Portas de Email do Cpanel (Cpanel Mail Ports)

Standard

As portas que o CPANEL usa para emails são:

cPanel Webmail, 2095
cPanel Webmail (SSL), 2096
IMAP, 143
IMAP (SSL), 993
POP, 110
POP (SSL), 995
SMTP, 25 (587 no BRASIL, sendo necessário muda-la no CPANEL)
SMTP (SSL), 465

Ressaltando que NO BRASIL, por padrão a porta do cpanel deve ser setada como 587 em SMTP, isso significa que a porta de SMTP SEM SSL será 587.

ERROR: Failed to connect to server: Unable to find the socket transport “ssl” GOOGLE APPS com CPANEL

Standard

SMTP -> ERROR: Failed to connect to server: Unable to find the socket transport “ssl” – did you forget to enable it when you configured PHP? (24)

 

Se esse erro ocorre é simples de resolver, não precisa mudar sua classe phpmailer, usar debug true ou mesmo error_reporting(E_ALL) afim de depurar, agora é hora de matar a pau.

Crie um arquivo chamado info.php e dentro dele coloque <?php phpinfo(); ?>

Abra este arquivo pelo site e por fim veja se está ativada a biblioteca openssl, caso esteja o problema será suporte a esse tipo de socket.

Mande que o seu provedor acesse o whm e em exim configurator editor ele marque a opção Allow weak SSL/TLS ciphers, depois de aplicar o whm vai reiniciar o serviço do exim e pronto, é só alegria.

 

PS, atente para estar usando a porta certa e o hostname certo no seu phpmailer :P.

 

$mail->Host = “smtp.gmail.com”;

$mail->SMTPAuth = true;

$mail->Username = “login@dominionoapps.com.br”;

$mail->Password = “senha”;

$mail->SMTPSecure=”ssl”;

$mail->Port=465;

Como instalar SSL no Apache2 sob Ubuntu Server

Standard

usando o módulo SSL, criando chaves pública e privada e configurando o apache para usá-las.

Esse tutorial está assumindo que você instalou o Ubuntu versão Server, escolhendo a opção ‘Instalar Servidor LAMP”, apesar que pode ser útil em qualquer caso.
Se você não sabe instalar o LAMP2 sob Ubuntu Server acesse este link: http://www.appunix.com.br/howto/linux/lamp2-ubuntu-server-apache-2-mysql-5-php-5-phpmyadmin/

Instalando pacotes adicionais

Você já tem Servidor Linux+Apache+MySQL+PHP com pouco esforço com o Ubuntu e ele resolve a maior parte das demandas. Vamos adicionar ao pacote a possibilidade que seja possível navegar pelo seu site com uma conexão segura, o ‘https’. Para tanto, instale os pacotes adicionais para criar as chaves criptografadas.

sudo aptitude install openssl ssl-cert

Criando chaves pública e privada

Vamos criar uma pasta para guardar as chaves e usar um script para, respondendo algumas perguntas, criar chaves pública e privada que serão usadas pelo Apache2.

sudo mkdir /etc/apache2/ssl
sudo make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem

Configurando o módulo SSL do Apache2

Vamos agora configurar o Apache2 para que além de usar a porta 80 ele use a porta 443, que é a porta padrão do https.

sudo su  -c 'echo Listen 443 >> /etc/apache2/ports.conf'

Depois disso, iremos habilitar o módulo ssl do Apache2.

sudo a2enmod ssl

Configurando o site com https

Você pode ter vários sites hospedados pelo mesmo Apache, nós iremos criar um segundo site no seu servidor, que na verdade é o site padrão usando https

sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl
sudo nano /etc/apache2/sites-available/ssl

Modifique o arquivo para usar a porta 443 e habilite a função SSL usando o certificado que criamos:

NameVirtualHost *:443
<VirtualHost *:443 >
        ServerAdmin webmaster@localhost

        SSLEngine On
        SSLCertificateFile /etc/apache2/ssl/apache.pem

        DocumentRoot /var/www/

Depois de editar o arquivo, habilite o site

sudo a2ensite ssl

E force o Apache2 a recarregar as configurações

sudo /etc/init.d/apache2 force-reload

Testando

Se não houve nenhuma mensagem de erro quando você forçou a reconfiguração do Apache2 é quase certo que quando você acessar “https://’ip-do-seu-servidor‘” verá seu site, mas a comunicação entre seu navegador e o servidor é criptografada.

Se por um “acaso”, você receber a mensagem de que a porta SSL não pode ser ativada (0.0.0.0:443), você pode acessar o arquivo

/etc/apache2/ports.conf'

e eliminar a linha (deve ser a última) que indica acesso pela porta 443 (caso a default 80 esteja informada).

————————————————-

 

Fonte:

http://wiki.ubuntubrasil.org/GleidsonLacerda

Como instalar subversion no ubuntu Karmic (9.10) – how to install subversion ubuntu 9.x com ssl

Standard

Boa noite ALL,

Abaixo mostro como instalar o subversion no ubuntu karmic (9.10):

Como em toda instalação ou configuração no Ubuntu, recomendo atualizar os repositórios do APT e instalar quaisquer atualizações disponíveis.

# apt-get update
# apt-get upgrade
Instalação do Subversion

Os pacotes necessários são: subversion, libapache2-svn, apache2 e ssl-cert, onde:

* subversion – é o pacote contendo além dos arquivos binários, também as ferramentas de administração svnadmin e distribuição svnserve;
* libapache2-svn – contém os módulos mod_dav_svn e mod_authz_svn que permitem o acesso aos repositórios através do protocolo http e https via WebDAV;
* apache2 – é servidor web. Veja mais em: http://pt.wikipedia.org/wiki/Servidor_Apache;
* ssl-cert – pacote que permite a instalação de outros pacotes que precisam criar certificados SSL. Leia também sobre OpenSSL.

Para instalação desse pacotes utilize o comando abaixo:

# apt-get install subversion libapache2-svn apache2 ssl-cert
Habilitando o Suporte ao SSL

Após a instalação, vamos habilitar o suporte a SSL no Apache 2. Para isso, é necessário criar um certificado digital. Utilizando o comando make-ssl-cert é possível fazer esta criação, porém é necessário utilizar um modelo de configuração. Por padrão o Ubuntu Intrepid Ibex (Ubuntu 8.10) já traz este modelo em /usr/share/ssl-cert/ssleay.cnf. Sugiro dar uma olhada neste modelo, eu particularmente fiz algumas alterações que visam exibir informações do responsável pela emissão do certificado. Veja o modelo:

#
# SSLeay example configuration file.
#

RANDFILE = /dev/urandom

[ req ]
default_bits = 1024
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
prompt = no
policy = policy_anything

[ req_distinguished_name ]
commonName = @HostName@
emailAddress = Seu Email
organizationalUnitName = Departamento
organizationName = Empresa
localityName = Campinas
stateOrProvinceName = Sao Paulo
countryName = BR

Não há problemas caso você não faça nenhuma modificação.

Crie o diretório onde o certificado será criado:

# mkdir /etc/apache2/ssl

Agora, utilizando o make-ssl-cert e o modelo no arquivo ssleay.cnf vamos criar o certificado armazenando-o no arquivo apache.pem:

# make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem

Surgirá uma tela, como a figura abaixo, onde será solicitado o nome do servidor. Eu, particularmente, preencho com o IP, pois meu DNS não está configurado e pretendo acessar o Subversion em outras máquinas.
Criação do certificado SSL. Definindo o nome do servidor.

Criação do certificado SSL. Definindo o nome do servidor.

Vamos definir a permissão ao arquivo.

# chmod 660 /etc/apache2/ssl/apache.pem
Configurando Apache 2 e habilitando o SSL

Verifique se o Apache 2 para que seja habilitada o suporte a porta 443. Para isso visualize o arquivo ports.conf no diretório do Apache 2:

# vi /etc/apache2/ports.conf

Seu arquivo deverá estar como mostro abaixo:

NameVirtualHost *:80
Listen 80


# SSL name based virtual hosts are not yet supported, therefore no
# NameVirtualHost statement here
Listen 443

Para habilitar o módulo de suporte ao SSL no Apache 2 é necessário utilizar o script a2enmod. O a2enmod criará um link simbólico no diretório /etc/apache2/mod-enabled. Para desabilitar um módulo utilize o script a2dismod. A linha de comando é:

# a2enmod ssl

O último passo da configuração do Apache 2, para o perfeito funcionamento do SSL, consiste em criar o arquivo svn em /etc/apache2/sites-available, este arquivo deve conter as configurações para a porta 443, ou seja, a porta ao qual definimos como responsável pelo SSL.

Para isso vamos copiar o arquivo default que está em /etc/apache2/sites-available para o arquivo svn.

# cp /etc/apache2/sites-available/default /etc/apache2/sites-available/svn

Agora edite o arquivo utilizando o vim:

# vi /etc/apache2/sites-available/svn

Altere a linha para e logo abaixo adicione as linhas:

SSLEngine on
ServerSignature On
SSLCertificateFile /etc/apache2/ssl/apache.pem

Vamos entender cada uma das três linhas acima:

* SSLEngine on – Ativa se definida como “on” a utilização do protocolo SSL/TLS;
* SeverSignature On – Ativa ou desativa a exbição da assinatura do servidor, ou seja, a linha que exibe as configurações do Apache. Por exemplo: Apache/2.2.9 (Ubuntu) DAV/2 SVN/1.5.1 PHP/5.2.6-2ubuntu4.1 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g Server at 192.168.0.30 Port 44. Na influencia no funcionamento do servidor;
* SSLCertificateFile – Define o caminho para certificado.

Após a criação do arquivo svn, então é necessário habilitá-lo no Apache 2. Para isso utilize o script a2ensite. Este script habilita arquivos que contenham o bloco no Apache2. Para desabilitar um arquivo de configuração utilize o script a2dissite. A linha de comando é esta:

# a2ensite svn

Reinicialize o Apache 2 com o comando:

# /etc/init.d/apache2 force-reload

Caso ocorra algum erro, então consulte o arquivo de log do Apache 2. Este arquivo está localizado em /var/log/apache2/error.log.

Dica de solução:

# openssl req -config /usr/share/ssl-cert/ssleay.cnf -new -x509 -days 1460 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem

Teste seu servidor, digitando no navegador o endereço IP precedido por https, por exemplo: https://
DAV svn
SVNParentPath /var/svn
AuthType Basic
AuthName “Repositorio da Logica Digital”
AuthUserFile /etc/apache2/dav_svn.passwd
Require valid-user
SSLRequireSSL

Entendendo as linhas de configuração:

* – como o repositório deve aparecer no navegador, no caso irá aparecer https://ip-do-servidor/svn;
* DAV svn – habilita o repositório;
* SVNParentPath – utilizado para múltiplos repositórios;
* AuthType Basic – define o método de autenticação de usuário. É possível inclusive utilizar LDAP para habilitar Single sign-on. Prometo que farei um post sobre essa configuração;
* AuthName – serve apenas como descritivo;
* AuthUserFile – caminho do arquivo criado pelo comando htpasswd;
* Require valid-user – configuração para que apenas usuários autenticados tenham acesso ao repositório. É possível tornar o servidor acessível à usuários anônimos, porém eu não acho uma boa prática;
* SSLRequireSSL – obriga que a comunicação com o servidor de controle de versão seja feita sobre o protocolo SSL.

Após configurado o arquivo de integração entre o Subversion e o Apache 2, então é necessário reinicializar o Apache 2:

# /etc/init.d/apache2 force-reload

Acesse, através do seu navegador, o endereço https://ip-do-servidor/svn/teste. Assim você estará testando seu novo servidor de controle de versão com Subversion. Caso ele esteja funcionando corretamente, após a autenticação, será exibida uma página como abaixo:
Servidor Subversion autenticado via Apache 2

Servidor Subversion autenticado via Apache 2

Pronto. O servidor de controle de versão com Subversion, Apache 2 com SSL no Ubuntu Intrepid Ibex está funcionado. O próximo post virá com dicas de utilização.

FONTE 100%: http://andreferraro.wordpress.com/2009/04/05/linux-instalando-o-subversion-com-apache-2-e-ssl-no-ubuntu-intrepid-ibex-ubuntu-810/