GalaxyShell İnternet Hizmetleri Blog

İRC Komutları

İRC Komutları ...

NickServ Komutları Nick sifreleme /nickserv register sifre email Nick tanitma /nickserv identify sifreniz Asili kalan nicki ghost ttme /nickserv ghost ...

Linux shoutcast  radyo kurulumu

Linux shoutcast radyo ku...

İnternet Real Chat  ( İRC ) kullanımı özgün olmus ve tüm chat  ortamlarında kullanılan ...

  • win2008

     

    Windows 2008 r2, 22 Temmuz 2009 tarihinde günümüze gelmiştir.Bu işletim sistemi Microsoft tarafından ürelimiştir.Windows Server 2008 R2 , ağ çalışmaları, mesajlaşma, stok, veritabanları , web server ve müşteri hizmetleri sistemleri alanlarında uygulamalar çalıştıran sunucular için en iyi sistemdir.Genellikle sanallaştırma seçeneklerinde popüler olan bir işletim sistemidir , ayrıca güvenlik özellikleride arttırılmı bir sistemdir. Kısa ve öz olarak diğer işletim sistemlerine bakılarak tam yetkilendirilmiş ve her konuda rahatlıkla kullanabileceginiz bir işletim sistemidir.

     

    win2008-1

     

     

    Windows 2008 r2 (64) Full İso Burdan İndiriniz.

    windows 2008 r2

    windows 2008 r2

     

    GalaxyShell İnternet Hizmetleri Paylaşım Servisi Tarafından Hazırlanmış Bir  İçeriktir.Alıntı Değildir.

p_ayrac
  • 1.380 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba değerli  GalaxyShell Blog serverler  bu makalemizde  linux sunucularında litespeed kullananlar için bir makale hazırladık.Bu makalemizde  Litespeed Web Serverinizin  Kontrol panel şifresini unuttuldugunda yapılması gereken  komut ve işlevleri anlatmaktadir.

    Bu unutkanlıklar herkezin başına gelebilir. Bunun çözümü ise linux ssh’den sadece iki komutluk bir işlevdir.

     

    Anlatım:

    Kurulu olan LiteSpeed Web Serverinizin  SSh sine girerek   Root olarak login olunuz .

    Login olduktan sonra uyfulayacagımız komut :

    1. cd /usr/local/lsws/admin/misc
    2. ../admpass.sh

      Böylelikle kolayca şifrenizi degiştirebilir ve panelinize ulaşabilirsiniz.

p_ayrac
  • 1.732 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba değerli blog severler bu makelemizde  Linux Disk Performans testini  anlatıcaz (Alıntıdır)
    Sunucularda Performansa
    en büyük etken olan disklerin performansını sadece 1 komut ile ölçebilirsiniz.Hızlı bir disk her zaman hızlı açılan web sayfaları anlamına gelmektedir

     

    Biraz ‘ dan uygulayacağımız test sadece fiziksel sunucu ve VDS hizmetlerin de çalışacaktır VPS hizmetleri için ayrı bir test komutu sağlanacaktır

    Sunucu ve VDS HDD Performans Testi Komutu

    hdparm -T -t /dev/sda

    /dev/sda kısmı sunucunuzun kurulmasına göre farklılıklar gösterebilir. df -h komutu ile disk yolunu görebilirsiniz.

    Gelelim sonuçlara

    SSD Diskli aktif üzerinde ortalama 50k hit barındıran 20mbit aktif hat kullanımı olan SSD Sunucumuzun sonucu

    [root@ozkula1 ~]# hdparm -T -t /dev/sda5

    /dev/sda5:
    Timing cached reads: 23976 MB in 2.00 seconds = 12014.54 MB/sec
    Timing buffered disk reads: 876 MB in 3.00 seconds = 291.78 MB/sec

    • Aktif üzerinde çok sayıda vps barınan bir sunucuya göre oran gayet iyi.

     

    İÇERSİNDE HİÇ BİR UYGULAMA ÇALIŞMAYAN 1TB WD BOŞ SATA SUNUCU

    [root@ozkula18 ~]# hdparm -T -t /dev/sdc

    /dev/sdc:
    Timing cached reads: 13358 MB in 2.00 seconds = 6685.62 MB/sec
    Timing buffered disk reads: 390 MB in 3.01 seconds = 129.56 MB/sec

    • Sonuç sata diske göre normal SSD diske göre performans çok düşük

     

    SSD Diskin farkını yine bir performans testinde de gördük.

p_ayrac
  • 1.233 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Microsoft “Windows XP‘den ” kaçış oyunu..!
    Microsoft, ölüme terk ettiği Windows XP için şimdi de oyun yaptı! Hem de bakın nasıl bir oyun…

    Microsoft, Windows XP‘nin fişini geçtiğimiz Salı günü çektimişti. Şimdiyse “Windows XP’den kaçış” adında yeni bir oyunla kullanıcılarını eğlendiriyor.

    Tüm modern web tarayıcılarını destekleyen “arcade” türü oyunda IE6’nın kırık pencerelerinden oluşan bir platformda ilerliyor, çöp kutusu gibi çeşitli XP Öğelerinden oluşan düşmanlarınızı öldürüyorsunuz.

    Microsoft’un 10 seneden uzun süre Windows XP’ye destek vermesi, işletim sisteminin önemini gösteriyor. Ancak destek süresinin sona ermesinin ardından Windows XP’yi kullanmaya devam etmek, verilerinizi riske atmak anlamına geliyor.

p_ayrac
  • 1.036 views
  • Yorum Yok
Henüz yorum yapılmamış.
  •  

    Merhaba değerli GalaxyShell Blog severler İRC sunucularında hızlı backup yani yedek alma işlevini ssh yolu ile sizlere kısa bir süre içerisinde tek komutla yedekleri tar.gz haline nasıl getiririz onu gösterecegim.


    Yukardaki görmüş oldugunuz kodları İRC SSh hesabınıza login olduktan sonra uygulucagınız kodlardır.

    Hemen bu nasıl gerçekleşir kısa ve öz anlatayım

    SSH Ekranımızda :

    • wwwgalax@galaxyshell.com [~]# pico yedekle   ( komutu uyguladıktan sonra Ekranımıza )

     

    • # YEDEKLEME SİSTEMİ V3
      # Muzaffer Güler (galaxyshell.com) tarafindan yazilmistir.
      
      tar -zcvf eggdrop.tar.gz  eggdrop
      tar -zcvf eggdrop1.6.18.tar.gz  eggdrop1*
      tar -zcvf ircservices-5.0.63.tar.gz  ircservices*
      tar -zcvf ircservices.tar.gz  ircservices
      tar -zcvf Unreal3.2.3.tar.gz  U*
      tar -zcvf radyo.tar.gz  radyo
      #Burayı kendi dosyalarınıza göre editleyebilirsiniz.(KOD Sonu)


    • Bu  komut satırlarını picodan sonraki gelecek ekrana yapıştırın ve CTRL +x ‘e basarak kayıt edip çıkın
    • wwwgalax@galaxyshell.com [~]# chmod uo+rwx yedekle (komutunu uygulayın)
    • wwwgalax@galaxyshell.com [~]# ./yedekle  (komutunu uygulayarak yedeklerinizi oluşturabilirsiniz.)

     

p_ayrac
  • 1.385 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • PROXMOX  Sanalaştırma ile   ssh ‘den  PROXMOX Kontrol Panelinden   vps backup ( komple vps yedek alma) nasıl yapılır onu burda size göstermiş olacağız.

    İlk öncelikle  sunucumuza ssh ile login olduktan sonra   yapacagımız  işlemler ;

     

    • cd /var/lib/vz/root
    • vzdump  103 ( PID )

      PID numarasını yazarak yedek alma işlemimizi gerçekleştirdikten sonra  /var/lib/vz/dump/ dizinini gidip yedeginizin .tar uzantısı halinde bir diger  PROXMOX ile sanallaştırılmış olan serverinize taşıyabilirsiniz.

      Taşıma işlemi gerçekleştirildikten sonra sıra geldi sunucu üzerinde bu yedegimizi açma konusuna. Yapacagınız dizin işlemlerinden sonra , bir kaç komut ile tamamen bitirmiş olucaksınız.

       

      • cd  /var/lib/vz/dump/
      • vzrestore vzdump-openvz     103  (103 yazarak  vpsnize vermiş oldugunuz pid numarasıdır.)

      Bu şekildede  VPS restore etmiş olduk.Bu işlemlerden sonra ip adresleriniz eski sunucudaki ipdresi olarak gözükebilir bunuda PROXMOX kontrol panelinden  Network ayrları kısmından yapabilirsiniz.

      Anlatım : Muzaffer Güler

p_ayrac
  • 1.364 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba değerli  GalaxyShell Blog serverler. Bu konumuzda  İRC   sunucusu olan arkadaşlarımız için  eggdrop hatalarını düzeltmek olucak. Egerki eggdrop botlarınız sunucuya giriyor ve sadece cavapları  veriyor  soruları sormuyor ise çözümü şöyledir.

     

     TCLNİZDEKİ ŞU SATIRLARI:

    Kod:
    if {[catch {incr tghintnum}]!=0} {
    set tghintnum 0
    regsub -all {ğ} $tgcurrentanswer "g" tgcurrentanswer
    regsub -all {Ğ} $tgcurrentanswer "G" tgcurrentanswer
    regsub -all {ü} $tgcurrentanswer "u" tgcurrentanswer
    regsub -all {Ü} $tgcurrentanswer "U" tgcurrentanswer
    regsub -all {ş} $tgcurrentanswer "s" tgcurrentanswer
    regsub -all {Ş} $tgcurrentanswer "S" tgcurrentanswer
    regsub -all {ı} $tgcurrentanswer "i" tgcurrentanswer
    regsub -all {İ} $tgcurrentanswer "I" tgcurrentanswer
    regsub -all {ö} $tgcurrentanswer "o" tgcurrentanswer
    regsub -all {Ö} $tgcurrentanswer "O" tgcurrentanswer
    regsub -all {ç} $tgcurrentanswer "c" tgcurrentanswer
    regsub -all {Ç} $tgcurrentanswer "C" tgcurrentanswer
    regsub -all -- "\[^A-Za-z0-9\]" $tgcurrentanswer "" _hintchars
    set tgmaxhintcurrent [expr [strlen $_hintchars]<=$tgmaxhint?[expr [strlen $_hintchars]-1]:$tgmaxhint]
    catch {tgunbindhintcmd}
    if {$tgmaxhintcurrent>0} {
    set tgrebindhinttimer [utimer $tgtempnohint tgbindhintcmd]
    }
    }


    BURDAKİLER İLE DEGİŞTİRİN:

    Kod:
    if {![info exists tghintnum]} {
                    set tghintnum 0
    regsub -all {ğ} $tgcurrentanswer "g" tgcurrentanswer
    regsub -all {Ğ} $tgcurrentanswer "G" tgcurrentanswer
    regsub -all {ü} $tgcurrentanswer "u" tgcurrentanswer
    regsub -all {Ü} $tgcurrentanswer "U" tgcurrentanswer
    regsub -all {ş} $tgcurrentanswer "s" tgcurrentanswer
    regsub -all {Ş} $tgcurrentanswer "S" tgcurrentanswer
    regsub -all {ı} $tgcurrentanswer "i" tgcurrentanswer
    regsub -all {İ} $tgcurrentanswer "I" tgcurrentanswer
    regsub -all {ö} $tgcurrentanswer "o" tgcurrentanswer
    regsub -all {Ö} $tgcurrentanswer "O" tgcurrentanswer
    regsub -all {ç} $tgcurrentanswer "c" tgcurrentanswer
    regsub -all {Ç} $tgcurrentanswer "C" tgcurrentanswer
    regsub -all -- "\[^A-Za-z0-9\]" $tgcurrentanswer "" _hintchars
                    set tgmaxhintcurrent [expr [strlen $_hintchars]<=$tgmaxhint?[expr [strlen $_hintchars]-1]:$tgmaxhint]
                    catch {tgunbindhintcmd}
                    if {$tgmaxhintcurrent>0} {
             set tgrebindhinttimer [utimer $tgtempnohint tgbindhintcmd]
          }
       } else { incr tghintnum }


    Botunuzunu killeyin ve ardından tekrar sunucuya atın sorun düzelecektir.

p_ayrac
  • 1.655 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • modul dizin;

    Kod:
    Unreal3.2/src/modules

    modul;

    Kod:
     
    cloak.c

    edit yapilcak satir;

    Kod:
     
    ircsprintf(result, "%X.%X.%X.IP", alpha, beta, gamma);

    Ornek edit;

    Kod:
     
    ircsprintf(result, "%X.sunucu.com", alpha);
p_ayrac
  • 1.390 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba GalaxyShell  Blog severler  sizlere bu makalemizde LightİRC kurulumunu anlatacağım.İlk önce LightİRC nedir ? Ne işe yarar bu konu hakkında bilgi vereceğim.

     

    LightİRC bir İRC ( İnternet Real Chat ) Apletidir.LightİRC Flash Client  bir flash sürmü olup flash desteklidir.LightİRC sohbet sunucuları için web siteleri üzerinden chat ortamanı sağlamasına yarar. Bu konuda becerisi kuvveetli bir kişi iseniz  LightİRC ‘i  geliştirebilir siniz. Örnek olarak özel buttonlar oluşturabilirsiniz  mesela : özel aç / özel kapat   , gif simileleri vs. gibi şeylerle geliştirebilirsiniz.

     

    Şimdi gelelim LightİRC nasıl kurulur  ? LightİRC için ne gibi moduller gerekir ? LightİRC için  hangi sunucular  gereklidir  bunların hepsini şimdi sizlere anlatacağım.
    LightİRC  çalışması için sunucunuz üzerinde ruby kurulu olması gerekir.Ruby kurulumu için tıklayınızı…
    LightİRC çalışması için sunucunuz üzerinde  flashpolicyd  kurulu olması gerekmektedir ki bu kurulum bu bölümde gösterilmektedir.

    İlk öncelikle  LightİRC  Web Aplet dosyalarını burdan Dowland ediniz.

     

    Şimdi ilk olarak kuruluma   Ruby    kurulumu ile  başlayalım  biliyorsunuzki herşey sırana göre  kurulur ve deneme  sürcinde test edilerek aktif edilir.

    Evet  Ruby kurulumana başlarken   ilk öncelikle sunucumuza root oluyoruz . Root olduktan sonra aşagıdaki komutları uyguluyoruz.

     

     

    1) .gz dosyasını çekelim ce çektikten sonra bu dosyamızı sunucumuz üzerinde açalım

    1
    2
    wget http://galaxyshell.com/acikdepo/ruby/ruby-1.9.2-p136.tar.gz
    tar -xvf ruby-1.9.2-p136.tar.gz

     2) Dosyalarımızı açtıktan sonra  Configür edelim

    1
    2
    cd ruby-1.9.2-p136
    ./configure

     3) Configür  ettikten sonra Kuralım ve install edelim

    1
    make & make install

     4) Kurulum bitti ve  sıra  Test Edelim

    1
    ruby -v


    Şimdi ikinci olarak ise   flashpolicyd    kurulumu ile  başlayalım  bu kurulumda  burdaki tüm komutları uygulamalısınız.

     

    root@galaxyshell [~]#     cd /usr/local

    root@galaxyshell [/usr/local]# wget http://www.galaxyshell.com/acikdepo/flashpolicyd.zip

    root@galaxyshell [/usr/local]# unzip flashpolicyd.zip

    root@galaxyshell [/usr/local]# cd flashpolicyd

    root@galaxyshell [/usr/local]#chmod a+x flashpolicyd.rb

     

    Buraya kadar normal bir flashpolicyd    kurulumu fakat LightİRC için ruby calıstırdıgımız için ruby yolunu bulmamız gerekecek  onuda şu şekilde bulucaksınız

    root@galaxyshell [~]# whereis ruby

    ruby: /usr/bin/ruby        /usr/lib/ruby

     

    Bu komut ile iki ayrı ruby yolu bulduk  geçerli olan yol /usr/bin/ruby  dir.

    Şimdi  flashpolicyd    kurulumu tamamlamak için tekrar  aşagıdaki komutları uyguluyoruz.

    root@galaxyshell [~]#     cd /usr/local

    root@galaxyshell [/usr/local/flashpolicyd]# nano  flashpolicyd.rb   [ dosyamızı açarak en üst satırları editliyoruz]

     

    #!/usr/lib/ruby   ===> Bu Kısmı /usr/bin/ruby      şeklinde degiştirin ve CTRL + C Yaparak kayıt edip cıkın
    # == Synopsis
    #
    # flashpolicyd: Serve Adobe Flash Policy XML files to clients

     

    Ardından  Komutları Uygulayınız.

    root@galaxyshell [/usr/local/flashpolicyd]./flashpolicyd.rb –xml flashpolicy.xml –logfile flashpolicyd.log

    root@galaxyshell [/usr/local/flashpolicyd]tail flashpolicyd.log

    Ardından  flashpolicdy için 8002 portunu açarak kurulumu bitirelim

    root@galaxyshell [/usr/local/flashpolicyd]#./flashpolicyd.rb –xml flashpolicy.xml –logfile flashpolicyd.log –port 8002

     

    Ve bu şekilde  LihgtİRC kurulumunu bitirmiş olduk. LightİRC ‘nizi güle güle kullanın  sorunsuz günler dilerim. GalaxyShell İnternet Hizmetleri tarafından anlatım gerçekleştirilmiştir.

     

     

     

p_ayrac
  • 3.612 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Lamer ve Hacker’ler tarafından sıkça kullanılan sunucunuz üzerinde hesaplar arası geçiş yaparak dosyaları okuma yapma ve okudukları dosyalar içinden Local de çalışan Mysql veri tabanlarının kullanıcı adı şifrelerini alarak bozma veya değiştirme yapan Lamer ve Hacker lerin en çok kullandıkları 2 shell den biri olan R57 ile C99’u nasıl önleyebilirsiniz bunu sizlere anlatacağım..

    Öncelikle R57 için WHM Panelinizden “Security” başlığında yer alan “Security Center” bölümüne giriniz.

    Daha sonra burada “PHP open_basedir Tweak” bölümünde en başta yer alan Enable php open_basedir Protection. seçeneyini aktif yaparak Save butonuna basınız..

    Daha sonra aynı bölümden (Security Center) “mod_userdir tweak” bölümüne geçiş yaparak Enable mod_userdir Protection. seçeneyini aktif yapıp Save butonuna basıyoruz.

    sunucumuzda Zend kurulu ise

    /usr/local/Zend/etc/php.ini

    bölümünde bulunan php.ini dosyamızı açıyoruz (Zend dışında farklı bir modül kurulu ise veya hiçbir modül kurulu değil ise php.ini yolunu ” <?php phpinfo() ?> ” bu php kodu ile bulabilirsiniz)

    nano /usr/local/Zend/etc/php.ini

    php.ini dosyamızda yer alan safe_mode bölümünü On yapıyoruz.. ve sonra yine php.ini içinde yer alan disable_functions karşısına = işaretinden sonra bir alt satıra inmeksizin alt kısımda yer alan kodları yazıyoruz.

    Alıntı:
    Alıntı
    restore_ini,glob,hopenbasedir,f_open,system,dl,pas sthru,cat,exec,popen,proc_close,proc_get_status,pr oc_nice,proc_open,escapeshellcmd,escapeshellarg,sh ow_source,posix_mkfifo,mysql_list_dbs,get_current_ user,getmyuid,pconnect,link,symlink,pcntl_exec,ini _alter,parse_ini_file,leak,apache_child_terminate, posix_kill,posix_setpgid,posix_setsid,posix_setuid ,proc_terminate,syslog,fpassthru,stream_select,soc ket_select,socket_create,socket_create_listen,sock et_create_pair,socket_listen,socket_accept,socket_ bind,foreach,socket_strerror,pcntl_fork,pcntl_sign al,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited ,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig ,pcntl_wtermsig,openlog,apache_get_modules,apache_ get_version,apache_getenv,apache_note,apache_seten v,virtual

    php.ini dosyamızı kaydediyor ve apache’yi yeniden başlatıyoruz

    /etc/init.d/httpd restart

    bununla beraber R57.php yi önlemiş bulunuyoruz C99.php için Mod Security’ye ihtiyacımız olacak bunun için WHM den Mod Security kurulumu yapmamız gerekiyor WHM panel de Cpanel bölümü altında yer alan “Plugins” bölümüne giriyor ve Mod Security’yi seçip kaydediyoruz kurulum bitince whm panelden çıkıp tekrar giriyoruz kurulumun sorunsuz şekilde olup olmadığını En alt kısımdan görebiliriz menü olarak “Mod Security” bölümünün gelmiş olması gerek.

    sonrasında ssh dan işlemlerimize devam ediyoruz..

    cd /usr/local/apache/conf/
    rm -rf modsec.conf
    wget www.ni.net.tr/dosyalar/modsec.conf.txt
    mv modsec.conf.txt modsec.conf

    yukarda yer alan komutları sırası ile yaptıktan sonra tekrar apache’yi restart ediyoruz

    /etc/init.d/httpd restart

    ve modsec.conf sayesinde c99.php’yi de önlemiş oluyoruz..

    Unutmayın hiçbir sistem %100 güvenli değildir.

    Saygılar.

    ALINTI:
    http://forum.ni.net.tr/unlu-2-phpshe…=2427#post2427

p_ayrac
  • 3.642 views
  • Yorum Yok
Henüz yorum yapılmamış.

Sayfa 1 Toplam: 71234...Son Sayfa »


Web Tasarım Web Tasarım