Duyurular

Blog Sayfamız En iyi Google Chrome ile Görüntülenmektedir.
Yeni Makale Eklememiz icin Lütfen support@hitlan.com -E-Mail Atarak Talepte Bulununuz.

4 Eylül 2012 Salı

WHMCS Güvenliği




WHMCS sitenizde kuşkusuz müşteri bilgilerinizi tutmaktasınız.Bu bilgiler 3 şahıs eline geçtiğinde ciddi hukuksal sorunlar yaşanabilir müşterilerinizi zor durumda bırakmakla birlikte ticari kimliğinizi zedelemiş olursunuz. Whmcs hack gibi durumlardan kaçınmak için önemli bir kaç güvenlik önlemi

Mutlaka whmcs siteniz tek başına bir sunucuda barınsın ufak ama önemli bir ayrıntı 

WHMCS Cache Klasörü ( templates_c ) yolunu değiştirme 

templates_c klasörünün adını değiştirmemizin sebebi ileti formunu kullanarak bas64 ile şifrelenmiş zararlı kodları templates_c içine aktarılmaya çalışılmakta genelde bu işlem başarısız sonuçlanır ama riske atmaya gerek yok.

configuration.php içine
$templates_compiledir = “/home/username/templates_c/”; Kodunu ekliyorsunuz yeni dizini örnekteki gibi ayarlıyor templates_c dosyasını yeni dizine aktarıyorsunuz.

WHMCS Downloads Klasörünün yolunu değiştirme

configuration.php içine
$downloads_dir = “/home/username/downloads/”; Kodunu ekliyorsunuz yeni dizini örnekteki gibi ayarlıyor downloads dosyasını yeni dizine aktarıyorsunuz.

WHMCS Admin Klasör Yolunu Değiştirme

configuration.php içine
$customadminpath = “/etc/adminnnn”; Kodunu ekliyorsunuz yeni dizini örnekteki gibi ayarlıyor admin dosyasını yeni dizine aktarıyorsunuz.

WHMCS Admin paneline sadece benim istediğim ipler girsin !

Eğer statik ( sabit ) ip mevcutsa admin paneline sadece sizin belirledğiniz kendi ip adresinizi girmesini sağlayabilirsiniz.Kişi bilgiliernizi öğrense bile ip adresi sizin ip adresi olmadığı için giriş yapamayacaktır

.htaccess içine
order deny,allow
allow from 12.34.5.67
allow from 98.76.54.32
deny from all

Ekliyorsunuz ip adresleri yazan yere kendi ip adreslerinizi giriyorsunuz ve sadece kendi ip adresininizden erişim sağlanabiliyor.

Ancak Size Önerebilecegimiz. En iyi ve En Güvenilir, Güvenlik Önlemlerinden Bir Tanesi WHMCS Hosting Otomasyon Sisteminizi Paylasımsız Bir Ortamda Barındırmanızdır, Yani Herhangi gibi diyer Web Sitelerin Bulundugu Sunucuda Olmayıp Bası Basına Tek Bir Sunucuda Bulundurulması ve Barındırılması En iyi Yöntemlerden Bir Tanesidir. Aksi Halde Sunucuda Bulunan Bir Web Site Acıgından Shell Sokularak ve Sunucunuzda Herhangi gibi bir Güvenlik Önlemleri Yok ise Gecis Yapılıyor ise Hacklenmesi Kolaydır.

Örnek Vermek Gerekirse WHMCS nin Bir Cok Acıgı vardır. WHMCS 4.2 Versiyonlarda Ticket Acığı Dediğimiz Base64 ve SQL Injection Açığı bulunmaktadır ticket ile bir kod atarak templates_c Klasör icine Genelde ups.php adında dosya yüklenmektedir ve http://www.siteadresiniz.com/templates_c/ups.php sekilde giris yaparak shell dosyasını upload etmektedir ve daha sonrası önce diyer hostları listelenmesi ve gecis yapılmaya denenmekte eger gecis saglanmıyorsa whmcs.php adında bir dosya mevcuttur o dosyayı güvenlik nedeniyle burada paylasmamaktayız ancak o dosya ne işe yaradıgına gelince http://www.siteadresiniz.com/whmcs.php sekilinde girdiklerinde config biglilerinizi aldıklarında veritaban adı, veritaban user adı ve sifrenizi yazıp kendilerine diledikleri gibi whmcs'de admin ekleyebilirler diledigi isimlerle ve giris yapabilmektedirler.

Size Tavsiyemiz WHMCS Lisansı ve En Güncel Sürümleri Kullanmanızdır.

Umarım Bu Anlatımlarımız işinize Yaramıstır.

Not: Bu Döküman Kesinlikle Alıntı Değildir. Tamamen Tarafımızca Yazılmıştır.

Eğer Makalemizi Paylaşırsanız Lütfen www.hitlan.com dan Alıntı Olduğunu Belirtiniz, EMEĞE SAYGI.

3 Eylül 2012 Pazartesi

FWBUILDER ILE IPTABLES KULLANARAK BASIT FIREWALL YAPILANDIRMASI


Fwbuilder çok platformlu firewall yönetim ve kongurasyon aracidir.Grafik tabanli arayüzü ile bir çok firewal platformuna müdahale edilebilir.Fwbuilder suanda iptables, ipfilter, OpenBSD PF ve Cisco PIX destegi bulunmaktadir.Bu makalede Fwbuilder hakkinda  genel bilgi vermeye ve Linux platformu üzerinde IPTABLE kurulus adimlarini anlatmaya çalisacagim.
Gereken yapi  : 2.4 ve  2.6 kernel uzerinde calisabiliyor.
Fwbuilder programi ucresiz olarak kullanilabilir iptables veya ipfilter kullanabiliyor.  
Open BSD ve FreeBSD paketlerinde kurulum sirasinda yüklenebiliyor.
FWBuider yuklemsini yapmak icin 3 paket e ihtiyac oluyor.  
adresinden libfwbuilder ve  fwbuilder  paketlerini yukelemek gerekiyor. 
Fwbuilderin calisabilecegi paketler
• Debian Linux
• Mandrake Linux
• RedHat Linux
• SuSE Linux
• FreeBSD
• OpenBSD
• Mac OS X
• Solaris 
Birçok sürüm için RPM paketleri vardi kurulum için örnekler :
SuSE için :
Iptables için :
yast –i fwbuilder-ipt-2.1.14-1.suse101.i586.rpm          
Fedora için : 
Iptables :
Eger RPM paketi yoksa source code ile  kurmak gerekir
#tar –xvzf libfwbuilder-2.0.0.tar.gz
#tar –xvzf fwbuilder-2.0.0.tar.gz
#cd libfwbuilder-2.1.14
#./autogen.sh
#make
#make install
#cd ../fwbuilder-2.0.0
#./autogen.sh
#make
#make install
Normal degerler ile API kütüphanesi /usr/local/lib e binary dosyalari /usr/local/bin altina yüklenir. 
Eger farli yere yüklemek isterseniz
#./autogen.sh --prefix="/opt" 
Parametresi library dosyalarini /opt/lib altina binary dosyalarini /opt/bin altina kurar.

Bu islemleri yaptiktan sonra fwbuilder modulunu yuklemek gerekiyor.

Fwbuilder 4 cesit module sahiptir ( 3.party modullder de var ama kendi destekledi moduller bunlardir )
Bu islemleri yaptiktan sonra fwbuilder modulunu yuklemek gerekiyor.

Fwbuilder 4 cesit module sahiptir ( 3.party modullder de var ama kendi destekledi moduller bunlardir )

iptables: paketi "fwbuilder-ipt" Linux (kernel 2.4.x and 2.6.x)
ipfilter: paketi "fwbuilder-ipf
pf : paketi "fwbuilder-pf "
fw: paketi "fwbuilder-fw "


kurulum libfwbuilder ve fwbuilder paketleri ile aynidir.


GENEL YAPISI

Proramin kurulumunu tamamladiktan sonra
#fwbuilder
Komutu ile programa girebilirsiniz

Ilk acilista gelen ekranda 

1 - ) Default gelen librarylerdir. User sizing tanimlayacaginiz objeler ,firewalllar ,servis tanimlari olacaktir.
2 - ) Tanimli firewalllari buradan görebiliriz ve ekleyebiliriz.



Burada önemli kisimlar software kismindan yuklediginiz libraryi seçmek gerekiyor.
OS seçenegini de kulladiginiz OS u seçiyorsunuz.




Burada hazir bi template uzerinden bazi degisiklikler yaparak bizim networkümüze uyarlamamiz gerekiyor.

Burdaki denemfw disindaki tüm alanlari standard library sinden yüklüyor

Burada yapmak gerekeen kendi objelerimizi olusturup sürükle birak yönetimi ile ilgili kisima çekip diger objeyi silmeliyiz. ( ayni islemleri NAT tabindada yapmak gerekiyor )

Diger bir önemli kisim ise firewall bacaklarinin tanimidir. Sol da Firewall un aldinda gördügünüz inside ve outside bacaklarini kendi vermek istediginiz MAC ve IP ayarlarina göre editlemek gerekiyor.

Yeni bir kural eklemek istersel insert rule u tiklayarak yeni bir any to  any deny kurali geliyor ve bu kurali editleyebiliriz. ( sürükle birak yöntemi ile )

FWBUILDER I CALISTIRMAK


Tum kurallari yazdiktan sonra sira uygulamaya geldi

Rules  Install  ( ilk kurulum için )

Compile ve Install seçili olmadir.

Sizden kurallari bir yere kaydetmenizi isteyecek ( bu dosyayi yedeklersek disaster durumunda bu dosyadan tum ayarlarinizi donebilirsiniz )
Kullanci adi sifre soracak bunun için root sifre ve password u uygundur.
Manage ip si için iç network ipsini yazalim.

Tüm islemler bittikten sonra firewall devreye girecek

Firewall iptables e girilen kurallar ile olusturulacak ( eger iptables seçilmisse ) ve firewall u kapatmak için
#/etc/init.d/iptables stop
Yazabilirsiniz.

Iptables in açilista baslamasi için
# chkconfig --level 2345 iptables on

3 Ağustos 2012 Cuma

Cpanel Sunucuda Perl Açığını Kapatmak


Özellikle Yer sağlayıcıların dikkat etmesi gereken en önemli şeylerden biri sunucu güvenliğidir.Sunucu güveliği alınmadığı taktirde müşterilerin sitesini riske atmış olursunuz.Sunucu güvenliği perl kapatma ile bitmese bile güncel açıkları takip ettiğiniz taktirde son derece etkili güvenlik önlemleri alabilirsiniz.Güvenlik önlemi dışında daha çok önem vermeniz gereken şey yedekleme… Yedekleme hayat kurtarır mümkünse günlük veya en kötü haftalık ve aylık yedek almayı unutmayın. Gelelim etkili açıklardan olan perl açığını kapatma.perl açığı kapatılmadığı taktirde sunucunuz rootlanma ihtimali dahil mevcuttur. perl yanında cgi açığını da ihmal etmeyin. SSH Şu komutu giriyoruz
chmod 700 /usr/bin/perl
Sadece bu komut sayesinde perl izinlerini kısıtlamış oluyor .perl uzantılı girişlerde Forbidden uyarısı alarak hacker amacına ulaşamıyor. Bu işlem sonrası cpanel siteadresi.com/cpanel ve siteadresi.com/whm den ulaşılamaz
WHM : siteadresi.com:2086
cPanel : siteadresi.com:2082
dan ulaşmanız gerekecektir.Ayrıca cpanelde şifre sıfırlama kısmı çalışmayacak sizin whm den yapmanız gerekecektir.
Bir sonraki güvenlik yazısında görüşmek üzere…

Mysql Portunu Dışarıdan Erişimi Kapatmak.



MYSQL portunu dışarıya kapatarak dışardan mysql a yapılacak müdahaleleri engelleyebilirsiniz.Dışarıya mysql kapatmanız taktirde mysql portuna gelecek saldırıları kısmen engelleyebilir ve mysql den veri çekimini engelleyebilirsiniz…

CPanel Sunucunuzda 3306 portunu yani mysql portunu kapatmak için
cd /etc
nano my.cnf
bind-address=127.0.0.1

Şu kodu giriyoruz.Bu işlem sonrası service mysql restart komutu ile mysql serveri yeniden başlatıyoruz.
Bu işlem sonrası MYSQL local da çalışarak dış etkenlerden korunmuş olacaktır.

Wordpress Config Yolunu Değiştirme Guvenlik Önlemi



Son zamanlarda wordpress hacklemmeleri malesef çoğaldı.Bunların bir çok sebebi olabilir fakat ilk önce kendi güvenliğinizi almanız gerekli.Config dosyasını şifreleyerek ve config dosyasının yolunu değiştirerek en önemli güvenlik işlemlerinden bir kaçını yapmış olursunuz.
FTP Bağlanıyoruz  wp-load.php dosyasını açıyoruz.
 if ( file_exists( ABSPATH . ‘yenidosyayolu/wp-config.php’) ) {
/** The config file resides in ABSPATH */
require_once( ABSPATH . ‘ ‘yenidosyayolu/wp-config.php ‘ );
} elseif ( file_exists( dirname(ABSPATH) . ‘ ‘yenidosyayolu/wp-config.php ‘ ) && ! file_exists( dirname(ABSPATH) . ‘/wp-settings.php’ ) ) {
/** The config file resides one level above ABSPATH but is not part of another install*/
require_once( dirname(ABSPATH) . ‘ ‘yenidosyayolu/wp-config.php /wp-config.php’ );
‘yenidosyayolu” kısmını siz wp config nereye attıysanız öyle değiştiriyorsunuz.
İşlem bu kadar wp-config yolunu değiştirmiş oluyorsunuz.Uzaktan wp config erişim riski biraz daha düşüyor.
Bu işlem %100 güvenlik tabiki sağlamaz fakat karşı tarafın işini zorlaştıracaktır.

Brute Force Protection Hatasi Çözümü


Zaman zaman hatalı şifre girmeseniz bile cpanel Brute Force Protection Hatası verebilir bunun sebebi bilinmez ama en olmadık zamanlarda çıktığı bilinir:).Birazdan anlatacağım yöntem ile Brute Force Protection u sıfırlayabilir ve ban listesini temizleyebileceksiniz.
 Brute Force Protection Hatası Çözümü
SSH bağlanıyoruz ( banlıyım bağlanamıyorum diyorsanız  İDRAC, KVM veya Windows Serverden Giriş Yapabilirsiniz.
mysql cphulkd
delete from brutes;
delete from logins;
quit
İşlem tamamdır.Şimdi rahatlıkla cpanele bağlanabilirsiniz.

Plesk 10 Kurulumu



Son sürüm olan plesk 10 gerçekten başarılı duruyor.Linux da plesk 10 kurulumunu anlatacağım şimdi.Kurulum süresi boyunca genellikle onay komutu vereceğiz kurulum zaten kendinden gelecek.Kuruluma….
wget http://download1.parallels.com/Plesk/PP10/10.4.4/CentOS5/parallels_installer_v3.11.0_build111102.17_os_CentOS_5_i386
chmod +x parallels_installer_v3.11.0_build111102.17_os_CentOS_5_i386
./parallels_installer_v3.11.0_build111102.17_os_CentOS_5_i386

Bu işlemler ile plesk indirdik ve kurulumu başlattık.Şimdi soruları cevaplıyoruz
installing or upgrading Parallels products, be sure to back up your data. ( enter ) Evet
Select product software source (enter ) evet
HTTP Proxy Setup  ( enter ) Evet
1. [ ] Parallels Plesk Panel  ( 1 e basarak seçiyoruz ve enter basıyoruz. )
about installation, upgrade, and other problems? [Yes]:  ( enter ) evet
2. (*) Full
Install all components. (  2 basıp enter basıyoruz )
Determining the amount of free disk space  ( enter ) evet
Preparing Your System for Product Installation  ( enter ) evet
Evet Bu kadar 2-3 yer hariç hep enter diyerek geçtik
Kurulum bitince  https://ipadresi:8443/ şeklinde plesk panele bağlanabilir bilgilerde kullanıcı adı root şfirenizde kendi root şifrenizdir.

Yeni Cpanel Temasi Blue Roy


Merhaba.Cpanel ‘de maalesef ücetsiz cpanel tasarımı sunulmuyor.Fakat geçmiş aylarda cpanel ücretsiz siyah ve mavi renkerin yoğunlukta kullandığı hoş bir tema ücretsiz dağıttı.Bu tema kurulumu oldukça kolay.Blue Roy cPanel teması tamamen Ücretsizdir.Tüm Cpanel / WHM kullanan herkez bu temayı SSH ‘den çok kolay bir şekilde SN ler içersinde Ücretsiz bir şekilde kurabilir.




Nano ve Pico Kurulumu



Merhaba ; Linux bir sunucuda kesinlikle vazgeçilmez olan nano ve pico kurulumunu konumuzun devamında anlatacağım.Pico ve nano sayesinde yazılaibilir dosyaları ssh de açarak düzenleyebilir ve kolayca kaydedip çıkabilirsiniz.Bir çok kurulumun şeyinde çoğunlukla nano ile editlemeli anlatırlar bu yüzden bir linux sunucuda nano ve pico kesinlikle şart.

NANO KURULUMU ;
yum install nano
PİCO KURULUMU ;
pkg_add -r pico
Kurulımlarımız bitti :)

1 Ağustos 2012 Çarşamba

Rkhunter Kurulumu


Rkhunter ile sunucunuz da virüs taraması yapabilir ve virüsleri kaldırabilirsiniz.Rkhunter virüs tarama özelliği olduğu gibi shell tarama özelliği de mevcuttur.Rkhunter cron bağlayarak her gün otomatik tarama yapar ve size sonuçları rapor edebilir…
Rkhunter Kurulumu ile ilgili bir çok makale olmasına rağmen bir çok sitedeki linkler hasarlı.
Rkhunter Kurulumu geçelim
wget http://garr.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.0/rkhunter-1.4.0.tar.gz
tar -zxvf  rkhunter-1.4.0.tar.gz
cd rkhunter-1.4.0
./installer.sh –layout default –install
/usr/local/bin/rkhunter –update
/usr/local/bin/rkhunter –propupd
Rkhunter Kurulumunu tamamladık.
Manuel Tarama yapmak için
/usr/local/bin/rkhunter -c
Rkhunter cron a bağlamak için
nano -w /etc/cron.daily/rkhunter.sh
#!/bin/sh
(
/usr/local/bin/rkhunter –versioncheck
/usr/local/bin/rkhunter –update
/usr/local/bin/rkhunter –cronjob –report-warnings-only
) | /bin/mail -s ‘rkhunter Daily Run (PutYourServerNameHere)’  mail@ozkula.com.tr
REMEMBER TO CHANGE (PutYourServerNameHere) AND mail@ozkula.com.tr
chmod 700 /etc/cron.daily/rkhunter.sh
Bu işlemler ile de otomatiğe bağladık her gün otomatik tarama yapıp sonuçları size iletecektir

Cpanel Log Dosyalari Nerede


WHM ve cPanel Girişleri Logları;
/usr/local/cpanel/logs/login_log
WHM ve cPanel de oluşan hataların logları;
 /usr/local/cpanel/logs/error_log
WHM otomatik yedekleme logları;
/usr/local/cpanel/logs/cpbackup
 WHM ve Cpanel de oluşan Lisans Hatalarının logları;
  /usr/local/cpanel/logs/license_log
WHM ve cPanel derleme sırasında oluşa hataların lgoları;
   /usr/local/cpanel/logs/access_log
WHM tailwatchd da çıkan hataların logları;
 /usr/local/cpanel/logs/tailwatchd_log

iftop Kurulumu Sunucudaki Veri Akisi Takibi


İftop ile sunucunuzdaki dışarı çıkan verilerin takibini yapabilirsiniz.iftop üzerinden sunucunuza bağlantı kuran ip adreslerini de takip edebilmeniz.İftop sayesinde basit düzeyde saldırıları da engelleyebilirsiniz
iftop kullanabilmeniz için libpcap ihtiyacınız var korkmayın libpcap hiç bir güvenlik açığı size yaratmaz rahatlıkla kurabilirsiniz.
Libpcap kurmadığınız taktirde You’re not going to get very far without libpcap. hatası alabilrisiniz
Bazı sunucularda libpcap kendinden gelir siz emin olmak için tekrar kurulumu gerçekleştirin
libpcap kurulumu
 yum install libpcap-devel
iftop kurulumu
cd /usr/src
http://www.ex-parrot.com/~pdw/iftop/download/iftop-0.17.tar.gz
gzip -d iftop-0.17.tar.gz
tar xvf iftop-0.17.tar
cd iftop-0.17
./configure
make
make install
iftop

Linux'u Ping'e Kapatmak.


Basit ping saldırılarına karşı ve en önemlisi kötü amaçlı kullanmak için ip adresini tespit etmelerini engellemek için basit ama etkili bir yöntem sunucuyu dışarıdan pinge kapatmak.Ping kapatmanızın – bir yönü yoktur yapmanızda fayda mevcut…

Linux u ping e kapatmak için,
sysctl -w net.ipv4.icmp_echo_ignore_all=1

Reboot atınca bu işlem gider kalıcı yapmak için
 nano /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all=1 ekliyorsunuz
Linux sunucunuzu ping e kapatmış oluyorsunuz.

Ram Kulanımı Takibi Detaylı


Sunucunuz da hangi hesap , hangi program basit bir bash scripti ile görebilirsiniz.Size ramdetay komutu ile hesapların anlık ram kullanımını paylaşacak bash scripti…

cd /usr/bin
nano ramdetay
#/usr/bin/!
clear
echo “——————————”
echo “Sunucu Ram Durumu Belirtiliyor”
echo “——————————”
ps aux | awk ‘{arr[$1]+=$4} END {for (i in arr) {print i,arr[i]}}’ | sort -k2nr
echo “——————————”
ctrl + x ile kaydedip çıkıyoruz ve bundan sonra ramdetay komutu ile anlık hangi hesabın , programın ram kullanımını takip edebileceksiniz
örnek çıktı,

Sunucu Ram Durumu Belirtiliyor
——————————
root 9.9
mysql 1.7
nobody 1.6
dovecot 0.8
mailnull 0.2
named 0
USER 0

Centos Disk Mount Etme


Centos sunucunuza sonradan disk eklediğinizde sunucuya okutmadan eklemden malesef kullanamazsınız.Disk ekleme işlemine de mount diyoruz.Makale devamında centos a sonradan disk ekleyip ve bu diski kullanmayı …
İşlemlere başlayalım öncelikle ekli diskleri tespit edelim
fdisk -l | grep “Disk”
 Örnek çıktı ,
Disk /dev/sda: 250.0 GB, 250000000000 bytes
Disk /dev/sdb: 250.0 GB, 250059350016 bytes

Bu çıktıya göre 2×250  sunucumuzda disk var.Fakat şuan sadece 250 gb kullanılabilir 250 gb sonradan eklendiği için kullanılamaz durumda bunu da kullanabilir yapmak için
Önce yeni diski formatlayalım
 mkfs.ext3 /dev/sdb
Şimdi yeni diskin dosyalarının nereden duracağını yani nereye mount edeceğini ayarlayalım
mkdir /hdd2
Ve son olarak yeni diski mount ediyoruz.
mount /dev/sdb /hdd2
Her şey bu kadardı df -h çıktısı ile disklerinizi görebilirsiniz

Htop Kurulumu



Merhabalar ;Tüm Sunucularımız da kullandığımız htop şimdi sizlere anlatacağım , Önce htop anlatmak gerekirse htop sunucunuzu anlık takip etme amaçlı kullanılmaktadır.Htop sayesinde o an sunucuda kimler ne kadar cpu harcamakta , Çekirdek durumu , Ram durumunu bizlere sunmaktadır.Htop hiç bir yükü olmamakla birlikte bizlere sunucumuzun uptime durumunu da göstermektedir.

Htop Kurulumu
wget http://dag.wieers.com/rpm/packages/htop/htop-0.4.1-1.0.rh8.dag.i386.rpm
Ardından
rpm -ivh htop-0.4.1-1.0.rh8.dag.i386.rpm
Kurulum bitmiştir.Bundan sonra SSH bağlandığımızda htop komutunu yazarak sunucunuzu anlık izleyebilirsiniz.
Güncelleme ” 30.07.2012 ” 
Yukarıdaki anlatım her forum , blog da geçmekte fakat geçerliliğini yitirdi linkler ölü.
Centos 32 bit sunucuya htop kurulumu için yeni yöntem ,
wget http://dag.wieers.com/rpm/packages/htop/htop-1.0.1-2.el5.rf.i386.rpm
rpm -ivh rpmforge-release-0.5.2-2.el5.rf.i386.rpm
yum -y install htop
Ve sorunsuz htop kurulumunu gerçekleştirdik

Mac id ile Windows Vds Kurulumu



Merhaba.
Bu Makalemizde Mac ID ile Windows Server 2003 Vds Kurulumunu Videolu Detaylı Bir Sekilde Anlattık, Videoyu izleye bilir veyada Bilgisayarınıza indirebilirsiniz.
Bir Daki Makalemizde, Debian, Ubuntu ve FreeBSD Mac ID Sistemi Kullanan Vds Kurulumlarını Anlatacagız.

MAC adresi nedir?

Ortam Erişim Kontrolü (MAC - Media Access Control) adresi, ağ ekipmanının donanımıyla ilişkilendirilen bir 48-bitlik tanımlayıcıdır. Ayrıca MAC adresi, bir cihazın yazılımına değil donanımına bağlanmış olması nedeniyle, fiziksel adres olarak da adlandırılabilir. MAC adresi yandaki biçime uygun bir onaltılık sayı olarak görüntülenir: 01-23-45-67-89-AB.
Bir ağda iletişim kurma yeteneğine sahip her cihazın bir MAC adresi vardır. Ağ yazıcıları, bilgisayarlar ve Ethernet veya kablosuz olmasından bağımsız olarak tüm yönlendiriciler MAC adreslerine sahiptir.Çoklu ağ arabirimlerine sahip aygıtların, çoklu MAC adresleri vardır- - her ağ arabirimiyle ilintili bir adres bulunmaktadır.
İki tür MAC adresi bulunmaktadır: LAA (Locally Administered Address - Yerel Yönetilen Adres) ve UAA (Universally Administered Address - Evrensel Yönetilen Adres). UAA, yazıcı üzerindeki bir ağ arabirimi ile daimi olarak ilişkilendirilmiştir, LAA ise Yerleşik Web Sunucusu aracılığyla değiştirilebilir.
Varsayılan olarak, LAA, tamamen sıfırlara ayarlanmıştır ve kullanılmamaktadır. LAA için tanımlanmış herhangi bir değer bulunmadığında, yazıcı, UAA'yı, MAC adresi olarak kullanacaktır. LAA'ya bir değer atanması halinde, yazıcı, UAA'yı görmezden gelecek ve bunun yerine, MAC adresi olarak LAA'yı kullanacaktır.
Her ne kadar, LAA için bir değer ilave ederek, bir ağ cihazının MAC adresini değiştirmek mümkün olsa da, bu yaygın şekilde başvurulan bir uygulama değildir. UAA, genellikle ağ ile bağlanmış bir aygıtın MAC adresidir. IP adresleri kolayca değiştirildiğinden, MAC adresleri bir ağdaki özel bir cihazı tanımlamak açısından daha güvenilir bir yöntemdir.


NOT:Video'yu Crom ile Acıyorsanız ve Media Player Eklenti Yüklenmesini İstiyor ise Exporarlerle Acarak izleyebilirsiniz.

Mac id ile Centos Vds Kurulumu


Merhaba.
Internet Ortamında Uzun Süredir Takip Ettiğimiz Ancak MAC ID SISTEMI ile Vds Kurulumu Detaylı Anlatanın Olmadıgını Fark Ettik Türkiyede Bu Sistemi Kulanan 1, 2 Firma Haric Hic bir Firma Kullanmamaktadır,
Bu Nedenle Mac Id Sistemi ile Vds Kurulumunun Detaylı Anlatan Olmadıgından Siz Müşterilerimize ve Ziyaretcilerimize Detaylı Videolu Bir Makale Hazırlamaya Karar Verdik.
İlk Önce Mac Adresi ve Mac id Sistemi Nedir, Kısaca Ondan Bahsedelim.

MAC adresi nedir?

Ortam Erişim Kontrolü (MAC - Media Access Control) adresi, ağ ekipmanının donanımıyla ilişkilendirilen bir 48-bitlik tanımlayıcıdır. Ayrıca MAC adresi, bir cihazın yazılımına değil donanımına bağlanmış olması nedeniyle, fiziksel adres olarak da adlandırılabilir. MAC adresi yandaki biçime uygun bir onaltılık sayı olarak görüntülenir: 01-23-45-67-89-AB.
Bir ağda iletişim kurma yeteneğine sahip her cihazın bir MAC adresi vardır. Ağ yazıcıları, bilgisayarlar ve Ethernet veya kablosuz olmasından bağımsız olarak tüm yönlendiriciler MAC adreslerine sahiptir.Çoklu ağ arabirimlerine sahip aygıtların, çoklu MAC adresleri vardır- - her ağ arabirimiyle ilintili bir adres bulunmaktadır.
İki tür MAC adresi bulunmaktadır: LAA (Locally Administered Address - Yerel Yönetilen Adres) ve UAA (Universally Administered Address - Evrensel Yönetilen Adres). UAA, yazıcı üzerindeki bir ağ arabirimi ile daimi olarak ilişkilendirilmiştir, LAA ise Yerleşik Web Sunucusu aracılığyla değiştirilebilir.
Varsayılan olarak, LAA, tamamen sıfırlara ayarlanmıştır ve kullanılmamaktadır. LAA için tanımlanmış herhangi bir değer bulunmadığında, yazıcı, UAA'yı, MAC adresi olarak kullanacaktır. LAA'ya bir değer atanması halinde, yazıcı, UAA'yı görmezden gelecek ve bunun yerine, MAC adresi olarak LAA'yı kullanacaktır.
Her ne kadar, LAA için bir değer ilave ederek, bir ağ cihazının MAC adresini değiştirmek mümkün olsa da, bu yaygın şekilde başvurulan bir uygulama değildir. UAA, genellikle ağ ile bağlanmış bir aygıtın MAC adresidir. IP adresleri kolayca değiştirildiğinden, MAC adresleri bir ağdaki özel bir cihazı tanımlamak açısından daha güvenilir bir yöntemdir.


NOT:Video'yu Crom ile Acıyorsanız ve Media Player Eklenti Yüklenmesini İstiyor ise Exporarlerle Acarak izleyebilirsiniz.

Cpanel Nginx Kurulumu


Kurulum için SSH’a bağlanıyoruz.
Kod:
cd /usr/local/src
wget http://nginxcp.com/latest/nginxadmin.tar
tar xf nginxadmin.tar
cd publicnginx
./nginxinstaller install
Kurulumun sonunda bu hatayi verecektir.
Kod:
access key doesn’t exist create it in
Bu hatayı gidermek için WHM Panelinizden
Main >> Cluster/Remote Access >> Setup Remote Access Key
Then click Generate New Key yapmanız gerekmektedir.
Tekrar bu komutu çalıştırınız..
Kod:
/nginxinstaller install
Belli bir süre çalıştırdıktan sonra kurulumun sonunda
****************************** ***********
çalıştırılması gereken komut
****************************** ***********
çalıştırılması gereken komutu SSH uyguladıktan sonra
Kod:
Main > Plugins > NginxAdmin
Crontab komutunu uygulamanız gerekmektedir.
Ssh a
Kod:
crontab -e
yazınız.Sonuna aşağıdaki komutu giriniz.
Kod:
0 */1 * * * /usr/sbin/tmpwatch -am 1 /tmp/nginx_client
NginxAdmin kaldırmak için ise;
Kod:
cd /usr/local/src
wget http://nginxcp.com/latest/nginxadmin.tar
tar xf nginxadmin.tar
cd publicnginx
./nginxinstaller uninstall
ve son kez olarak ta;
Ssh a
Kod:
crontab -e
yazınız.Sonuna aşağıdaki komutu siliniz.
Kod:
<strong>0 */1 * * * /usr/sbin/tmpwatch -am 1 /tmp/nginx_client </strong>
Aşağıdaki adresten sitenizin adını yazıp Kontrol Edebilirsiniz.

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Welcome to the Nginx Admin installer……Starting Install
Generating vhosts…
Traceback (most recent call last):
File “/scripts/createvhosts.py”, line 2in ?
import yaml
File “/usr/lib/python2.4/site-packages/PyYAML-3.10-py2.4-linux-x86_64.egg/yaml/__init__.py”, line 26
SyntaxError: ‘yield’ not allowed in a ‘try’ block with a ‘finally’ clause
Installing WHM interface
deploying booster rockets
Traceback (most recent call last):
File “/usr/local/src/publicnginx/nginxinstaller2″, line 9,in ?
import createvhosts
File “/usr/local/src/publicnginx/createvhosts.py”, line 2,in ?
import yaml
File “/usr/lib/python2.4/site-packages/PyYAML-3.10-py2.4-linux-x86_64.egg/yaml/__init__.py”, line 26
SyntaxError: ‘yield’ not allowed in a ‘try’ block with a ‘finally’ clause
Bu şekilde bir hata alırsanız Python Kurulumu yapmamız gerek Kolay iş
?
1
2
3
4
5
6
7
cd /usr/local/src
wget http://python.org/ftp/python/2.5.6/Python-2.5.6.tgz
tar -zxvf Python-2.5.6.tgz
cd Python-2.5.6
./configure
make
make install
Tekrar kuruluma başlatın kuracaktır
?
1
2
cd /usr/local/src/publicnginx
./nginxinstaller install