Kategori : Ubuntu ...

06
05
2011

Apache sunucularda AWStats kurulumu

Kategorisi : Apache,Centos,Debian,Linux,Ubuntu

rpm arşivlerimizi ekliyoruz.

(32-bit)

rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

(64-bit)

rpm -Uhv http://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS//rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

daha sonra,

yum install awstats

vi /etc/httpd/conf.d/awstats.conf

Alias /awstats/icon/ /var/www/awstats/icon/

ScriptAlias /awstats/ /var/www/awstats/
<Directory /var/www/awstats/>
        DirectoryIndex awstats.pl
        Options ExecCGI
        order deny,allow
        allow from all
</Directory>

vi /etc/awstats/awstats.localhost.localdomain.conf


SiteDomain="<server adı>.<domain>"

HostAliases="<server takma ismi>"

config dosyamızı taşıyoruz,

mv /etc/awstats/awstats.localhost.localdomain.conf /etc/awstats/awstats.<server name>.<domain>.conf

apache’yi baştan başlatıyoruz.

service httpd restart

browser’ımızı açıp test ediyoruz:

http://<server name>.<domain>/awstats/awstats.pl?config=<server name>.<domain>

dil ayarları conf dosyasının içinde, basitçe şifreleme koymak isterseniz buraya göz atabilirsiniz.


25
02
2011

Dns sunucularda recursive query’leri kapatmak (bind – named)

Kategorisi : Centos,Debian,Kloxo,Linux,Ubuntu

#vi /var/named/chroot/etc/named.conf

Options” bölümü içine “recursion no;” satırını ekleyin ve ya kendiniz dışında herkese kapatmak için ise ” allow-recursion { 127.0.0.1 ; } ; ” satırını ekleyebilirsiniz ve yeniden başlatın.

# service named restart

ya da global named.conf’ a

options
{
  version "CHISPUM";
  allow-recursion {
	127.0.0.1;
	DNS1_IP_ADDRESS
	DNS2_IP_ADDRESS
  };
};

kaydını ekleyebilirsiniz.


14
02
2011

Csf (ConfigServer Security & Firewall) Kurulum ve Yapılandırması

Kategorisi : Centos,Debian,Kloxo,Linux,Ubuntu

Ssh bağlantımızı kuralım,

rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

csf kurulumu bitti.

/etc/init.d/csf restart ile başlatıyoruz.

vi /etc/csf/csf.conf

ile Ssh üzerinden ayarlarını yapabileceğiniz gibi eğer Whm kullanıyorsanız Whm üzerinden de csf yi ayarlayabilirsiniz.

csf yi sunucudan kaldirmak isterseniz su komutlari uygulamaniz yeterli

cd /etc/csf
sh uninstall.sh

kurulumu yaptiktan sonra WHM sayfanizi yenilediginiz zaman sol bölmenin en altinda bulunan Plugins kisminda CSF yi göreceksiniz.

tıkladığınız zaman ayarlarini yapabilecegimiz bir panel gelecek.

Check server security bölümü sunucu güvenliginizi kontrol eder ve güvenlik acigi olan veya gereksiz olanlari kirmizi ile isaretler.O kisimda kirmizi olan bölümleri ve cözümlerini ögrenmek icin buraya hangisi kirmizi ise yazarsaniz ona göre cözümünü yazabiliriz.

Firewall security level bölümü firewall icin varsayilan ayarlarin bulundugu bölümdür.
düsük orta ve yüksek olarak ayrilmistir.eger ayarlarla ugrasmak istemiyorsaniz buradan size uygun olani secebilirsiniz.lakin kesinlikle birebir ayarlamanizi öneririm cünkü firewall hassas bir konudur.

Firewall configuration kismini yazimin sonuna resim olarak ekledim.

Firewall allow ips kismindan manuel olarak sunucuya giris izni verilen ipleri ayarlayabilirsiniz.

Firewall deny ips kismi ise sunucunuza girisi yasaklanacak iplerdir.

Firewall rules kismi ise mevcut firewall rule setlerinize göz atmanizi saglar.

Firewall disable firewall u kapatir.

Firewall enable firewall u acar.

Firewall start firewall u baslatir.

Firewall restart firewall u tekrar baslatir.

Firewall stop firewall u durdurur.

Quick allow (firewall genelde banlar kullanicilari ki iside budur zaten.lakin arada karambole gercek kullanicilar gidebilir.o yüzden özellikler hosting saglayicilarin müsterilerinin sitem acilmiyor seklinde sikayetleriyle karsilasmasi muhtemel.hemen giremeyen kullanicinin ip sini aliyorsunuz ve buradan sip sak aciyorsunuz bani.)

Quick deny bu da diger kismin tam tersine istediginiz herhangi bir ip yi sunucudan banlar.

Deny server ips bu ise sunucudaki herhangi bir ip ye gelen istekleri banlar.yani 11.111.11.111 ip sinde 10 sitemiz varsa buradan o ip yi kapatirsak, 10 site birden kapanir.

lfd log lfd csf nin yardımcısıdır. Sistemdeki hatalari izler.


14
02
2011

APF (Advanced Policy Firewall) Kurulum ve ayarları

Kategorisi : Centos,Debian,Kloxo,Linux,Plesk,Ubuntu

Plesk ile uyumlu çalışıyor, Cpanel kullanıyorsanız Csf Firewall kurmanızda fayda var.

Kurulum

[*]/usr/local/src dizinine geçiyoruz.

cd /usr/local/src

[*]Dosyayı sunucuya indiriyoruz

wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz

[*]Sıkıştırılmış arşiv dosyasını açıyoruz.

tar -xvzf apf-current.tar.gz

[*]Uygulamanın bulunduğu dizine giriyoruz.

cd apf*

[*]Kurulum scriptini çalıştırıyoruz.

./install.sh

Yüklendiğinde açıklama mesajı ekrana geliyor:

+ APF installed

Install path: /etc/apf

Config path: /etc/apf/conf.apf

Executable path: /usr/local/sbin/apf

AntiDos install path: /etc/apf/ad/

AntiDos config path: /etc/apf/ad/conf.antidos

DShield Client Parser: /etc/apf/extras/dshield/

[*]Ayar dosyasını açıp gerekli düzenlemeleri yapacağız

vi /etc/apf/conf.apf

DEVM=”1″ Devolopment mod : güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.

Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın.

LGATE_MAC=”” Yerel ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.

Biz bu değeri boş bırakacağız. LGATE_LOG=”0″ Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET=”0″ Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz.

/etc/apf/vnet/ dizinine bu kuralı yerleştirebilirsiniz, standart olarak bir template bu dizinde var.

TIF=”” Güvenilen ağlar . DROP_LOG=”1″ Kernel tabanlı loglama. LRATE=”60″ Iptables in dakikada logladığı olay sayısı.

IG_TCP_CPORTS=”22″ Sistemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS=”” İçeriye açılıcak udp portlarını gösterir.

EGF=”0″ Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi.

EG_TCP_CPORTS=”22″ Sitemden dışarıya açılacak tcp portları.

EG_UDP_CPORTS=”” Sistemden dışarıya açılıcak udp portları.

USE_DS=”0″ Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.


05
02
2011

lshw ile donanim bilgileri dökümü

Kategorisi : Debian,Ubuntu

Kurulum

apt-get install lshw

ya da

sudo aptitude install lshw

lshw komutu tek başına çalıştırıldığında karışık bir döküm verir

sadece işlemci bilgilerini almak istiyorsak

lshw -C processor

ya da

sudo lshw -class processor

tablo şeklinde çıktı almak için

sudo lshw -short

disk hakkında bilgiler almak için

sudo lshw -C disk

ya da

sudo lshw -class disk

birden fazla donanim ardarda istenebilir:

sudo lshw -class network -class disk

donanımla ilgili bilgileri html ya da xml olarak dosya oluşturabiliriz.

sudo lshw -html > liste.html

xml için

sudo lshw -xml > liste.xml



photo

Php, ajax, jquery, mootools web programlama. Linux, apache, lamp sunucu yönetimi. Cpanel, plesk, lxadmin panel kurulumlari.

29 / 05 / 2024, 21:52:54
Web yazilim, grafik
barbetto.com

Tunalioglu.org - 2015