توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : بالا نیامدن دایرکت ادمین
rasoul60
May 7th, 2016, 00:30
سلام
سرورمو ریبوت کردم دایرکت ادمین بالا نیومد.
به ssh دسترسی دارم و میتونم وارد بشم
دستورات زیر رو وارد کردم با نتیجه میزام اینجا(دستورات با سرچ مشکلات مشابه در همین انجمن پیدا کردم)
srvice directadmin status
نتیجه ash: srvice: command not found
service httpd status
نتیجه:httpd (pid 1805) is running...
دستورات زیر رو هم زدم نتیجه اش این شد:
cd /usr/local/directadmin
./directadmin
نتیجه:Bind Error: Make sure there aren't any copies running in the background
Address already in use
If DirectAdmin is running, but you cannot connect to port 2222, check this guide:
http://help.directadmin.com/item.php?id=75
مشکل از کجاست؟
ممنون میشم راهنمایی کنید
iHSG
May 7th, 2016, 00:49
سلام
دوست عزیز من راه حل دقیق مشکل رو نمی دونم اما دستور اول اشتباهه.
باید اینطوری بنویسید:
service directadmin status
خروجی این دستور رو بذارید.
devilboy09
May 7th, 2016, 00:53
لطفا بگید که موقع اتصال به پورت 2222 سرور چه خطایی می گیرید.همچنین خروجی دستور زیر رو ارسال کنید :
netstat -tulpn | grep 2222
M0H4MM4D
May 7th, 2016, 02:34
نتیجه دستور زیر رو قرار بدید:
service directadmin status
احتمالا بعد از ری استارت سرور، فایروال فعال شده و شما هم پورت 2222 رو allow نکردید
centos 6 استفاده میکنید یا 7؟
دستورات زیر رو بزنید و مجدد تست کنید:
service iptables stop
chkconfig iptables off
rasoul60
May 7th, 2016, 10:14
از همه دوستان که وقت گذاشتن و منو راهنمایی کردن ممنونم
پشتیبانی گفت دستور زیر رو وارد کنم و درست هم شد
service iptables stop
بعدش گفت شما میتوانید فایروال csf را تصب کنید.دستور نصب این فایروال و راهنمایی نصبش رو اگه مرحمت کنین ممنون میشم(تازه کارم)
iHSG
May 7th, 2016, 10:26
از همه دوستان که وقت گذاشتن و منو راهنمایی کردن ممنونم
پشتیبانی گفت دستور زیر رو وارد کنم و درست هم شد
service iptables stop
بعدش گفت شما میتوانید فایروال csf را تصب کنید.دستور نصب این فایروال و راهنمایی نصبش رو اگه مرحمت کنین ممنون میشم(تازه کارم)
دستورات زیر رو خط به خط اجرا کنید:
منبع دستورات: http://download.configserver.com/csf/install.txt
cd /usr/src
rm -fv csf.tgz
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
بعدش وارد پنل دایرکت ادمین و سطح Admin Level شوید و برای دیدن تنظیمات فایروال CSF وارد گزینه ConfigServer Firewall&Security بشید.
rasoul60
May 7th, 2016, 12:07
دستورات زیر رو خط به خط اجرا کنید:
منبع دستورات: http://download.configserver.com/csf/install.txt
cd /usr/src
rm -fv csf.tgz
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
بعدش وارد پنل دایرکت ادمین و سطح Admin Level شوید و برای دیدن تنظیمات فایروال CSF وارد گزینه ConfigServer Firewall&Security بشید.
اجرا کردم نصب شد وارد تنظیمات فایروال شدم پیام زیر رو داده باید تنظیمات خاصی اعمال کنم؟یا نه بزارم همینجوری باشه؟
*WARNING* URLGET set to use LWP but perl module is not installed, reverting to HTTP::Tiny
Firewall Status: Enabled but in Test Mode - Don't forget to disable TESTING in the Firewall Configuration WARNING: RESTRICT_SYSLOG is disabled. See SECURITY WARNING in Firewall Configuration
iHSG
May 7th, 2016, 12:34
اجرا کردم نصب شد وارد تنظیمات فایروال شدم پیام زیر رو داده باید تنظیمات خاصی اعمال کنم؟یا نه بزارم همینجوری باشه؟
*WARNING* URLGET set to use LWP but perl module is not installed, reverting to HTTP::Tiny
Firewall Status: Enabled but in Test Mode - Don't forget to disable TESTING in the Firewall Configuration WARNING: RESTRICT_SYSLOG is disabled. See SECURITY WARNING in Firewall Configuration
این پیام 2 تا چیز میگه:
1.میگه باید perl رو در سرورتون با دستور yum install perl نصب کنید.
2.میگه باید برید تو تنظیمات فایروال و حالت TESTING رو غیرفعال کنید.
rasoul60
May 7th, 2016, 15:30
همه چیز درست شد فقط پیام اخطار زیر رو میده توی تنظیماتش هم نگاه کردم چیزی پیدا نکردم.این گزینه RESTRICT_SYSLOG رو چجوری enable کنم؟
Firewall Status: Enabled and Running
WARNING: RESTRICT_SYSLOG is disabled. See SECURITY WARNING in Firewall Configuration
iHSG
May 7th, 2016, 16:23
همه چیز درست شد فقط پیام اخطار زیر رو میده توی تنظیماتش هم نگاه کردم چیزی پیدا نکردم.این گزینه RESTRICT_SYSLOG رو چجوری enable کنم؟
Firewall Status: Enabled and Running
WARNING: RESTRICT_SYSLOG is disabled. See SECURITY WARNING in Firewall Configuration
در صفحه تنظیمات فایروال وارد Firewall Configuration بشید و دکمه های Ctrl+F رو در مرورگر بزنید سپس متن RESTRICT_SYSLOG رو جستجو کنید و مقدار RESTRICT_SYSLOG رو برابر با 3 بذارید.
rasoul60
May 7th, 2016, 19:17
در صفحه تنظیمات فایروال وارد Firewall Configuration بشید و دکمه های Ctrl+F رو در مرورگر بزنید سپس متن RESTRICT_SYSLOG رو جستجو کنید و مقدار RESTRICT_SYSLOG رو برابر با 3 بذارید.
ممنون از راهنمایی های شما گرامی
همه چیز درست شد پیامهای خطا هم رفع شد فقط پیغام زیر هر از گاهی داخل جعبه پیام پنل دایرکت ادمینم میاد که اگه تفسیرش کنین ممنون میشم
A brute force attack has been detected in one of your service logs.
User root has 1633 failed login attempts: exim2=11 & sshd5=1622
Check 'Admin Level -> Brute Force Monitor' for more information
http://help.directadmin.com/item.php?id=404
iHSG
May 7th, 2016, 20:15
ممنون از راهنمایی های شما گرامی
همه چیز درست شد پیامهای خطا هم رفع شد فقط پیغام زیر هر از گاهی داخل جعبه پیام پنل دایرکت ادمینم میاد که اگه تفسیرش کنین ممنون میشم
A brute force attack has been detected in one of your service logs.
User root has 1633 failed login attempts: exim2=11 & sshd5=1622
Check 'Admin Level -> Brute Force Monitor' for more information
http://help.directadmin.com/item.php?id=404
این پیام ها خیلی متدوال است و از الان تا همیشه این پیام ها براتون میاد.
این پیام ها که توشون واژه brute force است یعنی شخص، اشخاص و یا حتی رباتی درحال امتحان کردن رمز های مختلف برای وارد شدن به حساب شما است که الان حساب مورد حمله قرار گرفته کاربر root است که ظاهراً 1633 بار رمز اشتباه زده شده.
در این زمینه شما فقط می تونید با تغییر پورت SSH و پورت دایرکت ادمین امنیت رو تاحدودی افزایش بدید.
یعنی به هیچ وجه نمیشه جلوی حملات brute force رو گرفت اما داشتن رمزی قوی با تعداد کاراکتر زیاد هم خیلی می تونه تو امنیت تاثیر گذار باشه.
نکته دیگه اینکه اگر آی پی ثابت برای اینترنت خودتون داشته باشید می تونید دسترسی به SSH رو فقط به آی پی خودتون محدود کنید که این دیگه امنیت رو تا حد خیلی زیادی افزایش میده.
nimafire
May 8th, 2016, 23:51
این پیام ها خیلی متدوال است و از الان تا همیشه این پیام ها براتون میاد.
این پیام ها که توشون واژه brute force است یعنی شخص، اشخاص و یا حتی رباتی درحال امتحان کردن رمز های مختلف برای وارد شدن به حساب شما است که الان حساب مورد حمله قرار گرفته کاربر root است که ظاهراً 1633 بار رمز اشتباه زده شده.
در این زمینه شما فقط می تونید با تغییر پورت SSH و پورت دایرکت ادمین امنیت رو تاحدودی افزایش بدید.
یعنی به هیچ وجه نمیشه جلوی حملات brute force رو گرفت اما داشتن رمزی قوی با تعداد کاراکتر زیاد هم خیلی می تونه تو امنیت تاثیر گذار باشه.
نکته دیگه اینکه اگر آی پی ثابت برای اینترنت خودتون داشته باشید می تونید دسترسی به SSH رو فقط به آی پی خودتون محدود کنید که این دیگه امنیت رو تا حد خیلی زیادی افزایش میده.
به جهت دفع حملات بروت فورس راهکار های قدرتمند و حرفه ای وجود دارد که برای پیاده سازی آن سرور باید مدیریت شود.
اسکن پورت و روش های دیگر به راحتی مشخص میکند که پورت دایرکت ادمین مثلا به چه مقداری تغییر داده شده است و ... . به این جهت این راهکار ها موقتی است البته تا حدود زیادی ارور های ذکر شده را کاهش میدهد