Ir al contenido principal

Actualizar php 5.6 a 7 centos 6 con plesk y remi

Uno de los principales problemas y dolores de cabeza cuando gestionamos un VPS o un servidor es instalar y actualizar correctamente todos los servicios y componentes.

Para actualizar la versión de PHP, de PHP5.6 a PHP 7 en un Centos en el que tenemos instalado Plesk, debemos ejecutar los siguientes comandos:

Descargar el repositorio 

wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm
wget http://rpms.remirepo.net/enterprise/remi-release-6.rpm
rpm -Uvh remi-release-6.rpm epel-release-latest-6.noarch.rpm

Activar el repositorio 

yum install yum-utils
yum-config-manager --enable remi-php71

Actualizar el PHP

Este punto es crítico y no nos servirá únicamente con hacer un update. Como tenemos plesk y necesita los paquetes de mysql, debemos hacer un workarround para poder instalarlo correctamente, con los siguientes comandos

# yum shell
> install php-pecl-mysql
> update
> run

Comprobar la versión de PHP

php -v

Por último, necesitamos habilitar la gestión de PHP7 en nuestro Plesk, para ello vamos al actualizador de componentes dentro del Plesk (https://IP:8447/add_components.html) y seleccionamos instalar sobre PHP7.

Pinchamos en el botón Instalar del final de la página y, tras realizar la instalación de forma automática, estará listo.

(Aunque no lo he probado, también se podría hacer por consola con el siguiente comando)
plesk sbin autoinstaller --select-release-id PLESK_12_5_30  --install-component php7.0

Ya sólo nos queda ir al dominio que queremos utilizar (dentro del Plesk) y cambiar la versión de PHP a la 7.

Comentarios

Entradas populares de este blog

Exportar archivo de configuración de WinSCP

S i estamos trabajando con WinSCP seguro que ya hemos guardado distintas sesiones para acceder a ellas directamente en futuras ocasiones y evitar volver a introducir todos los parámetro de configuración. Seguro que también muchos de vosotros habéis agrupado las sesiones en carpetas dependiendo de la naturaleza de las mismas. Este trabajo ocupa un valioso tiempo que no nos podemos permitir repetirlo para todos los equipos que tenemos, por lo que lo más lógico es configurar todas las sesiones y exportar su configuración al resto de equipos , teniendo una sola versión y evitarnos tener que volver a configurar todas las sesiones en cada uno. El problema es que WinSCP no nos muestra la opción de exportar de una forma sencilla, por lo que tendremos que buscarnos la vida. Lo primero que debemos hacer es abrir el programa y acceder a Preferencias -> Almacenamiento (o su equivalente al inglés) En esta pantalla deberemos indicar que almacene la configuración en un archivo

Asignar valores por defecto a input=”file” y a textarea

S eguro que muchos os habéis estado rompiendo la cabeza buscando la forma de dar un valor por defecto a el tipo de dato input=”file” . Pues que sepáis que no se puede!!! No se puede dar un valor por defecto a los campos de este tipo, ya que hacen referencia a una ruta física local y podrían surgir problemas de seguridad. Lo que se puede hacer, por ejemplo, es mostrar la imagen o el nombre del dato que tenemos almacenado y si el usuario desea modificarla, ofrecerle la opción de cargar una nueva. La etiqueta textarea , aunque pueda parecérnoslo, no se trata de un input y para darle valor por defecto simplemente debemos mostrar el texto que deseemos entre su marca de apertura y de cierre. Es decir, en caso de que lo que deseemos mostrar por defecto sea una variable, introduciremos el siguiente código: <textarea id="txtobservaciones" name="txtobservaciones" rows="2" cols="40" class="txt" ><?=$_POST["txtobservaciones"] ?&

Configuración de archivo de Logs para IpTables

I pTables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de IPs en el kernel de Linux, pero por defecto, su sistema de logs no es todo lo completo esperamos. Por defecto, la mayoría de los logs del sistema se guardan en el fichero /var/log/messages pero en este caso vamos a configurar un nuevo fichero para que almacene únicamente los logs que generaremos con algunas reglas en IpTables , creando así su propio archivo de bitácora . Lo primero que debemos hacer es configurar el archivo /etc/syslog.conf , que se trata de un archivo de configuración en el que se indica el modo en que los mensajes del sistema son bitacorizados a través de la utilidad syslogd que se instala y configura por defecto en todos los sistemas GNU/Linux . Debemos añadir al final del fichero la siguiente sentencia: kern.warning /var/log/iptables.log Con esto indicamos que se almacenen los mensajes provienen del kernel con prioridad 4 o superior ('warning' es el nivel de