Installation Linux Webserver

0
1596

Anleitung:Installation Linux Webserver für den Betrieb von CMS inklusive Open Source Verwaltungsoberfläche (Server-Management-Panel) ISPConfig

  1. Anforderungen an den Webserver

  2. Minimum Hardware für Webserver mit CMS

  3. Linux Betriebssystem Installation (Auswahl vom installierten Betriebssystem)

  4. SSH

  5. HTOP – Serverauslastung

  6. Serverupdate Linux

  7. VIM Editor installation

  8. Linux Netzwerkeinstellungen

  9. Network Time Protocol (NTP)

  10. Linux Ubuntu sources.list ändern

  11. Shell ändern

  12. AppArmor löschen

  13. Installation Email: Postfix / Dovecot & MySQL, Rootkit rkhunter, binutils

  14. Mail-Servern Virenscanner und Spam Filter: amavisd-new, SpamAssassin, & ClamAV

  15. Installation: Apache2, PHP, phpMyadmin, FastCGI & suExec, Pear (PHP Extension and Application Repository), Mcrypt PHP Verschlüsselung

  16. Weiter Apache Module installieren: Xcache & PHP-FPM

  17. FTP Server PureFTPd

  18. (BIND DNS Server: nur wenn eigener DNS benötigt wird)

  19. Vlogger (Virtual Host Logs), Webalizer & AWstats

  20. Sicherheitstool – fail2ban

  21. Server-Management-Panel : ISPConfig 3

  22. SSH Absicherung

  23. fail2ban erweitern

  24. Log Monitoring / Überwachung

  25. Routing Block IPs

  26. phpMyAdmin htaccess

  27. ISPConfig htacces Passwort

  28. Intrusion Prevention System gegen Denyal of Service Angriffe : ModEvasive

  29. Smart disk monitoring (Hardware Server, nicht VPS) SMART

  30. MaxRequestLen 15728640 Optimieren /etc/apache2/mods-available/fcgid.conf

  31. Raid überwachen (Hardware Server)

  32. MYSQL Optimieren

  33. Cron: MySql täglich reparieren

 

  1. Anforderungen an den Webserver

Der Linux Webserver soll für den Betrieb verschiedener Content Management Systeme geeignet sein.
Type: Linux Apache2 Webserver.
Unterstützte Skriptsprachen: PHP, Perl, Python, Ruby.
Datenbank MySQL.
Dateizugriff für Benutzer über FTP.
Mailserver.
Webservermanagement System auf Open Source Basis ISPConfig.

  1. Minimum Hardware für Webserver mit CMS

CMS Systeme stellen oft große Anforderungen an den Webserver. Besonders WordPress, welches das am Meisten eingesetzte System ist, benötigt viel Ressourcen. Besonders wenn es große Webseiten sind, steigen die Anforderungen enorm. Für den Betrieb von einer Webseite mit einem CMS wie WordPress sollte man minimum:

  • 1 CPU mit 2000Mhz
  • 2 GB Ram
  • Speicherplatz je man Bedarf,

für ein Besucheraufkommen von 2000 User pro Tag rechnen. Dabei ist nicht eingerechnet, wenn ein aggressiver Bot (Suchserver) die Seite scannt.
Mit dem Einsatz einer SSD als Festplatte kann man die Leistung eines Webservers um etwa 100% steigern.
Für jede weitere Webseite sollte man ca. 20% an CPU und Ram hinzufügen. Bei virtuellen Serversystemen sollte man darauf achten, dass die Leistung auch tatsächlich für das System reserviert ist.

 

  1. Linux Betriebssystem Installation (Auswahl vom installierten Betriebssystem)

Da man in den wenigsten Fällen tatsächlich das Betriebssystem selbst installieren muss, wird in dieser Beschreibung die Installation des Betriebssystems nicht behandelt.  Im Normalfall wird der Server bei einem Provider bestellt. Dort kann man dann auswählen, mit welchen Betriebssystem der Server geliefert werden soll. Viele Provider bieten auch eine automatisierte Image Installation an. Hier wird in der Zugangskonsole eingestellt, welches Betriebssystem installiert werden soll. Auch gibt es hier oft Systeme, die bereits mit fast allen Anforderungen an einen Webserver installiert werden. Man kann so jederzeit den Server neu installieren.
In diesem Beispiel gehen wir von einer „Minimum Ubuntu 14.04 LTS“ Installation aus.

 

  1. SSH

Über die Secure Shell SSH Konsole erhalten wir Zugriff auf unseren Webserver. Bei der bestellung wird dieser Dienst immer installiert. Das Passwort und den Benutzer erhalten wir per Mail oder über die Konsole beim Provider.
Standardmäßig wird der Server mit dem Benutzer root ausgeliefert.  Da dieser Benutzer der Hauptangriffspunkt von Hackerattacken ist, sollte man einen weitern Benutzer anlegen. Mit diesem Benutzer meldet man sich dann am Server an und verbietet die Remoteanmeldung für den Benutzer root. Einer der bekanntesten SSH Clients ist Putty.

Anleitung:
Als root User an der Konsole anmelden.
Neuen User anlegen:

*neuername* durch den gewünschten Namen ersetzten (ohne * *).

 

SSH Login für Root verbieten:
Die Konfigurationsdatei für den SSH Dienst bearbeiten.

 

Hier suchen wir nach dem Eintrag:

PermitRootLogin yes

Diesen ändert man zu:

PermitRootLogin no

Nun wird der Dienst mit dem Befehl neu gestartet:

 

Nun sollte man sich aus dem System abmelden und nochmals versuchen, sich mit dem Benutzer root anzumelden. Dies sollte nun nicht mehr möglich sein. Ab sofort meldet man sich nur noch mit dem neuen Benutzer an. Somit hat man die Angriffsstelle „Benutzer root“ beseitigt.

 

  1. HTOP Serverauslastung

Htop ist ein kleines Tool um die Serverauslastung und verendeten Ressourcen am Server anzuzeigen. Ebenso kann man Prozesse über dieses Tool beenden.

 

Anleitung: Installation HTOP:

 

Der Aufruf erfolgt nach der Installation mit dem Befehl:

 

Nach der Neuinstallation eines Servers, besonders bei VPS Systemen, kommt es immer wieder vor, dass einige Prozesse, wegen fehlerhafter Installation, zu viel Leistung (CPU und RAM) verbrauchen. Ein erster Blick in HTOP zeigt an, ob alles sauber ohne Last läuft.

htop
htop

 

Wie im Bild zu sehen ist, verbraucht der Server momentan nur 84Mb Ram und 0% CPU. Somit sollte der Server sauber laufen.

 

Die Festplattenbelegung kann man sich mit dem Befehl:

ansehen.

 

  1. Serverupdate Linux Betriebssystem

Wenn die Server ausgeliefert werden, so haben diese oft eine veraltete Version installiert. Eine der ersten Schritte, bevor man weiter Software installiert, sollte ein Update sein

 

Anleitung Serverupdate Linux Betriebssystem:

Man führt diese 2 Befehle aus und die Updates werden installiert:

Nachfolgende Schritte orientieren sich nach der Installationsanleitung von ISPConfig von
https://www.howtoforge.com/perfect-server-ubuntu-14.04-apache2-php-mysql-pureftpd-bind-dovecot-ispconfig-3-p3

 

  1. VIM Editor installation

Nach der installation sind verschiedene Texteditoren installiert. Meist sind dies Nano, Vi und Vim. Da der Standardeditor Vim einige Fehler hat, sollt man vim-nox installieren.

Anleitung:

Über diesen befehl wird der Editor installiert:

 

Damit dieser Editor auch verwendet wird, wenn man dem Befehl vim aufruft, muss dieser noch aktiviert werden.

 

So wird der Editor umgestellt:

Nun werden alle Editoren angezeigt. Hier wählt man die Nummer von vim.nox.

 

  1. Netzwerkeinstellungen

Nach der Auslieferung des Servers, sollten im Normalfall die Netzwerkeinstellugen bereits richtig sein. Dies kontrolliert man in der Konfigurationsdatei /etc/network/interfaces

 

Anleitung:
Konfigurationsdatei öffnen:

Hier sollte man diese Parameter kontrollieren.

 

(durch die richtigen Adressen ersetzen 0.0.0.0)

 

In der /etc/hosts Konfigurationsdatei muss der Name vom Server stehen.

Konfigurationsdatei öffnen:

 

In der zweiten Zeile muss die IP Adresse stehen, gefolgt vom vollen Namen mit Domain und dann nur der Name von Server ohne Domain.

Beispiel:

 

Nun wird der volle Name auch noch in die /etc/hostname Datei eingetragen.

Befehl:

Service neu starten.

 

Nun wird der Eintrag mit dem Befehl kontrolliert:

 

 

Bei beiden Befehlen muss der volle Name mit Domain (server1.meinedomain.at) angezeigt werden. Ist dies nicht der Fall, gibt es später viele Probleme!!

 

  1. Network Time Protocol (NTP)

Damit sich die Systemzeit automatisch mit einem Internetzeitserver synchronisiert, wird der NTP Client Dienst installiert:

 

  1. Linux Ubuntu sources.list ändern

Ubuntu aktualisiert und installiert Software über die, in der /etc/apt/sources.list Datei eingetragenen Server. Die diese Standardliste nicht alle Server listet, die wir für die Installation brauchen, wird diese durch die nachfolgende Ausgetauscht.

Anleitung:

Hier alle Einträge löschen und durch die neue ersetzen. (Man kann sie auch unten anhängen. Dann kommen einige Meldungen, dass diverse Einträge doppelt sind)

 

Nun die Änderungen einlesen.

 

 

  1. Shell ändern

Damit die Installation von ISPConfig problemlos funktioniert, muss die Linux Shell (Terminalfenster) umgestellt werden.

 

Es öffnet sich ein farbiges Fenster. Nun wählt man NO!

 

  1. AppArmor löschen

Standardmäßig ist das Linux Sicherheitsprogramm AppArmor. Da dieses System nicht mit dem Webserver zusammenarbeitet und durch ein anders ersetzt wird, werden wir dieses nun löschen.

# service apparmor stop

# update-rc.d -f apparmor remove

# apt-get remove apparmor apparmor-utils

 

  1. Installation Email: Postfix / Dovecot & MySQL, , Rootkit rkhunter, binutils

Als Email Server wird Postfix und Dovecot installiert.
Als Datenbankserver MySQL.
Rootkit rkhunter: Überwacht das System auf schädliche Dateien und sucht nach Rootkits.
Binutils: Sammlung von Programmierwerkzeugen.
Bei nahezu jeder installation von Linux wird sendmail installiert. Über diesen Dienst versendet der Server nachrichten per Email. Da wir Postfix installieren, muss dieser als erstes deinstalliert werden.

 

Anleitung Sendmail löschen:

 

Nun kann man Postfix / Dovecot & MySQL installieren.

 

Es öffnet sich ein Fenster mit der MySQL root user Passwort Erstellung. Hier muss man nun ein neues Passwort erstellen und dies 2 mal eingeben. Bitte dieses Passwort notieren, da man es später noch oft braucht!

Als nächstes erscheint das „Configuing dovecot-core“ Fenster um ein SSL Zertifikat zu erstellen. Man wählt hier YES und bestätigt alle Fragen mit Enter (oder gibt eigene Daten ein)

Nun kommt das „Postfix Configuration“ Fenster. Hier wählt man „Internet Site

Als 4. Fenster kommt System mail name. Hier sollte der Name vom Server bereits eingetragen sein.

Nun die Postfix Konfiguration öffnen

In dieser Datei ist alles auskommentiert (am Anfang jeder Zeile ist ein #)

Hier muss man nun den Bereich submission und smtps aktivieren und jeweils die ersten 3 Zeilen aktivieren. Darunter muss man jeweils die Zeile

einfügen.

Postfix
Postfix

 

Danach wird Postfix neu gestartet.

 

 

MYSQL Zugriff auf den Server von außen.

Mit der Standardinstallation akzeptiert der MYSQL Server nur intern Zugriffe 127.0.0.1. Um sich von Extern auf den Server verbinden zu können, muss man dies erlauben.

Die Zeile bind-address           = 127.0.0.1 suchen und auskommentieren.

MySQL Service neu starten.

 

 

  1. Mail-Servern Virenscanner und Spam Filter: amavisd-new, SpamAssassin, & ClamAV

Jeder Mailserver benötig einen Virenscanner um den Benutzer bereits am Server vor Viren zu schützen und Spamfilter, um die Spamflut zu minimieren.

 

Anleitung:

Installation der benötigten Pakete:

 

Da die Software ISPConfig, welche wir später installieren, einen eigenen Filter für SpamAssassin verwendet, kann man diesen wieder deaktivieren und löschen.

 

15.  Installation: Apache2, PHP, phpMyadmin, FastCGI & suExec, Pear (PHP Extension and Application Repository), Mcrypt PHP Verschlüsselung

Installation Apache2 Webserver und die Standarderweiterungen.

Anleitung:

 

Im ersten Fenster „Configure phymyadmin“ wählt man apache2.

phpmyadmin
phpmyadmin

 

Im zweiten Fenster „Configure phpmyadmin“ wählt man No.

phpmyadmin2
phpmyadmin2

Nun werden noch einige Module, welche installiert sind aber noch nicht aktiviert sind, aktiviert.

 

Bearbeiten der /etc/apache2/mods-available/suphp.conf Datei, damit PHP Dateien im richtigem Modus betreiben werden.

 

 

Hier muss man die Zeile 2,3, und 4 auskommentieren und dann die Zeile:

apache2a
apache2a

einfügen.

apache2b
apache2b

 

Wenn auch Ruby Dateien am Webserver laufen sollen, muss man die Konfiguration /etc/mime.types bearbeiten.

 

Hier sich man die Zeile application/x-ruby

und kommentiert diese aus.

ruby
ruby

 

Nun wird der Apache neu gestartet, damit alle Änderungen wirksam werden.

 

  1. Weiter Apache Module installieren: Xcache & PHP-FPM

Xcache beschleunigt PHP Anwendungen enorm und entlastet so den Webserver. PHP-FPM ist ein anderer PHP-Interpreter. Man kann später über ISPConfig zwischen den einzelnen PHP-Interpreter auswählen und für jede Seite festlegen. Je nach installierten CMS, ist der eine oder andere besser. Die optimale Lösung findet man meist in der CMS Dokumentation.

Anleitung:

 

Es besteht die Möglichkeit weiter PHP Versionen zu installieren. Eine Anleitung dazu findet man unter:
https://www.howtoforge.com/how-to-use-multiple-php-versions-php-fpm-and-fastcgi-with-ispconfig-3-ubuntu-12.10

 

  1. FTP Server PureFTPd

Über den FTP Dienst, kann der Benutzer die Dateien auf den Webserver laden.

Anleitung:

 

Konfiguration /etc/default/pure-ftpd-common bearbeiten.

In dieser Datei muss man 2 Zeilen kontrollieren und abändern.

 

PureFTPd
PureFTPd

Ändern zu:

PureFTPd2
PureFTPd2

 

VIRTUALCHROOT=true

 

FTP über TLS Verschlüsselung aktivieren:

SSL Zertifikat erstellen:

 

Die nachfolgenden Fragen füllt man je nach Bedarf aus.

 

18.  (BIND DNS Server: nur wenn eigener DNS benötigt wird)

Ein eigener DNS Server wird in vielen Fällen nicht benötigt. Somit sollte man diesen nur bei Bedarf installieren. Er benötigt teilweise viel Leistung und erzeugt eine zusätzliche Angriffsfläche für Hacker. In dieser Anleitung wird er nicht behandelt.

19.  Vlogger (Virtual Host Logs), Webalizer & AWstats

Dies sind die Standard – Statistik – Tools für den Apache Webserver

Installation:

 

Die Cronjob Konfiguration von Awstats öffnen und alles auskommentieren

Awstats
Awstats

  1. Sicherheitstool – fail2ban

Fail2ban ist ein Sicherheitsprogramm, welches die LOG Dateien überwacht. Wenn jemand versucht, sich an einen Dienst anzumelden und dabei eine bestimmte Anzahl von Versuchen überschreitet, wird dieser (IP), auf eine bestimmte Zeit über die Firewall gesperrt. So kann man SSH, FTP, MySQL usw. überwachen. Im fail2ban Log kann man dann Angreifer – IPs identifizieren und bei wiederholten, andauernden Angriffen, entweder beim Provider sperren lassen, bei der Polizei anzeigen oder die Netzwerkkonfiguration (routing) so abändern, dass der Server auf diese IP Adressen nicht antwortet.

Anleitung Installation von fail2ban:

 

Konfiguration für FTP & Mail

Datei /etc/fail2ban/jail.local erstellen und nachfolgende Konfiguration erstellen.

 

 

Filter 1 erstellen:

 

 

Filter 2 erstellen:

 

 

 

21.  Server-Management-Panel : ISPConfig 3

Über ISPConfig 3 kann man den Webserver komfortabel konfiguriern. Man kann Benutzer anlegen und diese können dann ihre Webseite, FTP Zugänge und Datenbanken selbst erstellen und verwalten. ISPConfig ist ein Open Source System und ist für jeden kostenlos erhältlich.

Installation ISPConfig 3

In das tmp Verzeichnis wechseln.

 

ISPConfig downloaden.

ISPConfig entpacken

In das Verzeichnis wechseln

Installation starten

Die ersten 5 Punkte mit Enter bestätigen. Dann muss man das MYSQL Root Passwort eingeben, welches man am Anfang der Installation angelegt hat. Alle weiteren Fragen mit Enter bestätigen.
Zum Schluss sollte man die Meldung: „Installation completed.“ sehen.

Die Weboberfläche ruft man nun mit:
https://server1.meinedomain.at:8080/ auf. (oder mit der IP https://ip:8080)

ISPConfig
ISPConfig

Benutzer ist: admin
Passwort ist: admin

Als erstes wird das Passwort geändert.

Dies findet man unter: System – CP User

ISPConfig3
ISPConfig3

 

 Ende Installationsanleitung von ISPConfig

  1. SSH Absicherung verstärken

Der SSH Service ist die Hauptangriffsfläche für jeden Hacker. Es gibt viele automatisierte Programme, die ständig versuchen, einen SSH Zugang zu finden. Meist mit sogenannten „Brute Force“ attacken. Leider kann man den SSH Dienst nicht abschalten, da man sonst nicht mehr auf den Server kommt. Jedoch kann man den Zugang erschweren.

Da wir bereits unter Punkt 20 das Tool Fail2bann installiert haben, können wir dieses nutzen und SSH besser absichern. (Man kann auch den SSH – Dienst Port ändern. Die Meisten probieren es nur über Port 22)

Anleitung:

 

In der Konfigurationsdatei jail.conf sucht man den Eintrag [ssh] maxretry = 6.
Diesen ändern wir auf 3. Somit wird der Benutzer bereits an 3 fehlerhaften Login-versuchen über die Firewall gesperrt.
Ebenso den Eintrag [ssh-ddos] maxretry = 6 auf 3 ändern.

Anschließend Service neu starten.

 

  1. Fail2ban erweitern

Mit der Installation von Fail2ban ist das System sehr moderat eingestellt. Um das ganze etwas zu verschärfen, erhöhen wir die Zeitspanne, nach der Fail2ban die Logs untersucht und erhöhen gleichzeitig die Sperrzeit.

Dies passiert über die Datei /etc/fail2ban/jail.conf.

Anleitung:

Hier gibt es die Parameter:
bantime = 600
findtime= 600

(Zeit in Sekunden)

Diese erhöhen wir auf:
bantime = 172800
findtime= 60000

Oder bei Bedarf noch höher!

  1. Log Monitoring / Überwachung

Um sich das Überwachen der LOG Dateien zu erleichtern, kann man sich täglich eine Zusammenfassung der LOGs per Mail schicken lassen. Dazu kann man die Software Logwatch einsetzen.

Installation Logwatch: (Basiert auf https://help.ubuntu.com/community/Logwatch)

Nun die Konfiguration bearbeiten.

Folgene Einträge bearbeiten:
MailFrom = Logwatch

ändern zu

MailFrom = Name-des Servers
—————-

Detail = Low

ändern zu

Detail = High
———————

MailTo = root

ändern zu

MailTo = emailadresse@meinserver.de

—————

 

Ab sofort bekommt man jeden Tag per Mail eine Zusammenfassung der LOG Dateien.

  1. Routing Block IPs

Da wir jetzt die angreifenden IP – Adressen täglich im Mail von Logwatch sehen, sollt man die diversen IPs, welche immer wieder Angriffe starten, fest aus dem System aussperren. Dies funktioniert am effektivsten, wenn der Server auf Anfragen von diesen IPs nicht mehr reagiert.

Dazu erstellen wir Routingeinträge, welche ins Leere führen.

Um einzelne IPs zu blockieren, gibt man z.B. ein:

 

Dadurch wird die IP 23.250.6.166 blockiert.

mit:

Kann man die Adresse wieder erlauben.

Möchte man ein ganzen Netzwerk (255 Adressen) blockieren, so gibt man z:B.

Und zum Löschen der Blockierung:

Diese Einträge in der Routing Tabelle halten nur bis zum nächsten Neustart des Servers. Um die IPs dauerhaft zu sperren, trägt man diese in die /etc/rc.local ein.

rc.local
rc.local

Das sperren diverser böser IPs sollt man regelmäßig durchführen.

Eine Gute Liste für Böse IPs gibt es auf www.blocklist.de

  1. phpMyAdmin htaccess

Sehr viele Angriffe auf den Webserver kommen auch über die phpMyAdmin Oberfläche. Damit der Angreifen überhaupt nicht bis zur phpMyAdmin Oberfläche kommt, kann man diese per .htaccess schützen. (Quelle http://ww1.4hf.de/2016/01/phpmyadmin-mit-htaccess-schuetzen-ispconfig.html)

  1. ISPConfig htacces Passwort

Auch die ISPConfig Oberfläche ist ein beliebter Angriffspunkt für Hacker. Diesen kann man ebenso per .htaccess schützen.
Für die aktivieren hat ISPConfig bereits ein Script bei der Installation auf den Server kopiert. Es liegt unter /usr/local/ispconfig/server/scripts/ispconfig_htaccess.php.

Man muss dieses Script nur starten.

Man sollt vor dem Start dieses Scripts die Benutzer angelegt haben. (Zugangsdaten vom Panel)

 

  1. Intrusion Prevention System gegen Denyal of Service Angriffe : ModEvasive

Modevasive ist ein Modul, welches zu viele Zugriffe in kurzer Zeit von einer Adresse auf den Server verhindert. Angreifer versuchen durch sehr viele Anfragen an den Webserver eine Überlastung zu erzeugen. Dadurch können einzelne Dienste ausfallen. Dadurch kann es passieren, das der Angreifer Zugriff auf den Server erhält.
ModEvasive kann dagegen teilweise schützen. Das Modul leitet den Angreifer auf eine „Zugriff verweigert 403“ Seite um.

Installation ModEvasive: (Basis: https://wiki.ubuntuusers.de/Apache/mod_evasive/)

Die Konfiguration:

 

Beispiel:

mod_evasive
mod_evasive

 

 

Wenn diverse Fehlermeldungen bei CMS Systemen kommen, sollte man im LOG nachsehen. Manchmal muss man die Werte in der Konfiguration erhöhen. Besonders   „DOSPageCount  2“ kann bei schnellen Verbindungen oft zu klein sein.

Am Besten testet man den Webserver, in dem man eine Webseite aufmacht und auf der F5 Taste bleibt. Nach einigen Sekunden sollte die Seite „Zugriff verweigert“ kommen.
Dabei die Serverauslastung mit HTOP im Auge behalten. Es sollten keine Dienste ausfallen und der Server nicht zu lange auf 100% laufen. Kommt die Meldung „Zugriff verweigert“ nicht, und Dienste am Server (z.B. MySQL) stürzt ab, so kann man die Werte verringern in der evasive.conf. Nach spätestens 5-10 Sekunden sollte  „Zugriff verweigert“ kommen.
Nach jeder Änderung den Apache neu starten:

  1. Smart disk monitoring (Hardware Server, nicht VPS) SMART

Mit den Smartmontools kann man die Festplatte auf Fehler überprüfen und laufend überwachen lassen. Wenn man den Webserver auf einem physikalischen Server (kein VPS) läuft, sollte man die Festplatten laufend überwachen. Im Normalfall kann man so einen Ausfall frühzeitig erkennen. Das Programm Smartmontools kann die Festplatten überwachen und bei Problemen bekommt meine eine Nachricht per Email.
Eine Anleitung zur Installation gibt es auf: https://help.ubuntu.com/community/Smartmontools

  1. MaxRequestLen 15728640 Error Optimieren /etc/apache2/mods-available/fcgid.conf

Wird eine Seite im FASTCGI Modus betrieben, so kommt es bei der Standardinstallation bei manchen Seiten beim Upload von Dateien zum Error 500. Abhilfe schafft die Konfigurationsdatei /etc/apache2/mods-available/fcgid.conf.

 

fcgid
fcgid

Die Zeile MaxRequestLen 15728640 einfügen.

 

 

  1. Raid überwachen (Hardware Server)

Wird der Server mit einem Software Raid ausgeliefert, so sollt man sich ebenfalls über Probleme mit dem Raid per Email informieren lassen.

Anleitung: https://wiki.hetzner.de/index.php/Softwareraid

  1. MYSQL Optimieren

Um die Einstellungen vom MYSQL Datenbankserver zu optimieren, kann man das Programm mysqltuner verwenden.

Installation:

 

Gestartet wird das Programm mit:

 

Hier muss man dann den root User und das Passwort vom root User der MYSQL DB eingeben.

Es werden dann verschiedene Optimierungen angezeigt. Diese Einstellungen findet man alle in der /etc/mysql/my.cnf

Der Server sollt einige Tage laufen, bevor man mysqltuner startet. Danach die Optimierungen durchführen und wieder einige Tage warten. Nach 1-2 Woche sollt dann der MYSQL mit den optimalen Einstellungen laufen.

  1. Cron: MySql täglich reparieren

In der DB entstehen immer wieder überhänge aus leeren Tabellen in der DB. Diese können manchmal zu Problemen führen. Um dies zu verhindern, kann man alle Datenbanken am MYSQL Server automatisch reparieren und optimieren lassen.

Dazu legt man einen Cron Job an. Diesen führt man je nach belieben aus, wenn am Server die geringste last ist.

Cron Anlegen:

 

 

Dieses Beispiel optimiert jeden Tag um 01:10 die Datenbank. Das Wort „Password“ durch das tatsächliche Passwort ersetzen. (Passwort vom root User)

HINTERLASSEN SIE EINE ANTWORT