توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزش جامع سرور اختصاصی
eskelet-sokhte
March 7th, 2013, 11:51
در این تاپیک قصد دارم منابع آموزشی رو جمع آوری کرده و واستون بذارم.خواهشا تشکر یادتون نره!!!!!!!!!!
اموزش Extend اضافه کردن هارد جدید به سرور اختصاصی و مجازیگاها نیاز هست که هارد جدید به سرور Extend بشه
برای مثال مثلا /home شما 90 درصد پر هست و نیاز داریم هارد جدید رو Extend کنیم.
ابتدا به امر باید سرور شما با LVM پارتیشن بندی شده ( سنت او اس به صورت دیفالت از LVM استفاده میکنه)
بعد از افزودن هارد جدید به سرور خروجی fdisk -l رو بگیرید.
Disk /dev/xvdb: 2073 MB, 2073741824 bytes 255 heads, 63 sectors/track, 130 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Disk /dev/xvdb doesnt contain a valid partition table Disk /dev/xvda: 161.0 GB, 161061273600 bytes 255 heads, 63 sectors/track, 19581 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Device Boot Start End Blocks Id System /dev/xvda1 * 1 13 104391 83 Linux /dev/xvda2 14 19581 157179960 8e Linux LVM
همونطور که میبینید ذکر شده /dev/xvdb پارتیشن بندی نشده. (برای شما این پارتیشن فرق داره شاید /dev/sdb باشه شاید چیز دیگه)
(گاهی اوقات این گزینه رو مشاهده نمکنید که باید با دستور dd هارد قابل استفاده کنید . البته این کار در بعضی موارد مانند افزودن هارد به سیتریکس زن کاربرد داره)
الان باید با دستور
کد PHP:
fdisk /dev/xvdb
اقدام به فرمت هارد جدید کنید.
به ترتیب کامند های زیر رو بزنید:
n
p
1
رو بزنید
سپس دوبار enter بزنید تا سیلندر اول و آخر انتخاب بشه
حالا
t رو بزنید سپس 8e رو بزنید (نوع پارتیشن LVM)
حالا p رو بزنید خروجی شبیه زیر رو می بنید:
http://********/net/attachment.php?attachmentid=129&d=1358540323
(http://www.webhostingtalk.ir/attachments/f10/10933d1358403320-%D8%A7%D9%85%D9%88%D8%B2%D8%B4-%D8%A7%D8%B6%D8%A7%D9%81%D9%87-%DA%A9%D8%B1%D8%AF%D9%86-%D9%87%D8%A7%D8%B1%D8%AF-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%A8%D9%87-%D8%B3%D8%B1%D9%88%D8%B1-extend-%D8%B3%D8%B1%D9%88%D8%B1-%D8%A7%D8%AE%D8%AA%D8%B5%D8%A7%D8%B5%DB%8C-%D9%88-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-1-jpg)
حالا w رو بزنید که تغییزات ذخیره بشه
شما الان هارد جدید رو پارتیشن بندی کردید با LVM
حالا نیاز هست که ولوم گروپ رو بررسی کنیم
دستور vgdisplay رو میزنیم
خروجی شبیه زیر هست:
کد PHP:
mand not found [root@ariana ~]# vgdisplay --- Volume group --- VG Name VolGroup00 System ID Format lvm2 Metadata Areas 1 Metadata Sequence No 3 VG Access read/write VG Status resizable MAX LV 0 Cur LV 2 Open LV 2 Max PV 0 Cur PV 1 Act PV 1 VG Size 149.88 GB PE Size 32.00 MB Total PE 4796 Alloc PE / Size 4796 / 149.88 GB Free PE / Size 0 / 0 VG UUID slGalj-U4SE-ZdGw-Z7Hs-nLLm-3x9T-es9CF7
الان باید برای پاتیشن هارد جدید یه pv بسازیم
کد PHP:
pvcreate /dev/xvdb1
از کامند vgdisplay که استفاده کردیم اسم ولوگروپ رو بر میداریم
که VolGroup00 هست
حالا اکستند میکنیم.
کد PHP:
vgextend VolGroup00 /dev/xvdb1
کد PHP:
- Volume group --- VG Name VolGroup00 System ID Format lvm2 Metadata Areas 2 Metadata Sequence No 4 VG Access read/write VG Status resizable MAX LV 0 Cur LV 2 Open LV 2 Max PV 0 Cur PV 2 Act PV 2 VG Size 150.84 GB PE Size 32.00 MB Total PE 4827 Alloc PE / Size 4796 / 149.88 GB Free PE / Size 31 / 992.00 MB VG UUID slGalj-U4SE-ZdGw-Z7Hs-nLLm-3x9T-es9CF7 l
می بینیم که اکستند انجام شده ( با توجه به قسمت Free PE / Size )
حالا باید اینو به بخش که می خوایم اضافه کنیم مثلا
/ or /home or /var
الان کامند df -h رو میزنیم
خروجی شبیه زیر هست( قسمتی از خروجی)
کد PHP:
Filesystem Size Used Avail Use% Mounted on /dev/mapper/VolGroup00-LogVol00 142G 134G 481M 100% /
می بنید که پارتیشتن / با ادرس
کد PHP:
/dev/mapper/VolGroup00-LogVol00
۱۳۴ گیگ اون پر شده که قصد داریم پارتیشن رو به این ادرس اضافه کنیم
پس این کار رو کنیم:
کد PHP:
lvextend -L+1G /dev/mapper/VolGroup00-LogVol00
توجه کنید مثلا شما ۲۰۰ گیگ هارد اد کردید باید بزنید -L+1G با توجه به میزان خالی بودن ولوم گروپ
بعد که زدید
مشاهده میکنید
کد PHP:
Extending logical volume home to ????? GiB Logical volume home successfully resized
حالا مرحله اخر:
کد PHP:
resize2fs /dev/mapper/VolGroup00-LogVol00
که مدتی زمان میبره
اگر لود سرور بالاست اول سرویس ها رو متوقف کنید تا سریع انجام بشه.
eskelet-sokhte
March 7th, 2013, 11:52
معرفی انواع رید Raid در هارد و توضیح کامل از کارایی آنها |raid 0 چیست ؟ raid 1 چیست ؟
RAID0 : ذخیره سازی روی چند دیسک بدون کنترل خطا
مزایا و مشخصات :
- داده ها به بلوکهایی تبدیل می شوند و هر بلوک در هارد دیسک مجزا ذخیره می شود.
- باعث بالا رفتن کارایی سیستم I/O می گردد چرا که بار ترافیکی نقل و انتقالات بین چندین کانال مجزا تقسیم می شود.
- بالارفتن کارایی بدلیل وجود کنترلرهای مختلفی که عمل کنترل ترافیک را به عهده می گیرند (افزایش سرعت)
- طراحی بسیار ساده ( زیرا مدار محاسبه Parity وجود ندارد )
- عدم پرداختن به محاسبات مربوطه به Parity وکنترل خطا (افزایش سرعت به دلیل عدم پرداختن به محاسبات مربوط به Parity )
معایب :
- عدم استفاده از Parity .(هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد ).
- از کار افتادن یک درایو باعث از دست رفتن کلیه اطلاعات خواهد شد.
- عدم کارایی در محیطهای حساس به حفظ داده ها
موارد استفاده :
- میکس و پردازش تصاویر ویدیویی (میکس و مونتاژ ).
- واژه پردازی (نرم افزارهای تایپ و... )
- کارهایی که نیاز به سرعت بالا دارد.
Backup : RAID1 گیری همزمان داده ها به منظور Mirroring و Duplexing
Mirroning : کپی برداری هم زمان روی دو درایو
Duplexing : زمانی است که یکی از درایوها دچار مشکل شود و درایو سالمی را جایگزین نماییم سپس داده ها را روی درایو سالم کپی کنیم .
مزایا و مشخصات :
-هنگام سیکل نوشتن , گویی اطلاعات روی یک دیسک نوشته می شود (در صورتیکه عملأ بر روی دو دیسک نوشته می شود . مانند RAID0 ) ولی عمل خواندن , ازهر دودیسک انجام می شود ( کاهش ترافیک گذرگاه - نوشتن بر روی هر دو دیسک ولی خواندن مجزا )
- قابلیت برگرداندن %100 داده ها هنگام بروز مشکل برای یک دیسک .
- در نرخ انتقالات داده تغییر محسوسی نداریم. (یعنی وجود دو دیسک تفاوتی با یک دیسک ندارد ) .
- در شرایط خاص RAID1, توانایی تحمل خرابی بیش از یک دیسک را نیز دارد .
- ساده ترین طراحی در تکنولوژی RAID (مدار مربوط به Parity وجود ندارد )
معایب :
- بیشترین تعداد هارد دیسک در میان انواع RAID (بسته به انتخاب User )
- هزینه بالا
RAID2 : دارای خاصیت ECC با استفاده از کد همینگ
مزایا و مشخصات :
- تصحیح خطای بسیار سریع
- مناسب برای انتقال اطلاعات
معایب :
- طراحی بسیار یچیده که با صدمه دیدن یک دیسک دچار مشکل می شود .
- نامناسب در دید تجاری (تعداد زیاد درایوها )
کد همینگ : یکی از روشهای محاسبه و کنترل خطا در سیستمهای دیجیتال می باشد . انواع روشها برای کنترل ترافیک داده های دیجیتال وجود دارد به عنوان مثال Parity haming code ,… که مجموعه این روشها را ECC می نامند . (Error Checking and Correcting)
RAID3 : انتقال موازی با استفاده از خاصیت Parity
مزایا و مشخصات :
- سیکل خواندن و نوشتن بسیار سریع .
معایب :
- طراحی بسیار پیچیده که با صدمه دیدن یک دیسک مجموعه دچار مشکل می شود .
کاربرد :
- میکس و مونتاژ تصویر
- ویرایش تصویر مانند RAID0
RAID4 : دیسک های داده مجزا دیسک مربوط به Parity مشترک
مزایا و مشخصات :
- سیکل خواندن بسیار سریع ( ترافیک کمتر در گذرگاه)
معایب :
- پیچیدگی بسیار بالا در طراحی مدار کنترلی مشکل در برگرداندن داده ها هنگام بروز اشکال در یک دیسک ( چرا که داده ها روی دیسکها توزیع شده است )
RAID5 : دیسک های داده مجزا و Parity توزیع شده در دیسکهای Data
مزایا و مشخصات :
- در این نوع به حداقل 3 درایو دیسک سخت نیاز داریم .
- تک تک بلوک های داده روی دیسک ها نوشته می شوند و Parity مربوط به هر بلوک نیز داخل هارد مربوط ذخیره می گردد.
- سیکل خواندن بسیار سریع (ترافیک کمتر در گذرگاه )
- سیکل نوشتن متوسط (محاسبات مربوط به Parity )
- قابلیت و اطمینان بالا (وجود ECC )
معایب :
- خرابی در یک دیسک در خروجی تاثیر ندارد.
- طراحی پیچیده مدار کنترلی
- مشکل در برگرداندن داده ها هنگام بروز اشکال
کاربرد :
- در سیستمهای Server و بانکهای اطلاعاتی ISPها
RAID6 : دیسکهای داده ها مجزا با دو Parity توزیع شده مجزا
مزایا و مشخصات :
- RAID6 در واقع نسخه پیشرفته RAID5 می باشد که تصحیح و کنترل خطا را بهبود می بخشد . این ویرایش RAID اطمینان و توانایی بالا در زمینه data storage فراهم می کند .
- بهترین انتخاب برای کاربردهای بحرانی و حساس
معایب :
- طراحی مدار کنترلی بسیار پیشرفته و پیچیده .
- سیکل نوشتن بسیار کند ( دوبار محاسبه مربوط به Parity )
- نیاز به N+2 درایو دیسک سخت . بدلیل دارا بودن حالت Parity دو بعدی . ( N تعداد دیسکهای سخت در حالت معمولی )
- ادغام اطمینان بالا با قابلیت بالا
RAID7 : نقل وانتقال بهینه شده غیر همزمان به منظوردستیابی به نرخ انتقال بسیار سریع
مزایا و مشخصات :
- نقل و انتقال غیر همزمان و دارای کنترلگرهای مستقل.
- درایو مجزا برای ذخیره کردن اطلاعات مربوط بهParity
- برخورداری از سیستم Open System و استفاده از گذرگاهSCSI
- گذرگاه Cache داخلی با سرعت بالا (X-bus )
- دیسک های خواندن و نوشتن از امکان Choching استفاده میکنند.
- تکنولوژی مدار تولید Parity تا حدودی با سایر انواع Raid تفاوت دارد .
-امکان Hot Swaping
Open system : به سیستمی اطلاق می شود که قابلیت سازگاری با سخت افزارها و نرم افزارهای مختلف را داشته باشد و امکان کارکردن در سیستمهای مختلف را به راحتی داشته باشد .
RAID10 : این Raid حداقل به 4 دستگاه هاردیسک نیاز دارد
مزایا و مشخصات :
- عمل تکه تکه کردن بلوکهای داده همانند Raid1 انجام می پذیرد .
- تصحیح و کنترل خطا نیز مانند Raid2 می باشد .
- نرخ انتقال بالا
- در شرایط معین , امکان تحمل خرابی چند دیسک در این نوع RAID وجود دارد .
معایب :
- بسیار گران قیمت
- منبع تغذیه حتمأ باید متصل به ups باشد .
- جابجایی درایوها باید به صورت موازی انجام گیرد .
- سیستمهای Server و بانکهای اطلاعاتی .
RAID53 : نرخ انتقال بالا همراه با قابلیت انتقال مناسب
مشخصات و مزایا :
-این آرایه RAID حداقل به 5 دستگاه دیسک سخت نیاز دارد .
- RAID53 در واقع باید RAID03 نلمیده شود زیرا عمل Striping آن همانند RAID0 بوده و Segment بندی آن نیز مانند RAID3 می باشد.
- تحمل خطای آن مانند RAID3 می باشد.
- نسبت به RAID3 دارای نرخ انتقال بسیار بهتری می باشد.
معایب :
- قیمت بالا
- همه دیسک ها باید با همدیگر سنکرون شوند که انتخاب نوع و مدل درایو را محدود می سازد .
- Stripe کردن در سطح بایتها نهایتأ در محاسبه ظرفیت فرمت شده تأثیر منفی می گذارد .
RAID 0+1 : نرخ انتقال داده بهینه
مزایا و مشخصات :
- حداقل به 4 دستگاه هاردیسک نیاز دارد .
- RAID 0+1 به عنوان آرایه آینه ای نیز معروف است با این تفاوت که قطعات داده ها یا Segment ها طبق استراتژی RAID0 ایجاد شده اند .
- تحمل خطای این نوع آرایه مانند RAID5 می باشد .
- نرخ انتقال بالا .
- بهترین انتخاب برای سیستمهایی که به کارایی بالا بدون توجه به حداکثر اطمینان نیاز داشته باشند .
معایب :
- RAID 0+1 نباید با RAID10 اشتباه گرفته شود . کوچکترین مشکل در عملکرد یک درایو , آرایه را به مدل RAID0 تبدیل خواهد کرد .
- قیمت بسیار بالا
- جابجایی درایوها باید به صورت موازی انجام گیرد .
کاربرد :
- پردازشهای تصویری و fileserever های عمومی .
ekrami
March 7th, 2013, 11:54
دستتون درد نکنه
عالیه
فقط موضوع تاپیک خیلی گستردس
eskelet-sokhte
March 7th, 2013, 11:56
امنیت در آپاچی و پی اچ پی apache and php security optionsاز مد cfd در انتهای whm لینک ان security and firewall هست می توانید کمک بگیرید خودش پیشنهاد هم می دهد
مربوط به نظیمات teak و فایروال و محدودیت در php و وادار کردن به لاگین با Https برای cpanel و خواندن ایمیل ها
ضمنا سایت ها فقط با دامنه شان کار کنند و با ~user نتواند کار کند.
هر سایت به دامنه خودش محدود شود و از public_html خودش عقب تر را دسترسی نداشته باشد
کد PHP:
open_basedir = /home/users/you/public_html
timeout کمتر از 60 ثانیه باشد
در php.ini فانکشن هایی را باید منع کنید عبارت disabled function
کد PHP:
chmode خوب * PHP files: 644 * Config files: 666 * Other folders: 755
داخل فولدر مثلا ایمیج نتواند پی اچ پی آپلود شود مثلا توسط ویزیتور سایت لذا قابلیت اجرایی آن را بگیرید:
کد PHP:
<Files ~ "\.(gif|jpe?g|png)$"> اینجا می توانیم یک شرط بگذاریم که در صورت اجرای فایل غیر معتبر به آدرس یکی از صفحات وب سایت ریدایرکت شود تا پیغام ما را ببیند </Files>
فرض کنید صفحات با php نوشته شده ولی می خواهید الکی عنوان کنید که Asp است و بجای index.php می توانید بزنید index.asp هرچند پسوند asp در عمل در سایت شما وجود ندارد ولی با زدن هر asp معادل آن یعنی php اچرا می شود. لذا یک مایم تایپ جدید باید تعریف کنید
کد PHP:
AddType application/x-httpd-php .asp .jsp
محدود کردن فقط به متدهای get و post در آپاچی
کد PHP:
<Limit POST PUT DELETE> </Limit> <LimitExcept POST GET> </LimitExcept>
چند تنظیم خوب در آپاچی هر کدام رو که خواستی اعمال کن:
کد PHP:
<Directory> options -Indexes options -Includes Options -ExecCGI Options -FollowSymLinks </Directory>
می گوید در هر فولدر دستور زیر را اعمال کن:
خط یک محتویات فولدر را نشان ندهد پس لازم نیست یه ایندکس خالی در هر فولدر بگذارید
حط 2 اینکلود سمت سرور از طریق آپاچی و htaccess ناممکن شود
خط سوم توانایی اجرا و رویت cgi را بگیرید و کلا در easyapache cgi را انتخاب نکنید و کامپایل کنید
خط آخر سیملینک را منع کنید
اگر خواستید توانایی تنظیم مجدد یا .htaccess را بگیرید در آچاپی باید تنظیم کنید
AllowOverride None
در آپاچی و اجرای php نیازی به این ماژول ها نیست می توانید غیرفعالشان کنید
mod_imap, mod_include, mod_info, mod_userdir, mod_status, mod_cgi, mod_autoindex.
اگر می خواهید در هدر اطلاعات آپاچی و ورژن و ماژول آن رویت نشود از تگ زیر در آپاچی یا در .htaccess استفاده کنید
کد PHP:
<IfModule mod_headers.c> Header unset Server RequestHeader unset Server expose_php = Off </IfModule>
mysql را به 5 بروزرسانی کنید این آپشن در whm نیز هست. برخی از دوستان گفتند وقتی اینکار رو می کنند در ساختن دیتابیس جدید یا نام کاربری برای دیتابیس مشکل دارند توصیه می شود درین صورت آپاچی و php را با Easyapache ری کامپایل کنید
cpanel را بروزرسانی کنید با /scripts/upcp
وقتی از vnc استفاده کردید و پورت های 1 2 3 4 ... رو باز کردید و کارتان تمام شد هم service vncserver stop کنید هم پورت هایش را ببندید
پورت های whm cpanel را در صورت امکان از 286 287 , 283 به پورتهای شخصی تغییر دهید
مطمئن باشید در php.ini شل کردن را منع کرده اید
اگر رسلر ساخته اید در resseler center مطمئن شوید شل کردن را به وی نداده اید
از اکانت root استفاده نکنید و یک گروه جدید بسازید و تحت آن بالا بیایید و apache را اجرا کنید
در easyapache مراقب باشید webdav را فعال نکرده باشید برای کسانی گفتم که الکی هرچیزی رو فعال میکنند با این کار علاوه بر توانایی Read در سرور توانایی نوشتن را هم به وی داده اید + توضیحات دیگر که فعلا وقتشو نداریم.
قبل از ارتقا پکیج یا مثلا php به آخرین نسخه مراقب باشید نسخه کامل پاشد هرچند بروزرسانی فراموش نشود.
اگر از یک آی پی استاتیک در منزل یا محل کار بهره می برید در آپاچی همه را محدود کنید و آی پی خود را فعال کنید جهت لاگین به root
قبل از بکاپ پیری اول مطمئن شوید همه چی خوب کار می کند اصولا در زمان رستور ما فکر می کنیم بکاپ قبلی یعنی آخر سلامت. پس سلامت سرویس خود را بررسی کنید و بکاپ بگیرید
از کافینت برای شل کردن یا remote استفاده نکنید
تنظیمات سری 2:
پورت mysql رو به پورت دلخواه تغییر دهید و در فایروال نیز ان پورت را باز نمایید
کد PHP:
vi /etc/my.cnf port=5123 service mysqld restart iptables -I INPUT -p tcp --dport 5905123 -j ACCEPT
پورت ssl رو از 22 به دلخواه تغییر داده و در فایروال پورت جدید را باز نمایید
در php.ini مقدار enable_dl برابر off باشد تا هر کاربر نتواند به ماژول های آپاچی دسترسی غیرمستقیم داشته باشد
بجای استفاده از ftp از secure ftp=sftp استفاده کنید و به کلیه مشتری ها تغییر را اطلاع دهید
مموری لیمیت و سی پی یو لیمیت داشته باشید تا هر کاربر کل سی پی یو و رم را نگیرد تا سرور دان شود RlimitCPU و RLINITRAM در مورد مقادیر آن باید بحث شود اما بنابه توانایی سرور خود و نوع مشتری ها ممکن است تنظیم متفاوت باشد
نحوه غیر فعال کردن php.ini سفارشی در suphpدر هاستینگ های اشتراکی PHP.INI سفارشی یک ضعف امنیتی می باشد، با توجه به شل های موجود، هکر با آپلود یک php.ini و باز کردن فانکشن های خطرناک + شل می تواند به سرو شما دسترسی داشته باشد، این آموزش برای Apache 2.x و سی پانل است. برای غیر فعال کردن php.ini اختصاصی در SUPHP مراحل زیر را انجام دهید: فایل usr/local/apache/conf/includes/pre_main_global.conf باز کنید سپس دستورات زیر را در آن قرار دهید:
suPHP_ConfigPath /usr/local/lib/
فایل /opt/suphp/etc/suphp.conf باز کنید سپس عبارت (http://********/net/images/smilies/wink.png اول خطهای زیر را حذف کنید.
application/x-httpd-php=/usr/local/lib/ application/x-httpd-php4=/usr/local/php4/lib/ application/x-httpd-php5=/usr/local/lib/
آنگاه فایل را ذخیره کرده و آپاچی را ری استارت کنید.
service httpd restart
eskelet-sokhte
March 7th, 2013, 12:01
آموزش بستن یوزر root در سرور و امنیت در sshهدف ما این هست یوزر روت رو ببندیم
ابتدا باید فکر یک یوزر باشیم
مثال
یوزر
rootbest این میشه یوزری که قراره به جز root قرار بگیره
ابتدا وارد ssh بشید با همون یوزر root و رمزتون و سپس مراحل زیر را انجام بدید
1.
groupadd rootbest
خب ما در اینجا یک گروه ساختیم
2.
کد:
useradd rootbest–erootuser
اینجا یوزر ساختیم یادتون باشه وقتی این متن رو کپی کنید در ssh - به اشتباه . میوفته پس بهتره این قسمت رو تایپ کنید
و هیچ غلط املایی نیست و اون g دوم بعد از - باید باشه
3.
passwd rootbest
براش پسورد میسازیم اگر مراحل را درست رفته باشیم قسمتی ایجاد میشه که باید پسورد بزنید
حالا باید پسورد خود را وارد کنید
پسورد خود را بار دیگر تکرار میکنید
خب مرحله ی اول تموم شد یه استراحتی به خودتون بدید
الان باز با همون یوزر root وارد whm بشید از ssh خارج نشید
خب حالا داخل whm برید به قسمت
Manage Wheel Group Users
و از بین قسمت Add a user to the wheel group دنبال همین یوزر یعنی rootbest باشید خب پیداش کردید؟
حالا انتخابش کنید و کلید add to group رو بزنید باید به قسمت بالایی اضافه شده باشه حتما
خب برگردید به ssh
این موارد رو چند بار بخونید و سپس انجام بدید
اول ssh رو با نوشتن exit ببندید یا ضربدر رو بزنید
حالا با یوزری که ساختید وارد بشید یعنی تو ssh بزنید
rootbest@111.11.11.11
و پورتتون و لاگین کنید
به جای اون اعداد 111.11.11.11 باید آیپی سرورتونو بدید راحتتون کنم برید داخل ssh البته به جای root یوزر جدید رو بزنید و همون پسورد جدیدی که برای این یوزر ساختید رو بزنید و لاگین کنید
خب الان وارد sshشدید ولی شما دسترسیتون مانند root نیست حالا باید تایپ کنید
su -
و این بار پسورد root رو بزنید یعنی همون پسوردی که برای root انتخاب کردید رو بزنید
حالا یوزرتون به یکباره به root تغییر میکنه
این کار یک تست هست برای اینکه ببینیم آیا این یوزر جدید درست به root وصل میشه یا نه
اگر تا اینجا اکی بود میریم سراغ مرحله آخر
خب بزنید
nano /etc/ssh/sshd_config
خب # قبل از Protocol 2 رو بردارید تا اکتیو بشه
و بعد هم # قبل از PermitRootLogin yes رو بردارید و کلمه ی yes رو به no تغییر بدید یعنی بشه PermitRootLogin no
حالا
کد:
Ctrl+X
کد:
y
/etc/rc.d/init.d/sshd restart
خب حالا تمومه
حالا ssh رو ببندید
میبینید اگر یوزر root رو بزنید حتی اگر رمز رو درست هم بزنید وارد نمیشه
اما از این به بعد برای ورود باید اول با یوزر جدید و رمز جدید وارد بشید یعنی
rootbest@ip
و بعد رمزی که ساختید
سپس بزنید
su -
و رمز root رو وارد کنید
تموم شد
eskelet-sokhte
March 7th, 2013, 12:03
چگونگی مخفی کردن ورژن apache+اموزش جامع کار با picoشاید براوتون پیش اومده باشه که بخوایند ورژن آپاچ رو مخفی کنید این از لحاظ امنیتی مهم هست
Apache/2.0.40 Server at www.mydomain.net (http://www.mydomain.net/) Port 80
باید ServerSignature رو off کرد در httpd.conf
pico /etc/httpd/conf/httpd.conf
وقتی وارد شدید Ctrl+w بزنید و ServerSignature رو off کنید و خارج شید
این هم در نظر داشته باشید که دستور pico به طور پیش فرض نصب نشده و باید نصب کنید.
2. Type:
rpm -q pine
It should say: package pine is not installed
3. Type:
wget ftp://rpmfind.net/linux/redhat/9/en/...44-18.i386.rpm
4. Now let's install the rpm we just downloaded.
Type:
rpm -Uvh pine-4.44-18.i386.rpm
Now you are ready to use picoاموزش جامع کار با pico
What is PICO?
PICO is a very simple and easy-to-use text editor offering paragraph justification, cut/paste, and a spelling checker. (Pico is an acronym for PIne COmposer)
Commands:
The editing commands are displayed at the bottom of the screen and are envoked using CTRL-KEY combinations. (Key is the key letter such as CTRL-W) The ^ character is representing the CTRL and the letter that follows represents the KEY. For example ^W will be CTRL-W on your keyboard. You press the CTRL key hold it and then press the W key. Some commands will require input such as searching. The prompts will be at the bottom of the screen, above the command labels.
Start Pico:
Type:
pico This will tell PICO to open a file. If you do not specific a file you can start editing a blank file, and then save it as whatever you wish when you quit.
Save Your Changes:
Press: CTRL-O
You will be displayed / asked what file PICO should save the document as.
Press: Enter (Or rename file to your linking and then press enter)
PICO has now saved your document.
Exiting Pico:
Press: CTRL-X
You will be prompted "Save modified buffer" this means do you want to save your modified file.
PICO Commands:
CTRL-K will delete the entire line that the cursor is currently on (Cut Text)
CTRL-U will insert the previously deleted line of text at the current position (Un-Cut Text)
CTRL-W will bring up a box at the bottom of the document for you to search.
CTRL-C will cancel anything.
CTRL-T will bring up the spell checker.
برای نصب هم میتونید از این دستور استفاده کنید
yum install pico
eskelet-sokhte
March 7th, 2013, 12:04
چگونگی نصب Root CheckRootCheck scans the system looking for possible trojans ,scans the ports for malicious activity ,and checks for rootkits,and also the logs,permissions and more.
Installation Instructions
Login to your server and su to root
. wget http://www.ossec.net/rootcheck/files...eck-1.5.tar.gz # tar -zxvf rootcheck-1.5.tar.gz # cd rootcheck-1.5 # make all # ./ossec-rootcheck
This will take you to an interactive installtion. Make sure you have CPAN on your box because rootcheck requires the Perl Modules IO::Interface.
If the installtion is finished you will get this message
Compilation sucessfull. Ready to go.
---------------------------------------------------------
That's it! If everything went ok, you should be ready
to run RootCheck. If you any doubts about installation,
please refer to INSTALL file.
You can also find additional information at :
http://www.ossec.net/rootcheck/
Improves, patches, comments are very welcome.
---------------------------------------------------------
Scanning the System
Now you are ready to run rootcheck.
There are quite a few options butthe simplest one is
./rootcheck.pl
If the installation was perfect you would get a progress screen of the scan after which the results wiill be writen into results.txt the result is quite explanatory and gives details of all suspected files.
There is also an example file that explains the different options for root check
More Information about rootcheck is available at Welcome to the Home of OSSEC (http://www.ossec.net/)
eskelet-sokhte
March 7th, 2013, 12:10
نصب آنتی ویروس drweb بر روی سرور های لینوکسThis document is a straightforward step-by-step instruction on how to install DrWEB (http://www.sald.com/get.html) antivirus on Linux server running CPanel (http://cpanel.net/).
I. Doing backups
Following files are need to be saved
/etc/exim.conf
/etc/antivirus.exim
or
system_filter.exim>
II. Installing DrWEB
First, download DrWEB antivirus RPM package from here
Get (http://www.sald.com/get.html)
Install it using rpm -Uvh command. For example, for glibc 2.3 use
# rpm -Uvh ftp://ftp.drweb.ru/pub/unix/drweb-4....c.2.3.i586.rpm
Start drweb daemon using command
# /opt/drweb/drwebd start
Now lets take care about automatic antivirus databases updates.
Add the following cron job:
00 12 * * * /opt/drweb/update/update.pl
III. Installing and configuring DrWEB-Exim
Download drweb-exim from Get (http://www.sald.com/get.html)
Untar tgz archive.
For example
tar xzvf drweb-exim-4.29.12-F-linux.tar.gz
Now we need to copy drweb-exim files to proper directories.
###########################
# TRANSPORTS CONFIGURATION #
########################### ORDER DOES NOT MATTER #
# Only one appropriate transport is called for each delivery. #
############################ A transport is used only when referenced from a director or a router that
# successfully handles an address.
# This transport is used for delivering messages over SMTP connections.
begin transports
filter_pipe: driver = pipe user = drweb group = mail return_fail_output
###### end exim.conf ########>
CPanel comes with /etc/antivirus.exim filter file.
In clean Exim install it is called system_filter.exim
Add the following at the end of the file:
###### begin antivirus.exim #######>>
# to prevent from mail loop, skip already scanned message
if $received_protocol is "drweb-scanned"
then
finish
endif
###### end antivirus.exim ########>>
V. Restart Exim and test virus checking
Thats it with configuration.
Now restart exim:
# /etc/rc.d/init.d/exim restart
and test your email delivery.
If email is not going through, inspect /var/logs/exim_mainlog and /var/logs/exim_paniclog
Now take one of those ugly MyDoom worms, attach it to your email message and send it to yourself.
eskelet-sokhte
March 7th, 2013, 12:15
اموزش نصب Chkrootkit|ابزار قدرتمند جهت اسکن لینوکس سرور در مقابل تروجانهااموزش نصب Chkrootkit|ابزار قدرتمند جهت اسکن لینوکس سرور در مقابل تروجانها که اموزش ان در زیر بیان شده به همراه
اسکن روزانه و ارسال گذارش روزانه ایمیل به شما
Installing CHKROOTKIT
Version 0.42b (Sept. 20 2003)
SSH as admin to your server. DO NOT use telnet, it should be disabled anyways.
#Change to root
su -
#Type the following
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
# Check the MD5 SUM of the download for security:
ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5
md5sum chkrootkit.tar.gz
#Unpack the tarball using the command
tar xvzf chkrootkit.tar.gz
#Change to the directory it created
cd chkrootkit*
#Compile by typing
make sense
#To use chkrootkit, just type the command
./chkrootkit
#Everything it outputs should be 'not found' or 'not infected'...
Important Note: If you see 'Checking `bindshell'... INFECTED (PORTS: 465)' read on.
I'm running PortSentry/klaxon. What's wrong with the bindshell test?
If you're running PortSentry/klaxon or another program that binds itself to unused ports probably chkrootkit will give you a false positive on the bindshell test
rm chkrootkit.tar.gz
Daily Automated System Scan that emails you a report
While in SSH run the following:
pico /etc/cron.daily/chkrootkit.sh
Insert the following to the new file:
#!/bin/bash
cd /yourinstallpath/chkrootkit-0.42b/
chkrootkit | mail -s "Daily chkrootkit from Servername" admin@youremail.comImportant:
1. Replace 'yourinstallpath' with the actual path to where you unpacked Chkrootkit.
2. Change 'Servername' to the server your running so you know where it's coming from.
3. Change 'admin@youremail.com' to your actual email address where the script will mail you.
Now save the file in SSH:
Ctrl+X then type Y
Change the file permissions so we can run it
chmod 755 /etc/cron.daily/chkrootkit.sh
Now if you like you can run a test report manually in SSH to see how it looks
cd /etc/cron.daily/
./chkrootkit.sh
You'll now receive a nice email with the report! This will now happen everyday so you don't have to run it manually