- Part 3

iptables Firewall Kapatma

iptables Firewall Kapatma...

iptables Firewall bazı işlemleri engelleyebilir engellememesi için tamamen kapatmanız gerekebilir.İptables tamamen ssh üzerinden sürekli ...

SSH giriş Banneri Ekleme

SSH giriş Banneri Ekleme...

putty veya başka bir ssh bağlantı programı ile ssh bağlandığınızda otomatik önceden belirttiğiniz yazının ...

  • Merhaba arkadaşlar bu konumuzda Unreal3.2.3 ve diğer sürümlerine topicte nick eklmenin nasıl oldugunu , nasıl kuruldugunu yada düzenlendiğini gösterceğim.

    İlk önce FTp Serverinize girin ve unreal klasorunde ;

    • src/modules/m_join.c
    Dosyasını açın  sadece aşagıdaki düzenlemeri yaparak  kapatıp kayt edin.
    Bu koddları

    • src/modules/m_join.c
    1. Dosyasındaki satıları bularak 
    PHP- Kodu:
    if (chptr->topic)
    {
    sendto_one(sptr, rpl_str(RPL_TOPIC),
    me.name, sptr->name, chptr->chname, chptr->topic);
    sendto_one(sptr,
    rpl_str(RPL_TOPICWHOTIME), me.name,
    sptr->name, chptr->chname, chptr->topic_nick,
    chptr->topic_time);
    }  
    1. Bu satılar ile değiştireceksiniz.
    PHP- Kodu:
    if (chptr->topic)
    {
    char xtopic[500];
    char xtopic1[305];

    char harf[3];
    char harf1[2] = " ";
    sprintf(xtopic1, "%s", chptr->topic);
    if (strstr(xtopic1, "$")) {
    int i, x;
    x=strlen(chptr->topic);
    i=0;
    for (i=0; i<x;i++) {
    if (i==0)
    strcpy( xtopic, harf1 );
    if (xtopic1[i] == (char)36) {
    strcat( xtopic, sptr->name );
    } else {
    sprintf(harf, "%c", xtopic1[i]);
    strcat( xtopic, harf );
    }

    }

    sendto_one(sptr, rpl_str(RPL_TOPIC),
    me.name, sptr->name, chptr->chname, xtopic);
    }
    else {
    sendto_one(sptr, rpl_str(RPL_TOPIC),
    me.name, sptr->name, chptr->chname, chptr->topic);
    }
    sendto_one(sptr,
    rpl_str(RPL_TOPICWHOTIME), me.name,
    sptr->name, chptr->chname, chptr->topic_nick,
    chptr->topic_time);
    }

    seklinde degiştirin

    make
    unreal restart

    artık topicte $ isareti koydugunuz yer kanala giren kişiye kendi rumuzu seklinde gorunecektir.

    Unreal3.2.3 da denenmistir.

p_ayrac
  • 543 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Lisans Almanız Gerekli
    Sistemi kullanabilmek ya da test edebilmek için bir adet lisansa ihtiyacınız vardır. Lütfen en az 3 Günlük Demo lisans talebinde bulununuz. Bu sayede programı kısa sürede tanıyacaksınız. Eğer lisansınız yoksa program kurulmayacaktır.

    WHMSonic ShoutCast Admin PRO programını yüklemek için, aşağıdaki adımları takip ediniz.

    Sistem Gereksinimleri:
    – Sunucu ve ya Sanal Sunucu
    – Kontrol Paneli: cPanel / WHM
    – Firewall Ayarları:  Eğer firewall hizmetiniz var ise, shoutcast port aralıklarını açınız. (7000-9000)
    – CSF Yazılımı: TCP, UDP
    – APF Yazılımı: TCP,UDP,EGF_TCP,EGF_UDP

    Desteklediği İşletim Sistemleri:
    “Centos – FedoraCore – Redhat – FreeBSD” Sistemlerinin tüm sürümlerinde çalışır.

    Nasıl Yüklerim?:
    SSH yönetimine root(sahip) olarak bağlantı sağladıktan sonra, aşağıdaki komutu kopyala / yapıştır tekniği ile SSH ekranına giriniz ve yükleme sonlanana kadar pencereyi kapatmayınız.

    cd /root/; wget http://www.whmsonic.com/setupr/installr.sh; chmod +x installr.sh; ./installr.sh

    Ben Putty programını kullanmayı bilmiyorum ve ya herhangi bir firewall deneyimim yok:
    Eğer böyle bir deneyiminiz ya da bu konuda bilginiz yok ise biz bu işlemleri sizin adınıza sağlıyoruz. İşlemleri gerçekleştirmek için lütfen admin@whmsonic.com adresine IP adresinizi, SSH Portunuzu ve Root şifrenizi mail olarak gönderiniz. İşlemlerin ardından size geri dönüş yapalım.

    Ana sunucu IP nasıl bulabilirim?

    WHMSonic lisans sorunu için ana sunucu IP gerektirir. Eğer ana sunucu IP bilmiyorum veya WHM sağlanmaktadır olandan farklı ise, lisans sorunu ve WHMSonic neden olabilir Eğer ağ yapılandırma nedeniyle farklı bir IP algılayabilir.

    Kök SSH giriş ve WHMSonic tarafından algılanan ana sunucu IP görmek için aşağıdaki komutu çalıştırın. Ana sunucu IP WHM farklı olsa bile bu lisans IP olmalıdır.

    lynx -dump http://www.whmsonic.com/ip.php

     

    Eğer whmsonic i kaldırmak isterseniz komut aşağıdaki gibidir.

    cd /root/; wget http://www.whmsonic.com/setupr/uninstall.sh; chmod +x uninstall.sh; ./uninstall.sh

p_ayrac
  • 943 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • 1. OLARAK YAPILACAKLAR HOSTİNG FİRMALARİ İÇİN
    Dosya yükleme sıkıntısı , bellek limiti nedeni ile yüksek boyutlu sql ve yedek dosyalarınızın yüklenmesinde sıkıntılar doğruyor malum. Bunun için çoğu forumda vb. mecralarda insanlar çözüm önerileri arıyor, üretkenlik yanında uğraşıyla beraber sıkıntı oluyor diye düşündüm.

    Yer sağlayıcınızın güvenlik sebepleri ile limitlediği dosya bellekleme sınırını arttırmak için bir kaç basit düzenleme ile bu sıkıntılı yükleme sorununu aşmış olacağız. Özellikle WordPress vb. gibi içerik yönetim sistemlerinde eğer xml yedek yükleme gibi durum söz konusu ise bu özelliği aktif etmeniz şart.

     

     

    Örnek olarak diyelim ki, dosya limitinden büyük bir limitte xml yedeğiniz var ve maksimum dosya yükleme limitiniz 2 MB. İşte karşılaşacağınız hata şu şekilde olacaktır.

    Fatal error: Allowed memory size of 33554432 bytes exhausted (tried to allocate 345234 bytes) in /path/to/public_html/wp-content/plugins/plugin.php on line 56.

    Bu işin standartı olarak şu değerler ideal olacaktır. 128M ya da 256M en sağlıklı olandır ama siz bunu bu kadar büyük kullanıma gerek duymayacaksanız 64M olarak tanımlayabilirsiniz.

     

    1. Olarak  PHP.ini dosyasını değiştirmeniz gerekecektir.

     

    Paylaşımlı hosting kullanıyorsanız ( VPS ) bunu dosyalarınızın bulunduğu root dizinden kolayca düzenleyebilirsiniz. Şayet normal reseller veya hosting hesabınız varsa, oluşturacağınız php.ini dosyası parametlerine alttaki tanımlamayı eklemeniz yeterli olacaktır.

     

    Rootunuza login olduktan sonra   yapacagınız komutlar şöyledir.

    • nano /usr/local/lib/php.ini

    ardından ctrl+w yaparak   memory_limit aratın ve ardından aşagıdaki gibi degiştirn.

    memory_limit = 64M

     

    Ardından apacheye restart attıktan sonra sorun kalmıcaktır.

    • /scripts/restartsrv httpd 

     

    2 .HTACCESS kullanımı yaparak sorunu çözme

    Eğer ki php.ini dosyası düzenleme ve oluşturma izniniz yoksa htaccess’e alttaki satırı ekleyerek sorunun üstesinden gelebilmeniz olası.

    php_value memory_limit 64M

     

    3 wp-config.php düzenlemesi

    Bu iki metod için de başarısız olursanız bu metodu deneyebilirsiniz. alttaki yönergeyi öncelikle wp-config.php dosyanızda aratın, şayet rastlamazsanız, siz kendiniz ekleyebilirsiniz.

    define('WP_MEMORY_LIMIT', '64M');

    Son olarak tüm bunları deneyip olumsuz sonuç aldı iseniz, yer sağlayıcınız ( hosting firması ) ile irtibata geçip sorunu dile getirin. Kısa sürede sorununuz hallolacaktır.

p_ayrac
  • 698 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Cpanel sunucunuz da yedekleme servisi aktif ise yedek alma saatini beklemeden ssh üzerinden yedeklemeyi başlatabilmeniz mümkün.Bir komut ile yedekleme servisinin yedekleme hizmetini başlatıp direk yedekleme otomatik olarak yapılacaktır

     

     

    Cpanel yedekleme başlatma

    /scripts/cpbackup –force

    Komut sonrası size yedek log adresi verecektir logu anlık izlemek için örnek

    tail -f  /usr/local/cpanel/logs/cpbackup/1365802642.log

p_ayrac
  • 1.249 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba ; Bugün sizlere Ücretsiz panellere en iyi anternetif olan Kloxo panel kurulumunu anlatacağım.Gerçekten ücretsiz paneller arası en iyi Linux Kontrol paneli denilebilir. Kloxo panel 40 domaine kadar tamamen ücretsizdir.Kloxo panel de 3 hesap açılabilir Kullanıcı , Reseller ve root dur.Kloxo Centos 5 için en idealdir.

    Kloxo Kurulumu

    setenforce 0

    Şimdi Kloxo otomatik kurulum dosyasını ” wget ” komutu ile kendi sunucumuza çekiyoruz.

    wget http://download.lxcenter.org/download/kloxo/production/kloxo-installer.sh

    Şimdi indirdiğimiz kurulum dosyası ile Kloxo kurulumunu başlatıyoruz.

    sh ./kloxo-installer.sh –type=master

    Kurulım yaklaşık 30 dk sürecektir kurulum esnasında size y , n  diye sorular soracaktır sorulara yşeklinde cevap vereceğiz.Kurulum bitince sunucuyu yeniden başlatıyoruz

    reboot

    Şimdi Kloxo panelinimize giriyoruz.

    http://ipadresi:7778

    İlk panel erişimi için
    kullanıcı adı: admin
    şifre: admin

p_ayrac
  • 571 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhabalar ; Bir müşterimiz sunucuya SHELL atmış baktım çatır çatır çalışıyor : ).Güzelden bir php.ini ayarlarına girdik kurcala kurcala SHELL Etkisiz hale getirdik.Uzunca bir liste hazırladıım sizlere bu işlemleri php.ini uyguladıktan sonra sunucunuzun güvenliği büyük ölçüde artacaktır

     

    • Allta belirttiğim kodları “php.ini” dosyanıza alt alta ekleyebilirsiniz.
    • Bu işlemleri yaparken Yedekli çalışın !
    • Bu işlemler Sunucu güvenliği içindir  denenmiş faydası olmuştur :)

    Son zamanlarda “RFI” (Remote File Include) tarzı yöntemlerle birçok hack olayı yaşanıyor birçok kişi bunların önlemini almakta çaresiz kalıyor ve bu yüzden gerek itibarlarından gerekse sitelerinden oluyorlar. “RFI” açıklarını engelleyemeyenler için bir döküman yazmaya karar verdim. Bu sayede “RFI” açığınız olsa bile en az zararla hatta “0″ zararla nasıl kurtulacağınızı anlatacağım. Bu ayarlar sayesinde hem güvenliğinizi hem de performansınızı artırmış olacaksınız.

    “php.ini” yapılandırmasına geçmeden önce sunucumuzda bulunan klasör ve dosya izinlerini “chmod” doğru şekilde ayarlayalım. Genelde FTP programlarında dosya yada klasör üzerine “sağ click” yapılıp yada “file” seçeneğinden “Change Attributes ya da Properties / CHMOD” seçeneklerinden düzenleriz burada “permissions” altında yani izinler altında önerilenleri girmek en uygunudur.

    Klasörler için: 755
    Dosyalar için: 644

     

    İzinleri bu şekilde ayarlamanız güvenlik için ilk adımı atmanıza yardımcı olur.

    “php.ini” yapılandırması:

    Eğer server admini iseniz yani root yetkilere sahipseniz bu ayarları serverda bulunan tüm siteler için yapabilirsiniz genellikle “/usr/local/Zend/etc/” altında bulunan “php.ini” dosyasını açarak düzenleyebilirsiniz veya “httpd.conf” dosyasının doğru yapılandırılmasıyla da olur. Daha sonra apache’ye restart atmanız gerekmektedir.

    Root değilseniz sadece kendi siteniz için yapmanız gerekiyorsa kök dizininizde (public_html) bir “php.ini” dosyası oluşturarak veya varolan “php.ini” dosyasının içerisine altta verdiğim kodları ekleyerek güvenliğinizi sağlayabilirsiniz. Fakat sitenizle aynı serverda bulunan diğer sitelerden kaynaklanan açıklardan yararlanan kişiler root olmayı başarırlarsa burada anlatılanlar yetersiz kalır, root olmayı başaramazlarsa ve sitenizin şifrelerini kaptırmazsanız güvendesinizdir.

    ***Altta anlattığım bilgiler iyi bir güvenlik için yapılması gerekenler olduğundan dolayı bunları uyguladıktan sonra bazı scriptlerinizin çalışması engellenmiş olabilir. Ama scriptin çalışmasını engelleyen değerleri iptal ederseniz script tekrar doğru şekilde çalışacaktır***

    Şimdi gelelim “php.ini” yapılandırmasına:

    disable_functions” (Güvenlik)

    “disable_functions” ile serverınızda birçok fonksiyonun çalışmasını engelleyebilirsiniz bu sayede sitenize inject edilen scriptler, sheller için güvenliğinizi almış olursunuz. Bu kadar fonksiyon fazla gelebilir ama iyi bir güvenlik için şart. Bu kadar sayıda devre dışı bırakılan fonksiyonlar ilk defa “ebrarsecurity.org” adresinde verilmiştir.

    Önerilen:

    disable_functions = foreach, glob, openbasedir, posix_getpwuid, f_open, system,dl, array_compare, array_user_key_compare, passthru, cat, exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, ini_restore, mysql_list_dbs, get_current_user, getmyuid,pconnect, link, symlink, fin, passthruexec, fileread, shell_exec, pcntl_exec, ini_alter, parse_ini_file, leak, apache_child_terminate, chown, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, allow_url_fopen, fpassthru, execute, shell, curl_exec, chgrp, stream_select, passthru, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual

    Eğer bu kadar fonsiyonu devre dışı bırakmak fazla geldiyse alttaki gibi de ayarlayabilirsiniz bu da güvenliğiniz için yeterlidir:

    disable_functions = glob, posix_getpwuid, array_compare, array_user_key_compare, ini_restore, exec, proc_get_status, proc_nice, proc_open, allow_url_fopen, fin, pconnect, system, dl, passthruexec, shell_exec, proc_close, proc_get_status, chown, chgrp, escapeshellcmd, escapeshellarg, fileread, passthru, popen,curl_exec, shell, execute

    safe_mode” (Güvenlik)

    “Safe Mode” adından da anlaşılacağı gibi “Güvenli Mod” anl***** geliyor. “Safe Mode” genelde birçok serverda “Off” durumdadır ve bu da birçok tehlikeye davetiye çıkaran unsurlar arasında yer alır. “Güvenli Modu Açık” durumuna getirmek shellerin serverımızda istedikleri gibi dolaşmalarını, exploitlerin çalıştırılmasını ve komutların execute edilmelerini önler. Günümüzde “açık olan güvenlik modunu” kapalı duruma getiren scriptler mevcut fakat altta anlatılan önlemlerle bunun da önüne geçilebilir.

    Önerilen:

    safe_mode = on

     

    register_globals” (Güvenlik ve Performans)

    php.ini dosyasında bulunan “post” “get” ile gönderilen değerlere kullanıcı adlarıyla ulaşılıp ulaşılamayacağını belirtir. Session, cookie değerlerini kendi adıyla tanımlayarak birer değişken olmasına neden olur. “Off” olarak ayarlanırsa bu gibi değerlere kendi tanımladığı şekilde ulaşılamaz.

    Önerilen:

    register_globals = off

     

    “allow_url_fopen” (Güvenlik)

    “allow_url_fopen” default olarak “açık” şeklinde gelir ve bunun “on” açık olması “file_get_contents()”, “include()”, “require()” fonksiyonlar uzaktaki dosyaları da işlemesine olanak tanır. Bunlara verilen bilgiler hiçbir kontrolden geçirilmezse kritik güvenlik açıklarını sebep olur.

    Önerilen:

    allow_url_fopen = off

     

    “allow_url_include” (Güvenlik)

    Bu değer kapalı yapıldığında “require” ve “include” ile uzaktan dosya çağırılması engellenmiş olur ve bu sayede büyük bir tehlikeden kurtulmuş olursunuz.

    Önerilen:

    allow_url_include = off

     

    “display_errors” (Güvenlik)

    Bu seçenek sitenizin çalışmasında oluşacak bir hatayı tarayıcıya yansıtıp yansıtmayacağını belirler yani siteniz için diyelim bir forum veya portal kullanıyorsunuz ve bunların çalışması esnasında genelde “Fatal error: Call to undefined function get_header() in /home/vhosts/site.com/index.php on line 37″ şeklinde benzeri hata görülür bunların gözükmesini engellemek için bu değeri kapalı duruma getirmek gerekir zira kötü niyetli kişiler sitenizin serverda bulunan tam yolunu öğrenmiş olurlar.

    Önerilen:

    display_errors = Off

     

    cgi.force_redirect” (Güvenlik)

    Bu değer normalde “on” olarak gelir ve Windows sunucularında IIS, OmniHTTPD gibi buralarda kapatılması gerekir. Kendi sunucunuz için bu durum yoksa değiştirmenize gerek yoktur.

    Önerilen:

     

    cgi.force_redirect = on

     

    “magic_quotes_gpc” (Güvenlik ve Performans)

    Magic Quotes işlemi GET/POST yöntemiyle gelen Cookie datasını otomatikmen PHP script’e kaçırır. Önerilen bu değerin kapalı olmasıdır.

    Önerilen:

    magic_quotes_gpc = off

     

    “magic_quotes_runtime” (Güvenlik ve Performans)

    Magic quotes çalışma sürecinde data oluşturur, SQL’den exec()’den, vb.

    Önerilen:

     

    magic_quotes_runtime = Off

     

    magic_quotes_sybase” (Güvenlik ve Performans)

    Sybase-style magic quotes kullanır (Bunun yerine ‘ ‘ bununla ” kaçırır)

    Önerilen:

    magic_quotes_sybase = Off

     

    “session.use_trans_sid” (Güvenlik)

    Bu ayarı dikkatli ayarlayın, kullanıcı emaile aktif oturum ID’si içeren URL gönderebilir

    Önerilen:

    session.use_trans_sid = off

     

    “open_basedir” (Güvenlik)

    Burada belirttiğiniz bir dizin haricindeki dosyaları veya klasörleri görmeleri olanaksızdır yani sitenizde sadece dosyalar dizininin görüntülenmesini istiyorsanız böyle yapılır

    Kod:
    /home/vhosts/site.com/public_html/dosyalar/
    veya hem dosyalar hem de resimlerin bulunduğu yerin gözükmesi için de böyle

    Kod:
    /home/vhosts/site.com/public_html/resimler:/home/vhosts/site.com/public_html/dosyalar/
    bunlar haricindeki yerlerin görünmesi imkansızdır.

    Önerilen:
    Kod:
    open_basedir = /home/vhosts/site.com/public_html/resimler:/home/vhosts/site.com/public_html/dosyalar/
    /resimler ve /dosyalar yazan yere görünmesini istediğiniz dizinleri belirtin.

     

    “safe_mode_exec_dir” (Güvenlik)

    Safe Mode açıkken bunu yaparsanız sadece belirttiğiniz dizinde işlem yapılmasına izin verirsiniz. Safe Mode kapalıyken burada belirttiğiniz dizinlerin dışında hiçbir dizinde işlem yapılamaz. “/home/vhosts/site.com/public_html/” yazan yere kendi dizininizi yazabilirsiniz. Böylece, diyelim “/etc” v.s dizininden herhangi birşey çalıştırmasına izin vermezsiniz.

    Önerilen:

    safe_mode_exec_dir = “/home/vhosts/site.com/public_html/”

    “Safe Mode” yani “Güvenli Mod” açıkken yapılması tavsiye edilmez. Çünkü “safe mode” burada belirttiğiniz dizinde etkisiz kalacaktır. Güvenli Mod’un açık olması o dizinde işe yaramayacaktır. Güvenlik için, “Safe Mod” yani “Güvenli Mod” “off” kapalıyken kullanılması daha uygundur.

    “asp_tags” (Güvenlik)

    ASP Style < % % > taglarına izin verilip verilmeyeceği belirlenir, kapalı duruma getirilmesi önerilir.

    Önerilen:

    asp_tags = Off

     

    “session.hash_function” (Güvenlik)

    Oturumlar için Hash Fonksiyonu

    0: MD5 (128 bits)
    1: SHA-1 (160 bits)

    Önerilen:

    session.hash_function = 0

     

    “session.hash_bits_per_character” (Güvenlik)

    Hash çevirirken her karakterde kaç bit saklansın

    4 bits: 0-9, a-f
    5 bits: 0-9, a-v
    6 bits: 0-9, a-z, A-Z, “-”, “,”

    Önerilen:

    session.hash_bits_per_character = 5

     

    “expose_php” (Güvenlik)

    “expose_php” açık ise kapalı yapılması önerilir. Aksi takdirde PHP ile yaptığınız herşeyde sunucu tarafından PHP sürümü gibi bilgiler gösterilir. Hackerlar hatta Lamerlar bu bilgileri severler. Bunları engellemek için “off” konumuna getiriniz.

    Önerilen:

    expose_php = Off

     

    “html_errors” (Güvenlik)

    Bu değerin açık olması durumunda PHP tıklanabilir hata mesajları üretecektir. Kapalı olması güvenlik için önerilir.

    Önerilen:

    html_errors = off

     

    “max_execution_time” (Güvenlik)

    Scriptinizi maksimum uygulamayı yürütme zamanı mesela kullanıcı bir linke tıkladı ve bu linkin açılması belirtilen saniyeden fazla olursa sayfa sitenizin serverda bulunduğu tam yolu göstererek hata verir. Bu hataların gözükmesi güvenlik açısından sakıncalıdır. 300 saniye yazan yeri istediğiniz zaman ile değiştirebilirsiniz.

    Önerilen:

    max_execution_time = 300

     

    “ServerSignature” (Güvenlik ve Performans)

    “ServerSignature” sitenizde bulunmayan bir dosyanın bakılması durumunda bu sayfanın altında serverla ilgili bir bilgi yer alır ve bu da performansı düşürür ayrıca kötü niyetli kişiler serverla ilgili bir bilgi öğrenmiş olurlar.

    Önerilen:

    ServerSignature = Off

     

    “UseCanonicalName” (Performans)

    Bu ayarın açık olması Apache self-referencing URL oluşturduğunda Server ismi ve porttan oluşan bir çözülmüş isim kullanır.

    Önerilen:

    UseCanonicalName = Off

     

    “HostnameLookups” (Performans)

    “HostnameLookups” açık olması performansın düşmesine neden olur. IP numarası DNS sunucusundan bakılarak adres öğrenilir buda performansı düşürür.

    Önerilen:

    HostnameLookups = Off

     

    “ExtendedStatus” (Performans)

    Serverın durumunu öğrenmek için server-status kullanılıyorsa Apache her an bu işlemcinin çağrılabileceğini beklediği için hazır bekler ve her an sistem saatini öğrenmesi gerekir bu da performansı düşürür.

    Önerilen:

    ExtendedStatus = off

     

    “register_long_arrays” (Güvenlik ve Performans)

    Bu değerin “on” açık olması durumunda sisteminizde her script çalışmayacaktır install v.s yapmakta hatalarla karşılaşabilirsiniz ama iyi bir güvenlik ve performans için “off” duruma getirilir.

    Önerilen:

    register_long_arrays = Off

    “allow_call_time_pass_reference” (Performans)

    Fonksiyonların çağrılma zamanında yaşanan uyumsuzluklarla ilgili uyarı verir.

    Önerilen:

    allow_call_time_pass_reference = off

     

    “enable_dl” (Güvenlik)

    Bu değerin “off” kapalı olması gerekir aksi halde kişilerin sistemde php modüllerinde çalışma yapmasına olanak sağlar ve sistemde rahat dolaşmalarını sağlar güvenlik için kapalı olması gerekir.

    Önerilen:

    enable_dl = off

     

    “track_errors” (Güvenlik ve Performans)

    Sürücülerde meydana gelen hatalarda yetki verildiği taktirde hata mesajı errormsg olarak değişkende gösterilir.

    Önerilen:

    track_errors = Off

     

    “file_uploads” (Güvenlik)

    Açık olursa eğer sunucuda dosya yüklenmesine izin verilmiş olur ve bu da ciddi bir güvenlik açığına neden olur eğer kullandığınız scriptden herhangi bir dosya yüklemeniz gerekmiyorsa mutlaka kapalı duruma getiriniz. Bu sayede sitenize herhangi bir shell, script inject edise bile kesinlikle dosya yüklenmesine izin vermez.

    Önerilen:

    file_uploads = off

     

    “ignore_repeated_errors” (Güvenlik ve Performans)

    Açık olursa tekrarlanan hataları loglamaz.

    Önerilen:

    ignore_repeated_errors = Off

     

    “ignore_repeated_source” (Güvenlik ve Performans)

    Tekrarlanan mesajlar engellendiğinde, mesaj kaynağını engeller Bu ayar açık yapıldığında hataları loglamayacaktır farklı dosyalardan ya da kaynaklardan tekrarlanan mesajlarla.

    Önerilen:

    ignore_repeated_source = Off

     

    “display_startup_errors” (Güvenlik ve Performans)

    “display_errors” değeri “on” açık olsa bile, Php’nin çalışma sırasında meydana gelen hatalar gözükmeyecektir. Bu değerin şiddetle “off” kapalı duruma getirilmesi önerilir.

    Önerilen:

    display_startup_errors = off

     

    “safe_mode_gid” (Güvenlik)

    UID – GID kontrollerini sadece UID ile yapmasına izin verir böylece aynı grupta dosyalar bulunsa bile göremezler yani serverda bulunan diğer clientların scriptlerini v.s görmeleri engellenir.

    Önerilen:

    safe_mode_gid = Off

     

    “output_buffering = 4096″ (Performans)

    4 KB’lik bir tampon çıktısı ayarlar “output buffer”

    Önerilen:

    output_buffering = 4096

     

    “register_argc_argv” (Performans)

    Kapalı olursa gereksiz ARGV ve ARGC kayıtlarını önler. PHP nin ARGV ve ARGC değişkenlerini bildirip bildirmemesini anlatır.

    Önerilen:

    register_argc_argv = Off

     

    php_value session.use_trans_sid – php_value session.use_only_cookies”

    Bu şekilde ayarlanması URL’deki PHPSESSID bilgilerini kaldırır.

    Önerilen:

    php_value session.use_trans_sid = 0
    php_value session.use_only_cookies = 1

     

    “session.auto_start”

    Oturum başlatmayı başlangıçta isteme

    Önerilen:

    session.auto_start = 0

     

    “session.cookie_lifetime”

    Cookie’nin zaman ayarı

    Önerilen:

    session.cookie_lifetime = 0

     

    “memory_limit”

    Scriptin tükettiği maksimum hafıza miktarı

    Önerilen:

     

    memory_limit = 8M

     

    “post_max_size”

    PHP’nin kabul edeceği maksimum POST data boyutu

    Önerilen:

    post_max_size = 256K

     

    “upload_max_filesize”

    Upload edilen dosyaların maksimum boyutu

    Önerilen:

    upload_max_filesize = 256K

     

    “upload_tmp_dir”

    Temporary klasörü HTTP’den gelen dosyalar, ayarlanmazsa default klasörü kullanacaktır.

    Önerilen:

    upload_tmp_dir = /path/to/www/belirlediginiz-dizin

     

    “variables_order”

    (Ortam, GET, POST, Çerez, Sunucu) bunların işlenmedeki sıralarını belirler.

    Önerilen:

    variables_order = “EGPCS”

     

     

    ANLATIM ALINTIDIR .ANLATIM YAPAN ARKADAŞA TEŞEKKÜR EDERİZ. GÜVENLİ VE SHELLSİZ GÜNLER DİLERİZ.

     

     

     

p_ayrac
  • 626 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Sunucularda performansa en büyük etken olan disklerin performansını sadece 1 komut ile ölçebilirsiniz.Hızlı bir disk her zaman hızlı açılan web sayfaları anlamına gelmektedir

     

    Biraz dan uygulayacağımız test sadece fiziksel sunucu ve VDS hizmetlerin de çalışacaktır VPS hizmetleri için ayrı bir test komutu sağlanacaktır

    Sunucu ve VDS HDD Performans Testi Komutu

    hdparm -T -t /dev/sda

    /dev/sda kısmı sunucunuzun kurulmasına göre farklılıklar gösterebilir. df -h komutu ile disk yolunu görebilirsiniz.

    Gelelim sonuçlara

    SSD Diskli aktif üzerinde ortalama 50k hit barındıran 20mbit aktif hat kullanımı olan SSD Sunucumuzun sonucu

    [root@ozkula1 ~]# hdparm -T -t /dev/sda5

    /dev/sda5:
    Timing cached reads: 23976 MB in 2.00 seconds = 12014.54 MB/sec
    Timing buffered disk reads: 876 MB in 3.00 seconds = 291.78 MB/sec

    • Aktif üzerinde çok sayıda vps barınan bir sunucuya göre oran gayet iyi

     

    İÇERSİNDE HİÇ BİR UYGULAMA ÇALIŞMAYAN 1TB WD BOŞ SATA SUNUCU

    [root@ozkula18 ~]# hdparm -T -t /dev/sdc

    /dev/sdc:
    Timing cached reads: 13358 MB in 2.00 seconds = 6685.62 MB/sec
    Timing buffered disk reads: 390 MB in 3.01 seconds = 129.56 MB/sec

    • Sonuç sata diske göre normal SSD diske göre performans çok düşük

     

    SSD Diskin farkını yine bir performans testinde de gördük

p_ayrac
  • 501 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba arkadaslar bu ufak makalemizde  sizlere linux üzerinde port kapatma işlemini kısa ve öz bir şekilde anlatacagım.

    Linux sunucunuz da  dışarıya erişimini kapatmak için  herhangibir portu kapatarak güvenligini alabilirsiniz. Port kapatmak için ssh login olarak tekbir komut satırı ile rahatlıkla kapatabilecegiz.

    Linux Centos Port Kapatma

    iptables -A INPUT -p tcp –dport <PORT> -j REJECT

     

    Bu yukarıdaki  komut satırı ili  port erişimini kapatabilirsiniz.  Konumuza katıldıgınız için teşekkür ederiz.

    Güvenli Günler Dileriz..

     

     

p_ayrac
  • 1.130 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Radyo Scripti

    Radyo Scripti

     

    Merhaba değerli  arkadaşlar . Blogumuz olarak artık  PHp Scriptler ve  , Temalar yayınlamaya karar verdik . Artık blogumuz kurulum ve hata  bilgi makalelerinden sonra  bu makaleleride sizlerele paylasacak.

    Öncelikle  arşivimizde gezinirken bulmuş oldugumuz bir Scripti Sizlerle Payalaşacagım. Bu script bir radyo scripti ve kurulumu  oldukça basit bir php Script’tir.  Sizlerde dosyayı indirdikten sonra göreceksinizki içerisinde hazır bir  SQL dosyası mevcut . Sizlere kalan sadece bir  Veritabanı oluşturmak ve bu veri tabanını yönetim-paneli klasörü içerisimde bulunan  ayar.php  dosyasını    oluşturmuş oldugunuz Veritabanı bilgilerini girerek . Kurulumu başlayabilirsiniz.

     

     

    Veri tabanı oluşturduktan sonra size tek  bir şey kalıyor oluşturmuş oldugumuz veritabanı üzerine dosya içerisinde bulunan  radyo.sql dosyasını  veritabanımıza upload etmek olucaktır.  Radyo.sql veritabanına upload ettikten sonra  , www.siteadresiniz.com/yönetim-paneli   şeklinde giriş yapmanız olucaktir .   Sizlerin indirdigi radyo script dosyasında   admin bilgileri mevcut ama burdanda  belirtmek isterim .

    Admin  paneli bilgileri

    admin
    123456

        Yukarda Gördügünüz Şekildedir.

    Temanız Hayırlı olsun iyi günlerde kullanın .

p_ayrac
  • 2.050 views
  • Yorum Yok
Henüz yorum yapılmamış.
  • Merhaba degerli kullanıcılarımız sizlere bu makalemizde  ClamAV Scanner kurulumu anlatacagız.   WHM den sol panel de

    cPanel in altında Addon modules kısmına giriyoruz.VE bu veri yazıp install yapıyoruz.

    Name: clamavconnector
    Author: cPanel Inc.
    Installed Version: 0.90.2-1.9.6
    Version: 0.90.2-1.9.6
    Description: Virus Protection for Email and Filemanager Uploads !!BETA VERSION!!
    Price: free

    install yapıyoruz yani kuruyoruz.

    bu işlemden sonra sol panelde en aşağıda görünür.

p_ayrac
  • 485 views
  • Yorum Yok
Henüz yorum yapılmamış.

Sayfa 3 Toplam: 7« First...2345...Son Sayfa »


Web Tasarım Web Tasarım