0

Hostinglerde dosya atma yeri

Linux Hostinglerimizde (Cpanel) dosyalarınızı; public_html klasörü içine,

Screenshot 2013-12-25 14.51.35

 

Windows Hostinglerimizde (Maestro Panel) dosyalarınızı; http klasörü içine atınız.

Screenshot 2013-12-25 14.52.49

 

 

 

 

0

htop İle Process Görüntüleme

Linux’ün top uygulamasına güzel bir alternatif olan htop uygulamasıyla sunucumuzda çalışan processleri inceleyebilir, CPU/RAM ve swap kullanımını görüntüleyebiliriz. Bunun yanında basit bir şekilde process kill etme ve filtreleme özelliği olan bu yazılımın işinize yarayacağını düşünüyoruz.

htop1

Çoğu linux dağıtımının reposunda bulunan bu uygulamayı aşağıdaki komutla kurabiliriz:

# yum install htop – RPM tabanlı işletim sistemleri
# aptitude install htop – DEB tabanlı işletim sistemleri

eğer ncurses paketi eksik uyarısı alırsanız ncurses-devel paketini aynı şekilde işletim sisteminizin paket yöneticisiyle kurabilirsiniz.

Kurulumdan sonra htop yazmanız yeterlidir. Sol tarafta processlerin PID’lerini (Process ID) inceleyebilir, hiç bir komut girmeden PID’i yazıp F9’a bastığınızda ilgili process’e kill sinyali gönderebilirsiniz, tabii bu işlemde dikkatli olmanızı tavsiye ederiz. Ayrıca F3 ile arama yapabilir, F4 ile filtreleme yapabilirsiniz.

0

Şifrem Güvenli mi?

Müşterilerinizin şifresini hatırlayamaması gibi durumlarda sistem yöneticisi olarak bizlere şifreleri basitleştirmemiz gibi talepler gelebilir. Bu gibi durumlarda şifreyi basitleştirerek hem sunucu güvenliğini hem de müşterilerin verilerinin güvenliğini riske atarız. Müşteri şifresini “1drV!VWB” gibi bir şifre yapmak akılda kalmasını zorlaştıracaktır fakat brute force gibi saldırılara karşı da ciddi bir önlem olacaktır. Eğer müşteriniz şifresinin basitleştirilmesi hususunda ısrarcıysa basit bir şifrenin hepsini büyük harf yapmak, sonuna rakam ve özel karakter (!’^+%/()?) koymak hem hatırlanabilirlik hem de güvenlik sorununu çözecektir.

Koyduğunuz şifrenin güvenliğini https://passwords-generator.org/strength-checker adresinden kontrol edebilirsiniz. Örneğin şifreyi “galatasaray” olarak belirlemeniz halinde şifreyi kırmak ortalama 3 gün sürecekken (benim tahminime göre en fazla bir kaç saat) şifreyi “Galatasaray1!” yapmanız halinde şifrenin kırılması 26 milyon yıl sürecektir.

Ayrıca, güvenli şifre üretimi için;
https://www.safetydetectives.com/password-meter/

adresinden de faydalanabilirsiniz.


Brute force saldırılarına karşı önlem almak açısından ConfigServer Firewall nasıl kurulur? makalemizi inceleyebilirsiniz.

Password

2

MX Record Priority Nedir?

Backup mail sunucu kullanıyorsanız MX kayıtlarınızı öncelik sırasına göre sıralamanız gerekmektedir.

Örneğin:

Mail sunucunuz mail.nbt.net.tr
Backup sunucunuz backup.nbt.net.tr

Bunları öncelik sırasına göre sıralamalıyız. Eğer bize mail atmak isteyen tarafın önce mail.nbt.net.tr’ye, eğer oradan cevap alamazsa backup.nbt.net.tr ‘ye mail atmasını istiyorsak kayıt aşağıdaki gibi olmalıdır:

Priority: 0 MX Record: mail.nbt.net.tr
Priority: 10 MX Record: backup.nbt.net.tr

0, 10, 20 vb. gibi öncelik sırasında sayı ne kadar küçükse o sunucuya öncelik verileceğini unutmayınız.

2

DNS Kayıt Cinsleri ve TTL Süresi Nedir?

Bu makalede en sık kullanılan DNS kayıt cinslerini ve TTL süresini anlatacağız. En sık kullanılan DNS kayıt cinsleri aşağıdaki gibidir:

Kayıt Cinsi Açıklama Örnek
A (Alias) Sadece domain’in baktığı IP adresi girilebilir. www.nbt.net.tr – A – 77.223.137.4
MX (Mail eXchanger) Sadece mail sunucusunun adresi girilir. www.nbt.net.tr – MX – mail.nbt.net.tr
TXT (Text) Genelde SPF kaydı gibi text tabanlı veriler girilir nbt.net.tr – TXT – “v=spf1 a mx  ip4:77.223.153.10 -all”
CNAME (Canonical Name) DNS kayıtları içerisinde bir hostun diger adlarını tanımlamak için kullanılır Örneğin mail sunucunuzu gmail üzerinden tutuyorsanız aspmx.l.google.com

Peki TTL süresi nedir?

TTL, Time to Live kısaltmasıdır yani bir DNS kaydının ne kadar süre ile cache üzerinde tutulması gerektiğini söyler ve saniye cinsinden kaydedilir. Bu sayede DNS sunucunuz üzerinde diğer sunuculardan gelen sürekli sorgulamalarla ekstra yük oluşmaz.

TTL süresinin etkileri nelerdir?

TTL süresinin saniye cinsinden tutulduğunu söylemiştik, örneğin 3600 saniyelik TTL süresi 1 saate karşılık gelir. Bu durumda www.ornekdomain.com ‘un 3600 saniyelik TTL süresi olan A kaydını 77.223.137.2 ‘den 77.223.137.3 dönüştürdüğünüzde kendi DNS sunucunuzda anında değişmesine rağmen diğer DNS sunucularda son sorgulamalarından 3600 saniye geçmeden yenilenmeyecektir zira bu ip adresi cache’lerine bir kere girmiştir.

Peki diğer DNS sunucuların cache’inin yeni IP ile güncellendiğini nasıl kontrol ederim?

Basit bir nslookup (Bkz. dig Ve nslookup Nasıl Kullanılır?) komutuyla sorgulayabilirsiniz:

# nslookup -q=A www.ornekdomain.com 8.8.8.8 (Google DNS’lerinden sorguluyoruz)

Eğer sonuç aşağıdaki gibi 77.223.137.3‘e bakıyorsa web sitenizin yeni IP adresi güncellenmiş demektir:

[root@server ~]# nslookup -q=A www.ornekdomain.com
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
www.ornekdomain.com canonical name = ornekdomain.com.
Name: ornekdomain.com
Address: 77.223.137.3

0

dig Ve nslookup Nasıl Kullanılır?

Sitelerin DNS kayıtlarını sorgulamak için kullanılan bu iki komut oldukça faydalıdır. Bu komutları karşılaştırmalı olarak kullanacağız. nslookup‘ı OSX ve Windows işletim sistemlerinde de kullanabileceğimizi hatırlatırız. Eğer *nix tabanlı işletim sisteminizde nslookup veya dig bulunamadı derse bind-utils ve dig paketlerini kurmanız gerekir.

Örneğin bir sitenin A (Alias) kaydını görüntülemek için:

# nslookup -q=A nbt.net.tr

Çıktı:

[root@server ~]# nslookup -q=A nbt.net.tr
Server: 192.168.1.2
Address: 192.168.1.2#53

Non-authoritative answer:
Name: nbt.net.tr
Address: 77.223.137.4

# dig A nbt.net.tr

Çıktı:

[root@server ~]# dig A nbt.net.tr

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6.3 <<>> A nbt.net.tr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60575 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;nbt.net.tr. IN A ;; ANSWER SECTION: nbt.net.tr. 3511 IN A 77.223.137.4 ;; Query time: 96 msec ;; SERVER: 192.168.1.2#53(192.168.1.2) ;; WHEN: Wed Apr 3 10:30:22 2013 ;; MSG SIZE rcvd: 44

Burada 3511 saniye (~58 dakika) olan TTL süresini ve A kaydının baktığı IP adresi olan 77.223.137.4 'ü görüyoruz. dig 'in nslookup 'tan farkı TTL süresini göstermesidir.

MX kaydını sorgulamak için:

# nslookup -q=MX nbt.net.tr
# dig MX nbt.net.tr

Bu iki komutta eğer kaydın sorgulanacağı DNS sunucusunu belirtmezsek /etc/resolv.conf altındaki kayıtlı DNS sunucuları üzerinden sorgular, bu durumda eğer kendi DNS sunucumuzu kullanıyorsak kayıt değişikliğinin yayılması (DNS propagation) zaman alacağından DNS hatalarını belirlemekte bizi yanılgıya düşürebilir zira kendi DNS sunucumuz üzerinde yapılan değişiklik TTL (Bkz. TTL süresi nedir?) süresi dolmadan diğer DNS sunuculara yayılmaz . Bu durumda genelde Google DNS'lerinden (8.8.8.8 veya 8.8.4.4) sorgulamak faydalı olacaktır:

# nslookup -q=A nbt.net.tr 8.8.8.8
# dig A nbt.net.tr 8.8.8.8

0

chown ve chgrp Nasıl Kullanılır?

Bazı durumlarda dosyalarınızın ownership’ini değiştirmek isteyebilirsiniz. Örneği aşağıdaki ls -la çıktısını inceleyelim:

-rw-r--r-- 1 user user 9177 Mar 28 10:52 readme.html
-rw-r--r-- 1 nobody nobody 5416 Apr 2 15:33 sitemap.xml
-rw-r--r-- 1 nobody nobody 1127 Apr 2 15:33 sitemap.xml.gz
-rw-r--r-- 1 user user 4663 Mar 28 10:52 wp-activate.php

sitemap.xml ve sitemap.xml.gz dosyaları bir php hatasından dolayı nobody kullanıcısı ve nobody grubuna geçmiş. Böyle bir durumda yapmamız gereken bu dosyaları root olarak login olup user kullanıcısı ve user grubuna dahil etmektir:

kısayol:

# chown user:user sitemap.xml sitemap.xml.gz

daha uzun yol:

# chown user sitemap.xml – sitemap.xml’i user kullanıcısına dahil ettik.
# chgrp user sitemap.xml – sitemap.xml’i user grubuna dahil ettik.

0

cPanel Üzerine ConfigServer Firewall Nasıl Kurulur?

Oldukça kolay olan bu işlem şu şekilde yapılır:

# cd /usr/local/src – dosyayı çekeceğimiz klasöre gideriz,
# wget http://www.configserver.com/free/csf.tgz – wget ile csf’nin son sürümünü çekeriz eğer wget bulunmuyorsa “yum install wget” yaparak kurabilirsiniz,
# tar -xzf csf.tgz – untar işlemini yaparız,
# cd csf
# sh install.sh – kurulum scriptini başlatırız.

Kurulum işlemi bittikten sonra gerekli iptables modüllerini kontrol ederiz:

# perl /etc/csf/csftest.pl

FATAL ERROR yazmadığı sürece bazı modüllerin eksik olduğunu söylese bile sorun olmayacaktır.

CSF’yi yeni bir cPanel kurulumunun üzerine kurduysanız işlem bitmiştir fakat bir süredir kullanıyorsanız ve sizden önce biri başka bir firewall scripti kurduysa bunları kaldırmak için aşağıdaki scripti çalıştırmak gerekir:

# sh /etc/csf/remove_apf_bfd.sh

Yukarıda bulunan script sunucunuzdan apf/bfd ‘yi kaldıracaktır.

csf kapalı olarak geleceği için enable etmemiz gerekmektedir, bu işlemi WHM panel’den yapabileceğiniz gibi konsoldan da yapabilirsiniz:

# csf -e – CSF’yi çalıştırır

Diğer konsol komutları:

# csf -x – CSF’yi kapatır
# csf -f – Tüm blokları flush eder (kaldırır) ve CSF’yi durdurur
# csf -d 2.3.4.5 “IP Banlama sebebiniz” – 2.3.4.5 no’lu IP’yi banlar
# csf -h – help dosyası

Panel üzerinden konfigürasyon dosyasına SMTP_BLOCK = 1 ekleyerek 25. portunuzu kapatabilirsiniz ve böylece spam’in önünü kesebilirsiniz.

0

cPanel Logları Nerede?

cPanel loglarını incelemek için nano kullanacağız dolayısıyla nano’nun kurulu olması gerekmektedir.

Centos için nano kurulumu: yum install nano
Debian/Ubuntu için nano kurulumu: apt-get install nano (Standart gelir)

örn: root@localhost [log]# nano maillog

Nano’dan çıkmak için CTRL+X tuşuna basmanız gerekmektedir.

Logları canlı incelemek için aşağıdaki komutu kullanabilirsiniz, çıkmak için CTRL+C’ye basmanız gerekmektedir.

tail -f /var/log/messages

cPanel loglarına konsoldan (command line) aşağıdaki klasörlerden ulaşılabilir;

[table caption=”Log Klasörleri” width=”500″ colwidth=”20|100|50″ colalign=”left|left|center|left|right”]
Service (Daemon Name),Error Log Location,Notlar
Apache web server (httpd),/usr/local/apache/logs/error_log,Apache error loglarını gösterir
BIND nameserver (named),/var/log/messages,
ProFTP server (proftpd),/var/log/messages,
Exim mail transfer agent (exim),/var/log/exim_mainlog,Tüm exim loglarını barındırır
Exim mail transfer agent (exim),/var/log/exim_rejectlog,Reject olan mesajları ve neden reject edildiğini barındırır
Exim mail transfer agent (exim),/var/log/exim_paniclog,Exim’in konfigürasyon hatalarında neden çalışmadığının hata mesajlarını barındırır
Courier POP3/IMAP service (imapd),/var/log/maillog,
Dovecot POP3/IMAP service (imapd),/var/log/maillog,
MySQL database server (mysqld),/var/lib/mysql/hostname.err, hostname kısmını kendi hostname’iniz ile değiştiriniz
OpenSSH (sshd),/var/log/messages, Log klasörü secure veya auth klasörü de olabilir
[/table]