DirectAdmin kurulumu

Directadmin bildiğiniz üzere sadece linux alt yapılı sunucularda çalışacak bir hosting yönetim paneli sistemidir.

Bu konu altında directadmin’in kurumuna başlarken uygulamamız gereken adımlar ve kurulum işlemine ilişkin birkaç ufak detayı anlatmaya çalışacağım.

Directadmin kurulumuna başlamadan önce kurulum sırasında ihtiyacımız olacak bazı default paketlerin sunucuya kurulu olduğundan emin olmamız gerekiyor;

 

Centos

yum install wget gcc gcc-c++ flex bison make bind bind-libs bind-utils openssl openssl-devel perl quota libaio libcom_err-devel libcurl-dev gd zlib-devel zip unzip libcap-devel

Debian

apt-get install gcc g++ make flex bison openssl libssl-dev perl perl-base perl-modules libperl-dev libaio1 libaio-dev

 

Bu kısa hazırlık aşamasını takiben directadmin kurulumu için kurulum dosyalarımızı download edebiliriz.

wget http://www.directadmin.com/setup.sh

Dosyamızı download ettikten sonra çalıştırılabilir duruma getirmemiz gerekmektedir.

chmod +x setup.sh

Kurulum işlemlerine başlamak üzere;

./setup.sh

Komutumuzu çalıştırıyoruz.

Çalıştırmamızı takiben Client id (cid) ve License id (lid) bilgilerimiz sorulmaktadır.

 

Please enter your Client ID :

Please enter your License ID :

Bu bilgileri doğrulamamızı takiben sunucu sizden hostname girmenizi talep edecektir.

 

Enter your hostname (FQDN) :

Hostname bilginizi de girdikten sonra lisans bilgilerinizi son kez doğrulamak amaçlı sistem tarafınıza yansıtacaktır.

 

Client ID:

License ID:

Hostname:

Is this correct? (y,n) :

Bu aşamada kontrolünüzü tavsiye ederim. Nitekim bu aşamadan sonra lisans kontrolü sağlanacaktır.
Sonraki aşamamız;
Is eth0 your network adaptor with the license IP (xx.xx.xx.xx)? (y,n) :
ethernet kartınızdaki ip adresini kontrol ederek
(varsa birden fazla ethernet kartı seçim için imkan sağlayacaktır) size listelemektedir.
Diğer aşamamızda ;
Is 172.50.50.172 the IP in your license? (y,n) :
Lisansınızdaki ip yi sorgulamakta ve karşılaştırma yapmaktadır.
Bu aşamadan itibaren kurulum adımlarına geçiş sağlanmış oluyor.
Bu adımdan itibaren dikkat edilmesi gereken tek önemli nokta;
Apache / Php ayarlamalarının yapılacağı kısımdır.
Bu aşamada en sorunsuz olarak işlem yürütilebilecek işlem seçimi “Custombuild 1.2” olacaktır.
Bu seçimi takiben sorulacak sorulara default yanıt olan “y” seçeneği ile devam edebilirsiniz.
Kurulum başladıktan sonra tamamlanana kadar (eğer pre-install komutlarını uyguladıysanız) sorun çıkmayacaktır.
Kurulum tamamlandığında panel size default olarak atadığı admin şifresini verecektir. Değiştirmek için ;
passwd admin
komutunu kullanabilirsiniz.

Direct admin mysql version upgrade işlemi

SSH giriş yaparak aşağıdaki işlemleri uyguladığımızda direct admin mysql sürümünü 5.0’dan 5.5 yükseltmiş oluruz.

cd /usr/local/directadmin/custombuild

./build set mysql 5.5

./build set mysql_inst yes

./build set mysql_backup yes

./build update

./build mysql

./build php n

Backup’ları Extra disk’e alacak şekilde ayarlama

Backupları server’daki extra bir disk üzerine almak istiyorsak aşağıdaki işlemleri yaparak ayarlama yapabiliriz.

SSH giriş yaparak aşağıdaki ayarlamaları yapıyoruz.

nano /etc/psa/psa.conf

psa.conf  içerisinde DUMP_D /var/lib/dumps olan kodu  DUMP_D /extra disk’in mount edildiği klasör şekilde değiştirerek, plesk panel’i restartlıyoruz.

service psa restart

PleskPanel Ioncube versiyon yükseltme

Plesk11 kurulu sunucularda ioncube kurulu olarak gelmektedir. Sürümün yükseltilmesi talebi geldiğinde öncelikle mevcut sürüm php -v ilencelenir.

php -v
PHP 5.3.3 (cli) (built: Dec 10 2013 22:12:52)
Copyright (c) 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright (c) 1998-2010 Zend Technologies
with the ionCube PHP Loader v4.2.2, Copyright (c) 2002-2012, by ionCube Ltd.

En sürüm indirmek için ioncube sitesindeki aşağıdaki adrese girilir.

http://www.ioncube.com/loaders.php

wget http://downloads3.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.zip

unzip ioncube_loaders_lin_x86-64.zip
cd ioncube/

PHP sürümüne göre yeni .so dosyası dizine kopyalanır.

cp ioncube_loader_lin_5.3.so /usr/lib64/php/modules/

Kopyalama sonrası yeni sürüm kontrol edilir.

php -v
PHP 5.3.3 (cli) (built: Dec 10 2013 22:12:52)
Copyright (c) 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright (c) 1998-2010 Zend Technologies
with the ionCube PHP Loader v4.5.2, Copyright (c) 2002-2014, by ionCube Ltd.

service httpd restart ile servis yeniden başlatılır.

Juniper EX Interface IP Ayarı

Juniper EX serisi switch’e HyperTerminal yardımı ile console bağlantısı yaparak erişim sağladıktan sonra configuration komut satırında aşağıdaki komutu çalıştırarak istediğimiz bir porta IP adresi tanımlayabiliriz.

[edit]
user@switch# set interfaces interface-name unit logical-unit-number family inet address ip-address

 

Sunucu Saldırı Çeşitleri

Denial of Service – DoS 
Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede güvenlik açıklarından faydalandıkları için kullandığınız program ve yazılımların özelliklede işletim sistemlerinin güvenlik güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.
FLOOD
Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata bulmaya çalışır.
SYN & RST FLOOD
Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden olur. Hedef sistem cevap vermez duruma gelir.
SUMURFING
Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.
VERİ GENİŞLİĞİNİ DOLDURMA
Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap verebilecek bir veri akışı kalmaz.
Exploiting Vulnerabilities
Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu Saldırı tekniğinde ise ERİŞİM İZİNLERİ Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs, trojan gibi zararlı programları sisteme göndererek sistemi ele geçirmesidir.
BRUTE FORCE
Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele geçirerek sisteme sızar.
OVERFLOWS
Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için ayrılmış olan belleğe SALDIRGAN ‘ın aşırı yüklenmesi sonucu oluşan bir durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN sisteme istediğini yapabilir hale gelir.
Örnek olarak sizlere Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.
Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak istediklerini yaptırabilirlir.
RACE CONDITION
Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.
Ip paketlerini editleme
Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu yöntemle yapılan saldırılar sisteme en çok girilenleridir.
PORT SPOOFING 
Server sistemde kurulu olan Firewall yazılımlarını aşmak için kullanılır. Firewall programları belirli portları sürekli dinlerler ve o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu yöntemde ise Firewall programları port şaşırtılarak aldatılır.
TINY FRAGMENTS
Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP paketindeki veri TCP bağlantı isteğini içerir.
BLIND IP SPOOFING
Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.
REMOTE SESSION HIJACKING
Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.
MALICIOUS SOFTWARE
Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa eklenerek sisteminize yerleşebilirler.
BACKDOORS
Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.
WORMS
Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.
VİRÜSLER
Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak SALDIRGAN ‘ın isteklerini yerine getirirler.
TROJANLAR
Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler gibidirler fakat birçok virüs programı tanımayabilir SPY tarama programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem üzerinden veri aktarımı yapabilirler.
Server sistemin içerisinden gelen ataklar
Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.
BACKDOOR DAEMONS
Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.
LOG MANIPULATION
Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların değiştrilmesi yada silinme işlemidir.
CLOAKING
Saldırgan ‘ın sisteme sızabilmesi için TROJAN yada MALWARE lerin sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz erişimler.
NON BLIND SPOOFING
Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır ve gerçek isteklere kendi isteklerini bağlayarak yani bir nevi sahte isteklerle sistemi kontrol etmesi veri alışverişine ortak olması demektir.
SNIFFING
SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem giriş şifreleri elde edilebilir

Windows Uzak Masaüstü Portunu değiştirme

Sunucumuzda default RDP port numarası olan 3389 yerine farklı bir port numarası belirlememiz durumunda uzaktan erişim sağlamaya çalışan kişilere karşı daha fazla güvenlik sağlamış oluruz.

Aşağıdaki yönergeler takip edilerek gerekli değişiklik yapılabilir;

CMD komut satırına regedit yazılarak Windows Kayıt Defteri’ni açmış oluruz.

HKEY_LOCAL_MACHINE  >> SYSTEM >> CurrentControlSet >> Control >> Terminal Server >> WinStations >> RDP-Tcp  >> PortNumber  

açılarak Decimal seçeneği işaretlenip yeni port numarası girilerek kayıt edilir.

Plesk Panel Default Sayfasını değiştirme

Linux Plesk panelde domain’lere ait erişim problemlerinde default sayfa gelmektedir. Bu da domain sahibi firma tarafından çok hoş karşılanmayan bir durum meydana getirmektedir.

http://i.imgur.com/Z7Evw0t.png

Bu sayfada işletim sistemimizde bulunan aşağıdaki dizin yönergesini takip ederek isteğimize göre değişikler yapabiliriz.

/var/www/vhosts/default/htdocs/

 

Plesk Panel Mail Enable SMTP Ayarları – Windows

Windows sunucularda PleskPanel ile birlikte gelen Mail Enable mail server programında SMTP servis ayarlarını aşağıdaki adımları takip ederek yapabiliriz;

1.Adım;

2.Adım;

Evet mail enable paneline girdiniz.  Connectors sekmesinden, SMTP üzerine sağ tıklayıp Properties sekmesine tıklıyorsunuz. Aşağıdaki resimde yine bu yönergeler yer almaktadır. Gösterilen ayarların dışındaki ayarlara dokunmamanızı şiddetle tavsiye ediyorum.

3.Adım;

Karşınıza SMTP Properties penceresi açılacak. Bu pencerede, bazı özel ayarları yapılandırmanız gerekiyor. Aşağıdaki resimde bu ayarlar hakkında yönergeler yer almaktadır.

DNS adres bölümüne ekleyeceğiniz DNS adreslerini TCP / IP ayarlarınızda yer alan DNS adreslerinize bakarak bulabilirsiniz. Bu kısma girdiğiniz 2 adet DNS adresi arasına boşluk bırakmayı unutmayınız. Aşağıda eklenen resimde yine bu konu hakkında yöndergeler yer almaktadır.

4.Adım;

Tüm bu ayarları yapılandırdıktan sonra, diğer sekmeye geçiyoruz. Inbound sekmesinde, az önce bahsetmiş olduğum Türk Telekom’un değiştirmiş olduğu port numaralarını ekliyoruz. 587 ve 25 numaralı portları, aşağıdaki resimde yer aldığı gibi eksiksiz biçimde ekleyiniz.

5.Adım;

Bu işlemi tamamladıktan sonra, bu ayarlara sahip olan mail sunucunuzun IP adresini atama işlemi kaldı. Bu işlem içinde Outbound sekmesine gelerek, alt kısımda yer alan listeden ilgili IP numarasını seçiyor ve işlemleri kaydediyorsunuz. Aşağıda yer alan resimde bu yönergeler yer almaktadır.

6.Adım;

Artık mail sunucunuzun tüm ayarları yapılandırıldı. Şimdi sıra SMTP hizmetine restart atmaya geldi.Connectors sekmesinde yer alan SMTP üzerine sağ tıklıyoruz. Stop sekmesine basıyoruz. Aynı işlemi tekrarlayarak Start butonuna basıyoruz ve SMTP hizmetini yeniden başlatmış oluyoruz. Aşağıdaki resimlerde bu yönergeler yer almaktadır.

PleskPanel kuyruktaki mail işlemleri – Linux

Linux işletim sisteminde aşağıdaki komutları kullanarak qmail ile ilgili belirli işlemleri yapabiliriz.

/var/qmail/bin/qmail-qstatkuyruktaki toplam mail sayısı

/var/qmail/bin/qmail-qreadkuyruktaki maillerin header bilgileri (sender , recipient , subject vs.)

/usr/local/psa/admin/bin/mailqueuemng -Dkuyruktaki mailleri silmek