İletileri Göster

Bu özellik size üyenin attığı tüm iletileri gösterme olanağı sağlayacaktır . Not sadece size izin verilen bölümlerdeki iletilerini görebilirsiniz


Konular - HS-Abdullah

Sayfa: 1 2 [3]
31
Güvenlik / APF (Advanced Policy Firewall) Kurulumu
« : Ocak 10, 2009, 12:37:06 ÖÖ »
APF Nedir?


APF kural tabanlı bir iptables güvenlik duvarıdır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır.


Özellikleri


  • Kolay anlaşılan kural tabanlı ayar dosyası.
  • Bağımsız giriş ve çıkış filtreleme.
  • ID tabanlı çıkış kontrolu bu sayede belirtilen uygulamanın sahibine bakarak çıkış yapıp yapmamasına izin verebilirsiniz.
  • Genell tcp/udp port ve icmp tipi ayarlar
  • Sistemdeki her ip için özel yapılandırma.
  • icmp ataklarını önlemek için icmp tabanlı koruma sistemi
  • antidos yazılımı
  • dshield.org engel listesi bu listede aktif olan saldırganlar tüm apf kullanan sunucularda erişim hakları engellenir.
  • tcp/ip saldırılarını engelleemk için özel sysctl ayar dosyası
  • İstenmiyen trafiği engellemekiçin özel hazırlanabilen kural dizisi
  • Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp syncookies gibi.
  • Kolay yönetilebilir bir güvenlik duvarı yazılımı.
  • Güvenebileceğiniz ve direk olarak engelleyeceğiniz hostları belirtebileceğiniz kural dosyası.
  • APF ile uyumlu 3. parti uygulamaları.
Çok etkili bir güvenlik duvarı olmakla beraber sunucuların genelinde bu güvenlik duvarı kullanılmaktadır.Ayar dosyaları ve kurulumu kolaydır ve etkilidir.


Kurulum


  • /usr/local/src dizinine geçiyoruz.
cd /usr/local/src


  • Dosyayı sunucuya indiriyoruz
wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz


  • Sıkıştırılmış arşiv dosyasını açıyoruz.
tar -xvzf apf-current.tar.gz


  • Uygulamanın bulunduğu dizine giriyoruz.
cd apf-0.9.5-1/


  • Kurulum scriptini çalıştırıyoruz.
  ./install.sh




Yüklendiğine gösteren mesaj ekrana geliyor:

 .: APF installed

Install path:    /etc/apf

Config path:     /etc/apf/conf.apf

Executable path: /usr/local/sbin/apf

AntiDos install path: /etc/apf/ad/

AntiDos config path:  /etc/apf/ad/conf.antidos

DShield Client Parser:  /etc/apf/extras/dshield/


  • Ayar dosyasını açıp gerekli düzenlemeleri yapacağız
pico /etc/apf/conf.apf


İlk önce değişkenlerin ne olduğunu size açıklayacağım sonra gerekli düzenlemeri yapacağız.





DEVM="1" Devolopment mod olarak açıklanıyor güvenlik duvarı ilk kurulduğunda standart olarak

bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.

Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda

gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın. LGATE_MAC="" Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.

Biz bu değeri boş bırakacağız. LGATE_LOG="0" Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET="0" Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar

kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var. TIF="" Güvenilen ağlar . DROP_LOG="1" Kernel tabanlı loglama. LRATE="60" Iptables in dakikada logladığı olay sayısı. IG_TCP_CPORTS="22" S istemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS="" İçeriye açılıcak udp portlarını gösterir. EGF="0" Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi. EG_TCP_CPORTS="22" Sitemden dışarıya açılacak tcp portları. EG_UDP_CPORTS="" Sistemden dışarıya açılıcak udp portları. USE_DS="0"  Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.





Cpanel de Yapılacak değişiklikler


  • Ayar dosyamızı açıyoruz:
pico /etc/apf/conf.apf


  • Dosya içinde aşağıdaki değişiklikleri yapıyoruz:
USE_DS="0"

ve 3 satır altındaki

USE_AD="0"

kısımlarını bulup

USE_DS="1"

USE_AD="1"

olarak değiştiriyoruz.



  • IG_TCP_CPORTS yazan kısmı buluyoruz



içindeki portları silip aşağıdaki portları ekliyoruz:

IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,465,993,995,2082,2083,2086,2087,2095,2096"






  • IG_UDP_CPORTS kısmını buluyoruz, içindeki portları silip aşağıdaki portları eklliyoruz:
IG_UDP_CPORTS="21,53,873"


  • EFG kısmını buluyoruz EGF="0" olan değeri EGF="1" olarak değiştiriyoruz.


  • EG_TCP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
  EG_TCP_CPORTS="21,22,25,26,27,37,43,53,80,110,113,443,465,873,2089"


  • EG_UDP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
EG_UDP_CPORTS="20,21,37,53,873"






Ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.Diğer kontrol paneli yazılımları


için yapıcağınız değişiklikler de bunlardır.

----Ensim -----

IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"

IG_UDP_CPORTS="53"

EGF="1"

EG_TCP_CPORTS="21,22,25,53,80,110,443"

EG_UDP_CPORTS="20,21,53"

----Plesk -----

IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,993,995,8443"

IG_UDP_CPORTS="37,53,873"

EGF="1"

EG_TCP_CPORTS="20,21,22,25,53,37,43,80,113,443,465,873"

EG_UDP_CPORTS="53,873"

---- Direct ADmin -----

IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2222,8000,8050,8005,3784"

IG_UDP_CPORTS="21,53,8000,8050,8005,3784"

EGF="1"

EG_TCP_CPORTS="21,22,25,37,43,53,80,443,8000,8050,8005,3784"

EG_UDP_CPORTS="20,21,53,8000,8050,8005,3784"



Çalıştırma


/usr/local/sbin/apf -s


komutunu uygulayarak güvenlik duvarımızı başlatıyoruz. SSH oturumumuzu kapatıp yeni bir oturum

 açıp sunucuya girmeye çalışıyoruz. Eğer herhangi bir sorunla karşılaşırda giremezseniz güvenlik

duvarı kurallarının 5 dakika içinde silineceğini unutmayın.






Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment

moddan çıkartıcaz böylece artık güvenlik duvarı kuralları 5 dakikada bir temizlenmeyecektir:

pico /etc/apf/conf.apf

DEVM="1" olan kısımı bulup DEVM="0" değiştiriyorsunuz.


/usr/local/sbin/apf -r

komutu ile tekrar başlatıyoruz...







Güvenlik Duvarı ile kullanabileceğiniz parametreler


/usr/local/sbin/apf -s  Güvenlik Duvarını açar. /usr/local/sbin/apf -r  Güvenlik Duvarını yeniden başlatır. /usr/local/sbin/apf -st  Güvenlik Duvarının durumunu gösterir. /usr/local/sbin/apf -f  Güvenlik Duvarını durdurur. /usr/local/sbin/apf -l  Kuralları listeler.
Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması


  • /usr/local/sbin/apf -d ipnumarası
şeklindedir.

Sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise

/usr/local/sbin/apf -d 81.214.247.127


yazmanız yeterlidir.


Otomatik çalıştırma


Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için

aşağıdkai komutu giriyoruz.

 chkconfig --level 2345 apf on




Servera bir nmap çekip açık portlara bakalım:

 






APF antidos modülünün kurulumu


Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu

sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır.

/etc/apf/ad/conf.antidos

yazıp konfigurasyon dosyasını açıyoruz,

LP_KLOG="0" kısmını bulup

LP_KLOG="1" şeklinde değiştiriyoruz

DET_SF="0" kısmını bulup

DET_SF="1" şeklinde değiştiriyoruz

TRIG="12" kısmını bulup

TRIG="10" şeklinde değiştiriyoruz

SF_TRIG="25" kısmını bulup

SF_TRIG="12" şeklinde değiştiriyoruz

DROP_IF="0" kısmını bulup

DROP_IF="1" şeklinde değiştiriyoruz

IPT_BL="0" kısmını bulup

IPT_BL="1" şeklinde değiştiriyoruz



USR_ALERT="0" kısmını bulup,USR_ALERT="1" olarak değiştiriyoruz. DET_SF="0" kısmını bulup, DET_SF="1" olarak değiştiriyoruz. Option: USR="you@yourcom.com"kısmını bulup mail adresinizi yazıyorsunuz.

Dosyayı kaydedip çıktıktan sonra,

crontab -e


yazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz

 */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1


ve contabdan çıkıp

/usr/local/sbin/apf -r


komutu ile güvenlik duvarını tekrar başlatıyoruz.


APF Güvenlik Duvarının durumunu

size mail ile bildirilsin



APF güvenlik duvarının durumunun yani çalışıp çalışmadığının ve loglarının size bildirilmesini istiyorsanız aşağıdaki değişikliği yapın

  • /etc/cron.daily/ klasörüne giriyoruz
cd /etc/cron.daily


  • Bilgilendirme dosyasını açıyoruz
pico apfdurumbilgisi.sh


  • İçinde aşağıdaki kodu yapıştırıyoruz mail adresinizi değiştirmeyi unutmayın.
#!/bin/bash

tail -100 /var/log/apf_log | mail -s "APF Durum Bilgisi" deneme@deneme.com


  • Kaydedip çıkıyoruz ve dosyaya gerekli izini vereceğiz şimdi.
chmod 755 apfdurumbilgisi.sh


Artık hergün elinize çalışıp çalışmadığına dair bir rapor gelicektir.



32
SSH / SSH ile Mysql İşlemleri
« : Ocak 10, 2009, 12:21:50 ÖÖ »
Veri tabanı indirme


Kod: [Seç]
cd /var/lib/mysql
altına girip

Kod: [Seç]
mysqldump --opt -Q -u dbkullanıcıadi -p dbadi > db.sql
komutu yazarsınız sizden veri tabanı şifresi ister yani veri tabanınınızın şifresini yazar okeylersiniz.
veri tabanınızı /var/lib/mysql altına indirir
mysql dizinindeki veri tabanınızı her hangi bir kullanıcının hesabına atıp browserden çağırarak indirebilirsiniz


Kod: [Seç]
cp user.sql /home/user/public_html
bu komutlada veri tabanınızı kullanıcının ftp sine yolladınız. şimdi browserden çağırıp indirebilirsiniz.

veya direk veri tabanımızı kullanıcının ftp sine yollayalım

Kod: [Seç]
mysqldump --opt -Q -u dbkullanıcıadi -p dbadi > /home/user/public_html/db.sql
Veri tabanı yükleme


Kod: [Seç]
cd /var/lib/mysql
diyip mysql dizinine giriş yapıyoruz


Kod: [Seç]
mysql -u dbkullanıcıadi -p dbadi < db.sql
komutu ile veri tabanımızı yüklüyoruz. şifre isteyecek istediği şifre veri tabanınızın şifresidir.
şifreyi doğru girdiğiniz taktirde veri tabanınızı yükleyecektir

veya
veri adamın müşterinin ftp sinde ise
Kod: [Seç]

mysql -u dbkullanıciadi -p dbadi < /home/user/public_html/db.sql

direk komutu yazıp veri tabanını yüklüyoruz

Daha başka yollarda var. Çare tükenmez. Sunucuyu taşımışsınızdır sitenin birinin veri tabanı gelmemiştir. dert etmeye gerek yok.
eski sunucunuza ssh den giriş yapın.

Kod: [Seç]
cd /var/lib/mysql
veri tabanınızın ahmet_db olduğunu varsayarsak
Eğer veri tabanını bilmiyorsanızı
Kod:

dir

komutu ile o dizinde ne var ne yok görebilirsiniz.
Artık veri tabanını gördüğünüzü var sayıyorum gerçekten ahmet_db imiş elemanın veri tabanı o zaman



Kod: [Seç]
tar -zcvf ahmet_db.tar.gz ahmet_db
komutuyla veri tabanınızı sıkıştırıyoruz


Kod: [Seç]
cp ahmet_db.tar.gz /home/ahmet/public_html
diyip veri tabanımızı herhangi bir kullanıcının hesabına atıyoruz.

şimdide yeni sunucumuza ssh den giriş yapıyoruz.
tekrar


Kod: [Seç]
cd /var/lib/mysql

Kod: [Seç]
wget http://veritabanının yolu
diyip veri tabanımızı yeni sucumuzun mysql sine yüklüyoruz



Kod: [Seç]
tar -zxvf ahmet_db.tar.gz
diyip veri tabanımızı açıyoruz.

ahmet_db.tar gz boşuna yer kaplamasın orda silelim gitsin gereksiz çünkü


Kod: [Seç]
rm -rf ahmet_db.tar*
Bütün veritabanlarını yedeklemek için
Kod: [Seç]

mysqldump --opt --user=root --password --all-databases | bzip2 -c > /backup/mysql.sql.bz2

site1 veritabanını yedek almak için ;

Kod: [Seç]
mysqldump --database site1 > site1.sql -u root -p
site1 ve site2 dblerini yedeklemek için

Kod: [Seç]
mysqldump --database site1 site2 > site1vesite2.sql -u root -p
root yerine sizin kullanıcı adınızı yazmalısınız. Eğer root olarak erişebiliyorsanız böyle kalabilir.

Not: Anlatım Alıntıdır. Saygılarla..

33
WHM / WHM Türkçe Dil Dosyası
« : Ocak 09, 2009, 11:58:39 ÖS »
Merhaba

Whm panelimizi Türkçe yapmak istiyorsak yapacağımız işlem sırası :

SSH mize putty ile bağlanıyoruz.

Kod: [Seç]
cd /usr/local/cpanel/whostmgr/docroot/themes/x
Bulundugumuz dizine gittikten sonra komutunu giriyoruz.
Kod: [Seç]
rm -rf command ; rm -rf main
ondan sonra aşagıdaki komutları girdikten sonra işlem tamamdır

Kod: [Seç]
wget http://www.hostingsiteniz.com/trwhm/turk/command ; wget http://www.hostingsiteniz.com/trwhm/turk/main
eğer karakter hatası oluyorsa deneyin

Kod: [Seç]
wget http://www.hostingsiteniz.com/trwhm/english/command ; wget http://www.hostingsiteniz.com/trwhm/english/main
saygılarla...

34
SMF / SMF Beyaz Sayfa Sorunu
« : Ocak 09, 2009, 11:43:57 ÖS »
Merhaba

Öncellikle bazen sunucuda oluşan mysql hataları nedeniyle smf de beyaz sayfalar oluşabiliyor. (Bu bildiğimiz normal alışılmış sorun.) Ancak bazı durumlar php içeriği ellenmeksizin tüm smf sitelerinin mysql ile bağlantılı oldugu setting.php lerin; bu genel serverda oluşan hata sebebiyle içeriğinin boşaldığı görülebilir. Bu durumda ilgili smf sürümünün setting.php dosyası atılıp mysql ile bağlantısı çalıştırıldıktan sonra ayarlarıonar.php yapılması tavsiye edilir. İşlem bittiktan sonra site eski haline döncektir.


Saygılarımla..

35
cPanel / İstediğimiz Zaman cPanelden Yedek Almak
« : Ocak 02, 2009, 11:43:43 ÖS »
Merhaba arkadaşlar

Bu gerçekten öenmli bir konu, önemli olduğu kadar bir o kadar da Kolay :)

Sitenizin güvenliği için bizim haricimizde sizler de Backups ( Yedek ) alabilirsiniz. Bunu Resimli bir şekilde beraber yapalım.

İlk önce cPanel'e bağlanıyoruz.

Bağlanma yollarımız:
1-) http://siteadı.com/cpanel
2-) http://siteadı.com:2082
3-) https://siteadı.com:2083 ( SSL Var İse )





cPanele girdik. Karşımıza gelen sayfadan işaretlenmiş "Backups" a tıkladık



Sonra backups sayfası çıktı. Burdan da "Generate/Download a Full Backup " tıkladık.



Burdan yedeğimizi anadizine almak için (home/user - .../www - ftpde karşımıza çıkan ilk sayfa ) resimdeki işlemleri yapıyoruz.

Backup Destination :
Home Directory şeklinde kalsın

Email Adress kısımına mailimizi yazıyoruz.

Son olarak Generate Backup Butonuna basıyoruz. Ve bu kadar backupsımız işlem tamamlandığında (home/user - .../www - ftpde karşımıza çıkan ilk sayfa ) burda olacak.



Sayfa: 1 2 [3]