-
14
-
02
-
2011
Kategorisi : Centos,Debian,Kloxo,Linux,Plesk,Ubuntu
Plesk ile uyumlu çalışıyor, Cpanel kullanıyorsanız Csf Firewall kurmanızda fayda var.
Kurulum
[*]/usr/local/src dizinine geçiyoruz.
cd /usr/local/src
[*]Dosyayı sunucuya indiriyoruz
wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz
[*]Sıkıştırılmış arşiv dosyasını açıyoruz.
tar -xvzf apf-current.tar.gz
[*]Uygulamanın bulunduğu dizine giriyoruz.
cd apf*
[*]Kurulum scriptini çalıştırıyoruz.
./install.sh
Yüklendiğinde açıklama mesajı ekrana geliyor:
+ APF installed
Install path: /etc/apf
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/
[*]Ayar dosyasını açıp gerekli düzenlemeleri yapacağız
vi /etc/apf/conf.apf
DEVM=”1″ Devolopment mod : güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.
Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın.
LGATE_MAC=”” Yerel ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.
Biz bu değeri boş bırakacağız. LGATE_LOG=”0″ Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET=”0″ Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz.
/etc/apf/vnet/ dizinine bu kuralı yerleştirebilirsiniz, standart olarak bir template bu dizinde var.
TIF=”” Güvenilen ağlar . DROP_LOG=”1″ Kernel tabanlı loglama. LRATE=”60″ Iptables in dakikada logladığı olay sayısı.
IG_TCP_CPORTS=”22″ Sistemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS=”” İçeriye açılıcak udp portlarını gösterir.
EGF=”0″ Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi.
EG_TCP_CPORTS=”22″ Sitemden dışarıya açılacak tcp portları.
EG_UDP_CPORTS=”” Sistemden dışarıya açılıcak udp portları.
USE_DS=”0″ Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.
-
05
-
02
-
2011
Kategorisi : Debian,Ubuntu
Kurulum
apt-get install lshw
ya da
sudo aptitude install lshw
lshw komutu tek başına çalıştırıldığında karışık bir döküm verir
sadece işlemci bilgilerini almak istiyorsak
lshw -C processor
ya da
sudo lshw -class processor
tablo şeklinde çıktı almak için
sudo lshw -short
disk hakkında bilgiler almak için
sudo lshw -C disk
ya da
sudo lshw -class disk
birden fazla donanim ardarda istenebilir:
sudo lshw -class network -class disk
donanımla ilgili bilgileri html ya da xml olarak dosya oluşturabiliriz.
sudo lshw -html > liste.html
xml için
sudo lshw -xml > liste.xml
-
05
-
02
-
2011
Kategorisi : Php
<?php
setlocale(LC_TIME,’tr_TR.UTF-8′);
$tarih = strftime(“%d %B %Y”);
echo $tarih;
?>
-
04
-
02
-
2011
Kategorisi : Centos,Debian,Linux
Öncelikle tüm sürücü bilgilerimize ulaşalım.
sudo lshw -C disk
sürücüyü bölümlere ayıralım
fdisk /dev/sdb
yeni bölüm oluşturmak için “n” tek partisyon için “1”,
yaptıklarımız kaydetmek için “w” ‘ye basıyoruz.
daha sonra diski formatlayalım.
mkfs -t ext3 /dev/sdb1
(sdb1 yerine farklı bir sürücü adı gelebilir,"ext3" yerine de fat32 kullanılabilir.)
daha sonra sürücüyü mount ediyoruz.
mount -t ext3 /dev/sdb1 /media/yenisurucu
vi /etc/fstab
komutu ile mount işlemini kalıcı hale getirirsek, makinenin her açılışında sürücü otomatik yüklenir.
/dev/sdb1 /media/yenisurucu ext3 defaults 0 2
kaydını fstab dosyamıza ekliyoruz.
-
13
-
01
-
2011
Kategorisi : Centos,Debian,Linux
Aşağıdaki kodları ddos-durdur.pl olarak /root dizini altına kaydedin.
#!/usr/bin/perl
my @netstat = `netstat -na`;
my %ipaddresses;
my @iptables = `iptables -vn --list`;
foreach my $line (@netstat)
{
chomp $line;
$line =~ m/^tcp\s+\d+\s+\d+\s+\:\:ffff\:00\.000\.000\.\:80\s+\:\:ffff\:(\d+\.\d+\.\d+\.\d+)\:.*$/;
my $ipaddr = $1;
my $ret = grep(/$ipaddr/,@iptables);
unless ($ret)
{
print "$ipaddr\n";
$ipaddresses{$ipaddr}++;
}
}
foreach my $ipaddr (sort keys %ipaddresses)
{
my $ret = `iptables -I INPUT -s $ipaddr -j DROP`;
print "Blocked $ipaddr : $ret\n";
}
Not: 00\.000\.000\.000\:80 yazan kısma sunucu ip’niz gelmelidir.
sh-3.2# cat /root/ddos-durdur.pl
komutuyla çalıştıralım.
-
12
-
01
-
2011
Kategorisi : Centos,Debian,Linux
named.conf içerisinde,
options {
allow-recursion { 127.0.0.1/32; <sunucumuzun ip adresi>;};
// etc.
};
satırlarını ekleyerek, dns sunucumuzu dış sorgulamalara kapatıyoruz. “;” ile ayırarak istediğimiz kadar ip ekleyebiliriz.
-
11
-
01
-
2011
Kategorisi : Centos,Linux
1. Ssh ile sunucuya bağlanalım
2. mod_evasive modülünü indiriyoruz:
cd /opt/
wget http://www.tunalioglu.org/wp-content/uploads/2011/01/mod_evasive_1.10.1.tar.gz
3. Modülü açalım
tar -zxvf mod_evasive_1.10.1.tar.gz
cd mod_evasive
4. Kuruyoruz
/usr/local/apache/bin/apxs -cia mod_evasive.c
5. httpd.conf’ u düzenleyelim :
vi /usr/local/apache/conf/httpd.conf
#Bu satırları ekleyelim
DOSHashTableSize 3097
DOSPageCount 5
DOSSiteCount 100
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 600
DOSLogDir "/var/log/httpd/"
DOSEmailNotify users@ornek.com
6. Apache’ yi baştan başlatalım
/etc/init.d/htpd restart
ya da
service httpd restart
-
06
-
01
-
2011
Kategorisi : Php
Çözüm#1
reset($arr);
list ($key1, $val1) = each($arr);
Çözüm#2
reset($arr);
echo key($arr);
Çözüm#3
reset($arr);
echo @array_shift(array_keys($arr));
Çözüm#4
reset($arr);
echo end(array_keys(array_reverse($arr)));