Plesk 9.2.2

Desde Parallels cada día se lucen más con su software. Ayer día 28 e Julio de 2009 se ha liberado oficialmente la versión 9.2.2 de Plesk con la única característica en la versión que es la incorporación del software Antivirus DrWeb 5.0.

Esta nueva versión de DrWeb consume más recursos que las anteriores, por que los que vayais justitos con vuestros vps o servidores dedicados, pensad en cambiar de antivirus o ampliar.

IMPORTANT: Dr.Web update included in Parallels Plesk Panel 9.2.2 release uses more hardware resources than the previous Dr.Web version. This might affect the maximum number of containers with Parallels Plesk Panel 9.2.2 installations on a given hardware in Parallels Containers environment.

Más información en Plesk 9.2.2 Release notes

Debian: Fallo de seguridad en BIND

Se ha publicado una actualización del paquete BIND para Debian .

Exite un fallo de seguridad con el cual el denomio de dns cae con un paquete especificamente mal formado

15:38:11.676045 IP (tos 0x0, ttl  64, id 0, offset 0, flags [DF], proto: UDP (17), length: 178) 10.2.0.205.59447 > 10.2.0.205.53:  17378 update [1a] [1n] [1au] SOA? 8.0.10.in-addr.arpa. 8.8.0.10.in-addr.arpa. ANY ns: [|domain]

Bind solo fallará si se usa un nameserver como fqdn.

Script que proporcionan en debian para probar el fallo :

#!/usr/bin/perl -w

use Net::DNS;

our $NSI = '<dns server>';
our $NSI_KEY_NAME = '<key name>';
our $NSI_KEY = '<key>';


my $rzone = '<zone>';
my $rptr  = "1.$rzone";

my $packet = Net::DNS::Update->new($rzone);

$packet->push(
    pre => Net::DNS::RR->new(
        Name  => $rptr,
        Class => 'IN',
        Type  => 'ANY',
        TTL   => 0,
    )
);
$packet->push(
    update => Net::DNS::RR->new(
        Name  => $rptr,
        Class => 'ANY',
        Type  => 'ANY',
    )
);

$packet->sign_tsig( $NSI_KEY_NAME, $NSI_KEY ) if $NSI_KEY_NAME && $NSI_KEY;


print $packet->string;

Net::DNS::Resolver->new( nameservers => [$NSI] )->send($packet);

Más información aquí

qmail: (relayed to non-DSN-aware mailer)

Alguna vez, algún cliente se nos ha notificado este problema al enviar correo. ( Realmente hemos sustituido los nombres de host por los nuestros 😀 )

The original message was received at Fri, 12 Jun 2009 18:56:15 +0200 from
www.hostingaldescubierto.com [93.174.6.8]

   ----- The following addresses had successful delivery notifications -----
  (relayed to non-DSN-aware mailer)

   ----- Transcript of session follows ----- ...
relayed; expect no further notifications

En este caso el servidor remoto no es capaz de gestionar el envío de una notificación de correo recibido ( Delivery Status Notification (DSN) que es una función del MTA ).

Existen dos tipos de notificacion de la entrega: positivas y negativas. Las negativas de entrega son las que han estado disponibles desde hace mucho tiempo intentando la entrega pero sin éxito. Del tipo: Sorry, your message could not be delivered to:… y quizá alguna explicación adicional ( depende del MTA ).

La entrega de notificaciones de estado positivo no definido como una norma, puede ocasionar algunoas problemas por lo que es recomendable conocer lo siguiente:

  • En el caso de que el MTA del destinatario no soporta Return-Receipt-To:;. Si se emite un mensaje de correo electrónico a un MTA que no admite DSN le responderá al remitente (con un mensaje MIME, tal como se define en el RFC 1892):
    ----- The following addresses have delivery notifications -----
    RECIPIENT  (relayed to non-DSN-aware mailer)
    
       ----- Transcript of session follows -----
    RECIPIENT relayed; expect no further notifications
    
  • Debe usarse un sólo receptor de la notificación (o muy pocos), pero no una lista de correo. Hay una propuesta para el RFC de incluir una cabecera Notice-Requested-Upon-Delivery-To: ( que ya implementa qmail )
  • Existe otro problema a la entrega, que es qué hacer con los mensajes encolados. Pero dado que el DSN es enviado con un remitente nulo (<>), si no se puede entregar se acaba eliminando.

Con lo que observamos que realmente no hay problema en el envío sino en la gestión de la notificación del correo recibido. El servidor al que enviamos no soporta esta característica y nos informa de ello.

Es un pequeño extracto extraido de:
http://www.sendmail.org/~ca/email/dsn.html

Error: POP3 enabled but pop3_uidl_format not set

Error en Debian Lenny 5 despues de hacer un dist-upgrade:

/etc/init.d/dovecot start
Error: POP3 enabled but pop3_uidl_format not set
Fatal: Invalid configuration in /etc/dovecot/dovecot.conf

hay que volver a agregar esta entrata en /etc/dovecot/dovecot.conf

pop3_uidl_format = %08Xu%08Xv

Instalando Roundcube con Ravencore

Squirrelmail está un poco viejo y obsoleto por lo que he decidido a probar roundcube que tiene un aspecto bastante agradable y parece cómodo. Basándome en la instalación de Ravencore con unos pocos pasos he instalado con éxito este gestor de webmail.

apt-get  php5-mcrypt php5-gd
cd /usr/local/ravencore/var/apps/
wget http://downloads.sourceforge.net/sourceforge/roundcubemail/roundcubemail-0.2.2.tar.gz
tar zxvf roundcubemail-0.2.2.tar.gz

Cremos la base de datos, usuario y la estructura de la base de datos

echo " CREATE DATABASE roundcubemail; "  |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow`
echo " GRANT ALL PRIVILEGES ON roundcubemail.* TO roundcube@localhost IDENTIFIED BY 'Le-Greof-N0g-THREE';" |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow`
echo " FLUSH PRIVILEGES;" |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow` 

cat SQL/mysql.initial.sql |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow`  roundcubemail

por si acaso hay que acordarse de dar permisos de escritura

chmod +w temp logs

Accedemos a la ubicacion que hayamos definido para generar los ficheros de configuracion en http://roundcubesite/installer

Seguro que hace falta alguna revisión del proceso, pero poco más, la verdad que funciona bastante bien y sin problemas.

Más informacion en: round cube mail

Video tutorial Roundcube:

Las 9 mejores herramientas de monitorización gratuitas

Interesante artículo publicado en linuxlinks.com en el que se revisan nueve de las mejores herramientas de monitorización grautitas.

  • Nagios
  • OpenNMS
  • Zabbix
  • Xymon
  • Mon
  • Pandora FMS
  • OpsView
  • FreeNats
  • Monit

Se echa en falta una valoración global, ya que parece mas un índice de aplicaciones que una comparativa entre ellas. De todas formas siempre viene bien tener un resumen a mano para ver cual cubre mejor nuestras necesidades.

Más información en : 9 Herramientas de monitorizacion en linuxlinks.com

Ejemplo de configuracion de ipmi

Algunos servidores ofrecen la posibilidad de usar IPMI 1.0 o 2.0 para manejar algunas características o información del hardware.

Aquí dejo una chuleta corta para ver la información de los interfaces y configurar uno de ellos copiando y pegando.

Inforamcion del channel 1 ( interface )

ipmitool> channel info 1
Channel 0x1 info:
  Channel Medium Type   : 802.3 LAN
  Channel Protocol Type : IPMB-1.0
  Session Support       : multi-session
  Active Session Count  : 0
  Protocol Vendor ID    : 7154
  Volatile(active) Settings
    Alerting            : enabled
    Per-message Auth    : enabled
    User Level Auth     : enabled
    Access Mode         : disabled
  Non-Volatile Settings
    Alerting            : enabled
    Per-message Auth    : enabled
    User Level Auth     : enabled
    Access Mode         : disabled

Configuración del interface

 sudo ipmitool shell 
lan set 1 access on
lan set 1 ipsrc static
lan set 1 ipaddr 10.10.10.1
lan set 1 netmask 255.0.0.0.0
lan set 1 defgw ipaddr 10.10.10.0

lan set 1 arp respond on
lan set 1 arp generate on
lan set 1 arp interval 5

Solo falta crear un usuario

set user pepe plain-text password

sencillo y rápido.

Muy recomendable también las herramientas freeipmi

reset drac dell server / cuando el control remoto se queda colgado

Lo mejor que uno puede hacer al adquirir un servidor dedicado es añadirle un control remoto ( KVM, Drac, BMC, IPMI, Megarac … ) Con este hardware tenemos la tranquilidad de que sea la hora que sea y sin tener que esperar al servicio técnico, podemos reinstalar la máquina, reiniciarla, chequearla, actualizar firmware… como si la máquina la tuvieramos delante de nosotros.

De todos los controles remotos que he podido probar, me quedo con el DRAC4 de Dell, practicamente no da problemas y corre bajo java. Drac5 sí da problemas y ademas requiere instalar un OCX.

El caso crítico en que tu servidor se cuelge y el DRAC esté completamente costado y no se pueda visualizar el arranque, desespera y mucho. El problema de DRAC5 si no recuerdo mal viene dado de un bug que no ha sido corredigo con el que se pueden tostar los DRAC5 de Dell. No es demasiado problema si accedemos a nuestro hardware de control remoto via ssh y lanzamos el comando racadm racreset. Podeis consultar este enlace http://hostingaldescubierto.com/wordpress/2008/04/11/error-unable-to-connect-to-vkvm-press-ok-to-exit/

En unos segundos el drac habrá reiniciado y será totalmente operativo de nuevo.

En cuanto a los servicios de control remoto de otras marcas como Fujitsu, no están mal, pero son bastante más lentos y dan algún que otro problema con el video. Creo que alguna acutalización reciente en el firm ha subsanado estos problemas.


Aparte está Supermicro que usa un kvm exactamente identico al que usan en lantronix ( spider ). En el caso de lantronix es externo y el de supermicro interno con un hardware adicional sus servidores y muy importante, funcionan bajo java.

Para los más valientes, con impi quizás os sirva, tan solo servirá para hacer ping y reiniciar el servidor, más alguna funcionalidad como temperaturas, etc…

Lo que si hay que tener en cuenta es que casi todos dan problemas con el teclado a la hora de marcar algunos caracteres.

Plesk con más de 300 dominios = apache + «Too many open files»

En Plesk 8.X existe una limitación a 300 dominios, a partir de la cual habría que recompilar apache para dar soporte a más dominios sin problemas.
Cuando un servidor con Plesk llega a este volumen, puede ocasionar problemas como «Too many open files» y no arraca el servicio.

Este problema puede ser solucionado de varias formas.

Una es ampliar el numero de ficheros que se pueden abrir usando:

ulimit -n 2048
/etc/init.d/apache restart

Para configurar estos parámetros se usa el fichero /etc/security/limits.conf o ficheros de configuracion en /etc/security/limits.d

Por ejemplo para todos los usuarios poner un limite de ficheros abiertos 1024 y 65535 sería:

* soft nofile 1024
* hard nofile 65535

O directamente por consola:

ulimit -nH 65535
ulimit -nS 1024

La opción que recomienda Plesk para no tener que reiniciar apache y que está disponible desde la version 8.2 es esta:
http://kb.parallels.com/en/2066

mysql -uadmin -p`cat /etc/psa/.psa.shadow` psa -e "replace into misc (param,val) values ('apache_pipelog', 'true');"
/usr/local/psa/admin/sbin/websrvmng -v -a
/etc/init.d/apache restart

Otra opción alternativa es mirar los limites del kernel con sysctl

Se podría forzar de las siguientes formas:

echo 65535 > /proc/sys/fs/file-max

O bien agregar en /etc/sysctl.conf la linea

fs.file-max=65535

Si el error no es aplicable a Plesk, se puede intentar eliminar los semaforos que usa apache con esta linea :

ipcs -s | grep apache | awk '{print $2}' | xargs ipcrm -s