1

Superonline’da PTR Kaydı Nasıl Yapılır?

Ofisinizde mail sunucunuzu barındırıyorsanız ve postalarınızın spam filtrelerine takılmamasını istiyorsanız IP adresinizin PTR kaydı yani reverse dns kaydının olması gerekmektedir.

Bu işlem için Superonline’da kayıtlı olan email adresinizden hizmet@superonline.net ‘ye statik IP adresinizi, hizmet numaranızı ve mail sunucunuzun adresini (örn: mail.sirket.com) içeren bir mail atmanız yeterli olacaktır.

Kaydın DNS sunuculara yayılıp yayılmadığını aşağıdaki komutla Windows ve OSX işletim sistemlerinden öğrenebilirsiniz:

# nslookup -q=PTR ip.adresiniz 8.8.8.8

Çıktı olarak superonline.net içeren bir adres veriyorsa daha oturmamıştır, eğer mail sunucunuzun adresi yazıyorsa PTR kaydınız yayılmış demektir.

2

MX Record Priority Nedir?

Backup mail sunucu kullanıyorsanız MX kayıtlarınızı öncelik sırasına göre sıralamanız gerekmektedir.

Örneğin:

Mail sunucunuz mail.nbt.net.tr
Backup sunucunuz backup.nbt.net.tr

Bunları öncelik sırasına göre sıralamalıyız. Eğer bize mail atmak isteyen tarafın önce mail.nbt.net.tr’ye, eğer oradan cevap alamazsa backup.nbt.net.tr ‘ye mail atmasını istiyorsak kayıt aşağıdaki gibi olmalıdır:

Priority: 0 MX Record: mail.nbt.net.tr
Priority: 10 MX Record: backup.nbt.net.tr

0, 10, 20 vb. gibi öncelik sırasında sayı ne kadar küçükse o sunucuya öncelik verileceğini unutmayınız.

2

DNS Kayıt Cinsleri ve TTL Süresi Nedir?

Bu makalede en sık kullanılan DNS kayıt cinslerini ve TTL süresini anlatacağız. En sık kullanılan DNS kayıt cinsleri aşağıdaki gibidir:

Kayıt Cinsi Açıklama Örnek
A (Alias) Sadece domain’in baktığı IP adresi girilebilir. www.nbt.net.tr – A – 77.223.137.4
MX (Mail eXchanger) Sadece mail sunucusunun adresi girilir. www.nbt.net.tr – MX – mail.nbt.net.tr
TXT (Text) Genelde SPF kaydı gibi text tabanlı veriler girilir nbt.net.tr – TXT – “v=spf1 a mx  ip4:77.223.153.10 -all”
CNAME (Canonical Name) DNS kayıtları içerisinde bir hostun diger adlarını tanımlamak için kullanılır Örneğin mail sunucunuzu gmail üzerinden tutuyorsanız aspmx.l.google.com

Peki TTL süresi nedir?

TTL, Time to Live kısaltmasıdır yani bir DNS kaydının ne kadar süre ile cache üzerinde tutulması gerektiğini söyler ve saniye cinsinden kaydedilir. Bu sayede DNS sunucunuz üzerinde diğer sunuculardan gelen sürekli sorgulamalarla ekstra yük oluşmaz.

TTL süresinin etkileri nelerdir?

TTL süresinin saniye cinsinden tutulduğunu söylemiştik, örneğin 3600 saniyelik TTL süresi 1 saate karşılık gelir. Bu durumda www.ornekdomain.com ‘un 3600 saniyelik TTL süresi olan A kaydını 77.223.137.2 ‘den 77.223.137.3 dönüştürdüğünüzde kendi DNS sunucunuzda anında değişmesine rağmen diğer DNS sunucularda son sorgulamalarından 3600 saniye geçmeden yenilenmeyecektir zira bu ip adresi cache’lerine bir kere girmiştir.

Peki diğer DNS sunucuların cache’inin yeni IP ile güncellendiğini nasıl kontrol ederim?

Basit bir nslookup (Bkz. dig Ve nslookup Nasıl Kullanılır?) komutuyla sorgulayabilirsiniz:

# nslookup -q=A www.ornekdomain.com 8.8.8.8 (Google DNS’lerinden sorguluyoruz)

Eğer sonuç aşağıdaki gibi 77.223.137.3‘e bakıyorsa web sitenizin yeni IP adresi güncellenmiş demektir:

[root@server ~]# nslookup -q=A www.ornekdomain.com
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
www.ornekdomain.com canonical name = ornekdomain.com.
Name: ornekdomain.com
Address: 77.223.137.3

0

dig Ve nslookup Nasıl Kullanılır?

Sitelerin DNS kayıtlarını sorgulamak için kullanılan bu iki komut oldukça faydalıdır. Bu komutları karşılaştırmalı olarak kullanacağız. nslookup‘ı OSX ve Windows işletim sistemlerinde de kullanabileceğimizi hatırlatırız. Eğer *nix tabanlı işletim sisteminizde nslookup veya dig bulunamadı derse bind-utils ve dig paketlerini kurmanız gerekir.

Örneğin bir sitenin A (Alias) kaydını görüntülemek için:

# nslookup -q=A nbt.net.tr

Çıktı:

[root@server ~]# nslookup -q=A nbt.net.tr
Server: 192.168.1.2
Address: 192.168.1.2#53

Non-authoritative answer:
Name: nbt.net.tr
Address: 77.223.137.4

# dig A nbt.net.tr

Çıktı:

[root@server ~]# dig A nbt.net.tr

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6.3 <<>> A nbt.net.tr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60575 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;nbt.net.tr. IN A ;; ANSWER SECTION: nbt.net.tr. 3511 IN A 77.223.137.4 ;; Query time: 96 msec ;; SERVER: 192.168.1.2#53(192.168.1.2) ;; WHEN: Wed Apr 3 10:30:22 2013 ;; MSG SIZE rcvd: 44

Burada 3511 saniye (~58 dakika) olan TTL süresini ve A kaydının baktığı IP adresi olan 77.223.137.4 'ü görüyoruz. dig 'in nslookup 'tan farkı TTL süresini göstermesidir.

MX kaydını sorgulamak için:

# nslookup -q=MX nbt.net.tr
# dig MX nbt.net.tr

Bu iki komutta eğer kaydın sorgulanacağı DNS sunucusunu belirtmezsek /etc/resolv.conf altındaki kayıtlı DNS sunucuları üzerinden sorgular, bu durumda eğer kendi DNS sunucumuzu kullanıyorsak kayıt değişikliğinin yayılması (DNS propagation) zaman alacağından DNS hatalarını belirlemekte bizi yanılgıya düşürebilir zira kendi DNS sunucumuz üzerinde yapılan değişiklik TTL (Bkz. TTL süresi nedir?) süresi dolmadan diğer DNS sunuculara yayılmaz . Bu durumda genelde Google DNS'lerinden (8.8.8.8 veya 8.8.4.4) sorgulamak faydalı olacaktır:

# nslookup -q=A nbt.net.tr 8.8.8.8
# dig A nbt.net.tr 8.8.8.8

0

iftop ile Interface Bazlı Bandwith Kullanımı Nasıl Görüntülenir? (Centos)

Networkünüzü sömüren bağlantıları tespit etmek için oldukça kullanışlı olan bu uygulamayla interface bazlı canlı istatistik alabilirsiniz.

iftop

Kurmak için:

# yum install iftop

Kullanım:

# iftop -i eth0 – eth0 interface’i üzerinden geçen trafik
# iftop – eğer tek ethernet kartınız varsa bunu yazmanız yeterlidir.
# iftop -Nn – eğer bağlantıları sadece IP olarak görmek istiyorsanız bu komutu giriniz.

0

Hangi Process Ne Kadar Bandwith Harcıyor?

NetHogs programıyla kolayca bu işlemi yapabiliriz. Programın güzelliklerinden biri de process’in hangi kullanıcı tarafından kullanıldığını göstermesi dolayısıyla paylaşımlı hosting üzerinde kaynakları tüketen hesabı kolayca bulabiliriz.

nethogs

Kurmak için aşağıdaki adımları takip ediyoruz:

# cd ~
# wget http://downloads.sourceforge.net/project/nethogs/nethogs/0.8/nethogs-0.8.0.tar.gz
# tar -zxvf nethogs-0.8.0.tar.gz
# cd nethogs-0.8.0
# make

eğer ncurses.h ve pcap.h eksik uyarısı verirse aşağıdaki komutu giriyoruz

# sudo aptitude install ncurses-dev libpcap-dev

paketleri kurduktan sonra tekrar kurulum işlemine geçiyoruz:

# make
# make install
# nethogs

Program size hangi process ne kadar bandwith harcıyor gösterecektir. CTRL+C ile çıkabilirsiniz.

0

TTNet’te PTR Kaydı Nasıl Yapılır?

Ofisinizde mail sunucunuzu barındırıyorsanız ve postalarınızın spam filtrelerine takılmamasını istiyorsanız IP adresinizin PTR kaydı yani reverse dns kaydının olması gerekmektedir.

Bu işlem için TTNet’te kayıtlı olan email adresinizden reverse-dns@turktelekom.com.tr ‘ye statik IP adresinizi, hizmet numaranızı ve mail sunucunuzun adresini (örn: mail.sirket.com) içeren bir mail atmanız yeterli olacaktır.

Kaydın DNS sunuculara yayılıp yayılmadığını aşağıdaki komutla Windows ve OSX işletim sistemlerinden öğrenebilirsiniz:

# nslookup -q=PTR ip.adresiniz 8.8.8.8

Çıktı olarak static.ttnet.net.tr veriyorsa daha oturmamıştır, eğer mail sunucunuzun adresi yazıyorsa PTR kaydınız yayılmış demektir.