Author: admin

  • Zararlı İçerik Kaldırmak, Google Zararlı İçerik Etiketinden Kurtulmak

    Merhabalar,

    Aşağıdaki adımları izleyerek zararlı içerik etiketinden kurtulabilirsiniz.

    1. http://www.google.com/webmasters/tools/ adresine giriş yapınız.
    2. Gmail hesabınız veya yeni bir hesap ile giriş yapınız.
    3. Sitenizi ekleyerek doğrulayınız.
    4. Sitenizi doğruladıktan sonra, kötü amaçlı yazılım uyarısına tıklayarak, zararlı kodların bulaştığı sayfaları inceleyipe sayfalarınızdan zararlı kodları temizleyiniz.
    5. Sol menüden “Siteyi tekrar değerlendirme” seçeneğine tıklayız.
    6. Sitenizde bulunan zararlı kodları kaldırdığınızı ve tekrar değerlendirmelerini rica ediniz.
    Siteniz birkaç gün içinde saldırgan site olmaktan çıkarılacaktır.

    İyi çalışmalar dilerim.

  • Exim Mail Kuyruğu Yönetimi

    Exim Mail Kuyruğu Yönetimi

    Merhabalar,

    Öncelik olarak değinmek istediğim konu,

    Exim Mail Kuyruğuna Saygı Duyun.

    Bir Admin, bir Yönetici olarak bu konuda yapabileceğiniz en kötü şeylerden biri, yüzlerce, binlerce donmuş ya da relay/delay a düşmüş mail gördüğünüz bir kuyruğu, temizleyip geçmektir. Bunu yapmayınız! Bu şekilde temizlenen mesajlar hiçbir iz kalmadan yok olur, müşterileriniz ve mail üzerinden görüşmekte olan kişiler ne olduğu konusunda en ufak bir fikir sahibi olmayacaktır. Ayrıca servisleriniz de kısa zaman içerisinde güvenilmez olarak tanımlanacak ve müşterilerinizle sorun yaşamanıza zemin hazırlanmış olacaktır.

    Pek çok admin bu işlemlerin bir kısmını Grafik UI üzerinden takip eder, çünkü UI üzerinde kolaydır. Ancak bir kaç basit komut ile kuyruğu çok daha etkin bir şekilde kontrol etmek ve yönetmek mümkündür.

    O zaman aşağıdaki dökümanımızı biraz inceleyelim ve bu konuda daha detaylı bilgi edinelim;

    Basic Exim Kuyruk Yönetimi

    Kod Blokları

    # Kuyrukta bekleyen bütün maillerin listesi için;
    exim -bpc

    # Kuyruktaki mailin listesi için; (kuyruktaki zaman, mail boyutu, mail id, gönderen, alıcı)
    exim -bp

    # Kuyruktaki tüm maillerin bilgileri (sayı, volume, en eski, en yeni, gidecek domain)
    exim -bp | exiqsumm

    # Exim’in bir maili nereye route edeceğini emir etmek
    exim -bt user@domain.com

    # Exim’in spestifik bir IP adresine bağlanırken ne tepki vereceğini ölçün
    exim -bh 192.168.1.1

    exiqgrep İle Mail Kuyruğunda Araştırma Yapmak

    # Belli bir göndericiye ait bütün emailleri listeleyin
    exiqgrep -f [user]@domain

    # Belli bir alıcıya gönderilen bütün emailleri listeleyin
    exiqgrep -r [user]@domain

    # Belli bir saniyeden eski gönderilen bütün emailleri listeleyin
    exiqgrep -o [saniye]

    # Belli bir saniyeden yeni gönderilen bütün emailleri listeleyin
    exiqgrep -y [seconds]

    # Belli bir boyut olan mailleri listeleyin(regex olabilir)
    exiqgrep -s ‘^2…$’
    Yukarıdaki komutları aşağıdaki ekler ile birleştirebilir ve detaylı arama gerçekleştirebilirsiniz;

    -i sadece mail ID’si için

    -z sadece donmuş mailler için

    -x sadece donmamış, unfrozen mailler

    Exim Kuyruğunu Yönetmek

    Kuyruk yönetimi, exim komutlarını kullanarak gerçekleştirilir. Ancak pek çok bilgiyi filtreleyerek istediğimizi görebilmek için exiqgrep’i sıkça kullanabilir. Aşağıda kuyruk yönetimi ile ilgili en popüler komutlar yer almaktadır;

    Blokları;

    # Kuyruğu çalıştırın, işleme başlasın(loadlar yüksekse çalışmaz)
    exim -q -v

    # Kuyruğu zorla çalıştırın (loadları umursamadan çalışır)
    exim -qf -v

    # Sadece lokalde mail gönderenler için kuyruğu çalıştırın
    exim -ql -v

    # ID ile kuyruktaki bir maili temizleyin
    exim -Mrm <message-id> …

    # Maili dondurun (Freeze)
    exim -Mf <message-id> …

    # Maili Thaw edin
    exim -Mt <message-d> …

    # Maili zorla gönderin (Frozen statüsünde olsa dahi gönderir)
    exim -M <message-id> …

    # Mailin loglarını gözlemleyin
    exim Mvl

    # Mailin başlığını gözleyin
    exim Mvh

    # Mailin içeriğini gözleyin
    exim Mvb

    Gelişmiş Mail Kuyruğu Yönetimi

    # Kuyrukta ilgili gönderen adrese ait bütün mailleri gözlemleyin;
    exim -bpr | grep -Eo “<[^ ]*@[^ ]*>” | sort | uniq -c

    # Kuyrukta ilgili alıcı adrese ait bütün mailleri gözlemleyin;
    exim -bpr | grep -Eo “^\s*[^ ]*@[^ ]*$” | sort | uniq -c

    # 12 Saatten eski bütün mailleri kuyruktan sil (43000 saniye)
    exiqgrep -o 43000 -i | xargs exim -Mrm

    # Donuk bütün mailleri kuyruktan sil (Frozen)
    exiqgrep -z -i | xargs exim -Mrm

    # Belli bir gönderenden giden bütün mailleri kuyruktan sil (Spam Savaşçısı)
    exiqgrep -i -f [user]@domain.com | xargs exim -Mrm

    # Belli bir gönderenden giden 12 saatten eski bütün mailleri kuyruktan sil
    exiqgrep -o 43000 -i -f [user]@domain.com |xargs exim -Mrm

    Mail İçeriklerinin Yönetimi

    Mail Kuyruğunu görüntülemek için aşağıdaki komutlar kullanılabilir;

    Kuyruktaki Mailler: exim -bp
    Kuyrukta Kaç Adet Mail Olduğu: exim -bpc

    Eğer Exim /usr/sbin de ise ve /usr/sbin veri yolunda değilseniz, aşağıdaki gibi bir prefix yol eklemelisiniz;

    /usr/sbin/exim -bp

    Örnek Çıktı;

    4d 1.2K 1Ka6u5-00032Z-Eb <from@example.com>
    to@example.com

    62h 1.2K 1KaRH0-0007QZ-B5 <from@example.com>
    to@example.com

    3h 22K 1KbLHr-0004ev-An <from@example.com>
    to@example.com

    Yukarıdaki örnekte, ”from@example.com” maili gönderen mail adresi olur iken, ”to@example.com” ise mailin gönderildiği adrestir. Bu adreslerin yerine normalde gerçek mail adresleri gelecektir.

    4d, 62h and 3h değerleri mailin kuyrukta ne kadar beklediğini gösterir. Mesela Örnekteki mailler: 4 gün, 62 saat ve 3 saat beklemişler.

    x.xK değerleri mesajın boyutudur.

    Ve 1Ka6u5-00032Z-Eb ise mail ID’sidir. Ayrıca mailin disk üzerinde /var/spool/exim/msglog ve /var/spool/exim/input da gözlemleyebileceğiniz adıdır. (Klasözünüz Linux/Unix Dağıtımınıza ya da Sistem ayarlarınıza göre değişiklik gösterebilir.).
    Dosyaları find komutunu kullanarak bulmak;
    ”find” Komutunu kullanarak belli bir e posta için veri yolunu ve varyasyonlarını bulabilirsiniz.

    find /var/spool/exim -name “1VS53W-0005cy-Aa*”
    1VS50r-0005Rp-7m
    which would display something like this:
    /var/spool/exim/msglog/1Ka6u5-00032Z-Eb
    /var/spool/exim/input/1Ka6u5-00032Z-Eb-D
    /var/spool/exim/input/1Ka6u5-00032Z-Eb-H

    Dosyalar ile veri yolunu bulduğumuza göre nano komutu içe detaylı bilgilendirme için inceleyebiliriz.

    nano /var/spool/exim/msglog/1Ka6u5-00032Z-Eb

    Basit Kuyruk Yönetimi

    Tabi ki de sunucunuzda müşterileriniz mail göndermiyor, ve tıkanan kuyruğu acilen temizlemeniz gerekiyor ise ben şahsen tavsiye etmesem de siz bütün kuyruğu temizlemeyi seçebilirsiniz. Bunun için aşağıdaki Kod bloklarını çalıştırmanız yeterlidir;

    Directadmin Sunucu;

    cd /var/spool
    killall -9 exim
    killall -9 exim
    killall -9 exim
    killall -9 spamd
    killall -9 spamc
    mv exim exim.old
    mkdir -p exim/input
    mkdir -p exim/msglog
    mkdir -p exim/db
    chown -R mail:mail exim
    /sbin/service exim restart

    cPanel Sunucu;

    cd /var/spool
    killall -9 exim
    killall -9 exim
    killall -9 exim
    killall -9 spamd
    killall -9 spamc
    mv exim exim.old
    mkdir -p exim/input
    mkdir -p exim/msglog
    mkdir -p exim/db
    chown -R mailnull:mail exim
    /sbin/service exim restart

    Umarım yardımcı olmuş ve olacaktır.

    İyi çalışmalar dilerim

  • SCP ile Dosya Aktarımı

    Merhabalar,

    İki sunucu arasında dosya gönderme işlemi yapacağınız zaman, dosyayı önce lokalinize indirmek ve diğer sunucuya upload etmek özellikle dosya boyutu arttığında vakit olarak size kayıp yaşatacaktır.

    Bu sebepten ötürü, SCP komutu ile basitçe SSH üzerinden farklı bir linux sunucuya veri gönderebilir, farklı bir sunucudan veri talep edebilirsiniz.

    Örneğin göndereceğiniz dosyanın /home/burak/public_html/gonder.zip olduğunu düşünelim. Karşı sunucunun IP adresi de 143.143.143.43 olsun;

    scp /home/burak/public_html/gonder.zip root@143.143.143.43:/AktarılacağıDizin

    Dosyanın karşı sunucuda aktarılacağı dizinin de /root/transfer olduğunu düşünelim;

    scp /home/burak/public_html/gonder.zip root@143.143.143.43:/root/transfer/

    Komutu çalıştırdıktan sonra, karşı sunucunun şifresini girmeniz yeterlidir. Dosya transferi başlayacaktır.

    Diyelim ki karşı sunucu üzerinde bu sunucuya alacağınız bir dosya var, bunun için de komut aşağıdaki gibi işlemektedir;

    scp root@143.143.143.43:/home/burak/public_html/aktar.tar.gz /İndirileceğiDizin

    Dosyanın sunucumuzda aktarılacağı dizinin /home/burak/public_html olduğunu düşünelim;

    scp root@143.143.143.43:/home/burak/public_html/aktar.tar.gz /home/burak/public_html/

    Komutu çalıştırdıktan sonra, karşı sunucunun şifresini girmeniz yeterlidir. Dosya transferi başlayacaktır.

    İyi çalışmalar dilerim.

  • Linux Plesk – Bütün Sitelerin IP Adreslerini SSH üzerinden değiştirme

    Linux Plesk üzerinde Bütün Sitelerin IP Adresini Tek Seferde Değiştirme

    Selamlar,

    Bu yazımızda, Linux OS bir Plesk sunucuda yer alan bütün websitelerinin IP adreslerini nasıl tek seferde değiştirebileceğimiz ile ilgili komutu sizinle paylaşacağım.

    mysql -Ns -uadmin -p`cat /etc/psa/.psa.shadow` -D psa -e ‘select name from domains’ | awk ‘{print “/usr/local/psa/bin/domain –update ” $1 ” -ip xxx.xxx.xxx.xxx “}’ | sh

    Komutu inceleyecek olur isek;

    mysql -Ns -uadmin -p`cat /etc/psa/.psa.shadow` – MySQL’e bağlan

    -D psa -e ‘select name from domains’ | awk – psa Database’ine bağlan ve domainleri seç.

    ‘{print “/usr/local/psa/bin/domain –update ” $1 ” -ip xxx.xxx.xxx.xxx “}’ | sh – Domainlerin IP değerini xxx.xxx.xxx.xxx ile değiştir.

    Komutu çalıştırmadan önce, IP adresini sunucuya eklemeyi ihmal etmeyiniz.

    İyi çalışmalar.

  • Plesk Unlimited. Hard disk quota is not supported hatası ve Çözümü

    Plesk Unlimited. Hard disk quota is not supported hatası

    Selamlar,

    Bu yazımızda, Linux işletim sistemi üzerinde Plesk panelin hiçbir kullanıcıya disk kotası vermemesi,
    “Unlimited. Hard disk quota is not supported due to the configuration of the server file system” şeklinde bir hata dönmesi ve bu hatanın çözümünden bahsedeceğiz.

    Problemin sebebi, kernel üzerinde kullanıcı bazlı disk alanı kullanımı ile ilgili düzenleme olmamasından kaynaklanmaktadır.
    Bu problemi de fstab üzerine manuel olarak yazarak düzeltebiliriz.

    Öncelikle fstab dosyamızdan “usrquota” seçeneğini eklememiz gerekmektedir.

    Bunun için aşağıdaki işlemleri uygulamamız yeterli olacaktır.

    # nano /etc/fstab

    nano Ya da tercih ettiğiniz bir editör program ile /etc/ klasörünüm altındaki fstab dosyasını açıyoruz.

    fstab dosyasının içindeki,  LABEL=/ kısmındaki defaults kısmının sonuna “usrquota” ekliyoruz ve dosyayı kaydedip çıkıyoruz.

    Dosyayı kaydetmek için > ctrl+x sonra y sonra enter tuşuna basarak dosyayı kaydedebiliriz.

    Daha sonra, Diskleri re-mount etmeli, kotaları manuel olarak kapatmalı, yeni girmiş olduğumuz kotaların gözlenebilmesi, kimin ne yer kullandığının sunucu tarafından tespiti için komut çalışmalı ve kotaları tekrar açmalıyız.

    # mount -o remount /
    # quotaoff -av
    # quotacheck -avum
    # quotaon –av

    Bu işlemlerden sonra kota probleminiz giderilmiş olmalıdır.

    İyi Çalışmalar.

  • MailEnable 8 Webmail Attachment Ekler iken oluşan Lisans Sorununu Giderme

    MailEnable 8 Webmail Üzerinden Ek Ekleyememe / Lisans Sorunu

    Merhabalar Arkadaşlar,

    MailEnable 8.x kurulu sunucularda, Webmail üzerinden ek yüklemeye çalıştıklarında sürümün genelinde kaynaklanan bir BUG’dan ötürü kullanıcılar genelde lisansa bağlı bir hata almaktadır.

    Ücretsiz sürümde bu hatayı almalarının sebebi tamamaen yazılımcıların bir ihmalinden kaynaklanmakta ancak çözümü basit, bu dökümanda size çözüm aşamalarından bahsedeceğim.

    Öncelik ile Registry Editor’ü açalım.

    Start – Run – Regedit

    Daha sonra aşağıdaki yolu takip edelim;

    HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMail EnableMail EnableRegistration

    Karşınıza gelecek ekranş aşağıdaki görseldeki ekran olmalıdır;

    Resim 1

    Burada, Install Key değeri eğer InstallKey olarak gözleniyor ise, öncelik ile Rename ederek Install ile Key arasına bir boşlık koyunuz.

    Daha sonra, Install Key’e çift tıklayarak String düzenleme moduna geçiniz.

    Resim 2

    RAW: değerini silerek sadece lisans bilgisini bırakınız.

    Resim 3

    Kayıdı yukarıdaki resimde gözlemleyebileceğiniz gibi düzenledikten sonra, Plesk Services Monitor üzerinden Mail Server’i tamamen seçerek restart ediniz.

    Resim 4

    İşlemimiz bu kadar, artık müşterimiz Kontaktlar, Adres defteri ve Attachment ekleme gibi işlemleri Webmail üzerinden gerçekleştirebilir.

    Suat Görgün

  • IIS 8.0 Üzerinde Dinamik IP Engelleme

    Merhabalar,

    Bu yazımızda IIS 8.0 üzerinde IP engelleme konusundan bahsedeceğiz.

    IIS7 ve önceki versiyonlarda gömülü olarak Yöneticilerin belli bir IP adresinden veya IP aralığından erişime izin verip, red edebileceği bir modül bulunmakta idi. IP adresi bloke edildiği zaman, o IP adresindeki bütün HTTP kullanıcıları sunucudan ”403.6 Forbidden” HTTP hatasını alır ve erişim sağlayamazlardı. Bu fonksiyon yöneticilerin sunucularına girişleri dilediği gibi konfigüre etmesine, Loglardan ya da site üzerindeki aktivitelerden takip ettikleri şüpheli kullanıcıların erişimlerini engellemelerine yarardı. Ancak, bu manuel bir işlem. Şüpheli kullanıcıları IIS log dosyalarını inceleyerek tespit edecek bu tip bir fonksiyon scriptlenebilse dahi yine de bir uzmanın manuel incelemesine gereksinim duymaktadır. Peki IIS 8.0 de neler değişti?

    IIS 8

    IIS 8.0 de ise, Microsoft bu fonksiyonu bir kaç ek özellik ile geliştirmiştir;

    • Dynamic IP address filtering, ki yöneticilerin sunucularını bir IP adresinden belli bir istek sonrası IP adresini bloke edebilmelerine yarar.
    • IP addresi filtreleme yöneticilerin sunucuyu şu yönde ayarlamalarını sağlar, Şüpheli olarak tespit edilen kullanıcıların isteklerine HTTP 403.6 forbidden hatası dönmek yerine direkt olarak bağlantı sonlanır.
    • IP filtreleme işlemi artık bir proxy moduna da sahip, ki bu IP adreslerinin sadece IIS in gördüğü kullanıcı IP si bazında değil, HTTP header, başlığı tarafından iletilen bilgi ve değerlere göre de bloke edilebilmesini sağlamaktadır.

    Adım Adım Nasıl Yapılır?

    Gerekli Olanlar:

    • IIS 8.0 yüklü Windows Server 2012 bir sunucu
    • Dikkat: IP and Domain Restrictions özelliği feature olarak IIS in bir parçası şeklinde yüklenmelidir.
    Install

    Bilinen sorun ve buglar:

    Şu an için bu özellik üzerine bilinen bir bug ya da sorun olmamaktadır.

    IIS’i Erişim isteyen HTTP isteklerini Reddetmesi için Konfigüre Etme

    IIS 8.0 artık belli bir HTTP clientinin belirtilen bir süreç içerisinde ki giriş sayısına göre reddetmesi ya da anlık olarak HTTP clientinin bağlantı sayısına göre reddetmesi yönünde ayarlanabilir.

    IIS’i bu yönde , aldığı istek sayısına göre reddetmesi adına konfigüre etmek için;

    1. Windows Server 2012 sunucunuza Admin olarak giriş yapın..
    2. Internet Information Services (IIS) Manager’ı açın.
    3. Sunucunuzu, ilgili siteyi, nerede işlem yapmak istiyor iseniz Connections panelinde seçin, ve IP Address and Domain Restrictions ‘a çift tıklayarak giriş yapınız.
    4. Edit Dynamic Restriction Settings’e Actions Panelinden giriş yapınız.
    5. Dynamic IP Restriction Settings diyalog kutusu gözlendiğinde eğer HTTP Clientinin aynı anda çok fazla giriş yapmasını engellemek için Deny IP Address based on the number of concurrent requests ‘i seçiniz. HTTP clientinin belirtilen bir süreç içerisinde ki giriş sayısına göre reddetmesi için ise Deny IP Address based on the number of requests over a period of time ‘ı seçiniz ve milisaniye bazında kaç giriş sağlayabileceğini belirtiniz.
    6. OK‘a tıklayınız.

    IIS’in IP Adresini Reddederken ki Davranışını Ayarlamak

    IIS 7 ve önceki sürümlerde, IIS daima bloke edilmiş bir IP adresine cevap verecek iken HTTP error “403.6 Forbidden” hatasını dönerdi. IIS 8.0 da ise, Yönetici sunucuyu pek çok şekilde IP adresini reddedecek konfigürasyonu sağlayabilir.

    IP Adresslerini reddeder iken sunucunun ne şekilde davranacağını ayarlamak için:

    1. Windows Server 2012 sunucunuza Admin olarak giriş yapın..
    2. Internet Information Services (IIS) Manager’ı açın.
    3. Sunucunuzu, ilgili siteyi, nerede işlem yapmak istiyor iseniz Connections panelinde seçin, ve IP Address and Domain Restrictions ‘a çift tıklayarak giriş yapınız.
    4. Actions Panelinden Edit Feature Settings‘e tıklıyoruz.
    5. Edit IP and Domain Restriction Settings diyalog kutusu gözlendiğinde, Deny Action Type ‘e tıklayın ve aşağıuya doğru açılan drop-down menü üzerinden IIS’in ne şekilde davranacağını seçin:
      • Unauthorized: IIS, HTTP 401 cevabı ve hatasını iletir.
      • Forbidden: IIS, HTTP 403 cevabı ve hatasını iletir.
      • Not Found: IIS, HTTP 404 cevabı ve hatasını iletir.
      • Abort: IIS, HTTP bağlantısını sonlandırır.

    6. Click OK.

    IIS’i Proxy Modu için Ayarlamak

    IP Filtreleme yönündeki en büyük problemlerden biri, pek çok kullanıcının IIS’e bir veya birden fazla firewall arkasından gelmesi, load-balancer arkasından gelmesi, proxy kullanarak erişmesi vb. durumlardır; böylece IP adresi IIS sunucusu üzerinde erişmek istediği yola daima yakın gözükmeyi başarabilir. IIS 8.0’de Yöneticiler sunucularını IP bazlı bloklama dışında x-forwarded-for HTTP header işlemini incelemesi için ayarlayabilmektedir. Bu davranış “Proxy Mode.” olarak adlandırılmaktadır.

    IIS’i proxy modunda ayarlamak için aşağıdaki yönergeyi takip ediniz:

    1. Windows Server 2012 sunucunuza Admin oalrak giriş yapın..
    2. Internet Information Services (IIS) Manager’ı açın.
    3. Sunucunuzu, ilgili siteyi, nerede işlem yapmak istiyor iseniz Connections panelinde seçin, ve IP Address and Domain Restrictions ‘a çift tıklayarak giriş yapınız.
    1. Actions Panelinden Edit Feature Settings‘e tıklıyoruz.
    2.  Edit IP and Domain Restriction Settings diyalog kutusu gözlendiği zaman, Enable Proxy Mode.’u aktif ediyoruz.
    3. OK‘a tıklayınız.

    Sonuç

    Bu makalede, IIS’in dinamik olarak sunucu bazında ya da site bazında nasıl IP adreslerinden gelen istekleri nasıl ve ne şekilde reddedebileceğinizi, ayrıca kötü niyetli olabilecek kullanıcılara karşı etkili olan IIS’in bağlantıları reddeder iken ne şekilde davranacağını öğrenmiş olduk.

    Hayırlı Çalışmalar