que modifiquen el contenido de los contenedores de host virtual en su configuración de Apache. Es posible que desee hacer esto para modificar la configuración de un dominio individual o los dominios de un usuario específico. Para obtener más información sobre cómo modificar sus contenedores de host virtual con archivos de inclusión, lea nuestro Modifique los hosts virtuales de Apache con archivos incluidos documentación.

Aparcar un dominio | Documentación de cPanel y WHM

Cuando crea un dominio adicional, dominio estacionado, subdominio o dominio principal, el sistema intentará asegurar automáticamente ese dominio con el mejor certificado existente disponible.

  • Si no existe ningún certificado, el sistema generará un certificado autofirmado para proteger el nuevo dominio.
  • Si AutoSSL está habilitado para la cuenta propietaria del nuevo dominio, el sistema enviará una solicitud para un certificado AutoSSL. El sistema instalará el certificado cuando esté disponible.

Preguntas frecuentes sobre EasyApache 4 | Documentación de cPanel y WHM

Preguntas frecuentes sobre EasyApache 4


Última modificación: 2 de septiembre de 2021

Preguntas generales

¿Qué es EasyApache 4?

EasyApache 4 (EA4) instala, configura, actualiza y valida su servidor web, PHP y los demás componentes de su servidor web. EasyApache 4 representa una revisión total de cómo cPanel & WHM envía y mantiene nuestras distribuciones de Apache y PHP.

Hacemos no requieren que utilice EasyApache, pero proporciona una manera fácil y conveniente de modificar su servidor web. Su licencia de cPanel & WHM incluye EasyApache.

¿Cómo ejecuto EasyApache 4?

Nota:

  • Nosotros fuertemente Le recomendamos que actualice su versión de cPanel y WHM antes de ejecutar EasyApache 4.
  • Hacemos no admite la funcionalidad EasyApache en versiones de cPanel y WHM que han llegado al final de su vida útil (EOL). Si su versión de cPanel & WHM no no admitir una nueva función en EasyApache, su servidor no poder acceder a esa función.
  • Para obtener más información, lea nuestro Versiones de productos y proceso de lanzamiento documentación.

Para ejecutar EasyApache, use WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4).

EasyApache 4 proporciona una interfaz gráfica para la gestión de paquetes. También puede instalar sus paquetes en la línea de comandos si lo prefiere. Para obtener más información, lea nuestro Conceptos básicos del administrador de paquetes documentación.

¿Por qué debería ejecutar EasyApache 4 y con qué frecuencia debería ejecutarlo?

EasyApache 4 ofrece los siguientes beneficios:

  • Actualizaciones de PHP, Apache y los módulos que seleccione.
  • Varias versiones concurrentes de PHP.
  • Disminución de las vulnerabilidades de seguridad debido a las actualizaciones automáticas.
  • Un método simplificado para agregar, eliminar o instalar componentes de su servidor web.
  • Recomendaciones sobre compatibilidad.
  • Fácil acceso a la información sobre las opciones que seleccione.

Le recomendamos que actualice EasyApache 4 cada vez que lancemos una actualización para el software que utiliza. Por ejemplo, si usa PHP en su servidor, actualice sus paquetes EasyApache 4 cada vez que PHP publique una actualización. Para actualizar automáticamente sus paquetes instalados, use un trabajo cron o seleccione Ejecutar actualización del sistema en el EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4). También puede actualizar sus paquetes manualmente con el yum update mando.

¿Qué opciones de EasyApache 4 debo seleccionar?

Las opciones de EasyApache que seleccione determinarán qué integra EasyApache en su servidor web. Como regla general, no seleccione una opción a menos que la necesite. Para cada opción que seleccione, haga cierto que comprende la funcionalidad de la opción y cualquier vulnerabilidad de seguridad que pueda venir con ella. EasyApache proporciona algunos perfiles preconfigurados con recomendaciones para su uso.

Importante:

Nosotros fuertemente recomendar que lea la documentación de EasyApache 4 si no está seguro de qué perfil elegir. los cPanel predeterminado profile cumple con los requisitos de la mayoría de los servidores.

EasyApache 4 proporciona una versión modificada del Bluehost.com parche. Para obtener más información, lea nuestro Protección de condición de carrera de Symlink documentación.

¿Qué debo hacer si necesito un módulo de Apache, un módulo de PHP o versiones de PHP que no están disponibles en EasyApache 4?

EasyApache 4 solamente es compatible con Apache 2.4. usted no poder instale una versión anterior de Apache.

Si necesita una versión de PHP que EasyApache 4 hace no proporcionar, le recomendamos que utilice CloudLinux ™ PHP Selector, ya que proporcionan versiones reforzadas y seguras de PHP. De lo contrario, tu debe construir personalizado el RPM. Para obtener más información, lea nuestro El repositorio EasyApache 4 Git y las actualizaciones de compilación documentación.

Para instalar un módulo PHP conéctese a un repositorio de yum, o use WHM’s EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4). Sin embargo, la interfaz no no módulos de soporte que no proporcionamos.

El sistema MultiPHP en EasyApache 4 reconoce paquetes PHP con prefijos distintos a ea-. Esto permite el uso de paquetes proporcionados por el proveedor. Debe instalar estos paquetes antes de poder utilizarlos. Para obtener más información, lea nuestro Conceptos básicos del administrador de paquetes documentación. Después de instalar el paquete, puede acceder a él en el sistema MultiPHP.

Migrar a EasyApache 4

¿Cómo actualizo a EasyApache 4?

Instale EasyApache 4 con el EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) en sistemas que ejecutan cPanel & WHM versión 60 a 76, o usan el /usr/local/cpanel/scripts/migrate_ea3_to_ea4 texto. Para obtener más información, lea nuestro Cómo instalar o desinstalar EasyApache 4 documentación.

Nota:

usted debe migrar a EasyApache 4 antes de actualiza a cPanel & WHM versión 78. EasyApache 3 bloquea cPanel & WHM versión 78.

¿Puedo conservar mis configuraciones personalizadas?

Si actualiza de EasyApache 3 a EasyApache 4, el sistema intenta conservar sus modificaciones personalizadas. Sin embargo, es posible que deba realizar una configuración adicional manualmente.

¿EasyApache 4 migrará mis tipos MIME personalizados?

EasyApache 4 hace no migrar tipos MIME personalizados. Debe ajustarlos manualmente después de migrar su sistema. EasyApache 4 intenta hacer coincidir los tipos MIME con las versiones apropiadas de PHP.

¿Cómo afectará la migración a EasyApache 4 al Selector PHP de CloudLinux en un servidor CloudLinux ™?

Algunos usuarios de CloudLinux PHP Selector pueden experimentar algunos problemas cuando migran a EasyApache 4. El equipo de CloudLinux trabaja continuamente con cPanel, LLC para mejorar su integración con cPanel & WHM y EasyApache 4.

apache

¿Qué funcionalidad cambió en Apache?

Apache 2.4 introdujo cambios en el archivo de configuración de Apache. Los servidores de cPanel y WHM utilizan AdvConfig función para gestionar el httpd.conf archivo de configuración. Actualizamos esta función para manejar actualizaciones y degradaciones de Apache. Apache 2.4 también introdujo, renombró y eliminó varias directivas.

¿Por qué Apache se reinicia cada diez minutos?

Este es un comportamiento normal. los cpanellogd daemon envía a Apache un SIGUSR1 (reinicio elegante) cada diez minutos para que pueda rotar los archivos de registro y procesar las estadísticas.

¿Qué son las solicitudes ficticias de Apache?

Apache ocasionalmente inicia procesos que escuchan nuevas conexiones. Para hacer esto, Apache usa una solicitud HTTP que Apache se envía a sí mismo (una solicitud ficticia). Puede ignorar con seguridad estas solicitudes ficticias.

  • Las solicitudes ficticias aparecen en los archivos de registro de acceso con el host local (127.0.0.1 para IPv4 o ::1 para IPv6) como dirección remota.
  • En un servidor con poca carga, WHM Estado de Apache interfaz (WHM >> Inicio >> Estado del servidor >> Estado de Apache) muestra con frecuencia un gran número de conexiones de solicitud ficticias. Esto ocurre porque la función muestra la última solicitud a un puesto de trabajador (por lo general, una solicitud ficticia que inicia un proceso para que el proceso se pueda repetir).

Solicitudes ficticias no poder utilizar SSL. Los servidores con hosts que utilizan SSL pueden recibir entradas en el archivo de registro que se parecen al siguiente ejemplo:

1
2
3
4
5
[info] [client ::1] Connection to child 6 established (server localhost:443)
[info] Seeding PRNG with 656 bytes of entropy
[info] [client ::1] SSL library error 1 in handshake (server localhost:443)
[info] SSL Library Error: 336027900 error:140760FC:SSL routines:SSL23_GET_CLIENT_HELLO:unknown protocol speaking not SSL to HTTPS port!?
[info] [client ::1] Connection closed to child 6 with aborative shutdown (server localhost:443)

PHP

¿Qué versiones de PHP admite EasyApache 4?

EasyApache 4 es compatible con las versiones de PHP 5.4 a 5.6, las versiones de PHP 7.0 a 7.4 y PHP 8.0.

El perfil predeterminado de cPanel incluye las versiones 7.3, 7.4 y 8.0 de PHP.

Nota:

EasyApache se adhiere a la Línea de tiempo de las versiones compatibles con php.net. Los perfiles que suministramos en WHM’s EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) solamente proporcionar versiones de PHP que php.net actualmente admite. Los RPM para versiones no compatibles de PHP permanecerán en los servidores y espejos de cPanel, LLC, pero lo haremos no proporcionar más actualizaciones.

¿Cómo instalo una versión de PHP proporcionada por el proveedor?

En cPanel & WHM versión 66 y posteriores, EasyApache 4 le permite usar versiones PHP que cPanel, LLC hace no proveer. Estas versiones de PHP debe ser un paquete de Software Collection Library (SCL) y no poder empezar con el ea- prefijo que utiliza EasyApache 4.

  • usted no poder utilizar el EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) para instalar versiones de PHP proporcionadas por el proveedor. usted debe use un administrador de paquetes para instalar estos paquetes en su sistema. Para obtener más información, lea nuestro Conceptos básicos del administrador de paquetes documentación.
  • Después de instalar los paquetes, puede usar WHM Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager) y WHM’s Editor INI de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP INI Editor) para realizar cambios.

Importante:

  • El controlador PHP DSO es no disponible con rh- y alt- Paquetes PHP.
  • cPanel & WHM hace no admite DSO en PHP 8.
  • Paquetes PHP SCL exigir un prefijo de proveedor para instalar en EasyApache 4. Por ejemplo, usted no poder use RHEL PHP versiones 5.4 o 5.5 porque estos paquetes no no comience con un prefijo de proveedor.
  • No todos los paquetes PHP proporcionados por los proveedores contendrán todos los archivos que requiere el sistema MultiPHP de EasyApache 4. Puede experimentar limitaciones adicionales.

Problemas potenciales

Existen algunos problemas potenciales en las versiones de PHP proporcionadas por los proveedores.

El php.ini proporcionado por el proveedor no existe

En algunos casos, una versión de PHP proporcionada por el proveedor php.ini archivo será no existen en el directorio que requiere cPanel & WHM. Por ejemplo, PHP 5.6 de RHEL .ini el archivo existe en el /opt/rh/rh-php56/register.content/etc/opt/rh/rh-php56 directorio, pero cPanel & WHM lo espera en el /opt/rh/rh-php56/root/etc directorio. usted debe crear un enlace simbólico para que el sistema MultiPHP lea el php.ini expediente.

Para crear el enlace simbólico, use el siguiente comando, donde php56 representa la versión de PHP que desea utilizar:

ln -s /opt/rh/rh-php56/register.content/etc/opt/rh/rh-php56 /opt/rh/rh-php56/root/etc

Si instaló la versión de PHP antes de usted creó el enlace simbólico, debe reinstale la versión de PHP con el siguiente comando, donde php56 representa la versión de PHP que desea utilizar:

Binarios PHP CLI y PHP CGI en diferentes ubicaciones

Algunas versiones de PHP incluyen los archivos binarios de PHP CLI y PHP CLI en ubicaciones diferentes a las Implementación de cPanel & WHM. En estos casos, la instalación de PHP invierte la ubicación de estos binarios. Si su versión de PHP hace esto, entonces pueden ocurrir los siguientes problemas:

  • los php-cgi la ruta binaria no existe.
  • los php-cli La ruta binaria será incorrecta.

Para solucionar este problema, utilice los siguientes comandos, donde prefix representa el prefijo del proveedor y package representa el nombre del paquete:

1
2
mv /opt/prefix/package/root/usr/bin/php /opt/prefix/package/root/usr/bin/php-cgi
mv /opt/prefix/package/root/usr/bin/php-cli /opt/prefix/package/root/usr/bin/php

¿Puedo instalar más de una versión de PHP?

Importante:

PHP 7.0 y superior requiere EasyApache 4 y cPanel & WHM versión 54 o superior.

Si. Para instalar múltiples versiones de PHP en su sistema, realice los siguientes pasos:

  1. Configure su sistema en WHM’s EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4).
  2. Asigne versiones de PHP a sus usuarios en WHM Administrador de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP Manager).

Para obtener más información, lea nuestro PHP

🥇 [2021] Los 10 condados más ricos de EE. UU. En 2021

Hay aproximadamente 3,144 condados en los Estados Unidos, repartidos en 50 estados. Según la Oficina del Censo de EE. UU., Algunos estados son los principales contribuyentes a los ingresos. El ingreso familiar, el tamaño del PIB, la población y la superficie terrestre pueden determinar la riqueza de un condado. Con estos factores en mente, los siguientes son los condados más ricos de los Estados Unidos según los ingresos familiares medios.

10. Condado de Nassau / ¿Cuál es el estado más rico de los Estados Unidos?

Condado de Nassau: Los 10 condados más ricos de EE. UU. En 2021

Nassau tiene una población relativamente grande de alrededor de 1.3 millones de personas, a pesar de ser considerada una de las áreas más caras de los Estados Unidos. Es el hogar de varias personas adineradas que regulan el hogar de Nassau y otras transacciones financieras. Nassau tiene un ingreso familiar promedio de alrededor de $ 95,395.

9. Condado de Somerset / Estados más ricos de EE. UU.

Condado de Somerset: los 10 condados más ricos de Estados Unidos para 2021

Somerset tiene una población de aproximadamente 330,000 con un ingreso familiar promedio de aproximadamente $ 96,947. Originalmente Somerset …

Leer mas:
🥇 [2021] Los 10 condados más ricos de EE. UU. En 2021

▷▷ ¿Cuánto gana 2021 Jared Fogle?

Divisiones: 11

Valor neto y salario de Jared Fogle: Jared Fogle es un orador y orador motivacional estadounidense con un patrimonio neto de $ 4 millones. Jared es mejor conocido por ser el actor principal. Subterráneo Ponente y por su labor como orador motivacional. Desafortunadamente, también es conocido por su arresto en 2015 por pornografía infantil.

En el apogeo de su carrera, Jared valía entre $ 10 y 15 millones y ganaba $ 2 millones al año como orador y orador motivacional. Según los informes, le pagó a su ex esposa un acuerdo de divorcio por un valor de hasta $ 7 millones después de su arresto. Es probable que haya perdido millones más por costos de defensa legal y acuerdos civiles.

Vida temprana: Jared Fogle nació el 1 de diciembre de 1977 en Indianápolis, Indiana, hijo de Norman y Adrienne Fogle. Él, su hermano menor y su hermana menor crecieron en un hogar judío, y Fogle tuvo un bar mitzvah en un viaje a Israel antes de ser confirmado por su sinagoga conservadora-reconstructiva. Se graduó de North Central High School en …

Leer mas:
▷▷ ¿Cuánto gana 2021 Jared Fogle?

Lasaña baja en grasas – ecucuba

Los frijoles son una gran fuente de fibra. También son excelentes para complementar esa lasaña tradicional baja en grasa.

Contiene gluten, leche, huevo, trigo y lactosa.

12 pasos del método

  • Calentar el aceite en una sartén grande a fuego medio. Agrega la cebolla y el ajo. Cocine, revuelva, 3 minutos o hasta que la cebolla esté tierna. Agrega la carne picada. Hervir y remover con una cuchara de madera para deshacer los grumos, 8 minutos o hasta que se doren.

  • Agrega el calabacín y los champiñones. Cocine, revuelva, 3 minutos o hasta que los champiñones estén tiernos.

  • Agregue la pasta de tomate, los frijoles y los tomates. Cocine durante 10 minutos, revolviendo ocasionalmente, y triture suavemente los tomates con el dorso de una cuchara de madera. Quita la estufa.

  • Agrega la albahaca y el perejil. Condimentar con sal y pimienta.

  • Precalentar el horno …

Leer mas:
Lasaña baja en grasas – ecucuba

[2021] Comparación de Hulu y Netflix: 6 diferencias {DH}

Biblioteca de contenido

Programas de televisión frente a películas

Hulu ofrece algunas películas, pero es principalmente conocido por programas de televisión, incluidos clips, avances y entrevistas relacionados. El servicio es único porque puede lanzar episodios rápidamente, a menudo dentro de un día de su transmisión original, y programas de cadenas como NBC, ABC, Fox, ION Television, USA Network, Brave, Syfy, E!, A&E y. proporciona oxígeno. Hulu ha creado más de una docena de series originales, como Un día en la vida, Campo de batalla, revelación y Hasta la velocidad, y tiene varios más planeados para la producción en 2015 y 2016.

Un artículo de Forbes de enero de 2014 declaró:

«Hulu Plus transmite episodios de la temporada actual para 5 de las 6 principales redes de transmisión de EE. UU., Lo que Netflix solo puede hacer para unos pocos programas seleccionados en los mercados internacionales». [Morgan Stanley lead analyst Scott] Devitt dice y señala que las empresas matrices ABC, NBC y Fox han puesto a disposición en Hulu una gran cantidad de su contenido que …

Leer mas:
[2021] Comparación de Hulu y Netflix: 6 diferencias {DH}

Bloqueador de IP | Documentación de cPanel y WHM

Bloqueador de IP

Válido para las versiones 82 hasta la última versión


Última modificación: 13 de mayo de 2020

Visión general

los Bloqueador de IP La interfaz le permite bloquear el acceso a su sitio para una o más direcciones IP o nombres de dominio completos (FQDN).

Nota:

Los usuarios de WHM pueden bloquear direcciones IP a nivel de servidor a través del Control de acceso de host interfaz (WHM >> Inicio >> Centro de seguridad >> Control de acceso de host).

Bloquear una dirección IP

Nota:

Si ingresa direcciones IP directamente en el .htaccess archivo, introdúzcalos en formato CIDR solamente.

Para denegar el acceso a una dirección IP o rango de direcciones IP, realice los siguientes pasos:

  1. Ingrese la dirección IP o el rango en el Dirección IP o Dominio caja de texto. Puede ingresar direcciones IP en cualquiera de los siguientes formatos:

    • Dirección IP única (por ejemplo, 10.5.3.33).

    • Rango (por ejemplo, 10.5.3.3-10.5.3.40).

    • Rango implícito (por ejemplo, 10.5.3.3-40).

    • Formato CIDR (por ejemplo, 10.5.3.3/32).

    • Dirección IP implícita (por ejemplo, 10.).

  2. Hacer clic Agregar.

Advertencia:

10. como una dirección IP implícita representa 10.*.*.*, donde cada asterisco (*) representa un número entero positivo. Si entras 10., el sistema bloquea el acceso a cualquier dirección IP que comience con 10.

Direcciones IP actualmente bloqueadas

El sistema separa los rangos de direcciones IP que ingresa en subredes en formato CIDR. Luego, el sistema agrega las direcciones a la .htaccess expediente.

La interfaz enumera las direcciones IP bloqueadas y los rangos en la tabla en formato CIDR, donde:

  • Configuración del servidor representa el rango de direcciones IP con formato CIDR.

  • IP inicial representa el principio de la gama.

  • IP final representa el final del rango.

Por ejemplo, si ingresa el rango 208.74.124.96-208.74.124.128, los Direcciones IP actualmente bloqueadas La tabla aparecerá similar al siguiente ejemplo:


Desbloquear una dirección IP

Para eliminar una dirección IP de la lista de direcciones IP bloqueadas, realice los siguientes pasos:

  1. Hacer clic Borrar en el Comportamiento columna para la dirección IP apropiada.

  2. Hacer clic Quitar IP.

⚡ 2021 ▷ Mi auto no retrocede ventos.site

por Jen N

Jupiterimages / Photos.com / Getty Images

Una de las cosas más caras de reparar en su automóvil es la transmisión, y diagnosticar el problema generalmente implica quitar y desmontar toda la transmisión. Si su automóvil no puede dar marcha atrás, el problema puede ser causado por daños internos. Sin embargo, antes de llevar su automóvil a un mecánico, existen varias causas posibles que puede investigar.

Paso 1

Eche un vistazo al interruptor selector de marchas de su automóvil. Desde 2001, los fabricantes de automóviles han instalado computadoras a bordo que controlan varias partes y funciones del automóvil, como el motor y los cambios de transmisión. Si encuentra que el interruptor no funciona, la computadora no recibirá una señal de que el automóvil debe ir en reversa. Los interruptores funcionan con el tiempo debido a la corrosión. Como solución rápida, vaya de estacionamiento a bajo muy rápidamente y repita la acción varias veces. Esto puede aflojar cualquier corrosión u óxido en el sistema, de modo que el …

Leer mas:
⚡ 2021 ▷ Mi auto no retrocede ventos.site

⚡ [2021] Receta de galletas de mantequilla de maní ahumadas con 3 ingredientes

Seguimiento: hice esto ayer. Usé la versión de supermercado local de PB «cremoso», así que con muchos aditivos. Sospeché de antemano que la «masa» sería difícil de mezclar. Tenía razón: la «masa» entró en mi pesado batidor y tuvo que sacarla con un cuchillo y luego mezclarla con una cuchara dura. Agregué 1 cucharada de melaza para suavizarlo, pero no hizo mucha diferencia. Cuando se mezclaba, la «masa» estaba suelta y quebradiza, algo así como una mezcla de hormigón. Es imposible «caer» en las bandejas para hornear, pero rodé bolas de 1 «y las apreté con un tenedor. Horneé cerca de 16 minutos con la rotación (y la temperatura de mi horno es precisa). El resultado final fue bastante dulce y un poco arenosa pero tenía un buen sabor a PB. La sal (sal marina regular, la misma que uso en la mesa) fue una buena adición. Después de sacar las galletas del horno, cubrí algunas de ellas con chispas de chocolate, y eso fue una mejora, la próxima vez usaré azúcar en polvo, la maicena …

Leer mas:
⚡ [2021] Receta de galletas de mantequilla de maní ahumadas con 3 ingredientes

Actualice a la última versión | Documentación de cPanel y WHM

Actualizar a la última versión

Válido para las versiones 82 a 86


Última modificación: 16 de marzo de 2020

Visión general

Esta función le permite actualizar su software cPanel & WHM a la versión más reciente disponible en el nivel de lanzamiento de su servidor. Por ejemplo, si seleccionó el ACTUAL nivel en WHM Actualizar preferencias interfaz (WHM >> Inicio >> Configuración del servidor >> Preferencias de actualización), esta función actualizará su servidor a la última versión ACTUAL.

Nota:

  • WHM muestra la versión de cPanel y WHM del servidor en la esquina superior derecha de la interfaz. Alternativamente puede ejecutar el /usr/local/cpanel/cpanel -V comando para ver la información de la versión.

  • Para ver la última versión disponible de cPanel y WHM en su nivel de lanzamiento elegido, visite nuestro httpupdate página.

  • Si el proceso de actualización encuentra bloqueadores, se detendrá y enviará un mensaje de advertencia. Para obtener más información, lea nuestro Mejorar bloqueadores documentación.

Cómo actualizar su software cPanel

Para actualizar su software cPanel & WHM, realice los siguientes pasos:

  1. Si desea forzar una reinstalación del software, independientemente de si WHM detecta que su sistema está actualizado, seleccione la casilla de verificación correspondiente. Esto puede ser útil si existen archivos corruptos y desea reinstalarlos.

  2. Hacer clic Haga clic para actualizar.

Nota:

  • Si usa Safari® en iPad, el navegador puede mostrar texto que es demasiado pequeño para leer. Para ajustar el tamaño del texto, use el gesto de zoom del iPad.

  • También puede ejecutar el /scripts/upcp script a través de la línea de comando como el root usuario.

Actualizaciones de software adicionales

El script que ejecuta esta función (/usr/local/cpanel/scripts/upcp) llama a otros scripts en el /usr/local/cpanel/scripts directorio que actualizará la mayor parte del software de su sistema.

La siguiente tabla enumera los scripts adicionales y el software que actualizan:

Nombre de la secuencia de comandos Característica WHM Descripción
/usr/local/cpanel/scripts/rpmup2 Actualizacion del sistema Este script actualiza el software de su sistema.

Nota:

Este script es similar al yum update mando.

/usr/local/cpanel/scripts/sysup Actualizar el software del servidor Este script actualiza las dependencias de software que proporciona el sistema operativo y requiere cPanel & WHM.
los /usr/local/cpanel/scripts/*up guiones N / A cPanel & WHM contiene una serie de scripts que actualizan las aplicaciones que instala cPanel & WHM. Para obtener una lista completa de *up guiones, visite nuestro Scripts WHM documentación.

Cómo reiniciar los servicios | Documentación de cPanel y WHM

Cómo reiniciar los servicios


Última modificación: 22 de septiembre de 2021

Visión general

Este documento describe varios métodos para reiniciar los servicios (a menudo demonios) en su servidor. Los demonios son pequeños procesos que se ejecutan en segundo plano en su servidor. Es posible que desee reiniciar un servicio si, por ejemplo, cambió la configuración de un servicio o si el servicio tiene problemas.

Importante:

Si actualiza su nombre de host, el sistema bloquea temporalmente el acceso de los usuarios a las siguientes interfaces y servicios:

  • Webmail de la Horda
  • Calendarios y contactos (CalDav y CardDav)

El sistema restaura el acceso a estas interfaces y servicios después de que finaliza la actualización del nombre de host. Para obtener más información, lea nuestro Scripts de bloqueo de interfaz documentación.

Nota:

  • Siempre que cambie el nombre de host del servidor, debe utilizar uno de los siguientes métodos para asegurarse de que se produzcan todos los cambios necesarios en el sistema y el servicio:

  • Si su servidor cPanel & WHM utiliza un proveedor de alojamiento basado en la nube, lea nuestro Solución de nombre de host alojada en la nube documentación.

Reinicie los servicios en la interfaz WHM

A menos que los problemas lo impidan, puede reiniciar la mayoría de los servicios en WHM. Reiniciar servicios interfaz (WHM >> Inicio >> Reiniciar servicios).

Reinicie los servicios desde la línea de comando

Importante:

Si usa IPv6, el comando de reinicio de la red de servicio eliminará las direcciones IPv6 del dispositivo de red. Para reiniciar su configuración de IPv6 después de ejecutar el comando de reinicio de la red de servicio, debe ejecutar el /usr/local/cpanel/scripts/restartsrv_cpipv6 comando después de reiniciar el servicio de red.

Utilice el script restartsrv

Si un servicio no se reinicia desde WHM, use el /usr/local/cpanel/scripts/restartsrv_* comando para intentar reiniciar el servicio desde la línea de comando.

Cuando ejecute este comando, reemplace * con el valor correcto para ese servicio. Para obtener más información, lea nuestro los restartsrv Texto documentación.

Reinicio del servicio directo

Si el /usr/local/cpanel/scripts/restartsrv_* script no reinicia el servicio, puede intentar reiniciar el servicio directamente.

Para servidores que ejecutan CentOS, CloudLinux ™, Red Hat® Enterprise Linux (RHEL) 6 o Amazon Linux, ejecute el siguiente comando, donde /etc/rc.d/init.d/service es el camino al servicio:

/etc/rc.d/init.d/service restart

Para los servidores que ejecutan los sistemas operativos CentOS 7 u 8, CloudLinux 7 u 8, AlmaLinux OS 8 o RHEL 7, ejecute el siguiente comando, donde service-name es el servicio que desea reiniciar:

systemctl restart service-name.service

Registros de errores del servicio Si el reinicio falla, consulte el registro de errores del servicio para obtener ayuda para diagnosticar el problema. Debido a que cada servicio registra sus errores de manera diferente, consulte la documentación del servicio para encontrar la ubicación del registro de errores.

La siguiente lista contiene ubicaciones comunes para los registros de errores de algunos servicios:

  • Servidor web Apache – /var/log/apache2/error_log

  • Servidor de nombres BIND, servidor FTP ProFTP, servidor FTP Pure-FTP – /var/log/messages

  • Agente de transferencia de correo Exim (MTA) – /var/log/exim_mainlog, /var/log/exim_rejectlog, /var/log/exim_paniclog

    Advertencia:

    Si el /var/log/exim_paniclog El archivo no está vacío, Exim tiene serios problemas y no se ejecutará en algunas distribuciones.

  • Servidor de correo Dovecot – /var/log/maillog

  • Servidor de base de datos MySQL – /var/lib/mysql/hostname.err

    Nota:

    Sustituir hostname con el nombre de host de su servidor.

  • Servicio de shell seguro OpenSSH – /var/log/messages, /var/log/secure, /var/log/auth

Para obtener más información sobre estos archivos, lea nuestro Los archivos de registro de cPanel y WHM documentación.

Consejos para hacer que su servidor sea más seguro

Consejos para hacer que su servidor sea más seguro


Última modificación: 2 de diciembre de 2020

Visión general

Este documento enumera varios consejos que puede utilizar para hacer que su servidor cPanel & WHM sea más seguro.

Advertencia:

Tenga cuidado al seguir estos consejos. cPanel, LLC no asume ninguna responsabilidad por las modificaciones a los servidores individuales o las prácticas de seguridad de los servidores individuales. La seguridad del servidor requiere que el administrador haga concesiones, lo que significa que cualquier servidor que permita conexiones podría contener vulnerabilidades.

Utilice contraseñas seguras

Las contraseñas inseguras representan la vulnerabilidad de seguridad más común. Si un pirata informático compromete la contraseña de una cuenta, puede usarla para desfigurar o infectar sitios de clientes, o usarlos para propagar virus.

Edite el /etc/login.defs archivo para configurar muchas opciones de contraseña en su sistema.

Generalmente, una contraseña segura utiliza al menos ocho caracteres, que incluyen símbolos alfanuméricos y gramaticales. Nunca use contraseñas que incluyan palabras del diccionario o fechas importantes.

Si desea verificar la seguridad de una contraseña, pruébela con Galleta JTR. También puede instalar herramientas como pam_passwdqc para comprobar la seguridad de las contraseñas.

SSH seguro

Si mueve el acceso SSH a un puerto diferente, las personas que no tengan un conocimiento específico de su servidor no sabrán qué puerto usar para SSH. Muchos usuarios malintencionados intentan utilizar el puerto 22 para acceder a los servidores. Para modificar el puerto en el que se ejecuta SSH, edite el /etc/ssh/sshd_config expediente.

Le recomendamos que utilice un número de puerto menor que 1024 y uno que hace otro servicio no ya lo uso.

  • Estos puertos son puertos «privilegiados», porque solo los root el usuario puede vincularse a ellos.
  • Puertos 1024 y superiores son puertos «sin privilegios», y cualquiera puede usarlos.

Advertencia:

Utilice siempre solo SSHv2. SSHv1 no asegurará correctamente las conexiones. Debes cambiar el #Protocol 2,1 línea en el /etc/ssh/sshd_config archivo a Protocol 2.

Es posible que también desee configurar límites de recursos de shell para sus usuarios. Estos límites aseguran que las aplicaciones y los scripts no puedan usar todos los recursos de su servidor y dejarlo fuera de servicio. Puede configurar los límites de recursos de shell en el /etc/security/limits.conf archivo en la mayoría de los sistemas Linux®.

Apache seguro

usted debe asegure su instalación de Apache. La herramienta ModSecurity® puede ayudarlo a asegurar la instalación de Apache de su servidor.

Para utilizar ModSecurity para proteger Apache, instale y habilite el Conjunto de reglas básicas (CRS) del Proyecto de seguridad de aplicaciones web abiertas (OWASP). Puedes hacer esto en WHM Proveedores de ModSecurity® interfaz (WHM >> Inicio >> Centro de seguridad >> Proveedores de ModSecurity®).

El conjunto de reglas de OWASP® ModSecurity es un conjunto de reglas que el módulo ModSecurity de Apache puede usar para ayudar a proteger su servidor. Si bien estas reglas no hacen que su servidor sea impermeable a los ataques, aumentan en gran medida la cantidad de protección para sus aplicaciones web.

Puede utilizar las siguientes interfaces para administrar ModSecurity:

Cuando compile Apache, incluya el módulo suEXEC para asegurarse de que las aplicaciones CGI y los scripts se ejecuten como el usuario que los posee y los ejecuta. Este módulo identifica la ubicación de los scripts maliciosos y quién los ejecutó. También hace cumplir los permisos y los controles ambientales.

Nosotros fuertemente le recomendamos que compile Apache y PHP con el módulo suPHP. El módulo suPHP obliga a que todos los scripts PHP se ejecuten como el usuario propietario del script. Esto le permite identificar al propietario de todos los scripts PHP que se ejecutan en su servidor y encontrar la ubicación de los scripts maliciosos. Para compilar Apache y PHP con el módulo suPHP, seleccione la opción suPHP en WHM EasyApache 4 interfaz (WHM >> Inicio >> Software >> EasyApache 4) o ejecutar el /usr/local/cpanel/scripts/easyapache script desde la línea de comandos.

Finalmente, le recomendamos que implemente la protección de condición de carrera de enlace simbólico en su servidor a través de EasyApache. Para obtener más información sobre la vulnerabilidad de condición de carrera del enlace simbólico y cómo protegerse contra ella, lea nuestro Protección de condición de carrera de Symlink documentación.

Fortalece tu sistema operativo

Le recomendamos que tome medidas para fortalecer su sistema operativo y aumentar su seguridad. Haga clic en los enlaces a continuación para acceder a las guías de seguridad de las distribuciones de Linux compatibles en las que puede instalar cPanel y WHM:

Endurezca su partición tmp

Nota:

Los servidores Virtuozzo® y OpenVZ no admiten esta función.

Le recomendamos que utilice un /tmp partición y que la monte con la nosuid opción. Esta opción obliga a que un proceso se ejecute con los privilegios del usuario que lo ejecuta. Es posible que también desee montar el /tmp directorio con noexec después de instalar cPanel & WHM.

Ejecutar el /usr/local/cpanel/scripts/securetmp script para montar tu /tmp partición a un archivo temporal para mayor seguridad. El archivo temporal utilizará el 1% del espacio disponible en disco en el /usr partición, desde un tamaño mínimo de 500 MB hasta un tamaño máximo de 4 GB.

Importante:

Nosotros fuertemente te recomiendo no deshabilitar el /usr/local/cpanel/scripts/securetmp texto. Sin embargo, si no desea que su servidor ejecute el /usr/local/cpanel/scripts/securetmp script, realice una de las siguientes acciones:

  • Ejecutar el /usr/local/cpanel/scripts/securetmp script y entrar y cuando el sistema muestra el siguiente mensaje:

    Would you like to disable securetmp from the system startup?
  • Crea el /var/cpanel/disabled/securetmp expediente. Para hacer esto, ejecute el siguiente comando:

    mkdir -p /var/cpanel/disabled ; touch /var/cpanel/disabled/securetmp

    Este archivo asegura que la secuencia de comandos no se pueda ejecutar en su servidor.

Restringir los compiladores del sistema

La mayoría de los usuarios lo hacen no requieren el uso de compiladores C y C ++. Nosotros fuertemente Recomendamos que desactive los compiladores para todos los usuarios que no existan en el compilers grupo en el /etc/group expediente. Muchos exploits preempaquetados requieren compiladores funcionales.

  • Para deshabilitar los compiladores de la interfaz WHM, use WHM Acceso al compilador interfaz (WHM >> Inicio >> Centro de seguridad >> Acceso al compilador).
  • Para deshabilitar los compiladores desde la línea de comandos, ejecute el siguiente comando como root usuario:

Deshabilitar demonios y servicios no utilizados

Cualquier servicio o demonio que permita conexiones a su servidor también puede permitir que los piratas informáticos obtengan acceso. Para reducir los riesgos de seguridad, desactive todos los servicios y demonios que no utilice.

Desactive cualquier servicio que no utilice actualmente con WHM. Supervisor interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de servicio).

Monitorea tu sistema

Hacer cierto que sabe cuando un usuario crea una cuenta. También asegúrese de saber qué software se ejecuta en el servidor, cuándo el software requiere actualizaciones y otra información similar sobre su servidor.

Ejecute los siguientes comandos con frecuencia para asegurarse de que su sistema funcione de la forma esperada:

  • netstat -anp – Busque programas en puertos que no haya instalado o autorizado.
  • find / ( -type f -o -type d ) -perm /o+w 2>/dev/null | egrep -v '/(proc|sys)' > world_writable.txt – Comprobar el world_writable.txt file para todos los archivos y directorios que se pueden escribir en todo el mundo. Este comando revela ubicaciones donde un atacante puede almacenar archivos en su sistema.

    Nota:

    Si corrige los permisos en algunos scripts PHP y CGI mal escritos, es posible que el script o el sitio web dejen de funcionar.

  • find / -nouser -o -nogroup >> no_owner.txt – Comprobar el no_owner archivo para todos los archivos que no tienen un usuario o grupo asociado. Un usuario o grupo específico debe ser propietario de todos los archivos para restringir el acceso a ellos.
  • ls /var/log/ – Muchos de los diferentes registros de su sistema pueden revelar problemas de seguridad. Verifique los registros de su sistema, los registros de Apache, los registros de correo y otros registros con frecuencia para asegurarse de que su sistema funcione como se espera.

Las compañías de software de terceros ofrecen utilidades fácilmente disponibles para monitorear su sistema y detectar rootkits, puertas traseras u otras vulnerabilidades.

Por ejemplo, puede instalar una de las siguientes utilidades comúnmente disponibles:

  • Tripwire – monitores checksums de archivos e informes de cambios.
  • chkrookit – Analiza en busca de vulnerabilidades comunes.
  • Rkhunter – Analiza en busca de vulnerabilidades comunes.
  • Logwatch – Monitorea e informa sobre la actividad diaria del sistema.

Además, le recomendamos que permita que un profesional de seguridad técnica realice comprobaciones periódicas de la configuración de su sistema.

Controlar el acceso a los servicios por dirección IP

Puedes usar WHM’s Control de acceso de host interfaz (WHM >> Inicio >> Centro de seguridad >> Control de acceso de host) para permitir que solo ciertas direcciones IP accedan a los siguientes servicios en el servidor:

  • cPanel (cpaneld)
  • WHM (whostmgrd)
  • Webmail (webmaild)
  • Disco web (cpdavd)
  • FTP (ftpd)
  • SSH (sshd)
  • SMTP (smtp)
  • POP3 (pop3)
  • IMAP (imap)

También puede configurar el /etc/hosts.allow archivo directamente a través de la línea de comando. Para hacer esto, siga los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario.

  2. Abre el /etc/hosts.allow archivo con su editor de texto preferido.

  3. Ingrese las reglas deseadas en el siguiente formato:

    service : IP address : action
    

    El siguiente ejemplo demuestra cómo permitir 192.168.0.0 Dirección IPv4 para acceder al servicio cPanel:

    cpaneld : 192.168.0.0 : allow
    

    El siguiente ejemplo demuestra cómo permitir 2001:0db8:0:0:1:0:0:1 Dirección IPv6 para acceder al servicio cPanel:

    cpaneld : [2001:0db8:0:0:1:0:0:1] : allow
    

Notas:

  • Cuando configura su firewall directamente, puede usar la notación CIDR.

  • WHM hace no utilizar una hosts.deny expediente. Agregue declaraciones de negación al /etc/hosts.allow expediente.

Habilita un firewall

Antes de eliminar todos los servicios y demonios no utilizados o deshabilitar los servicios y demonios no utilizados, puede habilitar un firewall para evitar el acceso no deseado. Para obtener más información sobre los puertos que cPanel & WHM requiere para funcionar correctamente, lea nuestro Cómo configurar su firewall para los servicios cPanel y WHM documentación.

Puede utilizar todos estos servicios u otros servicios, y debe ajustar sus reglas en consecuencia.

Recordar:

Establecer un cron trabajo para deshabilitar su firewall cada cinco minutos mientras prueba sus reglas, o su servidor puede bloquearlo.

Evite el abuso del correo electrónico

Si su servidor utiliza el Protocolo de transferencia de correo seguro (SMTP), le recomendamos que realice acciones para evitar el abuso de correo electrónico en su servidor cPanel & WHM. Esto puede evitar que los piratas informáticos obtengan acceso a su servidor. Para obtener información sobre cómo prevenir el abuso del correo electrónico, lea nuestro Cómo prevenir el abuso del correo electrónico documentación.

Estar al día

Nosotros fuertemente Le recomendamos que ejecute las últimas versiones estables del software en su sistema para asegurarse de que contiene parches para cualquier problema de seguridad. Tenga en cuenta las actualizaciones para lo siguiente:

  • Núcleo
  • cPanel y WHM
    • Puede configurarlos para que se actualicen automáticamente en WHM Actualizar preferencias interfaz (WHM >> Inicio >> Configuración del servidor >> Preferencias de actualización).
  • Aplicaciones de usuario (tablones de anuncios, sistemas de gestión de contenido, motores de blogs, etc.)
  • Software del sistema
    • Puede configurarlos para que se actualicen automáticamente en WHM Actualizar preferencias interfaz (WHM >> Inicio >> Configuración del servidor >> Preferencias de actualización).

Editor INI de MultiPHP para cPanel

Editor INI de MultiPHP para cPanel

Válido para las versiones 82 hasta la última versión


Última modificación: 31 de agosto de 2021

Visión general

Esta interfaz le permite configurar sus ajustes de PHP.

Nota:

Los usuarios de WHM pueden ver información sobre la configuración de PHP INI del servidor en WHM Editor INI de MultiPHP interfaz (WHM >> Inicio >> Software >> MultiPHP INI Editor).

Editor INI de MultiPHP

El menú muestra una lista de las raíces de documentos de dominio disponibles, o puede elegir la cuenta Directorio de inicio. Seleccione la ubicación que desea configurar en el menú. Si desea aplicar cambios a cualquier sitio web bajo este usuario de cPanel, edite el directorio de inicio. Si va a aplicar cambios solo a un dominio específico, edite la raíz del documento en su lugar. Las directivas PHP aparecerán después de seleccionar.

Modo básico

los Modo básico sección de esta interfaz carga valores de directiva de la php.ini archivo para su dominio seleccionado o directorio personal. Realice sus cambios en las directivas deseadas y haga clic en Solicitar. El sistema guarda los cambios en el php.ini archivo, el user.ini archivo, y su .htaccess expediente.

Importante:

Si usa el controlador DSO PHP y cambia su versión PHP a una versión principal diferente de PHP, el sistema no lea sus cambios de configuración. cPanel & WHM hace no admite el controlador PHP DSO con PHP 8.

Por ejemplo, si cambia su versión de PHP de PHP 5 a PHP 7, el sistema no leerá sus cambios de configuración. Para corregir este problema, debe editar y guardar su configuración de PHP nuevamente en la interfaz. A continuación, el sistema cargará el .htaccess Directivas correctamente.

Nota:

  • Por motivos de seguridad, le recomendamos encarecidamente que utilice los valores predeterminados proporcionados por cPanel.
  • La disponibilidad de directivas depende de su versión de PHP. Si una directiva no aparece en su interfaz, su versión de PHP no la admite.
  • El sistema solo escribe una directiva en un .ini o .htaccess archivo si ese archivo admite la directiva. Tu php.ini, .user.ini, y .htaccess los archivos pueden no ser idénticos. Para obtener más información sobre qué archivos admiten qué directivas, lea Documentación de PHP.
  • Para garantizar la compatibilidad con el módulo LSAPI, el sistema también agrega una sección LSAPI a su .htaccess expediente. Esta sección puede parecerse al siguiente ejemplo:
    1
    2
    3
    4
    5
    
    <IfModule lsapi_module>
      php_value date.timezone "America/Chicago"
      php_value memory_limit 128M
      php_value upload_max_filesize 60M
    </IfModule>

Modo editor

Seleccione la ubicación que desea configurar en el menú. Puede editar el directorio de inicio de la cuenta de usuario o la raíz del documento del dominio. Si desea que los cambios realizados se reflejen en cualquier sitio web bajo este usuario de cPanel, edite el directorio de inicio. Si desea que los cambios solo se apliquen a un dominio específico, edite la raíz del documento del dominio en su lugar. Las directivas PHP aparecerán después de seleccionar.

Advertencia:

  • Debe tener mucho cuidado al realizar cambios en esta interfaz. Los errores pueden resultar en scripts PHP no funcionales. Solo los usuarios avanzados deben usar esta interfaz.
  • Restringimos las siguientes palabras y no puede usarlas como directivas: null, yes, no, true, false, on, off, y none. Las directivas tampoco pueden contener ninguno de los siguientes caracteres especiales: ?{}|&~![()^"
  • Los siguientes valores establecen el valor de la directiva en "": null, off, no, y false.
  • Los siguientes valores establecen el valor de la directiva en 1: on, yes, y true.

los Modo editor sección de esta interfaz carga el contenido de la php.ini archivo para su dominio seleccionado, si existe. Si el php.ini archivo no existe, la interfaz carga un editor en blanco para que pueda crear su propio archivo. Realice sus cambios en las directivas deseadas y haga clic en Ahorrar.

El sistema guarda los cambios tanto en el php.ini archivo en el Sendero sección de la interfaz y la .user.ini expediente. El sistema también guarda estos cambios en su.htaccess expediente.

Para asegurar la compatibilidad con el Módulo LSAPI, el sistema también agrega una sección LSAPI a su.htaccess expediente. Esta sección puede parecerse al siguiente ejemplo:

1
2
3
4
5
<IfModule lsapi_module>
      php_value date.timezone "America/Chicago"
      php_value memory_limit 128M
      php_value upload_max_filesize 60M
</IfModule>

Por ejemplo, la ubicación de su archivo puede ser la /home/allthethings/public_html/php.ini expediente. La interfaz intenta una validación rudimentaria de los nombres de las directivas. Esto no garantiza que su configuración PHP funcione. Para restablecer la configuración de PHP a los valores predeterminados, elimine el directorio de inicio o del dominio php.ini expediente.

Importante:

Si usa el controlador DSO PHP, el sistema no lea sus cambios de configuración si cambia su versión de PHP a una versión principal diferente de PHP. cPanel & WHM hace no admite el controlador PHP DSO con PHP 8.

Por ejemplo, si cambia su versión de PHP de PHP 5 a PHP 7, el sistema no leerá sus cambios de configuración. Para corregir este problema, debe editar y guardar su configuración de PHP nuevamente en la interfaz. A continuación, el sistema cargará el .htaccess Directivas correctamente.

Nota:

El sistema solo escribe una directiva en un .ini o .htaccess archivo si ese archivo admite la directiva. Tu php.ini, .user.ini, y .htaccess los archivos pueden no ser idénticos. Para obtener más información sobre qué archivos admiten qué directivas, lea el Documentación PHP.

Para obtener más información sobre una directiva, busque el php.net documentación.

🥇 [2021] Las 10 tarjetas gráficas más caras del mundo

La mayoría de la gente siempre buscará lo mejor y la tecnología informática no es diferente. A veces, lo mejor suele ser caro. Para las personas que usan tarjetas gráficas, quieren algo que sea extremadamente claro y compatible con la computadora. Muchos puntos de venta que venden tarjetas gráficas dirán cualquier cosa para vender sus acciones. Hoy en día, la mayoría de los usuarios de computadoras tienen monitores con una resolución muy alta, por lo que lógicamente tienen que usar una tarjeta gráfica costosa, pero estas tarjetas también pueden ser extremadamente poderosas para satisfacer las demandas del usuario de PC. Aquí hay una lista de las tarjetas gráficas más caras, de arriba hacia abajo.

1. GTX Titan Z – $ 3,000

¿Cuál es la tarjeta gráfica más cara del mundo / la tarjeta más cara del mundo?

GTX Titan Z. Las 10 tarjetas gráficas más caras del mundo

Nvidia llama a esto su «tarjeta gráfica más poderosa» y está disponible en Amazon, NCIX y TigerDirect. Pero solo EE. UU. Tiene acceso a la tarjeta gráfica, otros países no. La tarjeta tiene un sistema de doble GPU que …

Leer mas:
🥇 [2021] Las 10 tarjetas gráficas más caras del mundo

▷▷ 2021 ▷ El patrimonio neto de Ronaldinho

Divisiones: 11

Valor neto y salario de Ronaldinho 2020: Ronaldinho es un ex jugador de fútbol brasileño con un patrimonio neto de $ 90 millones. Ronaldinho alguna vez fue considerado el mejor futbolista del mundo. Fue dos veces Jugador Mundial del Año (2004 y 2005). Junto con Ronaldo y Rivaldo, formó parte del equipo del Campeón del Mundo de 2002.

Ronaldinho nació como Ronaldo de Assis Moreira en Porto Alegre, Rio Grande do Sul, Brasil. Ronaldinho fue un centrocampista ofensivo y delantero que pasó su carrera juvenil con Gremio. Tenía grandes dotes atléticas y capacidad para marcar goles en grupos. Llevaba el número 10 en su camiseta y fue convocado al primer equipo brasileño en 1997 cuando solo tenía 17 años. En ese momento era considerado «el mejor talento joven de Brasil». Jugó para la selección absoluta de Gremio de 1998 a 2001 y anotó 21 goles en 52 partidos. Ronaldinho jugó en el Paris Saint-Germain de 2001 a 2003, donde marcó 17 goles en 55 partidos internacionales. Jugó en el Barcelona de 2003 a 2008, anotando 70 goles en 145 partidos. …

Leer mas:
▷▷ 2021 ▷ El patrimonio neto de Ronaldinho

Ensalada de pasta con queso de cabra y rúcula

Súper fácil, súper rápida y súper sabrosa, esta ensalada de pasta cumple con todos los requisitos.

Contiene gluten, leche, trigo y lactosa.

4 pasos del método

  • Cocine la pasta en una cacerola grande con agua hirviendo con sal según las instrucciones del paquete o cocine hasta que esté al dente. Escurrir bien. Transfiera a un tazón grande resistente al calor.

  • Mientras tanto, retire la piel de limón con un rallador. (Alternativamente, puede quitar la piel con un pelador. Quite la pulpa blanca con un cuchillo pequeño y afilado y corte la piel en hebras largas y delgadas). Exprime el jugo de limón.

  • Espolvorea los fideos calientes con queso de cabra. Agregue la ralladura de limón y el jugo de limón, el aceite y las alcaparras. Revuelva suavemente hasta que esté combinado. Sazone al gusto y sazone con sal y pimienta. Cubra la pasta con film transparente y déjela reposar durante 15 minutos para que se enfríe un poco.

Leer mas:
Ensalada de pasta con queso de cabra y rúcula

Enrutamiento de correo electrónico | Documentación de cPanel y WHM

Enrutamiento de correo electrónico

Válido para las versiones 82 hasta la última versión


Última modificación: 23 de julio de 2021

Visión general

Esta interfaz le permite configurar cómo el sistema enruta el correo entrante de un dominio. Por ejemplo, puede usar esta interfaz para configurar el servidor como un intercambiador de correo de respaldo, que retendrá el correo de un dominio hasta que el intercambiador de correo principal esté disponible.

Configurar el enrutamiento de correo electrónico

Advertencia:

Mal configurada Enrutamiento de correo electrónico La configuración puede interrumpir su capacidad para recibir correo. Si no está seguro de qué opción elegir, comuníquese con el administrador del sistema o el proveedor de alojamiento.

Para configurar cómo su servidor enruta el correo para un dominio, realice los siguientes pasos:

  1. Seleccione el dominio deseado del menú. Si solo existe un dominio en su cuenta de cPanel, el sistema lo selecciona automáticamente.
  2. Seleccione una de las siguientes opciones en Configurar el enrutamiento de correo electrónico:

    • Detectar automáticamente la configuración – El sistema utiliza los siguientes criterios para configurar los ajustes de enrutamiento de correo electrónico:

      • Intercambiador de correo local – El intercambiador de correo con el número más bajo apunta a una dirección IP en este servidor.
      • Intercambiador de correo de respaldo – El intercambiador de correo con el número más bajo apunta a una dirección IP que no está en este servidor.
      • Intercambiador de correo remoto – Ningún intercambiador de correo apunta a una dirección IP en este servidor.

        Nota:

        Si los registros de Mail Exchange (MX) configurados no se resuelven, la detección automática no ocurrir.

    • Intercambiador de correo local – El servidor siempre acepta correo para este dominio. El sistema entregará el correo al buzón de correo local.

      Nota:

      Elija esta opción si su servidor utiliza hosts inteligentes u otro servicio de puerta de enlace para filtrar el correo. Además, elija esta opción si su proveedor de alojamiento eliminó la zona DNS del dominio.

    • Intercambiador de correo de respaldo – El servidor funciona como un intercambiador de correo de respaldo. El sistema retendrá el correo para este dominio hasta que esté disponible un intercambiador de correo de menor número.

      Nota:

      usted debe configure el registro MX primario para que apunte al intercambiador apropiado. Para editar registros MX, use cPanel’s Editor de zona interfaz (cPanel >> Inicio >> Dominios >> Editor de zona).

    • Intercambiador de correo remoto – El servidor no aceptar correo para este dominio. El sistema envía todo el correo de este dominio al intercambiador de correo con el número más bajo.

      Nota:

      usted debe configure el registro MX primario para que apunte al intercambiador apropiado. Para editar registros MX, use cPanel’s Editor de zona interfaz (cPanel >> Inicio >> Dominios >> Editor de zona).

  3. Hacer clic Cambio.

una primera o décima impresora 3D ideal {DH}

Leer mas:
una primera o décima impresora 3D ideal {DH}

⚡ 2021 ▷ Cómo utilizar una tarjeta de gas Exxon Mobil ventos.site

por Hal Bartle

altrendo images / Stockbyte / Getty Images

Una tarjeta ExxonMobil Gas Card es una tarjeta de regalo que se puede usar para pagar gasolina en el surtidor o para comprar artículos y gasolina en el supermercado en las estaciones Exxon o Mobil. Las tarjetas están disponibles en valores de $ 25, $ 50 y $ 100 y se pueden comprar en la gasolinera o en el sitio web de ExxonMobil. Las tarjetas de combustible de ExxonMobil funcionan como una tarjeta de crédito y se pueden utilizar en un programa de recompensas para los empleados de su empresa o como regalo para amigos y familiares.

Pague en la gasolinera con su tarjeta de combustible ExxonMobil

Paso 1

Verifique su saldo en la tarjeta. La tarjeta de regalo funciona con un saldo decreciente, por lo que el saldo llega a cero cada vez que usa la tarjeta. Puede verificar el saldo llamando al número de servicio al cliente que se encuentra en el reverso de la tarjeta e ingresando su número de cuenta cuando se le solicite.

paso 2

Inserte la tarjeta en el lector de tarjetas …

Leer mas:
⚡ 2021 ▷ Cómo utilizar una tarjeta de gas Exxon Mobil ventos.site

dkim | Documentación de cPanel y WHM







⚡ [2021] 65 recetas chinas para llevar que fumo Home Shop

RAQUEL SEIS

Como editora principal de la revista Taste of Home, Rachel está involucrada en todo lo que ve de cabo a rabo, desde escribir y editar artículos hasta probar recetas para asegurarse de que cada número sea divertido y de gran contenido. Se arremangará para probar cada nueva receta en la cocina, desde platos tailandeses picantes (¡su favorito!). Cuando no esté ocupada pensando en su próxima comida, se puede encontrar a Rachel haciendo yoga, trotando, explorando parques nacionales y cuando viaja. a nuevas ciudades de todo el país.


Leer mas:
⚡ [2021] 65 recetas chinas para llevar que fumo Home Shop

Cómo eliminar una base de datos MySQL®

Cómo eliminar una base de datos MySQL®


Última modificación: 2 de julio de 2020

Visión general

Este documento describe cómo eliminar manualmente una base de datos MySQL® de un servidor cPanel & WHM. Esto es útil si, por ejemplo, convirtió sus bases de datos MySQL a un tipo de base de datos diferente, como PostgreSQL® o SQLite.

Importante:

  • Nosotros fuertemente sugiero que primero intente eliminar las bases de datos a través de cPanel Bases de datos MySQL® interfaz. Si elimina manualmente la base de datos de un usuario de cPanel, el mapa de la base de datos se dañará. Esto provocará errores y fallas en las copias de seguridad porque el sistema no puede eliminar correctamente las copias de seguridad obsoletas.

Eliminar la base de datos MySQL

Para eliminar una base de datos MySQL, realice los siguientes pasos:

  1. Inicie sesión en la interfaz WHM como root usuario.

  2. Navega al Servicios SQL sección (WHM >> Inicio >> Servicios SQL) y haga clic en phpMyAdmin. los phpMyAdmin aparecerá la interfaz.

  3. En la columna de la izquierda, seleccione la base de datos que desea eliminar.

  4. En la parte superior de la interfaz, haga clic en Operaciones. Aparecerá una nueva interfaz.

  5. Bajo la Quitar base de datos encabezado, haga clic en Suelta la base de datos (DROP).

  6. Hacer clic OK para confirmar que desea eliminar la base de datos. Aparecerá un mensaje de éxito.

  7. Si un usuario de cPanel era el propietario de la base de datos, navegue a cPanel’s Bases de datos MySQL® interfaz y elimine la entrada de la base de datos.

Para obtener más información sobre phpMyAdmin, visite el Documentación de PhpMyAdmin.

Capacidad de entrega de correo electrónico en cPanel | Documentación de cPanel y WHM

Capacidad de entrega de correo electrónico en cPanel

Válido para las versiones 82 hasta la última versión


Última modificación: 12 de agosto de 2021

Visión general

Utilice esta interfaz para identificar problemas con sus registros DNS relacionados con el correo para uno o más de sus dominios. El sistema utiliza estos registros para verificar que otros servidores puedan confiar en él como remitente.

Importante:

  • Para el Capacidad de entrega del correo electrónico interfaz para aparecer, su proveedor de alojamiento debe habilitar Capacidad de entrega del correo electrónico en WHM’s Administrador de funciones interfaz (WHM >> Inicio >> Paquetes >> Administrador de funciones >> Listas de funciones).
  • Una vez que el proveedor de alojamiento habilita la Capacidad de entrega del correo electrónico interfaz, autenticación DKIM (DomainKeys Identified Mail) y SPF (Sender Policy Framework) exigir que utiliza un servidor DNS para el nombre de dominio. Para obtener más información sobre sus servidores DNS, comuníquese con su proveedor de alojamiento.
  • Si utiliza un servicio de correo electrónico de terceros, como Gmail ™ o Microsoft Outlook 365®, consulte su documentación para obtener instrucciones sobre cómo configurar DKIM y SPF.

Tabla de capacidad de entrega de correo electrónico

La tabla Capacidad de entrega de correo electrónico enumera sus dominios, proporciona el estado de los registros DNS de los dominios y le permite administrar esos registros DNS relacionados con el correo:

Característica Descripción
Dominio Haga clic en el Dominio opción para ordenar su dominio alfabéticamente.
Engranaje Haga clic en el ícono de ajustes para seleccionar el número de entradas que desea mostrar por página o actualizar los resultados de la tabla.
Dominio principal los Dominio principal etiqueta identifica el dominio que su proveedor de alojamiento utilizó para crear esta cuenta.
Estado de capacidad de entrega del correo electrónico Esta fila muestra el estado de los registros DNS relacionados con el correo de cada dominio.
Reparar Esta función permite que el sistema repare los registros no válidos de un dominio. Aparece una ventana en la interfaz que le permite revisar y confirmar las recomendaciones del sistema para cualquier registro no válido. Puede copiar o personalizar un registro sugerido antes de aprobar las reparaciones del sistema. El sistema volverá a comprobar los registros reparados. Este proceso puede tardar hasta cinco minutos, según el servidor.

Nota:

  • Esta opción no está disponible si el sistema no no controlar los registros DNS del dominio.
  • usted no poder Actualice simultáneamente dos o más dominios cuyos registros existan en la misma zona. Sin embargo, si existen dos o más registros de dominio en zonas separadas, puede actualizarlos simultáneamente.
  • Recargar la interfaz no no interrumpir el proceso de reparación.
Haga clic en el Administrar el dominio opción para resolver manualmente los problemas con los registros DNS relacionados con el correo de su dominio. Aparecerá una nueva interfaz.

Administrar el dominio

Para acceder a esta interfaz, haga clic en Administrar para el dominio que desea configurar. los Administrar el dominio La interfaz le permite configurar manualmente los registros DNS relacionados con el correo de un dominio. Utilice esta interfaz para resolver cualquier problema pendiente con los registros de un dominio.

La parte superior de esta interfaz muestra la siguiente información:

  • Dominio – El nombre de dominio.

  • Correo HELO – El dominio HELO configuración.

    Nota:

    Esta información aparece si la configuración y el dominio de HELO no no fósforo. También aparecerá un mensaje sobre la configuración de HELO para la sección Reverse DNS (PTR).

DKIM

Esta sección le permite administrar el registro DKIM de un dominio. DKIM verifica el remitente y la integridad de un mensaje. Además, permite que un sistema de correo electrónico demuestre que los spammers no alteraron un mensaje entrante mientras estaba en tránsito. DKIM también verifica que los mensajes que reciben sus dominios provienen del dominio especificado.

Importante:

Para instalar correctamente un registro DKIM, su servidor debe ser el servidor de nombres autorizado. Si no es así, puede instalar este registro localmente. usted debe también comuníquese con su proveedor de servidor de nombres para actualizar el servidor de nombres autorizado.

Si existe algún problema con el registro actual, esta sección muestra los valores de registro DKIM configurados correctamente en el Registro «DKIM» (TXT) sugerido sección. También le permite realizar las siguientes acciones:

Característica Descripción
Generar clave DKIM local Genere un registro DKIM, si no existe.
Dupdo Copia el Nombre y Valor registros que el sistema proporciona en el Registro «DKIM» (TXT) sugerido sección. Puede proporcionar estos registros al proveedor del servidor de nombres para que los servidores de nombres enumerados los arreglen.
Vista Modificar el Valor registro mostrado del campo:

  • Lleno – El registro se muestra en su totalidad. Esta opción es para proveedores que dividen automáticamente sus registros.
  • Separar – El registro, dividido en partes de 255 caracteres. Esta opción es para proveedores que no dividen automáticamente sus registros.
Ver la clave privada Recupere la clave privada sugerida. El sistema le dirige a la Ver la clave DKIM privada interfaz.

Importante:

  • Exponer su clave DKIM privada es una riesgo de seguridad. Si otros obtienen su clave DKIM privada, podrían firmar correos electrónicos y hacerse pasar por usted como remitente. Hacer cierto que solo proporciona su clave DKIM privada a un usuario de confianza.
  • Es posible que DKIM no verifique los correos electrónicos que envía desde aplicaciones PHP, incluso si ha habilitado DKIM. Esto significa que su proveedor de alojamiento instaló el Manejador de PHP DSO sin los MPM ITK Módulo Apache. Si esto ocurre, solicite a su proveedor de alojamiento que habilite las siguientes opciones en WHM Administrador de configuración de Exim interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de configuración de Exim):
    • Consultar el estado del servidor Apache para determinar el remitente del correo electrónico enviado desde los procesos que se ejecutan como nadie.
    • Confíe en los encabezados de X-PHP-Script para determinar el remitente del correo electrónico enviado desde procesos que se ejecutan como nadie.

SPF

Esta sección le permite administrar el registro SPF de un dominio. SPF verifica que los mensajes que envían sus dominios se hayan originado en un servidor listado. Además, proporciona una lista de servidores aprobados para enviar correo desde sus dominios.

Si existe algún problema con el registro actual, aparecerá una configuración de registro SPF correcta en el Registro «SPF» (TXT) sugerido sección. Esta sección también le permite realizar las siguientes acciones:

Característica Descripción
Dupdo Copia el Nombre y Valor registros que el sistema proporciona en el Registro «SPF» (TXT) sugerido sección. Puede proporcionar estos registros al proveedor del servidor de nombres para que los servidores de nombres enumerados los arreglen.
Vista Modificar el Valor registro mostrado del campo:

  • Lleno – El registro se muestra en su totalidad. Esta opción es para proveedores que dividen automáticamente sus registros.
  • Separar – El registro se divide en partes de 255 caracteres. Esta opción es para proveedores que no dividen automáticamente sus registros.
Personalizar Modifique el registro SPF sugerido. Esto te dirige a la Personalizar un registro SPF interfaz.

Personalizar un registro SPF

Utilice esta interfaz para personalizar el registro SPF recomendado por el sistema para un dominio. La interfaz muestra el nombre y el valor de SPF actual del dominio en la Registro «SPF» (TXT) actual sección, si existe, y las recomendaciones del sistema en el Registro «SPF» (TXT) sugerido sección.

Puede configurar los siguientes ajustes:

Característica Descripción
Configuración de dominio Esta sección le permite definir los hosts o servidores MX autorizados para enviar correo desde su dominio:

  • Anfitriones adicionales – Hosts adicionales que el sistema permite para enviar correo desde sus dominios. El sistema incluye automáticamente el intercambiador de correo principal y otros servidores para los que creó un registro MX.
    • Hacer clic Agregar un nuevo elemento «Anfitrión (+ a)» para agregar un nuevo host al registro SPF del dominio.
  • Servidores MX adicionales – Las entradas MX permitidas para enviar correo desde sus dominios.
    • Hacer clic Agregar un nuevo elemento «+ mx» para agregar una nueva entrada MX al registro SPF del dominio.
Configuración de dirección IP Esta sección le permite agregar bloques de direcciones IP adicionales al registro SPF del dominio. El sistema incluye automáticamente las direcciones IPv4 o IPv6 principales de su servidor en estas listas.

Nota:

Puedes usar Notación CIDR (por ejemplo, 10.0.0.0/8 para IPv4, o 2001:db8:1a34:56cf::/64 para IPv6).

Ajustes adicionales Esta sección le permite modificar configuraciones de registro SPF adicionales:

  • Incluir lista (INCLUIR) – Dominios adicionales para incluir en su configuración de SPF. Utilice esta configuración, por ejemplo, cuando envíe un correo electrónico a través de otro servicio, como Mailchimp®.
    • Hacer clic Agregar un nuevo elemento «+ incluir» para agregar un nuevo dominio aprobado para enviar correo desde su dominio.
  • Excluir todos los demás hosts (entrada «-todos») – Excluir los hosts que hacen los otros mecanismos SPF no permitir.

Nota:

  • Si habilita el Excluir todos los demás hosts (entrada «-todos») configuración, la función SPF hace que los hosts que usted no definir para fallar.
  • Por defecto, el sistema recomienda el ~all entrada. Esta entrada indica a los servidores que acepten correo de hosts no coincidentes, pero advierte que hosts no autorizados pueden haber enviado los mensajes.
Vista previa del registro actualizado Esta sección muestra cómo se verá el registro SPF actualizado, según sus modificaciones actuales. Hacer clic Instalar un registro SPF personalizado para instalar el nuevo registro.

Importante:

Para instalar correctamente un registro SPF, su servidor debe ser el servidor de nombres autorizado. Si no es así, puede instalar este registro localmente. usted debe también comuníquese con su proveedor de servidor de nombres para actualizar el servidor de nombres autorizado.

DNS inverso (PTR)

Esta sección le permite ver y verificar el registro de puntero actual (PTR) de un dominio. Un registro PTR es un registro DNS que resuelve una dirección IP en un dominio o nombre de host. El sistema utiliza este registro para realizar una búsqueda DNS inversa (rDNS) para recuperar el dominio o nombre de host asociado. Un registro PTR requiere un registro A asociado.

Esta interfaz proporciona información cuando existe un problema con este registro. También proporciona instrucciones sobre cómo arreglar su registro PTR.

Nota:

  • usted debe tener la autoridad para actualizar el registro PTR de un dominio. Si no es así, comuníquese con el propietario de la dirección IP. Por ejemplo, el centro de datos de la dirección IP o su proveedor de servicios.
  • Si smarthosting existe en el servidor, no mostrar esta sección.

Guía de cuentas de revendedor | Documentación de cPanel y WHM

Guía de cuentas de revendedor


Última modificación: 24 de diciembre de 2019

Visión general

Este documento describe los privilegios de las cuentas de revendedor y cómo administrar las cuentas de revendedor. Un revendedor es el propietario de una cuenta de cPanel que también vende cuentas de cPanel a otros usuarios. Un revendedor compra recursos del sistema de un proveedor de alojamiento y luego asigna los recursos a las cuentas de cPanel que vende. Las cuentas de revendedor incluyen privilegios adicionales. El sistema permite que las cuentas de revendedor accedan a una versión limitada de la interfaz WHM, lo que les permite administrar las cuentas de cPanel que venden.

Advertencia:

Si bien el sistema permite a los revendedores crear otros revendedores (revendedores anidados), nosotros no apoyar esta configuración. Hacemos no probamos cPanel & WHM en esta configuración, y nosotros fuertemente Recomendamos que no configure su servidor para usarlo.

Cómo administrar cuentas de revendedor

Para administrar cuentas de revendedor, use una de las siguientes interfaces WHM:

  • los Revendedores sección (WHM >> Inicio >> Revendedores) proporciona acceso a todas las funciones de revendedor.
  • los Centro de revendedores interfaz (WHM >> Inicio >> Revendedores >> Centro de revendedores) le permite agregar o eliminar privilegios de revendedor y proporciona enlaces a todas las demás funciones de revendedor.

¿Qué privilegios existen para las cuentas de revendedor?

El sistema otorga a un conjunto de cuentas de revendedor privilegios limitados de forma predeterminada. Para agregar privilegios a una cuenta de revendedor, use el Editar privilegios y servidores de nombres de revendedores interfaz (WHM >> Inicio >> Revendedores >> Editar servidores de nombres y privilegios de revendedores).

Categorías de privilegios

Los revendedores pueden acceder a privilegios de las siguientes categorías:

  • Privilegios iniciales – Esta lista incluye los privilegios que el sistema asigna a las cuentas de revendedor recién creadas.

    Nota:

    Agregamos esta categoría en cPanel & WHM versión 70.

  • Privilegios estándar – Esta lista incluye funciones básicas de revendedor. Por ejemplo, el revendedor puede agregar y eliminar cuentas.

  • Privilegios del paquete – Esta lista incluye la capacidad del revendedor para crear y modificar sus propios paquetes de alojamiento web.

  • Privilegios globales – Esta lista incluye privilegios para los administradores del servidor, como el acceso para ver y reiniciar los servicios del sistema.

  • Súper privilegios – Esta lista incluye configuraciones como la modificación de la cuenta y la cuota.

    Advertencia:

    Hacemos no le recomendamos que asigne estos privilegios a sus revendedores.

    La siguiente configuración permite a los revendedores crear cuentas sin paquetes y eludir los límites de recursos:

    • Modificación de cuenta
    • Modificación de limitación de ancho de banda
    • Modificación de cuota
  • Acceso raíz – Los Todas las características La configuración permite al revendedor acceder a una interfaz WHM completamente funcional.

    Advertencia:

    • Hacer no habilitar el Todas las características estableciendo bajo Acceso raíz para sus revendedores.
    • los Todas las características la configuración anula los límites de creación de cuentas de un revendedor. Por ejemplo, si establece un límite de creación de cuenta de revendedor en dos cuentas y luego habilita el Todas las características estableciendo bajo Acceso raíz, WHM lo hará no limite el revendedor a dos cuentas. El revendedor puede crear tantas cuentas como desee.
    • los Todas las características La configuración permite al revendedor ver todas las cuentas en el servidor. Esto incluye cuentas que no son de su propiedad.

Privilegios de revendedor predeterminados

Una cuenta de revendedor tiene acceso a las siguientes funciones de WHM de forma predeterminada:

  • Configuración básica de WebHost Manager – Esta función contiene algunos ajustes de configuración básicos para cPanel y WHM.

  • Configuración heredada del contacto del cliente – Esta función permite a los revendedores especificar la información de contacto que sus clientes pueden usar para comunicarse con el soporte, la facturación o las ventas.

    Nota:

    Eliminamos esta interfaz en cPanel & WHM versión 60.

  • Gestionar autenticaciones externas – Esta función le permite administrar los proveedores de identidad compatibles con OpenID Connect de su servidor.

  • Clave de acceso remoto – Esta función permite a un revendedor generar y copiar una clave para permitir el acceso remoto a la funcionalidad WHM.

    Nota:

    • Desaprobamos la función de clave de acceso remoto de WHM en cPanel y WHM versión 64. Nosotros fuertemente le recomendamos que utilice tokens de API en su lugar.
    • Esta interfaz no aparecen en nuevas instalaciones de cPanel & WHM versión 72.
  • Listar subdominios – Esta función muestra una lista de los subdominios del revendedor.

  • Editor de plantillas web – Esta función permite a un revendedor editar la página predeterminada que muestra el sistema para un sitio web que aún no incluye contenido.

    Advertencia:

    Nosotros fuertemente Recomendamos que los revendedores incluyan su información de contacto en el contenido de la página predeterminada.

  • Cambiar el tema de WebHost Manager – Esta función le permite seleccionar el tema para WHM.

    Nota:

    Agregamos esta interfaz en cPanel & WHM versión 64.

  • Informes de entrega de correo – Esta función permite a un revendedor ver a los usuarios que han retransmitido correo.

  • Ver retransmisores – Esta función muestra el número total de intentos de entrega de mensajes que realiza cada dominio en el servidor de un revendedor.

  • Ver resumen enviado – Esta función permite a un revendedor cambiar los temas de WHM.

  • Cambio de registro – Esta función permite al revendedor realizar un seguimiento de los cambios en nuestro software.

  • Personalización – Esta función permite a un revendedor personalizar la interfaz de cPanel que utilizan sus clientes.

  • Administrador de almacenamiento SSL – Esta función permite a los administradores del sistema ver información detallada sobre sus recursos SSL.

  • Foro de desarrollo de cPanel – Este enlace permite a los revendedores acceder a la sección de desarrolladores de cPanel de los foros de cPanel.

  • Documentación para desarrolladores – Este conjunto de documentos proporciona información útil para los revendedores de productos de terceros que interactúan con cPanel & WHM.

  • Administrar tokens de API – Esta función le permite crear, enumerar, actualizar y revocar tokens de API.

    Nota:

    Agregamos esta interfaz en cPanel & WHM versión 64.

  • Complementos – Esta función muestra las interfaces de los complementos WHM instalados en su servidor.

    Nota:

    Esta interfaz no no aparecen para todos los usuarios.

¿Qué paquetes pueden ver y asignar los revendedores?

Los paquetes permiten a los revendedores asignar límites y configuraciones a las cuentas de cPanel. Por ejemplo, un revendedor puede querer asignar cuotas de disco o restricciones mensuales de ancho de banda. Los proveedores de alojamiento pueden crear y modificar paquetes para revendedores o permitir que el revendedor lo haga por sí mismo.

Los revendedores pueden ver y asignar cualquier paquete que contenga su nombre de usuario. Además, los proveedores de alojamiento pueden habilitar viewglobalpackages Lista de control de acceso (ACL), que permite a los revendedores ver y asignar paquetes globales.

Tipo de paquete Ejemplo Descripción El revendedor puede ver
Raíz root_package root, un guión bajo y un nombre de paquete. No
Usuario reseller_package El nombre de usuario del revendedor, un guión bajo y un nombre de paquete.
Global package Un nombre de paquete que no contiene guiones bajos. Sí, si el proveedor de alojamiento habilita la viewglobalpackages ACL para el revendedor; De otra manera no.

Nota:

  • los root el usuario puede ver todos los paquetes.
  • Los revendedores pueden solamente ver paquetes que contienen su nombre de usuario específico.

🥇 [2021] Lil Uzi Vert patrimonio neto de $ 3.1 millones

Lil Uzi Vert ha acumulado $ 3,1 millones en patrimonio neto a lo largo de su carrera. Nacido en julio de 1994, nació en Filadelfia, Pensilvania y su apellido de soltera es Symere Woods. En la industria de la música, tuvo éxito con su estilo de música hip-hop-rap. Es rico y famoso, pero ¿cómo lo hizo en una industria donde muchos candidatos talentosos obtienen solo un reconocimiento marginal? No hizo falta mucha investigación para descubrirlo porque su trabajo habla por sí mismo. No tenía que hacer grandes inversiones en bienes raíces u otros negocios para alcanzar el estatus de multimillonario. Solo tenía que hacer lo que mejor sabe hacer, y eso es el rap.

Valor neto $ 3,1 millones
Apellido Symère Bysil Woods
la edad 26
Nació Filadelfia, Pensilvania
fecha de nacimiento 31 de julio de 1994
Fuente de riqueza Rapero, cantante y compositor estadounidense
país Estados Unidos de América

Tu primera gran oportunidad / Lil Uzi Vert Fortune

Woods tomó el nombre profesional de Lil Uzi Vert y usó su talento como rapero para hacer mixtapes. Su primer mixtape fue lanzado en 2014 …

Leer mas:
🥇 [2021] Lil Uzi Vert patrimonio neto de $ 3.1 millones

Guía de Git ™: alojar repositorios de Git en una cuenta de cPanel

Guía de Git ™: alojar repositorios de Git en una cuenta de cPanel


Última modificación: 11 de febrero de 2021

Visión general

Nota:

En cPanel & WHM versión 72 y posteriores, puede realizar fácilmente estas tareas en cPanel’s Control de versiones de Git interfaz (cPanel >> Inicio >> Archivos >> Control de versiones de Git). Si bien muchas tareas de Git requieren acceso a la línea de comandos, esta interfaz automatiza algunas partes del proceso y le permite ver información histórica de sus repositorios en Gitweb.

Con los permisos adecuados, las cuentas de cPanel pueden alojar repositorios de Git. El software de control de versiones de Git rastrea los cambios en un sistema de archivos que varios usuarios pueden administrar simultáneamente. Este tutorial usa la línea de comandos para crear o clonar un nuevo repositorio de Git, actualizar la configuración del repositorio y clonar el repositorio localmente para actualizaciones.

Configuración

Para realizar los pasos de este tutorial, debe asegúrese de que las siguientes afirmaciones sean verdaderas:

  • usted debe Poseer una cuenta cPanel activa con espacio disponible en disco.

  • Su administrador de sistema debe habilitar el Acceso a Shell configuración para su cuenta de cPanel.

  • usted debe registre su clave pública en cPanel’s Acceso SSH interfaz (cPanel >> Inicio >> Seguridad >> Acceso SSH) y autorizarlo para el acceso SSH.

Importante:

  • A lo largo de este tutorial, example representa el nombre del repositorio y Project representa el directorio que contiene el repositorio.
  • Para clonar repositorios privados, debe realizar pasos adicionales. Si no realiza estos pasos, experimentará errores cuando intente utilizar Git. Para obtener más información, lea nuestro Guía de Git: configurar el acceso a repositorios privados documentación.

Aloje un repositorio de Git en su cuenta de cPanel

Crea o clona un repositorio

Puede crear un repositorio de Git para cualquier directorio existente, o puede crear un directorio nuevo y vacío para su repositorio. Si ya existe un repositorio de Git para su proyecto, puede clonarlo en su cuenta de cPanel.

cPanel Control de versiones de Git interfaz (cPanel >> Inicio >> Archivos >> Control de versiones de Git) impone varias restricciones en las rutas del repositorio:

Para administrar un repositorio existente en cPanel’s Control de versiones de Git interfaz (cPanel >> Inicio >> Archivos >> Control de versiones de Git), cree un repositorio en el directorio de ese repositorio. El sistema actualizará automáticamente la configuración del repositorio y lo agregará a la lista de repositorios administrados por cPanel.

Crea un nuevo repositorio

Para crear un nuevo repositorio, realice los siguientes pasos:

  1. Use SSH para iniciar sesión en su cuenta de cPanel en la línea de comando.

  2. Para navegar al directorio que contendrá su repositorio, ejecute el siguiente comando:

    Nota:

    Para crear un nuevo directorio para almacenar su repositorio, ejecute el siguiente comando y luego navegue a ese directorio:

    mkdir -p ~/Project/example
  3. Para inicializar el directorio como un repositorio de Git, ejecute el siguiente comando:

Clonar un repositorio existente

Para clonar un repositorio existente, realice los siguientes pasos:

  1. Use SSH para iniciar sesión en su cuenta de cPanel en la línea de comando.

  2. Para navegar al directorio que contendrá su repositorio, ejecute el siguiente comando:

    Nota:

    Para crear un nuevo directorio para almacenar su repositorio, ejecute el siguiente comando y luego navegue a ese directorio:

  3. Para clonar el repositorio, ejecute el siguiente comando:

    git clone https://domain.com/Account/example.git example.git

    En este ejemplo, https://domain.com/Account/example.git representa la URL de clonación del repositorio.

Nota:

  • Muchos desarrolladores alojan sus repositorios de código en GitHub. Las URL del repositorio de GitHub generalmente se parecen al siguiente ejemplo, donde Cuenta representa el nombre de la cuenta de GitHub y el ejemplo representa el nombre del repositorio:

  • El sistema puede requerir una gran cantidad de tiempo para clonar repositorios más grandes. Hasta que finalice este proceso, la información HEAD no estará disponible en cPanel Control de versiones de Git interfaz (cPanel >> Inicio >> Archivos >> Control de versiones de Git).

  • cPanel Control de versiones de Git interfaz (cPanel >> Inicio >> Archivos >> Control de versiones de Git) lo hace no Permitir pares de nombre de usuario y contraseña en URL de repositorios remotos.

Actualiza la configuración de Git

Este paso opcional configura el repositorio de Git para que permanezca actualizado a medida que envía cambios desde la sucursal local.

Más:

Para obtener más información sobre el archivo de configuración de Git y sus opciones, lea Git’s git-config documentación.

Para actualizar la configuración, ejecute el siguiente comando desde el directorio del repositorio:

git config receive.denyCurrentBranch updateInstead

Clonar el repositorio localmente

Importante:

  • Esta función impone varias restricciones a las URL clonadas. Para obtener más información, lea nuestro Control de versiones de Git documentación.
  • Puedes usar cPanel’s Acceso SSH interfaz (cPanel >> Inicio >> Seguridad >> Acceso SSH) para agregar y administrar claves SSH, que puede usar para acceder al repositorio alojado en cPanel. Debido a que las claves SSH permiten el acceso a toda la cuenta de cPanel, y no solo a un único repositorio, tenga cuidado al realizar esta acción.

Para clonar el repositorio alojado en la cuenta de cPanel, acceda a su computadora local a través de la línea de comando y ejecute el siguiente comando:

git clone ssh://username@hostname/home/username/Project/example.git

Impulsar cambios locales en el repositorio alojado

Una vez que termine este tutorial, puede realizar cambios en los archivos del repositorio en su computadora local. usted debe ejecute el siguiente comando para enviar los cambios que realice en su computadora local al repositorio alojado:

git push origin master -u

Este comando envía sus revisiones a la copia del repositorio que existe en su cuenta de cPanel.

Nota:

cPanel & WHM versión 72 actualizaron la instalación de Git de cPanel para configurar automáticamente algunos ajustes. Cuando envíe cambios a cPanel & WHM versión 70 y anteriores, ejecute el siguiente comando en su lugar:

git push origin master -u --exec=/usr/local/cpanel/3rdparty/bin/git-receive-pack

▷▷ 2021 ▷ El patrimonio neto de Nicole ‘Snooki’ Polizzi

Divisiones: 16

La fortuna de Snooki: Snooki es una personalidad de la televisión de realidad chileno-estadounidense con un patrimonio neto de $ 4 millones. Snooki hizo su fortuna jugando en el reality show de MTV «Jersey Shore», que comenzó en 2009. También ha aparecido en varios programas derivados de «Jersey Shore».

Vida temprana: Nicole Elizabeth Polizzi nació el 23 de noviembre de 1987 en Santiago de Chile. Fue adoptada por la pareja neoyorquina Andy y Helen Polizzi cuando tenía seis meses. Creció en Marlboro, Nueva York. Sus padres adoptivos son italoamericanos. Nicole se sorprendió al saber que, aunque nació en Chile, no era de ascendencia chilena. Es un crisol de grupos étnicos que van desde los iberoamericanos hasta el este y sur de Asia, el Medio Oriente y los judíos. Su padre era supervisor de un depósito de chatarra y su madre, directora de oficina. Fue apodada robando en la escuela secundaria después de ser la primera de sus amigas en besar a un chico. El nombre Snooki proviene de la película «Save the Last Dance». Snooki …

Leer mas:
▷▷ 2021 ▷ El patrimonio neto de Nicole ‘Snooki’ Polizzi

Palitos inflados con chocolate y vainilla

Un postre clásico sin hornear con un toque diferente: una brocheta.

Contiene gluten, leche, pescado, mariscos y huevo.

6 pasos del método

  • Engrase dos discos de 8 «x 12» y cúbralos con papel pergamino con los lados largos hacia afuera.

  • En una cacerola mediana, revuelva la mitad de los malvaviscos y la mitad de la mantequilla a fuego medio hasta que se derrita y se combine.

  • Pon las bolas de arroz en un tazón grande. Agregue la mezcla de malvaviscos y revuelva hasta que quede suave. Con las manos mojadas, exprima la mezcla firmemente en 1 molde preparado. Enfríe durante 2 horas o hasta que cuaje.

  • En una cacerola mediana, revuelva los malvaviscos restantes, la mantequilla y el chocolate a fuego medio hasta que se derrita y se combine.

  • Pon las bolas de cacao en un bol grande. Agrega la mezcla de malvaviscos y revuelve hasta que …

Leer mas:
Palitos inflados con chocolate y vainilla

[2021] Relojes Marc By Marc Jacobs {DH}

Marc by Marc Jacobs: relojes de diseño asequibles para todos los estilos

Hay muy pocos buenos ejemplos de marcas que se han hecho un hueco muy específico en el mercado, y uno de ellos es definitivo. Marc por Marc Jacobs. El enfoque único de la moda de la compañía es en gran parte la razón por la que la marca se ha vuelto tan popular entre personas de todas las edades. Se enorgullecen de crear piezas que captan la atención de todos y al mismo tiempo exudan la sensación de lujo que todos esperan de los productos de diseño. Los productos de Marc by Marc Jacobs abarcan desde diseños minimalistas que permiten que la calidad hable por sí mismos, hasta siluetas vivas y más experimentales que tienden a traspasar los límites de las normas de la moda.

Cuando se trata de Relojes Marc by Marc Jacobs para hombre, Los diseños exclusivos eclécticos y exploratorios de la marca se traducen en varios diseños de relojes que pueden expresar un enfoque muy divertido y único de los relojes de diseñador, pero siguen ofreciendo opciones que son excelentes para …

Leer mas:
[2021] Relojes Marc By Marc Jacobs {DH}

⚡ 2021 ▷ ¿Qué pasa si entra humo en el sistema de ventilación de su automóvil? ventos.site

por Richard Rowe

Imágenes de Comstock / Comstock / Getty

¿Qué pasa si entra humo en su automóvil? Probablemente el principal problema es que en lugar de correr para salvar tu vida o al menos buscar el extintor más cercano, sigues sentado en el coche. Dejando de lado las bromas, un poco de humo que entra por su sistema de ventilación no tiene por qué ser fatal para usted o su automóvil; Todo depende de lo que fumes y de dónde venga.

Identifica el humo

Lo primero que debe hacer es identificar el tipo de humo y lo mejor es hacerlo por el olor. La mayoría de la gente conoce el olor a aceite quemado; huele a estacionamiento pavimentado en un día caluroso, a alquitrán de techo o a conducir en un equipo de construcción de carreteras. Los cables eléctricos arden con un hedor acuoso increíblemente acre. Es uno de esos olores que si no quieres saltar del coche, al menos no puedes ignorarlo. Por lo general, el refrigerante huele dulce y …

Leer mas:
⚡ 2021 ▷ ¿Qué pasa si entra humo en el sistema de ventilación de su automóvil? ventos.site

Administrar cuentas de correo electrónico | Documentación de cPanel y WHM

Administrar cuentas de correo electrónico

Válido para las versiones 96 hasta la última versión


Última modificación: 1 de septiembre de 2021

Visión general

Esta función le permite editar una cuenta de correo electrónico existente. Además de las cuentas de correo electrónico estándar, puede utilizar la cuenta de correo electrónico del usuario del sistema de la cuenta de cPanel para recibir correo de direcciones inexistentes o inválidas para sus dominios.

Para acceder a esta interfaz, ubique la dirección de correo electrónico que desea editar en el Cuentas de correo electrónico interfaz (cPanel >> Inicio >> Correo electrónico >> Cuentas de correo electrónico) y haga clic en Administrar.

Administrar la cuenta de correo electrónico del usuario del sistema

Importante:

  • Verifique la dirección predeterminada de su cuenta a menudo por mensajes faltantes. La dirección predeterminada de la cuenta puede recibir mensajes para sus direcciones de correo electrónico existentes si contienen errores tipográficos u otros problemas. Por ejemplo, si su dirección de correo electrónico es corgis_sploot@example.com pero un remitente usa corgi_splot@example.com, la cuenta de correo electrónico del usuario del sistema lo recibirá.
  • Si ha configurado una dirección de dominio predeterminada para cualquiera de sus dominios, el sistema enviará correo con destinatarios no válidos a ese Dirección. Puede configurar direcciones predeterminadas para dominios en cPanel’s Dirección predeterminada interfaz (cPanel >> Inicio >> Correo electrónico >> Dirección predeterminada).

El sistema crea la cuenta de correo electrónico del usuario del sistema de la cuenta de cPanel cuando su proveedor de alojamiento crea su cuenta de cPanel. Usa el account@domain.com formato, donde account es su nombre de cuenta de cPanel y domain es su dominio principal. El nombre de usuario y la contraseña son los mismos que los de su cuenta de cPanel.

Nota:

  • usted no poder cambiar el nombre, eliminar o establecer una cuota en la cuenta de correo electrónico del usuario del sistema de la cuenta. Le recomendamos que cree una cuenta de correo electrónico separada para uso diario.
  • usted no poder cambiar el nombre de una cuenta de correo electrónico o cambiar su dirección. Sin embargo, puede usar cPanel’s Transportistas interfaz (cPanel >> Inicio >> Correo electrónico >> Reenviadores) para crear una nueva dirección que reenvíe todo el correo a la cuenta existente.
  • El sistema utiliza la dirección de correo electrónico predeterminada para From y Reply-to direcciones de correo electrónico saliente que envían los scripts PHP de su cuenta.
  • Debido a la forma en que el formato de buzón de correo de maildir calcula el uso del disco, puede existir una discrepancia entre el uso del disco informado y real para la cuenta de correo electrónico predeterminada. Para obtener más información sobre los formatos de los buzones de correo, lea nuestro Conversión de buzón documentación.

Cuando haces clic Administrar para esta cuenta, el sistema le dirige a la Administrar cuentas de correo electrónico interfaz. Muestra la siguiente información:

  • Cuenta de correo electrónico – El nombre de la cuenta de correo electrónico.
  • Uso de almacenamiento actual – La cantidad de espacio de almacenamiento utilizado, en bytes.

Utilizar el Mas acciones sección de esta interfaz para seleccionar una de las siguientes configuraciones:

  • Revisar correo electrónico – Haga clic para comprobar el correo de la cuenta de correo electrónico del usuario del sistema. Aparecerá una nueva interfaz que muestra la cuenta en Webmail.
  • Liberar almacenamiento de correo electrónico – Haga clic para eliminar los mensajes antiguos de su buzón. El sistema lo dirigirá a cPanel Uso del disco de correo electrónico interfaz (cPanel >> Inicio >> Correo electrónico >> Uso del disco de correo electrónico).
  • Administrar dirección predeterminada – Haga clic para administrar la configuración de correo no enrutado de la dirección predeterminada de un dominio. El sistema le dirigirá al Dirección predeterminada interfaz (cPanel >> Inicio >> Correo electrónico >> Dirección predeterminada).

    Nota:

    La dirección predeterminada de la cuenta de cPanel es no sinónimo de una dirección predeterminada de dominio. usted debe configure la dirección predeterminada del dominio por separado.

Administrar cuentas de correo electrónico

Puede modificar las siguientes configuraciones en esta sección de la interfaz:

  • Comparta la libreta de direcciones administrada por el sistema – Esta configuración le permite utilizar la libreta de direcciones administrada por el sistema. Sirve como directorio de usuarios y permite la colaboración. Selecciona el Con todas las cuentas de correo electrónico alternar para compartir esta libreta de direcciones con las otras cuentas de correo electrónico en esta cuenta. Cuando lo desactiva, solo la cuenta de correo electrónico del usuario del sistema tiene acceso a la libreta de direcciones administrada por el sistema.

    • Solamente el cliente Horde Webmail contiene una libreta de direcciones compartida.
    • Selecciona el Con todas las cuentas de correo electrónico alternar para compartir esta libreta de direcciones con las otras cuentas de correo electrónico en esta cuenta.
    • Si deshabilita el conmutador, solamente la cuenta de correo electrónico predeterminada puede acceder a la libreta de direcciones administrada por el sistema.
  • Nombres de buzones UTF-8 – Esta configuración le permite habilitar nombres de buzones de correo codificados en UTF-8. De forma predeterminada, las cuentas nuevas codifican los nombres de los buzones de correo con UTF-8. El sistema guardará los buzones de correo en el sistema de archivos como cadenas no codificadas. Esto puede romper algunos tipos de filtros de correo electrónico. Configure el interruptor para habilitar o deshabilitar esta configuración.

    Nota:

    • Si transfiere o restaura una cuenta de cPanel & WHM versión 74 y anteriores, esta configuración predeterminada es apagado.
    • Si transfiere o restaura una cuenta usando la configuración predeterminada, seguirá usando la configuración predeterminada.
  • Cree carpetas automáticamente para direcciones Plus – Esta configuración le permite configurar cómo maneja el sistema más el direccionamiento para el buzón. El direccionamiento adicional (o subdirección) agrega un carácter más y una cadena después del nombre de usuario de una cuenta de correo electrónico. Por ejemplo, el user@example.com dirección de correo electrónico podría utilizar el user+list@example.com más dirección. La cuenta de correo electrónico reconocería estos mensajes y los colocaría en el list buzón. Establezca el interruptor en una de las siguientes configuraciones:

    • Crear carpetas automáticamente. – Cuando recibe un correo electrónico que usa direcciones plus y la carpeta aún no existe, el sistema creará una nueva carpeta. El sistema enviará el mensaje a esa nueva carpeta.

    • No cree carpetas automáticamente. – Cuando recibe un correo electrónico que usa direcciones plus y la carpeta lo hace no ya existe, el sistema no crear una nueva carpeta. En cambio, el sistema entregará el mensaje al INBOX carpeta.

Administrar una cuenta de correo electrónico

Cuando haces clic Administrar para una cuenta de correo electrónico, el sistema lo dirige al Administrar una cuenta de correo electrónico interfaz. Esta interfaz le permite administrar una cuenta de correo electrónico. También puede seleccionar entre las siguientes configuraciones de administración de cuentas:

Utilizar el Yo quiero… sección de la interfaz para seleccionar una de las siguientes configuraciones:

  • Liberar almacenamiento de correo electrónico – Esto le permite ver todos sus buzones de correo y eliminar mensajes antiguos o grandes. El sistema lo dirigirá a cPanel Uso del disco de correo electrónico interfaz (cPanel >> Inicio >> Correo electrónico >> Uso del disco de correo electrónico).
  • Administrar filtros de correo electrónico – Esto le permite crear reglas para filtrar el correo electrónico que llega a la cuenta. El sistema lo dirigirá a cPanel Filtros de correo electrónico interfaz (cPanel >> Inicio >> Correo electrónico >> Filtros de correo electrónico).
  • Envíe respuestas automatizadas – Esto le permite configurar las respuestas automáticas de su cuenta de correo electrónico. El sistema lo dirigirá a cPanel Autorespondedores interfaz (cPanel >> Inicio >> Correo electrónico >> Autorespondedores).

Utilizar el Configurar sección de la interfaz para seleccionar una de las siguientes configuraciones:

  • Conectar dispositivos – Esto le permite configurar su cliente de correo para acceder a su dirección de correo electrónico de cPanel. El sistema lo dirigirá a una nueva interfaz. Para obtener más información, lea nuestro Configurar cliente de correo documentación.
  • Configurar calendarios y contactos – Esto le permite acceder a sus calendarios y contactos en sus dispositivos personales. El sistema lo dirigirá a cPanel Calendarios y contactos interfaz (cPanel >> Inicio >> Correo electrónico >> Calendarios y contactos). Para obtener más información, lea nuestro Cómo configurar calendarios y contactos documentación.

    Nota:

    Esta configuración está disponible si su proveedor de alojamiento la ha habilitado.

Utilizar el Autenticación sección de la interfaz para seleccionar la siguiente configuración:

  • Administrar la autenticación externa – Esto permite que un usuario acceda a cPanel con credenciales de autenticación externas. El sistema lo dirigirá a una nueva interfaz. Para obtener más información, lea nuestro Contraseña y seguridad documentación.

    Nota:

    Si no ve esta configuración, su proveedor de alojamiento ha no lo configuró. Póngase en contacto con ellos y pídales que habiliten esta función en WHM Gestionar autenticaciones externas interfaz (WHM >> Inicio >> Centro de seguridad >> Gestionar autenticaciones externas).

Seguridad

Utilice esta función para cambiar la contraseña de la cuenta. Ingrese una contraseña segura en el Nueva contraseña caja de texto. Una contraseña segura no contener una palabra del diccionario. Eso debe también contienen letras mayúsculas y minúsculas, números y símbolos. El sistema evaluará la contraseña que ingrese en una escala de 100. Una contraseña débil tiene 0 valor, mientras que una contraseña muy segura tiene un 100 valor.

Nota:

Algunos proveedores de alojamiento requieren un valor mínimo de seguridad de contraseña. usted debe ingrese una contraseña que cumpla con este valor.

Puede realizar las siguientes acciones con esta función:

  • Haga clic en la revelación (Revelar) para mostrar la contraseña ingresada.
  • Hacer clic Generar para permitir que el sistema cree una contraseña segura para usted. El sistema revelará esta contraseña.
  • Haga clic en el icono más (Más) para seleccionar la configuración de complejidad de la contraseña. El sistema utilizará esta configuración cuando genere una nueva contraseña.

Almacenamiento

La cuota de una cuenta de correo electrónico define la cantidad de correo que la cuenta puede almacenar. Cuando la cuenta excede este límite, el sistema devuelve cualquier correo entrante al remitente. También envía un mensaje que indica que el buzón del destinatario está lleno. El administrador del sistema puede cambiar este comportamiento en WHM Administrador de configuración de Exim interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de configuración de Exim).

Utilizar el Almacenamiento función para administrar las siguientes configuraciones:

  • Uso de almacenamiento actual – La cantidad de espacio que utiliza actualmente la cuenta de correo electrónico.
  • Espacio de almacenamiento asignado – La cantidad de espacio en disco que la cuenta puede usar para almacenar correo electrónico. Si una cuenta ha alcanzado el espacio de almacenamiento asignado, o la configura en una cantidad inferior a la que se está utilizando actualmente, cuando se envíe un correo electrónico a la dirección, recibirá un correo electrónico de devolución similar al siguiente:

    This message was created automatically by mail delivery software.
    
    A message that you sent could not be delivered to one or more of its
    recipients. This is a permanent error. The following address(es) failed:
    
    "user+Subject"@example.com
    (ultimately generated from susie1@test.com)
    LMTP error after RCPT TO:<"user+Subject"@example.com>:
    552 5.2.2 <susie1+Test@test.com> Mailbox is full / Blocks limit exceeded / Inode limit exceeded
    

Puede seleccionar una de las siguientes configuraciones para asignar espacio de almacenamiento:

  • Introduzca un tamaño de almacenamiento de cuota de buzón personalizado. Este valor debe ser un número entero. También puede seleccionar diferentes tamaños de archivo. Por ejemplo, MB, GB, TB y PB.

    Nota:

    • Debido a las limitaciones del servidor de correo, no puede asignar cuotas mayor que de 4096 TB (4 PB). usted debe asignar el Ilimitado valor para cuotas que excedan esta cantidad.
    • Asegúrese de realizar un seguimiento del uso de su cuota. Un buzón con una cuota completa. no poder recibir correo.
    • El sistema calcula el uso de la cuota de un buzón cuando un usuario inicia sesión en ese buzón.
    • La carpeta de basura de su buzón no cuenta en el cálculo de la cuota.
  • Ilimitado – No hay límite de espacio de almacenamiento.

    Nota:

    Si este ajuste aparece como Máximo configuración, su proveedor de alojamiento lo hace no permitir una cuota de buzón ilimitada. Si asigna una cuota personalizada, no poder exceder este valor.

Restricciones

Utilice esta función para habilitar o deshabilitar la capacidad de un usuario para iniciar sesión, recibir correo o enviar correo. También puede retener el correo saliente. Seleccione…

⚡ [2021] 57 mejores recetas vegetarianas ahumadas a la parrilla y barbacoa.

La parrilla vegetariana es un arte que todos deberíamos dominar: las verduras asadas pueden ser mucho más emocionantes que una idea tardía de cebollas y calabacines carbonizados. En esta colección de recetas vegetarianas a la parrilla, encontrará sedosas berenjenas enteras a la parrilla y sabrosa col de cerveza enlatada, champiñones bien condimentados, ensaladas ahumadas y todo tipo de entrantes sin carne para una noche de barbacoa en el jardín. Ya sea que esté buscando una guarnición de verduras a la parrilla o un menú vegetariano completo, aquí hay algunas ideas geniales para asar verduras. Ahora la única pregunta que queda es: ¿gas o carbón vegetal?

Leer mas:
⚡ [2021] 57 mejores recetas vegetarianas ahumadas a la parrilla y barbacoa.

Cómo habilitar el registro de consultas lentas en MySQL® o MariaDB

Cómo habilitar el registro de consultas lentas en MySQL® o MariaDB


Última modificación: 22 de octubre de 2020

Visión general

Habilitar el registro de consultas lentas para MySQL® o MariaDB puede ser una herramienta útil para diagnosticar problemas de rendimiento y eficiencia que afecten a su servidor. Al identificar las consultas que son particularmente lentas en su ejecución, puede abordarlas reestructurando la aplicación que activa sus consultas. También puede reconstruir las consultas para asegurarse de que se construyan de la manera más eficiente posible.

Para obtener más información sobre el registro de consultas lentas de MySQL, lea el Manual de referencia de MySQL 5.7: el registro de consultas lentas documentación.

Habilitar el registro de consultas lentas

Para habilitar el registro de consultas lentas para MySQL o MariaDB:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Abre el my.cnf archivo con un editor de texto y agregue el siguiente bloque de código debajo del mysqld sección:

    slow_query_log = 1
    slow-query_log_file = /var/log/mysql-slow.log
    long_query_time = 2

    Nota:

    En MySQL 5.6 y versiones anteriores, use el log-slow-queries variable en lugar de la slow-query_log_file variable.

  3. Crea el /var/log/mysql-slow.log archivo y establezca su usuario como el mysql usuario. Para hacer esto, ejecute los siguientes comandos:

    touch /var/log/mysql-slow.log
    chown mysql:mysql /var/log/mysql-slow.log
  4. Reinicie MySQL o MariaDB. Para hacer esto, ejecute el siguiente comando:

    /usr/local/cpanel/scripts/restartsrv_mysql
  5. Comience a monitorear el archivo de registro de consultas lentas. Para analizar e imprimir el resumen del archivo, ejecute el mysqldumpslow mando. Por ejemplo, para imprimir todas las consultas lentas que el sistema registró anteriormente, ejecute el siguiente comando:

    mysqldumpslow -a /var/log/mysql-slow.log

Para obtener una lista completa de opciones para usar con el mysqldumpslow comando, leer MySQL mysqldumpslow artículo.

Modifique los hosts virtuales de Apache con archivos incluidos

Modifique los hosts virtuales de Apache con archivos incluidos


Última modificación: 27 de julio de 2020

Visión general

Puede usar la interfaz de línea de comandos para agregar archivos de inclusión que modifiquen el contenido de los hosts virtuales en su configuración de Apache. Es posible que desee hacer esto para modificar la configuración de un dominio individual o los dominios de un usuario específico.

usted debe cree los directorios y los archivos de inclusión para este tipo de configuración. Para obtener información sobre las directivas que puede agregar a los hosts virtuales en su configuración de Apache, lea Documentación de Apache.

Importante:

  • Incluye son las últimas directivas en cada host virtual. El contenido de un archivo de inclusión anula cualquier valor que exista en el archivo de configuración principal.
  • Si usa una inclusión que requiere una versión específica de Apache y cambia a una versión diferente de Apache, la configuración de Apache ignorará el archivo de inclusión.

Incluir estructura de archivos

usted debe use la siguiente estructura de directorio para crear un archivo de inclusión para un dominio individual:

Nota:

En los siguientes ejemplos:

  • Reemplazar user con el nombre de usuario de la cuenta.
  • Reemplazar domain con el nombre de dominio.
  • Reemplazar includename.conf con el nombre de archivo que desea incluir.

Aplicar a un host virtual individual

  • Con SSL – /etc/apache2/conf.d/userdata/ssl/2_4/user/domain/includename.conf
  • Sin SSL – /etc/apache2/conf.d/userdata/std/2_4/user/domain/includename.conf

Aplicar a todos los hosts virtuales del sistema

Advertencia:

  • Incluir archivos que lo hagan no designar una versión específica de Apache puede no migrar correctamente a futuras versiones de Apache.
  • Incluir archivos con anulaciones locales hace que el sistema deshabilite permanentemente el Forzar redireccionamientos HTTPS opción en cPanel’s Dominios interfaz (cPanel >> Inicio >> Dominios >> Dominios).

Aplicar a todos los hosts virtuales que posee un usuario

  • Con SSL – /etc/apache2/conf.d/userdata/ssl/2_4/user/includename.conf
  • Sin SSL – /etc/apache2/conf.d/userdata/std/2_4/user/includename.conf

Reiniciar Apache

Después de crear o editar una inclusión de Apache userdata archivo, usted debe reconstruir el httpd.conf expediente y reinicie Apache para que los cambios surtan efecto.

Para reconstruir el httpd.conf archivo, ejecute el siguiente script:

/usr/local/cpanel/scripts/rebuildhttpdconf

Para reiniciar Apache, ejecute el siguiente script:

/usr/local/cpanel/scripts/restartsrv_httpd

Protección de fuerza bruta cPHulk | Documentación de cPanel y WHM

Protección de fuerza bruta cPHulk

Válido para las versiones 82 hasta la última versión


Última modificación: 30 de junio de 2021

Visión general

Esta interfaz le permite configurar cPHulk, un servicio que brinda protección a su servidor contra ataques de fuerza bruta. Un ataque de fuerza bruta utiliza un sistema automatizado para adivinar la contraseña de su servidor o servicios web.

cPhulk supervisa los siguientes servidores y servicios web:

  • Servicios de cPanel (puerto 2083).

  • Servicios WHM (Puerto 2087).

  • Servicios de correo (Dovecot y Exim).

  • El servicio Pure-FTPd.

  • Acceso a Secure Shell (SSH).

Cuando cPHulk bloquea una dirección IP o una cuenta, lo hace no identificarse como la fuente del bloqueo. En cambio, la página de inicio de sesión muestra el siguiente mensaje de advertencia: El inicio de sesión no es válido.

Importante:

Nosotros fuertemente le recomendamos que agregue su propia dirección o direcciones IP a la lista blanca para evitar un bloqueo de la root cuenta de usuario.

Nota:

  • cPHulk hace no afectar la autenticación de clave pública al servidor. Si cPHulk bloquea una cuenta o todas las cuentas fuera del servidor, aún puede usar claves públicas, tokens de API y hashes de acceso para autenticarse en su servidor.
  • cPHulk hace no considere varios intentos de inicio de sesión que usen la misma dirección IP, nombre de usuario, y contraseña como fallas separadas si ocurren dentro del mismo período de seis horas.
  • Para administrar cPHulk desde la línea de comando, lea nuestro Gestión de cPHulk en la línea de comandos documentación.
  • los Crear ticket de soporte interfaz (WHM >> Inicio >> Soporte >> Crear ticket de soporte) agrega automáticamente las direcciones IP de cPanel Support a la lista blanca de cPHulk.

Habilitar cPHulk

Para habilitar cPHulk en el servidor, establezca el interruptor en Sobre.

Nota:

  • De forma predeterminada, su servidor establece el UseDNS ajuste a habilitado en el /etc/ssh/sshd_config expediente. los UseDNS La configuración envía el nombre de host al Módulo de autenticación de contraseña (PAM), que se envía con cPanel y WHM, para la autenticación de sesión SSH. cPHulk también solicita información de autenticación del PAM para determinar si un intento de inicio de sesión podría ser un ataque de fuerza bruta.
  • Si un atacante falsifica un registro de puntero DNS para hacerse pasar por un nombre de host de confianza, UseDNS la configuración y la lista blanca de cPHulk entrarán en conflicto. Esto permite al atacante realizar un ataque de fuerza bruta contra el servidor con intentos de inicio de sesión ilimitados. Por tanto, el sistema desactiva la UseDNS configuración cuando habilita cPHulk.

Configurar cPHulk

Ajustes de configuración

Puede configurar las siguientes opciones de Ajustes de configuración:

Protección basada en nombre de usuario

  • Protección basada en nombre de usuario – Ya sea para habilitar la configuración de protección basada en nombre de usuario. Establezca el interruptor en Sobre para habilitar el Protección basada en nombre de usuario configuración. La protección basada en el nombre de usuario realiza un seguimiento de los intentos de inicio de sesión de las cuentas de usuario. Cuando deshabilita cPHulk, los bloqueos de cuentas existentes permanecerán. Esta configuración tiene como valor predeterminado Sobre.

    Nota:

    • usted debe hacer clic Ahorrar para cambiar esta configuración.
    • El servidor lo hace no enviar notificaciones de ataques de fuerza bruta basados ​​en el nombre de usuario.
  • Período de protección de fuerza bruta (en minutos): la cantidad de minutos durante los cuales cPHulk mide todos los intentos de inicio de sesión en la cuenta de un usuario específico. Esta configuración tiene como valor predeterminado 5.

    • Si varios atacantes intentan iniciar sesión y llegan a la cuenta Fallos máximos por cuenta valor dentro de este período, cPHulk clasifica esto como un intento de fuerza bruta.

    • cPHulk bloquea los inicios de sesión desde alguna Direcciones IP de esa cuenta, independientemente de la dirección o direcciones IP de los atacantes.

    • Ingrese un valor entre 1 y 1,440 para esta configuración.

  • Fallos máximos por cuenta – El número máximo de fallas que cPHulk permite por cuenta dentro del Período de protección de fuerza bruta (en minutos) intervalo de tiempo. Esta configuración tiene como valor predeterminado 15.

    • Si un ataque de fuerza bruta alcanza este número de intentos, el sistema bloquea la cuenta, independientemente de las direcciones IP de los atacantes.

    • cPHulk bloquea la cuenta durante un minuto por cada intento que permita con esta configuración. Por ejemplo, si configura el Fallos máximos por cuenta ajuste a 15, después de 15 intentos de inicio de sesión, cPHulk bloquea la cuenta durante 15 minutos.

    • Cuando estableces este valor en 0, bloques cPHulk todos intentos de inicio de sesión (esto incluye root cuenta). Para evitar este bloqueo, debe Incluya su dirección IP en la lista blanca.

  • Aplicar protección … – Seleccione una de las siguientes opciones para controlar cómo cPHulk aplica su protección:

    • Aplicar protección solo a direcciones locales – Limite la protección basada en nombre de usuario para activar solamente en solicitudes que se originan en el sistema local. Esto asegura que un usuario no pueda hacer fuerza bruta a otras cuentas en el mismo servidor. Ésta es la configuración predeterminada.

    • Aplicar protección a direcciones locales y remotas – Permita que la protección basada en el nombre de usuario se active para todas las solicitudes, independientemente de su origen.

  • Permitir que la protección del nombre de usuario bloquee al usuario «root» – Ya sea para aplicar reglas de protección basadas en nombre de usuario al root usuario. Esta casilla de verificación no está seleccionada de forma predeterminada.

Protección basada en direcciones IP

  • Protección basada en direcciones IP – Si habilitar la configuración de protección relacionada con la dirección IP. Establezca el interruptor en On para habilitar el Protección basada en direcciones IP configuración. La protección basada en direcciones IP rastrea los intentos de inicio de sesión desde direcciones IP específicas. Cuando deshabilita cPHulk, los bloqueos de cuentas existentes permanecerán. Esta configuración tiene como valor predeterminado Sobre.

    Nota:

    Debes hacer clic Ahorrar para implementar cualquier cambio en esta configuración.

  • Período de protección de fuerza bruta basado en direcciones IP (en minutos) – La cantidad de minutos durante los cuales cPHulk mide todos los intentos de inicio de sesión desde la dirección IP de un atacante. cPHulk clasifica lo siguiente como un ataque de fuerza bruta:

    • Los atacantes en una dirección IP específica intentan iniciar sesión repetidamente con diferentes nombres de usuario o contraseñas.

    • Llegan a la Fallos máximos por dirección IP valor.

  • Fallos máximos por dirección IP – El número máximo de veces que un atacante potencial en una dirección IP específica puede fallar al iniciar sesión antes de que cPHulk bloquee esa dirección IP. Cuando estableces este valor en 0, bloques cPHulk todos intentos de inicio de sesión (esto incluye root cuenta). Para evitar este bloqueo, debe Incluya su dirección IP en la lista blanca. Esta configuración tiene como valor predeterminado 5.

  • Comando para ejecutar cuando una dirección IP activa la protección de fuerza bruta – La ruta completa a un comando que desea que ejecute el sistema cuando una dirección IP activa la protección por fuerza bruta. Para obtener una lista de variables para usar en este comando, lea el Variables de comando sección siguiente.

  • Bloquear direcciones IP en el nivel del firewall si activan la protección por fuerza bruta —Si desea agregar automáticamente direcciones IP que activen la protección de fuerza bruta al firewall.

    Nota:

    • Esta opción escribe un nuevo iptables regla y requiere iptables versión 1.4 o superior para bloquear direcciones IP en el nivel basado en direcciones IP.

    • Esta opción hace no existen en Virtuozzo.

Bloques de un día

  • Número máximo de errores por dirección IP antes de que se bloquee la dirección IP durante un día – La cantidad máxima de veces que un atacante potencial en una dirección IP específica puede fallar al iniciar sesión antes de que cPHulk bloquee esa dirección IP por un período de un día. Esta opción tiene como valor predeterminado 30.

  • Comando para ejecutar cuando una dirección IP activa un bloqueo de un día – La ruta completa a un comando que desea que el sistema ejecute cuando el sistema bloquea una dirección IP durante un período de un día. Para obtener una lista de variables para usar en este comando, lea el Variables de comando sección siguiente.

  • Bloquear direcciones IP en el nivel del firewall si activan un bloqueo de un día – Si desea agregar automáticamente direcciones IP que desencadenan un bloqueo de un día al firewall. Esta opción escribe un nuevo iptables regla y requiere iptables versión 1.4 o superior. Esta casilla de verificación está seleccionada de forma predeterminada.

    Nota:

    • Esta opción escribe un nuevo iptables regla y requiere iptables versión 1.4 o superior para bloquear direcciones IP en el nivel basado en direcciones IP.

    • Esta opción hace no existen en Virtuozzo.

Historial de inicio de sesión

Esta configuración tiene como valor predeterminado 360.

Notificaciones

  • Envíe una notificación sobre el inicio de sesión de root exitoso cuando la dirección IP no esté en la lista blanca – Si desea recibir una notificación cuando el usuario root inicie sesión correctamente desde una dirección IP que no existe en la lista blanca. Esta casilla de verificación no está seleccionada de forma predeterminada.

    Nota:

    El sistema solo envía una notificación una vez en cualquier período de 24 horas para una combinación específica de nombre de usuario, servicio y dirección IP.

  • Envíe una notificación al iniciar sesión correctamente como root cuando la dirección IP no esté en la lista blanca, sino de un bloque de red conocido. – Si desea recibir una notificación cuando el usuario root inicie sesión correctamente desde una dirección IP que no existe en la lista blanca, pero que existe en un bloque de red conocido. Esta casilla de verificación no está seleccionada de forma predeterminada.

  • Envíe una notificación cuando el sistema detecte un usuario de fuerza bruta – Si desea recibir una notificación cuando cPHulk detecta un ataque de fuerza bruta. Esta casilla de verificación está seleccionada de forma predeterminada.

Gestión de listas blancas

los Gestión de listas blancas Las opciones le permiten administrar las direcciones IP en la lista blanca de su servidor. La lista blanca especifica las direcciones IP para las que cPHulk siempre permite inicios de sesión en su servidor.

Importante:

Nosotros fuertemente le recomendamos que agregue su propia dirección IP a la lista blanca para evitar bloqueos de root cuenta. cPHulk muestra una advertencia si la lista blanca no incluye su dirección IP. Hacer clic Agregar a la lista blanca en la notificación para agregar automáticamente su dirección IP.

Nuevos registros de la lista blanca

Para agregar direcciones IP a la lista blanca de cPHulk, realice los siguientes pasos:

  1. Ingrese una o más direcciones IP, una por línea, en el Nuevos registros de la lista blanca caja de texto.

    Nota:

    Introduzca las direcciones IP individualmente (IPv4 o IPv6) o en Formato CIDR.

  2. Introduzca los comentarios que desee en el Comentario caja de texto. Este comentario se mostrará para cada una de las direcciones IP que ingresó.

  3. Hacer clic Agregar.

Eliminar una dirección IP

Para eliminar una sola dirección IP de la lista blanca, haga clic en Borrar a la derecha de esa dirección IP.

Para eliminar varias direcciones IP de la lista blanca, realice los siguientes pasos:

  1. Seleccione las casillas de verificación a la izquierda de cada dirección IP que desee eliminar, o seleccione la casilla de verificación a la izquierda de la Dirección IP encabezado para seleccionarlos todos.

  2. Haga clic en el icono de rueda dentada en la parte superior derecha de la lista y haga clic en Eliminar seleccionado.

Para eliminar todas las direcciones IP de la lista blanca, también puede hacer clic en el ícono de ajustes en la parte superior derecha de la lista y hacer clic en Eliminar todos.

Para modificar el comentario de una dirección IP, realice los siguientes pasos:

  1. Hacer clic Editar a la derecha de esa dirección IP. A Comentario El cuadro de texto aparecerá a la izquierda de la lista.

  2. Ingrese el nuevo comentario en el Comentario caja de texto.

  3. Haga clic en Actualizar para guardar su cambio, o Cancelar para rechazarlo.

Gestión de listas negras

los Gestión de listas negras Las opciones le permiten administrar las direcciones IP en la lista negra de su servidor. La lista negra especifica las direcciones IP para las que cPHulk Nunca permite inicios de sesión en su servidor.

Nuevos registros de la lista negra

Para agregar direcciones IP a la lista negra de cPHulk, realice los siguientes pasos:

  1. Ingrese una o más direcciones IP, una por línea, en el Nuevo Registros de la lista negra caja de texto.

    Nota:

    Introduzca las direcciones IP individualmente (IPv4 o IPv6) o en Formato CIDR.

  2. Introduzca los comentarios que desee en el Comentario caja de texto. Este comentario se mostrará para cada …

Software de seguridad adicional | Documentación de cPanel y WHM

Software de seguridad adicional


Última modificación: 18 de agosto de 2021

Visión general

Este documento enumera el software de terceros y las modificaciones que puede instalar para ayudar a proteger su servidor.

Advertencia:

Algunos de estos programas no han recibido actualizaciones en mucho tiempo y contienen bibliotecas de malware desactualizadas. Nosotros fuertemente le recomendamos que compruebe la fecha de lanzamiento de cualquier solución que utilice.

Nota:

Entre las opciones que enumera este documento, el Soporte técnico de cPanel puede solamente proporcione soporte directo para CloudLinux ™, Imunify360 y KernelCare si los licencia directamente a través de cPanel, LLC. De lo contrario, comuníquese con el desarrollador de software apropiado o con el administrador del sistema para obtener ayuda.

Cortafuegos APF

Advanced Policy Firewall (APF) ofrece un firewall avanzado para sistemas Linux. Para obtener más información sobre APF Firewall, visite el Sitio web de APF Firewall en r-Fx Networks.

Advertencia:

APF hace no funcionar con el firewalld utilidad. Si instala APF, debe eliminar el firewalld utilidad. Para hacer esto, ejecute el yum remove firewalld mando.

Atomicorp

Atomicop ofrece un shell reforzado y seguro para servidores Linux. Para obtener más información sobre Atomicorp, visite el Sitio web de Atomicorp.

BitNinja

BitNinja ofrece una suite de seguridad que brinda protección contra múltiples formas de ataque. Para obtener más información sobre BitNinja, visite el Sitio web de BitNinja.

chkrootkit

los chkrootkit El script de shell examina los binarios de su sistema en busca de instalaciones de rootkit. Los rootkits permiten que un usuario malintencionado obtenga acceso administrativo al servidor sin ser detectado.

Para instalar el chkrootkit script, realice los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Ejecutar el cd /root comando para cambiar al directorio raíz.

  3. Ejecute el siguiente comando para descargar chkrootkit:

    wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
  4. Ejecutar el tar -xvzf chkrootkit.tar.gz comando para descomprimir el archivo descargado.

  5. Ejecutar el cd chkrootkit-0.53 comando para cambiar directorios.

  6. Para comenzar el chkrootkit instalación, ejecute el make sense mando. El sistema instalará el chkrootkit script en su servidor.

Para ejecutar el chkrootkit script, ejecute el siguiente comando:

/root/chkrootkit-0.53/chkrootkit

Nota:

Nosotros fuertemente recomiendo que ejecute el chkrootkit guión a menudo y agregar un trabajo cron que ejecuta el comando anterior.

Para obtener más información sobre chkrootkit guion, visita el chkrootkit sitio web.

CloudLinux

CloudLinux ofrece una versión segura de Linux que proporciona funcionalidad avanzada para entornos de alojamiento compartido. CloudLinux se integra con cPanel & WHM y proporciona herramientas detalladas de administración de recursos y otras mejoras para la administración y estabilidad del sistema.

Puede adquirir CloudLinux desde tienda cPanel. Para obtener más información sobre CloudLinux, visite el Sitio web de CloudLinux.

Software ConfigServer

Muchos de nuestros analistas de soporte técnico recomiendan que utilice ConfigServer Security & Firewall (CSF), un producto gratuito que proporciona ConfigServer. CSF contiene un firewall de inspección de paquetes de estado (SPI), un mecanismo de detección de inicio de sesión y de intrusión y una aplicación de seguridad general para servidores Linux.

Advertencia:

CSF hace no funcionar con el firewalld utilidad. Si instala CSF, debe eliminar el firewalld utilidad. Para hacer esto, ejecute el yum remove firewalld mando.

Para instalar CSF, realice los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Ejecutar el cd /root comando para cambiar al directorio raíz.

  3. Ejecute el siguiente comando para descargar CSF:

    wget https://download.configserver.com/csf.tgz
  4. Ejecutar el tar -xzf csf.tgz comando para descomprimir el archivo descargado.

  5. Ejecutar el cd csf comando para cambiar directorios.

  6. Para comenzar la instalación de CSF, ejecute el ./install.cpanel.sh mando.

Para configurar CSF, use WHM Seguridad y cortafuegos de ConfigServer interfaz (WHM >> Hogar >> Complementos >> Seguridad y cortafuegos de ConfigServer). El script de instalación debería habilitar los puertos correctos en CSF, pero le recomendamos que confirme esto en su servidor.

Después de configurar CSF, debe deshabilitar el modo de prueba. Para sacar CSF del modo de prueba, realice los siguientes pasos:

  1. Hacer clic Cortafuegos.

  2. Cambiar el valor de Pruebas de 1 para 0.

  3. Hacer clic Cambio.

Para obtener más información sobre cómo utilizar CSF, visite el Sitio web de CSF.

Nota:

ConfigServer también proporciona ConfigServer Mail Queues (CMQ), un producto complementario gratuito para cPanel y WHM. El producto proporciona una interfaz con todas las funciones para las colas de correo Exim de cPanel desde WHM. Para obtener más información sobre cómo instalar y utilizar CMQ, visite el Sitio web de CMQ.

Escáner de ConfigServer eXploit

ConfigServer eXploit Scanner (CXS) analiza todas las cargas a un servidor en busca de malware y pone en cuarentena los archivos sospechosos. Se integra con cPanel y WHM. Para obtener más información sobre CXS, visite el Sitio web de CXS en ConfigServer Services.

ImunifyAV

ImunifyAV es un software antivirus gratuito que protege su servidor de códigos maliciosos. Para obtener más información sobre ImunifyAV, visite el Sitio web de ImunifyAV.

ImunifyAV + se basa en la protección antivirus de ImunifyAV. ImunifyAV + no solo detecta amenazas sino que limpia automáticamente los archivos infectados. También incluye notificaciones por correo electrónico.

Puede comprar ImunifyAV + en el tienda cPanel. Para obtener más información sobre ImunifyAV +, lea el blog de cPanel.

Inmunificar360

Imunify360 ofrece un paquete de seguridad que protege los servidores contra una amplia gama de ataques. Se integra con cPanel & WHM y proporciona informes al administrador del sistema sobre el estado del servidor.

Puede comprar Imunify360 en el tienda cPanel. Para obtener más información sobre Imunify360, visite el Sitio web de Imunify360.

KernelCare

KernelCare actualiza automáticamente el kernel de Linux de su sistema sin la necesidad de reiniciar. También proporciona parches que protegen vulnerabilidades, como el condición de carrera de enlace simbólico.

Puede adquirir KernelCare en el tienda cPanel. Para obtener más información sobre KernelCare, visite el Sitio web de KernelCare.

Importante:

Usted puede solamente instale KernelCare en sistemas que ejecutan CentOS 6, 7 y 8.

Detección de malware de Linux

Linux Malware Detect (LMD) ofrece un escáner de protección contra malware shareware. Para obtener más información sobre LMD, visite el Sitio web de LMD en r-Fx Networks.

Modificar el archivo de configuración de Logwatch

El sistema de análisis de registros personalizable Logwatch analiza los archivos de registro de su sistema durante un período de tiempo determinado. Además, crea un informe que analiza datos específicos. Si su servidor no incluye Logwatch, ejecute el yum -y install logwatch comando para instalarlo y cualquier dependencia que Logwatch requiera. El archivo de configuración de Logwatch existe en el /usr/share/logwatch/default.conf/logwatch.conf localización.

Le recomendamos que utilice un editor de texto para cambiar los siguientes parámetros:

  • MailTo = user@example.com – Cambiar el user@example.com dirección a la dirección de correo electrónico en la que desea recibir notificaciones de Logwatch.

  • Detail = 5 o Detail = 10 – Cambie este parámetro para establecer el detalle en los archivos de registro.

    • 5 representa un nivel de detalle medio.
    • 10 representa un alto nivel de detalle.

Patchman

Patchman detecta vulnerabilidades en el software y envía avisos a los clientes para enseñarles cómo resolver el problema. Si el cliente no resuelve la vulnerabilidad, Patchman puede solucionarlo automáticamente. Patchman se integra con cPanel & WHM y proporciona informes al administrador del sistema sobre el estado del servidor.

Para obtener más información sobre Patchman, visite el Sitio web de Patchman.

Cazador de RootKit

los rkhunter escaneos de scripts en busca de rootkits y otras vulnerabilidades.

Importante:

  • cPanel, LLC no proporciona RootKit Hunter (rkhunter).
  • El equipo del proyecto Rootkit Hunter no ha actualizado rkhunter en más de un año.
  • Puede experimentar falsos positivos si usa rkhunter. Si necesita ayuda con rkhunter, comuníquese con el administrador del sistema.

Para instalar el rkhunter script, realice los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Ejecutar el cd /root comando para cambiar al directorio raíz.

  3. Ejecute el siguiente comando para descargar el script rkhunter:

    wget https://sourceforge.net/projects/rkhunter/files/rkhunter/version/rkhunter-version.tar.gz.asc/download
  4. Ejecutar el tar -xvzf rkhunter-version.tar.gz comando para descomprimir el archivo descargado.

  5. Ejecutar el cd rkhunter-1version comando para cambiar directorios.

  6. Para comenzar el rkhunter instalación del script, ejecute el ./installer.sh --layout default --install mando. El sistema instalará el script rkhunter en su servidor.

Para ejecutar el rkhunter script, ejecute el siguiente comando:

/root/rkhunter-version/files/rkhunter -c

Para obtener información sobre cómo configurar el rkhunter guion, lee el Preguntas frecuentes sobre rkhunter.

Nota:

Nosotros fuertemente recomiendo que ejecute el rkhunter guión a menudo y agregar un trabajo cron que ejecuta el comando anterior.

🥇 [2021] La corta vida del Lamborghini Sesto Element

Hay algunos coches que están marcados con una «Edición limitada» o «Etiqueta de producción limitada» y, sin embargo, salen de la línea de montaje por miles. Esto no se aplica al Lamborghini Sesto Element. Cuando Stephan Winkelmann, presidente y director ejecutivo de Automobili Lamborghini, dijo que Sesto Element sería una edición limitada, quiso decir exactamente eso. Se ha hablado mucho sobre la corta vida útil del automóvil, pero esa corta vida debe entenderse en el contexto adecuado. .

Por lo general, un modelo nuevo en vehículos de producción puede tener fácilmente una vida útil de ocho años o fácilmente dos generaciones. Incluso un modelo que no funciona bien puede completar un ciclo de construcción. Esto no se aplica a los coches personalizados como los de Lamborghini. Cuando un automóvil de producción tiene una tirada extremadamente pequeña, hay un problema, pero con sellos especiales, el límite de producción tiene un propósito y agrega valor. Lamborghini ha sido durante mucho tiempo uno de los …

Leer mas:
🥇 [2021] La corta vida del Lamborghini Sesto Element

▷▷ 2021 Valor neto de Randy Jackson

Divisiones: 11

Patrimonio neto de Randy Jackson: Randy Jackson es un músico estadounidense y juez de telerrealidad con un patrimonio neto de 50 millones de dólares. Aunque Jackson es un músico consumado, probablemente sea más conocido como ex juez del programa de telerrealidad «American Idol». Fuera de la televisión de realidad, Jackson tiene un currículum impresionante como músico de sesión, habiendo tocado con grupos de alto perfil a lo largo de su carrera como bajista.

A partir de 2020 será el bajista de la banda Journey. Además de juzgar y actuar, Randy es un productor musical galardonado. Randy también ha trabajado como productor ejecutivo para televisión. Randy Jackson también presenta las Randy Jackson Charts, un programa de radio de cuenta regresiva de los 40 mejores.

Vida temprana: Randall Darius Jackson nació el 23 de junio de 1956 en Baton Rouge, Louisiana. La madre de Randy era ama de casa y su padre era capataz. Después de graduarse de la escuela secundaria, Randy asistió a Southern University. En 1976 se graduó con un …

Leer mas:
▷▷ 2021 Valor neto de Randy Jackson

Pavo asado con relleno de manzana

Para preparar la salsa, vierta los jugos del asador en una jarra resistente al calor. Deseche la grasa de la superficie y guarde 2 cucharadas. Regrese la grasa almacenada al tostador. Coloque a fuego medio. Agregue la harina y cocine, revolviendo con una cuchara de madera plana, durante 2 minutos o hasta que la mezcla comience a burbujear. Agregue la sidra de manzana, la mostaza y los jugos de la sartén reservados. Cocine, revolviendo constantemente, durante 5 minutos o hasta que la salsa hierva y espese. Quita la estufa. Colar en una salsera para servir.

Leer mas:
Pavo asado con relleno de manzana

Herramienta de transferencia | Documentación de cPanel y WHM

Herramienta de transferencia

Válido para las versiones 84 a 86


Última modificación: 15 de junio de 2021

Visión general

Esta interfaz copia varias cuentas de un servidor remoto a su servidor cPanel & WHM. Para transferir cuentas, debe obtener lo siguiente:

Si planea mover el contenido de un servidor completo, lea nuestra Cómo mover todas las cuentas de cPanel de un servidor a otro documentación.

Puede revisar una transferencia y restaurar el progreso de la sesión en el /var/cpanel/transfer_sessions archivo de registro. Para obtener más información, lea nuestro Los archivos de registro de cPanel y WHM documentación.

Advertencia:

  • Hacer no apagar o reiniciar cualquier proceso en cualquiera de los servidores durante el proceso de transferencia y restauración.

  • Hacer no iniciar una transferencia durante una actualización del sistema (upcp) o iniciar una actualización del sistema durante una transferencia. La actualización del sistema fallará.

  • Cuando el Herramienta de transferencia característica transfiere archivos de zona a un servidor configurado en el mismo clúster DNS, sobrescribe los archivos de zona existentes del servidor de destino. los Herramienta de transferencia característica reemplaza estos archivos con los archivos de zona del servidor de origen cuando se cumplen las siguientes condiciones:

    Para obtener más información sobre los clústeres de DNS, lea nuestro Clúster de DNS documentación.

  • los Herramienta de transferencia característica hace no transferir las plantillas de zona del Sistema de nombres de dominio (DNS). Si existen plantillas de zona DNS personalizadas en el servidor remoto, el sistema ignora estas plantillas de zona cuando vuelve a crear la cuenta en el servidor de destino. Para obtener más información, lea el proceso de transferencia sección siguiente.

  • usted debe elimine los registros del servidor de dominio (DS) del registrador de dominios antes de transferir un dominio que utiliza DNSSEC. Después de transferir el dominio, debe volver a agregar los registros DS al registrador del dominio. Para obtener más información sobre el proceso, lea la sección de transferencia de claves DNSSEC de nuestro DNSSEC documentación.

  • Las transferencias de cuentas procesan los registros AAAA de manera diferente a los registros A.

  • El servidor de destino no alterar los registros AAAA que apuntan a servidores que no sean el servidor de origen o servidores relacionados con el origen.

  • Un servidor de destino sin IPv6 habilitado eliminará los registros AAAA administrados localmente que apuntan al servidor de origen.

  • Un servidor de destino con IPv6 habilitado apuntará cualquier registro AAAA relacionado con la fuente a la dirección IPv6 compartida de la cuenta en el archivo de zona administrado localmente del dominio.

  • En cPanel & WHM versión 70 y posteriores, el servidor ignora la Restringir las raíces del documento a public_html Ajuste de ajuste configuración durante las transferencias del servidor. La herramienta de transferencia retiene cualquier transferencia previa. public_html/ estructuras de directorio, incluso aquellas que colocan raíces de documentos de complementos y subdominios fuera de la raíz de documentos del sitio web principal. Sin embargo, después de la transferencia, el complemento y los subdominios que crea el usuario restaurado se adherirán a esta configuración.

  • Hacer no utilizar el skip-name-resolve en la configuración de MySQL® de su servidor. Esta configuración voluntad porque grave problemas con las operaciones del servidor. Si usted es no un administrador avanzado de MySQL, espere problemas con esta configuración. Por ejemplo, verá problemas con las transferencias de cuentas y la restauración de copias de seguridad. Esta configuración también causará problemas con phpMyAdmin.

  • Los servidores de origen y destino debe poder comunicarse a través del puerto 2087 para utilizar esta función. Ellos debe también podrá comunicarse a través del puerto que utilizan sus servidores para las conexiones SSH. Para obtener más información sobre los puertos que utiliza cPanel y WHM, lea nuestro Cómo configurar su firewall para los servicios cPanel y WHM documentación.

  • Debido a los requisitos de la red, no poder ejecute un servidor cPanel & WHM solo para IPv6. usted debe tener al menos una dirección IPv4.

  • Esta característica hace no transferir Autenticación de dos factores (2FA) información de configuración de una cuenta. El usuario deberá volver a configurar 2FA en el nuevo servidor.

Nota:

  • Si tiene problemas con los tiempos de espera de la sesión, aumente el número de segundos en el Número de segundos que una conexión SSH relacionada con una transferencia de cuenta puede estar inactiva antes de que se agote el tiempo de espera entorno en el Sistema sección de WHM Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración).

  • Si una de las cuentas que desea transferir utiliza Microsoft® FrontPage® en el servidor remoto, fuertemente recomienda que desactive FrontPage para esa cuenta antes de intentar transferir la cuenta. Las versiones 11.46 y posteriores de cPanel y WHM no admite FrontPage, y el proceso de restauración no no restaurar archivos y directorios específicos de FrontPage.

Notas importantes sobre transferencias de cuentas desde Plesk

El sistema no transferirá ninguna dirección de correo electrónico de Plesk a cPanel & WHM que contenga un signo más (+) en el nombre de usuario del correo electrónico. El sistema tampoco transferirá ninguna cuenta FTP que contenga un guión bajo (_) en el nombre de usuario.

Para transferir cuentas de Plesk, primero cambie los dominios reenviados a cuentas de alojamiento físico. Para hacer esto, ejecute el siguiente comando como el root usuario:

/usr/local/psa/bin/domain --update example.com -hst_type phys -login "example" -hosting true -ip 127.0.0.1 -passwd "12345luggage"
  • example.com representa el dominio de reenvío.

  • example representa el nombre de usuario de la nueva cuenta.

  • 127.0.0.1 representa la dirección IP de la nueva cuenta.

  • 12345luggage representa la contraseña de la nueva cuenta.

Si necesita convertir varios dominios de reenvío en cuentas de hosting, abra un ticket de soporte y nuestro equipo de migración se pondrá en contacto con usted.

Transferencias de direcciones IP

Para transferir direcciones IP de un servidor a otro, use WHM Asistente de migración de IP Asistente de migración de IP interfaz (WHM >> Inicio >> Funciones de IP >> Asistente de migración de IP).

Si la dirección IP es la dirección IP principal del servidor, debe también actualice la dirección IP de su licencia de cPanel. Puede actualizar la dirección IP de su licencia a través de Manage2, si la usa, oa través de cPanel Store.

Importante:

Usted puede solamente transferir una licencia de cPanel a una dirección IP que no no ya posee una licencia de cPanel.

Transferencia a través de Manage2

Si compró su licencia a través de Manage2, siga los pasos de nuestra Transferir una licencia documentación.

Transferencia a través de cPanel Store

Si compró su licencia directamente de cPanel, LLC, realice los siguientes pasos:

  1. Inicie sesión en su cuenta de cPanel Store.

  2. Hacer clic Mi cuenta. los Mi cuenta aparecerá la interfaz.

  3. Debajo Pedidos / Licencias, haga clic en Ver mis licencias. los Administrar licencias aparecerá la interfaz.

  4. Seleccione la casilla de verificación de la licencia que desea transferir.

  5. Hacer clic Editar IP. los Cambiar dirección IP aparecerá el cuadro de diálogo.

  6. Ingrese la nueva dirección IP de la licencia en el Nueva dirección IP caja de texto.

  7. Hacer clic Guardar cambios.

Si tiene algún problema con la transferencia, abrir un ticket de soporte.

Cómo transferir y restaurar varias cuentas

Información del servidor remoto

Esta sección del Herramienta de transferencia La interfaz le permite especificar información sobre el servidor remoto (el servidor desde el cual transferir cuentas).

  1. En el Dirección del servidor remoto cuadro de texto, ingrese una dirección IP o un nombre de dominio completo (FQDN).

  2. En el Puerto SSH remoto cuadro de texto, especifique el puerto a utilizar.

    Nota:

    El valor predeterminado para SSH es puerto 22.

Autenticación

En esta sección de la Herramienta de transferencia interfaz, especifique el método de autenticación con el que iniciar sesión en el servidor remoto.

Para especificar un método de autenticación, realice los siguientes pasos:

  1. Seleccione si desea iniciar sesión como root usuario o con un nombre de usuario específico.

    Nota:

    Si el PermitRootLogin el valor es igual a no en el sshd_config archivo en el servidor remoto, usted debe inicie sesión como un usuario que no sea el root usuario y luego escalar al root usuario.

  2. Si seleccionaste Usuario para iniciar sesión, realice las siguientes acciones:

    • Ingrese el nombre de usuario de la cuenta remota en el Nombre de usuario caja de texto.
    • Ingrese la contraseña de la cuenta remota en el Contraseña caja de texto.
  3. Utilizar el método de autentificación menú para especificar si se debe utilizar una contraseña o un par de claves SSH para autenticarse en el servidor remoto.

    • Si seleccionas Contraseña, ingrese la contraseña de la cuenta en el Contraseña caja de texto.

    • Si seleccionas Clave pública SSH, seleccione el par de claves que se utilizará durante la autenticación. Asegúrese de haber instalado el par de claves apropiado en WHM Administrar las claves SSH de root interfaz (WHM >> Inicio >> Centro de seguridad >> Administrar claves SSH de root).

      Nota:

      • Si cifró el par de claves SSH de su cuenta, ingrese el Frase de contraseña de clave SSH.
      • Si tiene problemas con el firewall, use el Contraseña método en su lugar.
  4. Opcionalmente:

    • Si seleccionas Usuario bajo inicio de sesión, seleccione un root método de escalada bajo el Método de escalamiento raíz Bóveda.
    • Si seleccionas su Para el Método de escalamiento raíz, introducir el root contraseña en el Contraseña de root caja de texto.

Seguridad

Advertencia:

Esta característica es experimental. Hacer no considérelo un control de seguridad eficaz. Ejercicio extremo precaución al usar el Restauración restringida característica.

En esta sección de la Herramienta de transferencia interfaz, seleccione si desea utilizar la Restauración restringida privilegios de revendedor de funciones o copias. los Restauración restringida La función permite al sistema realizar comprobaciones de seguridad adicionales en el archivo de almacenamiento. Si parte del archivo tiene un problema de seguridad, el sistema no restaurar esa parte del archivo de almacenamiento. Esto ayuda a mitigar el riesgo de transferencias de fuentes desconocidas. El sistema habilita esta función de forma predeterminada.

Si no confía en la fuente de la copia de seguridad de la cuenta con root acceder a su servidor, utilice el Restauración restringida función para proteger su servidor.

Advertencias sobre la función de restauración restringida

Si usa el Restauración restringida característica, tenga en cuenta que:

  • Cuando restaura una cuenta con esta función, el sistema puede dejar datos de cuenta innecesarios. Esto puede causar conflictos y dejar la cuenta en un estado roto. Debes eliminar la cuenta y luego restaurarla sin utilizando el Restauración restringida característica.
  • los Restauración restringida característica será no restaurar los privilegios de revendedor. Si desea agregar privilegios de revendedor a una cuenta transferida, use WHM’s Centro de revendedores interfaz (WHM >> Inicio >> Revendedores >> Centro de revendedores).
  • Esta característica no restaurar dominios estacionados (con alias) o complementarios.
  • Esta característica solamente permite el uso de cuentas restauradas noshell o jailshell Ambientes. Si la cuenta restaurada usa otro shell, el sistema configurará la cuenta para usar noshell medio ambiente.
  • Si usa esta función para restaurar una cuenta que contiene bases de datos PostgreSQL®, el servidor de destino debe utilice PostgreSQL versión 8.4 o posterior.

Avanzado

Esta sección del Herramienta de transferencia La interfaz proporciona configuraciones avanzadas para la transferencia. Hacer clic Show para mostrar la lista de configuraciones.

Para seleccionar la configuración avanzada, realice los siguientes pasos:

  1. Desde el Tipo de servidor remoto menú, seleccione el panel de control web que ejecuta el servidor remoto. Elija entre las siguientes configuraciones:

    • Detección automática

    • cPanel y WHM

    • DirectAdmin

    • Ensim (Parallels Pro)

    • Plesk

  2. Seleccione Sin encriptar para utilizar una sesión no cifrada para transferir los archivos.

  3. Seleccione Transferencias comprimidas para comprimir los archivos durante el proceso rsync cuando el servidor remoto transfiere los archivos entre los servidores remoto y de destino.

    Nota:

    Esta configuración no no afectar la función de la cuenta del paquete, …

Orden de episodios y opciones de transmisión para eventos masivos de DC {DH}

Puede burlarse de la idea de un artículo sobre cómo ver Crisis en Tierras Infinitas en línea, pero créanos, es confuso. Eso es porque el evento de cruce masivo entre múltiples programas de televisión de DC no es una serie en sí mismo. En cambio, abarca diferentes temporadas y franquicias como Arrow, Batwoman, Flash y Supergirl.

Es por eso que hemos reunido esta explicación de cómo ver Crisis on Infinite Earths en línea. Lo guiaremos a través del orden de visualización recomendado y le brindaremos información sobre dónde encontrar cada episodio. También hay consejos sobre cómo transmitir Crisis en Tierras Infinitas si normalmente no está disponible en su área. ¿Y si eso falla? Bueno, siempre hay el DVD.

Leer mas:
Orden de episodios y opciones de transmisión para eventos masivos de DC {DH}

⚡ 2021 ▷ El costo del hidrógeno frente al gas ventos.site

por Michael Baker

Imagen antigua de la bomba de gas por Brett Bouwer de Fotolia.com

Las constantes fluctuaciones en el precio de la gasolina, así como las preocupaciones ambientales sobre la quema de combustibles fósiles, significan que cada vez más automovilistas están considerando vehículos que usan combustibles alternativos. El hidrógeno es uno de esos combustibles que tiene el potencial de ser una alternativa más barata, más eficiente y más limpia a la gasolina. Aunque los combustibles propulsados ​​por hidrógeno se han desarrollado durante décadas, siguen siendo una opción mucho más cara que los automóviles propulsados ​​por gasolina a corto plazo.

ME GUSTARÍA

Si bien la gasolina sigue siendo la fuente predominante de combustible para los automóviles, ahora los consumidores pueden acceder a vehículos propulsados ​​por hidrógeno. La mayoría de ellos se encuentran en California, donde alrededor de 300 vehículos propulsados ​​por hidrógeno han estado en servicio desde 2009. El probador de pilas de combustible Powertech estima que habrá más de 4.000 vehículos …

Leer mas:
⚡ 2021 ▷ El costo del hidrógeno frente al gas ventos.site

preparado en 15 minutos o menos ahumado.

36 / Sesenta y cinco

EXPS H13X9BKZ16 8469 D05 06 5B 1

Pruebe la receta de Tressa Surdick para una forma ingeniosa de condimentar las patatas viejas. Para ello, corta las patatas en rodajas y luego las condimenta antes de hornearlas. “Justo antes de que estén listos, esparzo queso sobre cada papa. Nuestro invitado siempre está entusiasmado con las ”Tressa Pens de Bethel Park, Pensilvania. (Para que sea más fácil de cortar, Tressa da este consejo: «Coloca el mango de una cuchara de madera en el fondo de la papa; esto evitará que el cuchillo atraviese completamente»).

37 / Sesenta y cinco

BOTE DE PATATAS HORNADAS DOS VECES EXPS H13X9BZ17 11330 C06 28 6B 2

Mi hija me dio esta receta de papas al horno dos veces porque sabe que me encantan las papas. La abundante cazuela se rellena con una sabrosa combinación de tocino, queso, cebolletas y crema agria. —Betty Miars, Anna, Ohio

38 / Sesenta y cinco

PATATAS FRITAS AL HORNO EXPS THSO17 87885 B04 20 3B 4

¡Nunca puedo tener suficiente de esta receta de chips de camote horneados! Aunque mi tienda los vende en la sección de congeladores, todavía me gusta sacarlos de mi jardín y …

Leer mas:
preparado en 15 minutos o menos ahumado.

Listas de correo | Documentación de cPanel y WHM

Listas de correo

Válido para las versiones 82 hasta la última versión


Última modificación: 18 de mayo de 2021

Visión general

Las listas de correo le permiten usar una sola dirección para enviar correo a varias direcciones de correo electrónico. cPanel maneja listas de correo con la aplicación Mailman de terceros. Para obtener más información, lea el Documentación del cartero.

Nota:

Para que se muestre esta interfaz, los proveedores de alojamiento deben habilitar la función y habilite las siguientes configuraciones:

  • los Habilitar listas de distribución de Mailman entorno en el Correo sección de WHM Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración).

  • los Cartero casillas de verificación en el Activado y Monitor columnas de WHM Supervisor interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de servicio).

Incluso con esta configuración habilitada, el servicio Mailman no se iniciará hasta que el servidor aloje al menos una lista de correo.

Crea una lista de correo

El sistema incluye una interfaz que le permite definir un nombre, contraseña y nombre de dominio para la lista de correo.

Para agregar una nueva lista de correo, realice los siguientes pasos:

  1. Ingrese el nombre de la lista de correo en el Lista de nombres caja de texto.

    Nota:

    El nombre de la lista de correo debe solo contienen letras, números, caracteres de subrayado (_), períodos (.) o caracteres de guión (-). usted no poder utilizar espacios.

  2. Seleccione el dominio para la lista de correo de la Dominio menú.

  3. Ingrese y confirme la nueva contraseña en los cuadros de texto correspondientes.

    Nota:

    • El sistema evalúa la contraseña que ingresa en una escala de 100 puntos. 0 indica una contraseña débil, mientras que 100 indica una contraseña muy segura.
    • Algunos servidores web requieren una contraseña mínima. Una contraseña verde Fuerza El medidor indica que la contraseña es igual o mayor que la seguridad de la contraseña requerida.
    • Hacer clic Generador de contraseñas para generar una contraseña segura. Para obtener más información, lea nuestro Contraseña y seguridad documentación.
  4. Seleccione una de las siguientes opciones de privacidad:

    • Privado – Existen archivos privados para esta lista de correo. El administrador debe aprobar suscripciones, y el Cartero La interfaz no muestra la lista de correo.
    • Público – Existen archivos públicos para esta lista de correo. Las suscripciones están abiertas y el Cartero La interfaz muestra la lista.
  5. Hacer clic Agregar lista de distribución para crear la nueva lista de correo.

Después de crear una lista de correo, use las siguientes funciones para modificar, eliminar o cambiar la contraseña.

Ver listas de distribución actuales

los Listas actuales La sección de la interfaz muestra las listas de correo de la cuenta. Para buscar una lista de correo, ingrese una palabra clave en el Buscar caja de texto.

La siguiente información describe el Listas actuales mesa:

  • Lista de nombres – La dirección de correo electrónico completa de la lista de correo.

  • Uso – La cantidad de espacio en disco que usa la lista de correo.

  • Acceso – El nivel de acceso del usuario a la lista de correo.

    • Privado – Existen archivos privados para esta lista de correo. El administrador debe aprobar suscripciones, y el Cartero La interfaz no muestra la lista de correo.
    • Público – Existen archivos públicos para esta lista de correo. Las suscripciones están abiertas y el Cartero La interfaz muestra la lista.
  • Administración – Una lista delimitada por filas de direcciones de correo electrónico de los administradores de la lista de correo.

  • Funciones – Funciones administrativas para la lista de correo (ver más abajo).

Administrar una lista de correo

Para administrar una lista de correo, realice los siguientes pasos:

  1. En el Listas actuales sección de la interfaz, desplácese hasta el nombre de la lista de correo. Alternativamente, ingrese una palabra clave en el Buscar cuadro y haga clic en Ir.

  2. En el Funciones columna, haga clic en Administrar junto al nombre de la lista de correo.

Nota:

El sistema lo registra automáticamente en la interfaz de administración de la lista de correo. Sin embargo, si va directamente a la URL de Mailman o prefiere usar las funciones de administración basadas en correo electrónico, debe usar la contraseña de administrador.

Después de que aparezca la interfaz de administración de Mailman, puede definir las distintas opciones de configuración. Para obtener información sobre cómo agregar cuentas de correo electrónico a la lista de correo, visite el Documentación del cartero.

Habilitar filtros de spam para una lista de correo

Nota:

Cartero Filtros de spam la característica requiere Filtros de spam. Para habilitar Apache SpamAssassin ™ para su cuenta cPanel, seleccione Habilitar Apache SpamAssassin en cPanel’s Filtros de spam interfaz (cPanel >> Inicio >> Correo >> Filtros de correo no deseado).

Para habilitar los filtros de correo no deseado para una lista de correo, realice los siguientes pasos:

  1. En el Listas actuales sección, desplácese hasta el nombre de la lista de correo. Alternativamente, ingrese una palabra clave en el Buscar cuadro y haga clic en Ir.

  2. En el Funciones columna, haga clic en Administrar junto al nombre de la lista de correo.

  3. En el Categorías de configuración sección en la parte superior, haga clic en Opciones de privacidad.

  4. Hacer clic Filtros de spam.

  5. Ingrese las reglas de filtrado que desea aplicar. Para obtener más información, lea nuestro Cómo crear reglas de filtro de correo para listas de correo documentación.

  6. Hacer clic Envíe sus cambios.

Para obtener más información sobre Mailman’s Filtros de spam característica, lea la Cartero documentación.

Cambiar la contraseña de una lista de correo

Puede utilizar esta interfaz para cambiar la contraseña de una lista de correo sin la contraseña anterior. Esto es útil, por ejemplo, para recuperar el control de su lista de correo si olvida o pierde la contraseña.

Para cambiar la contraseña de una lista de correo, realice los siguientes pasos:

  1. En el Listas actuales sección de la interfaz, desplácese hasta el nombre de la lista de correo. Alternativamente, ingrese una palabra clave en el Buscar cuadro de texto y haga clic en Ir.

  2. En el Funciones columna, haga clic en Cambiar la contraseña junto al nombre de la lista de correo. Aparecerá una nueva interfaz.

  3. Ingrese y confirme la nueva contraseña en los cuadros de texto correspondientes.

    Nota:

    • El sistema evalúa la contraseña que ingresa en una escala de 100 puntos. 0 indica una contraseña débil, mientras que 100 indica una contraseña muy segura.
    • Algunos servidores web requieren una contraseña mínima. Una contraseña verde Fuerza El medidor indica que la contraseña es igual o mayor que la seguridad de la contraseña requerida.
    • Hacer clic Generador de contraseñas para generar una contraseña segura. Para obtener más información, lea nuestro Contraseña y seguridad documentación.
  4. Hacer clic Cambiar la contraseña para activar la nueva contraseña.

Delegar una lista de correo

Puede delegar derechos administrativos en una lista de correo a miembros específicos de la lista. Los delegados pueden aprobar los mensajes que esperan aprobación.

Importante:

La delegación conlleva un riesgo de seguridad, ya que otorga derechos de administración de usuarios virtuales a la lista de correo. Estos privilegios elevados pueden hacerse cargo de la cuenta principal de cPanel. Usa esta funcionalidad solamente con usuarios a los que conoce y en los que confía.

Para gestionar el Delegación configuración en una lista de correo, haga clic en Delegación para esa lista de correo.

Delegar derechos administrativos a un usuario adicional

Para delegar derechos administrativos en una lista de correo, realice los siguientes pasos:

  1. Debajo Usuarios disponibles, seleccione las direcciones de correo electrónico de los usuarios a quienes delegar los derechos administrativos.
  2. Haz clic en la flecha hacia la derecha.
  3. Hacer clic Ahorrar.

Quitar derechos administrativos de un usuario

Para eliminar los derechos administrativos de una dirección en una lista de correo, realice los siguientes pasos:

  1. Debajo Administradores de listas, seleccione las direcciones de correo electrónico de los usuarios a los que se les quitarán los derechos administrativos.
  2. Haz clic en la flecha hacia la izquierda.
  3. Hacer clic Ahorrar.

Eliminar una lista de correo

Para eliminar una lista de correo, realice los siguientes pasos:

  1. En el Listas actuales sección de la interfaz, desplácese hasta el nombre de la lista de correo. Alternativamente, ingrese una palabra clave en el Buscar cuadro y haga clic en Ir.

  2. En el Funciones columna, haga clic en Borrar junto al nombre en la lista. Se abrirá una nueva interfaz.

  3. Hacer clic Eliminar lista de distribución para confirmar.

Requisitos del sistema para CloudLinux | Documentación de cPanel y WHM

Guía de instalación: requisitos del sistema para CloudLinux


Visión general

Este documento describe los requisitos del sistema para su instalación de cPanel & WHM en un servidor CloudLinux ™. Puede instalar cPanel y WHM en CloudLinux versión 6, 7 y 8.

Antes de instalar cPanel & WHM o cPanel DNSOnly®, asegúrese de que su sistema CloudLinux cumpla con todos nuestros requisitos mínimos para nuevas instalaciones.

Advertencia:

  • Este documento enumera los mínimo requisitos para instalar cPanel & WHM. Es posible que un servidor CloudLinux ™ que cumpla solo con estos requisitos no funcione correctamente, especialmente cuando el servidor ejecuta ciertas funciones de alta demanda.

  • usted debe inicie sesión en el servidor como root usuario para instalar cPanel & WHM. Si no posees root-nivel de acceso, comuníquese con el administrador del sistema o el proveedor de alojamiento para obtener ayuda.

Licencia

Cada servidor de cPanel & WHM requiere su propia licencia. Si aún no posee una licencia para cPanel & WHM, puede obtener una para la dirección IP de su servidor. Para obtener una licencia de cPanel & WHM, visite el cPanel Store.

Advertencia:

  • usted no poder Transfiera una sola licencia de cPanel y WHM a través de múltiples servidores. Esta acción puede hacer que cPanel, LLC bloquee su licencia. Para obtener más información, lea nuestro Acuerdos legales documentación.

  • Debido a los requisitos de la red, no poder ejecute un servidor cPanel & WHM solo para IPv6. usted debe tener al menos una dirección IPv4.

Nota:

Requisitos de redes

Nombre de host

Tu nombre de host debe cumplir con los siguientes requisitos:

  • Nombre de dominio registrado y totalmente calificado.
  • Lo hace no coincidir con cualquiera de los dominios de su servidor.
  • Máximo de 60 caracteres de longitud.
  • Se resuelve en una dirección IPv4 o IPv6 válida.

Nota:

Si su servidor lo hace no use un nombre de dominio totalmente calificado que se pueda resolver como el nombre de host, automáticamente recibirá uno de cPanel, LLC Para obtener más información, lea nuestro Nombres de host emitidos automáticamente documentación.

Direcciones IP

Su dirección IP debe cumplir con los siguientes requisitos:

  • Sea una dirección IP válida.

  • Sea una dirección de subred válida.

  • Ser una dirección IP de puerta de enlace predeterminada.

  • Ser un 1: 1 NAT y Bucle de retorno NAT configuración si su servidor reside en una red configurada por NAT.

Dispositivo ethernet

Un dispositivo Ethernet configurado correctamente con una dirección IP estática y un nombre de host completo. El sistema intenta detectar y configurar el dispositivo Ethernet durante el proceso de instalación.

Advertencia:

usted no poder utilice una dirección IP que un servicio DHCP asigne dinámicamente a su servidor.

Cortafuegos

Aunque el instalador intenta abrir los puertos necesarios Durante el proceso de instalación, le recomendamos que desactive los firewalls del sistema operativo antes de ejecutar la instalación de cPanel & WHM. Cuando finalice el proceso de instalación, le recomendamos que configure un firewall con un cliente de terceros. tal como APF o LCR.

Importante:

Las distribuciones de CloudLinux le permiten deshabilitar el firewall para la configuración de instalación del sistema operativo. Nosotros fuertemente recomiendo que utilice este método.

Para desactivar los firewalls en CloudLinux 6, ejecute los siguientes comandos:

1
2
3
/etc/init.d/iptables save
/etc/init.d/iptables stop
/sbin/chkconfig --del iptables

Para desactivar los firewalls en CloudLinux 7 y 8, ejecute los siguientes comandos para desactivar el firewall, donde ~/firewall.rules representa el archivo de reglas de firewall:

1
2
3
iptables-save > ~/firewall.rules
systemctl stop firewalld.service
systemctl disable firewalld.service

Utilidades

En los sistemas que ejecutan CloudLinux 8, el instalador de cPanel & WHM deshabilitará automáticamente el servicio Network Manager y habilitará el network.service Servicio.

Para sistemas que ejecutan CloudLinux 6 y 7: usted debe desactivar Gerente de Redes antes de ejecutar la instalación de cPanel & WHM. El servicio Network Manager automatiza la configuración de la red e interrumpe las conexiones a las direcciones IP que residen en el ipaliases módulo.

Advertencia:

Para sistemas que ejecutan CloudLinux 6 y 7:

  • Desactive Network Manager desde la consola del servidor para evitar cualquier interrupción en la conectividad de la red.

  • Ejercicio extrema precaución cuando ejecuta los comandos para deshabilitar Network Manager. Si no los sigue exactamente, su servidor puede perder sus servicios de red.

Requisitos de hardware

Sistema operativo y versión Procesador RAM Espacio del disco Arquitectura
CloudLinux 8 1,1 GHz
  • Mínimo: 1 GB
  • Recomendado: 2 GB
  • Mínimo: 20 GB
  • Recomendado: 40 GB
64 bits
CloudLinux 7 1,1 GHz
  • Mínimo: 1 GB
  • Recomendado: 2 GB
  • Mínimo: 20 GB
  • Recomendado: 40 GB
64 bits
CloudLinux 6 1,1 GHz
  • Mínimo: 768 MB
  • Recomendado: 1 GB
  • Mínimo: 20 GB
  • Recomendado: 40 GB
64 bits

Consideraciones de hardware

Cuando elija un servidor, considere las siguientes preguntas:

¿Cuántos sitios planeas alojar?

Los servidores que alojan una gran cantidad de sitios web con direcciones de correo electrónico y bases de datos asociadas requieren más potencia de procesamiento, espacio en disco y RAM.

¿Qué tipo de alojamiento web planeas hacer?

Puede ejecutar cPanel & WHM con los requisitos mínimos de la tabla anterior. Sin embargo, los servidores que alojan videos, música o aplicaciones de alto volumen requieren más potencia de procesamiento, espacio en disco y RAM.

Si planea alojar aplicaciones con uso intensivo de la CPU en una máquina virtual, le recomendamos que evalúe el uso de carga de la CPU. Es posible que deba asignar núcleos de CPU adicionales para satisfacer los requisitos de procesamiento de las aplicaciones de alto rendimiento.

Nota:

  • Los procesos de instalación y actualización de cPanel & WHM requieren por lo menos 5 GB de espacio adicional en disco en el /usr/local/cpanel directorio.

  • Antes de que comience el proceso de instalación, el sistema verifica que su servidor cumpla con estos requisitos mínimos de memoria. Si su servidor lo hace no cumpla con estos requisitos, el proceso de instalación devolverá un mensaje de error y luego se cerrará.

Versiones de CloudLinux

Puede instalar cPanel & WHM en CloudLinux versiones 6, 7 y 8.

cPanel, LLC es compatible con todos los kernels de lanzamiento de producción oficiales para CloudLinux 6, 7 y 8.

  • Ofrecemos soporte para cPanel y WHM versión 92 en CloudLinux 6 y 7, y soporte experimental en CloudLinux 8.

  • Ofrecemos soporte para las versiones 94 y 96 de cPanel y WHM en CloudLinux 6, 7 y 8.

Advertencia:

  • Nosotros fuertemente le recomendamos que instale cPanel & WHM en un basic Instalación de CloudLinux. Ciertas funciones de CloudLinux, como CageFS, MySQL® Governor y LVE Manager, modifican cPanel y WHM cuando los instala. Debido a esto, también le recomendamos que personalice su instalación de CloudLinux después instalas cPanel & WHM.

  • cPanel, LLC no admite el uso de paravirtualización de Xen® (Xen PV) con CloudLinux.

  • Si está utilizando una fuente de sistema operativo que cPanel, LLC no proporcionó, debe deshabilitar SELinux.

Para instalar CloudLinux en un servidor limpio, lea el Guía de instalación de CloudLinux.

Después de instalar CloudLinux, ejecute los siguientes comandos:

1
2
/usr/sbin/clnreg_ks
yum update

Convierta los servidores existentes a CloudLinux

Para convertir un servidor existente a CloudLinux, su servidor debe cumplir con los siguientes requisitos:

  • El servidor ejecuta AlmaLinux OS o CentOS.

  • cPanel & WHM ya existe en el servidor.

  • Posee una licencia de CloudLinux basada en direcciones IP.

Para convertir de AlmaLinux OS o CentOS a CloudLinux, ejecute los siguientes comandos:

1
2
3
wget https://repo.cloudlinux.com/cloudlinux/sources/cln/cldeploy
sh cldeploy -i
reboot

Para obtener más información, lea el Documentación de CloudLinux sobre la conversión de servidores existentes.

Licencias de CloudLinux

usted debe obtenga una licencia de CloudLinux antes de comenzar el proceso de instalación. Esta licencia le permite ejecutar CloudLinux y recibir parches y actualizaciones.

  • Puede adquirir la licencia de su proveedor o del cPanel Store. Si compra la licencia en cPanel Store, recibirá automáticamente una licencia basada en la dirección IP.

  • Otorgamos esta licencia en función de la dirección IP estática en la que instaló el sistema operativo (SO).

  • Si compra una licencia de CloudLinux basada en direcciones IP, el proceso de instalación de cPanel & WHM instala automáticamente CloudLinux.

Estado operativo

En Linux, el sistema operativo posee varios niveles de estados operativos. Cada nivel diferente representa una configuración del sistema y permite a los usuarios acceder a diferentes procesos.

Sistema operativo Estado operativo Configuración Localización
CloudLinux 8 Objetivo multi-user.target /usr/lib/systemd/system
CloudLinux 7 Objetivo multi-user.target /usr/lib/systemd/system
CloudLinux 6 Nivel de ejecución /etc/inittab

Cambiar el estado operativo

Para cambiar el nivel de ejecución del SO para CloudLinux 6, realice los siguientes pasos como root usuario:

  1. Abre el /etc/inittab archivo con un editor de texto.

  2. Busque la siguiente línea:

  3. Cambiar el número después id: al nivel de ejecución que desea establecer. Para obtener una lista completa de niveles de ejecución, lea linfo.org’s Definición de nivel de ejecución documentación.

  4. Guarde sus cambios.

Para cambiar el nivel de ejecución del sistema operativo para CloudLinux 7, ejecute el siguiente comando como root usuario, donde TARGET.target representa el objetivo del estado operativo:

systemctl set-default TARGET.target

Para obtener una lista completa de objetivos, visite freedesktop.org’s systemd.target artículo.

Desactivar SELinux

usted debe desactive SELinux para que su sistema sea compatible con cPanel y WHM.

Para deshabilitar las funciones de seguridad de SELinux, use uno de los siguientes métodos:

  • Utilice la interfaz gráfica para deshabilitar SELinux mientras configura su sistema operativo y luego reinicie el servidor.

  • Edite el /etc/selinux/config archivo para configurar el SELINUX parámetro a disabledy luego reinicie el servidor. El contenido del /etc/selinux/config El archivo debe parecerse al siguiente ejemplo:

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    
    # This file controls the state of SELinux on the system.
    # SELINUX= can take one of these three values:
    # enforcing - SELinux security policy is enforced.
    # permissive - SELinux prints warnings instead of enforcing.
    # disabled - No SELinux policy is loaded.
    SELINUX=disabled
    # SELINUXTYPE= can take one of these two values:
    # targeted - Only targeted network daemons are protected.
    # strict - Full SELinux protection.
    SELINUXTYPE=targeted

    Importante:

    Hacer cierto que el signo de número#) no preceder SELINUX=disabled. Si un # precede a esta opción de configuración, el sistema ignora la opción.

Advertencia:

  • Para ejecutar cPanel y WHM en su servidor, SELinux debe permanecer discapacitado.
    • SELinux en enforcing el modo hace no permitir que cPanel y WHM funcionen correctamente. Para obtener más información sobre los modos SELinux, lea el Modo SELinux documentación.
    • Si bien cPanel y WHM pueden funcionar con SELinux en permisivo modo, le recomendamos que lo haga no úselo. Permisivo El modo genera una gran cantidad de entradas de registro.
    • Para verificar el estado de SELinux en su servidor, ejecute el sestatus mando.
  • Hacer no transferir el archivo de configuración de SELinux entre computadoras. Puede destruir la integridad del archivo.

Instalación de Perl

Perl debe existen en su servidor antes …

MySQL® remoto | Documentación de cPanel y WHM

MySQL® remoto

Válido para las versiones 82 hasta la última versión


Última modificación: 15 de julio de 2020

Visión general

Esta función permite que los hosts remotos (servidores) accedan a las bases de datos MySQL® en su cuenta. Esto es útil, por ejemplo, si desea permitir que las aplicaciones de carrito de compras o libros de visitas en otros servidores accedan a sus bases de datos.

Advertencia:

Su proveedor de alojamiento puede agregar hosts remotos a esta lista a nivel de servidor. Si ve un nombre de host o una dirección IP que no reconoce, o elimina un nombre de host o una dirección IP que vuelve a aparecer más tarde, comuníquese con su proveedor de hospedaje.

Agregar host de acceso

Para especificar hosts remotos que pueden acceder a bases de datos MySQL en su cuenta, realice los siguientes pasos:

  1. Ingrese el nombre del anfitrión en el Anfitrión caja de texto.

    Notas:

    • Puede ingresar un nombre de dominio completo (FQDN), una dirección IPv4 o una dirección IPv6.
    • Puede utilizar el carácter de signo de porcentaje ( % ) como comodín. Por ejemplo, para permitir el acceso desde todas las direcciones IP que comienzan con 192.68.0, ingresar 192.68.0%.
    • usted debe siga las reglas de MySQL para usar un rango de direcciones IP. Para obtener más información, puede leer la documentación de MySQL para Especificar nombres de cuenta.
  2. Ingrese una descripción para el host remoto en el Comentario caja de texto.

    Notas:

    • usted debe limite esta descripción a 255 caracteres ASCII o menos.
    • Este paso es opcional.
  3. Hacer clic Agregar anfitrión.

Administrar hosts de acceso

Esta sección de la base de datos enumera los hosts remotos de su cuenta y le permite eliminar cada host.

Editar una descripción

Para editar la descripción de un host remoto, ingrese el nuevo texto y haga clic en Actualizar. Aparecerá un mensaje de éxito.

Eliminar un host de acceso

Para denegar el acceso a la base de datos a un host remoto, realice los siguientes pasos:

  1. Hacer clic Borrar junto al nombre del host o la dirección IP. Un mensaje de confirmacion aparecera.
  2. Hacer clic Eliminar host de acceso. Aparecerá un mensaje de éxito.

Configurar cliente de correo | Documentación de cPanel y WHM

Configurar cliente de correo

Válido para las versiones 96 hasta la última versión


Última modificación: 27 de agosto de 2021

Visión general

los Configurar cliente de correo La interfaz le ayuda a configurar un cliente de correo para acceder a una dirección de correo electrónico. Un cliente de correo le permite acceder a su cuenta de correo electrónico desde una aplicación en su computadora o dispositivo móvil en lugar de visitar una dirección URL (por ejemplo, el cliente de correo de Apple®). Puede acceder a esta interfaz para una cuenta con el Conectar dispositivos característica en cPanel’s Cuentas de correo electrónico interfaz (cPanel >> Inicio >> Correo electrónico >> Cuentas de correo electrónico).

Secuencias de comandos de configuración automática del cliente de correo

cPanel ofrece scripts de configuración automática para clientes de correo comunes, que incluyen:

  • Windows Live Mail®
  • iOS® para iPhone®, iPad® y iPod®
  • macOS® Mail.app®.

Si su cliente de correo aparece en la lista de scripts de configuración automática, configúrelo realizando los siguientes pasos:

  1. Busque su cliente de correo en el Solicitud sección de la Secuencias de comandos de configuración automática del cliente de correo sección.

    Nota:

    Si no ve su cliente de correo, debe configúrelo manualmente en su lugar.

  2. Seleccione el script de su aplicación cliente de correo del Protocolos lista junto a su cliente de correo. Por ejemplo, para configurar un cliente de Windows Live Mail® con IMAP sobre SSL / TLS, haga clic en IMAP over SSL/TLS en el Windows Live Mail® hilera. Aparecerá una nueva ventana con instrucciones.

    Importante:

    Nosotros fuertemente recomiendo que utilice el SSL / TLS seguro configuración. Esta configuración proporciona una mayor seguridad.

  3. Revise las instrucciones del sistema, luego haga clic en Continuar continuar. A continuación, el sistema intentará descargar el script.

    Importante:

    Haciendo clic Continuar le solicitará una descarga automática del script de configuración apropiado. Si ha desactivado las descargas automáticas en su navegador, debe permítales continuar.

  4. Ejecute el script de configuración automática. Puede hacerlo de dos formas:
    • Si su navegador le pide que abra, ejecute o guarde el script, seleccione Correr o Abierto continuar.
    • Si su navegador no le pide que abra, ejecute o guarde la secuencia de comandos, busque la secuencia de comandos en el Descargas carpeta y ejecútelo.
  5. El sistema puede preguntarle si está seguro de que desea instalar el script. Seleccione Continuar o para continuar con la instalación.
  6. El sistema puede solicitarle la contraseña de la cuenta de correo electrónico. Ingrese la contraseña y haga clic en Instalar en pc.

    Nota:

    Ingrese la contraseña de la cuenta de correo electrónico, no tu computadora.

  7. Cuando complete el proceso, su cliente de correo se abrirá e iniciará sesión en su cuenta de correo electrónico.

Configuración manual del cliente de correo

Si su cliente de correo no aparece en la lista de clientes con scripts de configuración automática, debe configurarlo manualmente. Puede encontrar la configuración que necesitará para configurar manualmente su cliente de correo en el Configuración manual del cliente de correo sección de la Configurar cliente de correo interfaz. Acceda a esta información para una cuenta con el Conectar dispositivos característica en cPanel’s Cuentas de correo electrónico interfaz (cPanel >> Inicio >> Correo electrónico >> Cuentas de correo electrónico).

El sistema proporciona automáticamente los detalles del cliente de correo en el Configuración segura de SSL / TLS, Configuración de ActiveSync Secure SSL / TLS, y Configuración no SSL / TLS mesas. Estas configuraciones incluyen:

  • Nombre de usuario – Muestra el nombre de usuario de la cuenta de correo electrónico.
  • Contraseña – Solo le indica que utilice la contraseña de la cuenta. Esta voluntad no mostrar la contraseña real.
  • Servidor entrante – Incluye el servidor así como los puertos IMAP y POP3.
  • Servidor de salida – Incluye el servidor y el puerto SMTP.
  • Servidor ActiveSync – Muestra el servidor que se utilizará al utilizar Exchange ActiveSync.
  • Puerto ActiveSync – Muestra el puerto que se debe usar cuando se usa Exchange ActiveSync.

Para obtener información más detallada sobre cómo configurar su cliente de correo específico, lea la documentación de su cliente de correo.

Configuración segura de SSL / TLS

Importante:

Nosotros fuertemente recomiendo que utilice el SSL / TLS seguro configuración. Esta configuración proporciona una mayor seguridad.

El sistema genera la cuenta de correo electrónico Servidor entrante y Servidor de salida nombre de host basado en el estado del certificado SSL del dominio:

  • Si la cuenta tiene un certificado SSL válido instalado, el sistema usa el dominio de la cuenta de correo electrónico.

  • Si el dominio lo hace no tiene instalado un certificado SSL válido, el sistema utiliza el nombre de host del servidor para la cuenta de correo electrónico. Por ejemplo, si su nombre de host es www.example.com y su certificado SSL coincide con su nombre de host, el sistema utiliza el www.example.com nombre del servidor.

Configuración no SSL

Si lo hiciste no instalar un certificado SSL, el servidor utiliza el mail subdominio de su dominio para el Servidor entrante y Servidor de salida ajustes. Por ejemplo, mail.example.com. El sistema también utiliza el mail subdominio de su dominio si el certificado lo hace no coincidir con su nombre de host.

Instrucciones por correo electrónico

Puede enviar fácilmente las mismas instrucciones de configuración que se encuentran en el Configuración manual del cliente de correo sección de la interfaz a una dirección de correo electrónico diferente. Ingrese la dirección de correo electrónico deseada en el cuadro de texto, luego haga clic en Enviar.

🥇 [2021] Travis Scott patrimonio neto de $ 8 millones

Cuando comienza la conversación sobre la fortuna de una celebridad, la atención se centra generalmente en la celebridad. Pero en el caso de Travis Scott, es mejor conocido por ser el socio de Kylie Jenner, quien tiene un patrimonio neto significativamente mayor. Recientemente tuvieron un bebé juntos, por lo que cuidar financieramente al recién nacido no será un problema.

Sin embargo, Travis logró allanar su propio camino hacia el estatus de celebridad al convertirse en rapero. No se equivoque, Travis definitivamente ha utilizado sus conexiones «familiares» para allanar el camino hacia el éxito. En una entrevista con la revista Billboard, Travis dijo que veía a Kanye West como su «padrastro». No hay nada de malo en conseguir un impulso hasta la cima.

Travis Scott Estate / Cuánto dinero tiene Travis Scott / Travis Scott Estate

Valor neto $ 8 millones
Apellido Jacques Berman Webster II
la edad 28
Nació Houston, Texas
fecha de nacimiento 30 de abril de 1992
Fuente de riqueza Rapero, cantante, compositor y productor discográfico estadounidense
país Estados Unidos de América

Pasta con maíz, guisantes y queso cheddar

Derrita la mantequilla en una cacerola mediana a fuego medio. Agrega harina. Cocine, revuelva, 1 minuto o hasta que burbujee. Agrega poco a poco la leche. Llevar a hervir. Reduzca el fuego a medio. Cocine, revuelva, 2 minutos o hasta que la mezcla espese. Retire la sartén de la estufa. Agrega 1/2 taza de queso cheddar y la mitad de las chalotas. Condimentar con sal y pimienta.

Leer mas:
Pasta con maíz, guisantes y queso cheddar

Empleos en Cron | Documentación de cPanel y WHM

Empleos de Cron

Válido para las versiones 82 hasta la última versión


Última modificación: 14 de julio de 2020

Visión general

Los trabajos cron son tareas programadas que el sistema ejecuta en momentos o intervalos predefinidos. Normalmente, un trabajo cron contiene una serie de tareas sencillas que el sistema ejecuta desde un archivo de secuencia de comandos.

Importante:

  • Tenga cuidado al programar trabajos cron. Le recomendamos que deje suficiente tiempo entre los trabajos cron para que se complete el trabajo cron anterior. Si los programa para que se ejecuten con demasiada frecuencia, el servidor podría iniciar otro trabajo cron antes de que finalice el último trabajo cron. Esta duplicación puede degradar el rendimiento.

  • Para obtener más información sobre los trabajos cron, lea Programación de un trabajo cron de Red Hat documentación.

Agregar un correo electrónico cron

los Correo electrónico cron La sección de la interfaz le permite ingresar una dirección de correo electrónico para que el sistema envíe notificaciones cuando se ejecuten sus trabajos cron. Para configurar una dirección de correo electrónico, realice los siguientes pasos:

  1. En el Correo electrónico cuadro de texto, ingrese la dirección de correo electrónico en la que desea recibir las notificaciones.

  2. Hacer clic Actualizar correo electrónico.

Desactivar las notificaciones por correo electrónico

Para deshabilitar las notificaciones por correo electrónico para todos los trabajos cron, elimine la dirección de correo electrónico.

Para deshabilitar las notificaciones por correo electrónico para un solo trabajo cron, realice los siguientes pasos:

  1. Busque el trabajo cron para el que deshabilitar las notificaciones por correo electrónico en el Trabajos actuales de Cron tabla y haga clic en Editar.

  2. En el Mando cuadro de texto, agregue el/dev/null 2>&1 línea al final del comando. Por ejemplo:

    /usr/local/cpanel/bin/is_script_stuck /dev/null 2>&1
  3. Guarde sus cambios.

Agregar un trabajo cron

Para crear un trabajo cron, realice los siguientes pasos:

  1. Seleccione el intervalo en el que desea ejecutar el trabajo cron desde los menús correspondientes o ingrese los valores en los cuadros de texto.

    • Configuraciones comunes – Seleccione un intervalo de uso común. El sistema configurará los ajustes apropiados en el Minuto, Hora, Día, Mes, y Día laborable cuadros de texto para usted.

    • Minuto – El número de minutos entre cada vez que se ejecuta el trabajo cron, o el minuto de cada hora en el que desea ejecutar el trabajo cron.

    • Hora – El número de horas entre cada vez que se ejecuta el trabajo cron, o la hora de cada día en el que desea ejecutar el trabajo cron.

    • Día – El número de días entre cada vez que se ejecuta el trabajo cron, o el día del mes en el que desea ejecutar el trabajo cron.

    • Mes – El número de meses entre cada vez que se ejecuta el trabajo cron, o el mes del año en el que desea ejecutar el trabajo cron.

    • Día laborable – Los días de la semana en los que desea ejecutar el trabajo cron.

  2. En el Mando cuadro de texto, ingrese el comando que desea que ejecute el sistema.

    Importante:

    • usted debe especificar la configuración para el Minuto, Hora, Día, Mes, Día laborable, y Mando cajas de texto.

    • Ejercicio extremo precaución al usar el rm comando en un trabajo cron. Si lo haces no declare las opciones correctas, puede eliminar los datos de su directorio de inicio.

    • Si su trabajo cron ejecuta una secuencia de comandos personalizada, la secuencia de comandos requiere el permiso de ejecución. Para obtener más información, lea Red Hat Permisos de Linux documentación.

    Nota:

    Especifique la ruta absoluta al comando que desea ejecutar. Por ejemplo, si desea ejecutar el public_html/index.php archivo en su directorio de inicio, ingrese el siguiente comando:

    /home/user/public_html/index.php
  3. Hacer clic Agregar nuevo trabajo cron.

Ejemplo de trabajo cron

Para ejecutar una secuencia de comandos que reside en su directorio de inicio una vez por hora, realice los siguientes pasos:

  1. En el Configuraciones comunes menú, seleccione el Una vez por hora (0 * * * *) opción.

  2. En el Mando cuadro de texto, ingrese el nombre del script. Por ejemplo:

    Recordar:

    Debe establecer los permisos de archivo correctos para permitir que se ejecute un script.

  3. Hacer clic Agregar nuevo trabajo cron. La interfaz mostrará un mensaje de éxito.

Ver trabajos cron existentes

los Trabajos actuales de Cron La tabla muestra sus trabajos cron existentes.

Editar un trabajo cron

Para editar un trabajo cron, realice los siguientes pasos:

  1. Busque el trabajo cron que desea editar y haga clic en Editar.
  2. Edite la configuración que desea cambiar y haga clic en Editar línea.

Eliminar un trabajo cron

Para eliminar un trabajo cron, realice los siguientes pasos:

  1. Hacer clic Borrar junto al trabajo cron que desea eliminar.
  2. Hacer clic Borrar.

▷▷ 2021 Jeffrey Spokesman fortuna

Divisiones: 17

Patrimonio neto de Jeffrey Spokesman: Jeffrey Spokesman es un hombre de negocios y emprendedor estadounidense con un patrimonio neto de mil millones de dólares. Jeffrey es probablemente más conocido como el presidente de la Bolsa de Valores de Nueva York, propiedad de Sprecher, Intercontinental Exchange (ICE), que fue fundada en 2000.

Gracias a la fortuna de Jeffrey, la fortuna de su esposa Kelly Loeffler la convierte en la miembro más rica del Congreso. Kelly fue nombrada para el Senado de los Estados Unidos por el gobernador de Georgia en diciembre de 2019 después de que el senador Johnny Isakson renunciara por motivos de salud. Asumió el cargo en enero de 2020.

Cuando ingresó por primera vez al Senado, las divulgaciones financieras federales de Kelly estimaron que el patrimonio neto de Loeffler / Spokesman era de al menos $ 500 millones, tal vez incluso $ 800 millones, a $ 1 mil millones, dependiendo del valor de mercado de su participación en ICE. En enero de 2021, se confirmó que el patrimonio neto de Spokesman …

Leer mas:
▷▷ 2021 Jeffrey Spokesman fortuna

[2021] Los 94 ganadores de las mejores películas, clasificados por Tomatometer {DH}

700 Amadeus

Cada año, después del tumulto de las ceremonias de premios y las campañas de estudios, la Academia de Artes y Ciencias Cinematográficas otorga el más alto honor en el cine, una fuerte recomendación de que si todo lo que quieres ver es una película, es la que elegimos. . Hablamos del Oscar a la mejor película. Menos de 100 de estos se han distribuido a lo largo de los siglos. Pero, ¿alguna vez se ha preguntado cómo se relacionarían entre sí las películas de este exclusivo club de oro?

Bienvenido a nuestra cuenta regresiva de todos los ganadores de la mejor película de Certified Fresh (casa Blanca, La lista de Schindler, Argo, Lawrence de Arabia, El Padrino, El señor de los anillos: el regreso del rey… afortunadamente la mayoría de ellos), que son un poco geniales (Fuera de Africa, Forrest Gump), al ‘HUH? ¿PERDÓN?’ PutrefacciónLa melodía de Broadway, Cimarron). Los tomamos todos y luego los clasificamos con un tomatómetro personalizado que tiene en cuenta factores como el año de publicación y el número de revisiones.

Y ahora hemos agregado Tierra nómada como el 94 …

Leer mas:
[2021] Los 94 ganadores de las mejores películas, clasificados por Tomatometer {DH}

⚡ 2021 ▷ Cómo instalar estribos en un sitio Jeep Wrangler ventos.

por Jared Curtis

Jupiterimages / Photos.com / Getty Images

Si su Jeep Wrangler no vino con estribos del distribuidor, puede usar herramientas simples para comprarlos e instalarlos usted mismo. Los estribos sirven como escalón para facilitar la entrada y la salida. También ayudan a mantener limpio su Jeep al bloquear la suciedad que levantan los neumáticos. Los estribos de fábrica se pueden comprar en su distribuidor. Sin embargo, las empresas del mercado de accesorios fabrican diferentes tipos de estribos que se adaptan a su estilo.

Paso 1

Encuentra los orificios de montaje originales en la carrocería del jeep debajo del vehículo. Están cubiertos de espuma en la fábrica. Retire la espuma para acceder a los orificios de suspensión.

paso 2

Instale la placa de tuerca que vino con los estribos en el orificio de su Jeep deslizándola horizontalmente en el orificio. Instale la segunda placa de la misma manera.

paso 3

Fije los soportes de montaje a la placa. Atornille la tuerca en el soporte y apriete a mano la tuerca para que …

Leer mas:
⚡ 2021 ▷ Cómo instalar estribos en un sitio Jeep Wrangler ventos.