-
06
-
05
-
2011
Kategorisi : Apache,Centos,Debian,Linux,Ubuntu
rpm arşivlerimizi ekliyoruz.
(32-bit)
rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
(64-bit)
rpm -Uhv http://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS//rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm
daha sonra,
yum install awstats
vi /etc/httpd/conf.d/awstats.conf
Alias /awstats/icon/ /var/www/awstats/icon/
ScriptAlias /awstats/ /var/www/awstats/
<Directory /var/www/awstats/>
DirectoryIndex awstats.pl
Options ExecCGI
order deny,allow
allow from all
</Directory>
vi /etc/awstats/awstats.localhost.localdomain.conf
SiteDomain="<server adı>.<domain>"
HostAliases="<server takma ismi>"
config dosyamızı taşıyoruz,
mv /etc/awstats/awstats.localhost.localdomain.conf /etc/awstats/awstats.<server name>.<domain>.conf
apache’yi baştan başlatıyoruz.
service httpd restart
browser’ımızı açıp test ediyoruz:
http://<server name>.<domain>/awstats/awstats.pl?config=<server name>.<domain>
dil ayarları conf dosyasının içinde, basitçe şifreleme koymak isterseniz buraya göz atabilirsiniz.
-
25
-
02
-
2011
Kategorisi : Centos,Debian,Kloxo,Linux,Ubuntu
#vi /var/named/chroot/etc/named.conf
“Options” bölümü içine “recursion no;” satırını ekleyin ve ya kendiniz dışında herkese kapatmak için ise ” allow-recursion { 127.0.0.1 ; } ; ” satırını ekleyebilirsiniz ve yeniden başlatın.
# service named restart
ya da global named.conf’ a
options
{
version "CHISPUM";
allow-recursion {
127.0.0.1;
DNS1_IP_ADDRESS
DNS2_IP_ADDRESS
};
};
kaydını ekleyebilirsiniz.
-
14
-
02
-
2011
Kategorisi : Centos,Debian,Kloxo,Linux,Ubuntu
Ssh bağlantımızı kuralım,
rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
csf kurulumu bitti.
/etc/init.d/csf restart ile başlatıyoruz.
vi /etc/csf/csf.conf
ile Ssh üzerinden ayarlarını yapabileceğiniz gibi eğer Whm kullanıyorsanız Whm üzerinden de csf yi ayarlayabilirsiniz.
csf yi sunucudan kaldirmak isterseniz su komutlari uygulamaniz yeterli
cd /etc/csf
sh uninstall.sh
kurulumu yaptiktan sonra WHM sayfanizi yenilediginiz zaman sol bölmenin en altinda bulunan Plugins kisminda CSF yi göreceksiniz.
tıkladığınız zaman ayarlarini yapabilecegimiz bir panel gelecek.
Check server security bölümü sunucu güvenliginizi kontrol eder ve güvenlik acigi olan veya gereksiz olanlari kirmizi ile isaretler.O kisimda kirmizi olan bölümleri ve cözümlerini ögrenmek icin buraya hangisi kirmizi ise yazarsaniz ona göre cözümünü yazabiliriz.
Firewall security level bölümü firewall icin varsayilan ayarlarin bulundugu bölümdür.
düsük orta ve yüksek olarak ayrilmistir.eger ayarlarla ugrasmak istemiyorsaniz buradan size uygun olani secebilirsiniz.lakin kesinlikle birebir ayarlamanizi öneririm cünkü firewall hassas bir konudur.
Firewall configuration kismini yazimin sonuna resim olarak ekledim.
Firewall allow ips kismindan manuel olarak sunucuya giris izni verilen ipleri ayarlayabilirsiniz.
Firewall deny ips kismi ise sunucunuza girisi yasaklanacak iplerdir.
Firewall rules kismi ise mevcut firewall rule setlerinize göz atmanizi saglar.
Firewall disable firewall u kapatir.
Firewall enable firewall u acar.
Firewall start firewall u baslatir.
Firewall restart firewall u tekrar baslatir.
Firewall stop firewall u durdurur.
Quick allow (firewall genelde banlar kullanicilari ki iside budur zaten.lakin arada karambole gercek kullanicilar gidebilir.o yüzden özellikler hosting saglayicilarin müsterilerinin sitem acilmiyor seklinde sikayetleriyle karsilasmasi muhtemel.hemen giremeyen kullanicinin ip sini aliyorsunuz ve buradan sip sak aciyorsunuz bani.)
Quick deny bu da diger kismin tam tersine istediginiz herhangi bir ip yi sunucudan banlar.
Deny server ips bu ise sunucudaki herhangi bir ip ye gelen istekleri banlar.yani 11.111.11.111 ip sinde 10 sitemiz varsa buradan o ip yi kapatirsak, 10 site birden kapanir.
lfd log lfd csf nin yardımcısıdır. Sistemdeki hatalari izler.
-
14
-
02
-
2011
Kategorisi : Centos,Debian,Kloxo,Linux,Plesk,Ubuntu
Plesk ile uyumlu çalışıyor, Cpanel kullanıyorsanız Csf Firewall kurmanızda fayda var.
Kurulum
[*]/usr/local/src dizinine geçiyoruz.
cd /usr/local/src
[*]Dosyayı sunucuya indiriyoruz
wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz
[*]Sıkıştırılmış arşiv dosyasını açıyoruz.
tar -xvzf apf-current.tar.gz
[*]Uygulamanın bulunduğu dizine giriyoruz.
cd apf*
[*]Kurulum scriptini çalıştırıyoruz.
./install.sh
Yüklendiğinde açıklama mesajı ekrana geliyor:
+ APF installed
Install path: /etc/apf
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/
[*]Ayar dosyasını açıp gerekli düzenlemeleri yapacağız
vi /etc/apf/conf.apf
DEVM=”1″ Devolopment mod : güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.
Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın.
LGATE_MAC=”” Yerel ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.
Biz bu değeri boş bırakacağız. LGATE_LOG=”0″ Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET=”0″ Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz.
/etc/apf/vnet/ dizinine bu kuralı yerleştirebilirsiniz, standart olarak bir template bu dizinde var.
TIF=”” Güvenilen ağlar . DROP_LOG=”1″ Kernel tabanlı loglama. LRATE=”60″ Iptables in dakikada logladığı olay sayısı.
IG_TCP_CPORTS=”22″ Sistemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS=”” İçeriye açılıcak udp portlarını gösterir.
EGF=”0″ Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi.
EG_TCP_CPORTS=”22″ Sitemden dışarıya açılacak tcp portları.
EG_UDP_CPORTS=”” Sistemden dışarıya açılıcak udp portları.
USE_DS=”0″ Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.
-
05
-
02
-
2011
Kategorisi : Debian,Ubuntu
Kurulum
apt-get install lshw
ya da
sudo aptitude install lshw
lshw komutu tek başına çalıştırıldığında karışık bir döküm verir
sadece işlemci bilgilerini almak istiyorsak
lshw -C processor
ya da
sudo lshw -class processor
tablo şeklinde çıktı almak için
sudo lshw -short
disk hakkında bilgiler almak için
sudo lshw -C disk
ya da
sudo lshw -class disk
birden fazla donanim ardarda istenebilir:
sudo lshw -class network -class disk
donanımla ilgili bilgileri html ya da xml olarak dosya oluşturabiliriz.
sudo lshw -html > liste.html
xml için
sudo lshw -xml > liste.xml