برچسب: پارس ایرانیک

آموزش مدیریت فایروال سرور های ابری (مخصوص سرویس های پارس ایرانیک)

سرور های مجازی پارس ایرانیک دارای قابلیتی منحصر به فرد یعنی پنل مدیریتی برای فایروال میباشند .

این پنل به کاربران اجازه میدهد تا مدیریت کاملی بر روی ترافیک ورودی و خروجی سرویس خود داشته باشند تا بیشترین بازدهی را از سرویس خود دریافت کنند .

 

نکته مهم :

تنظیمات پیشفرض فایروال بعد از خرید سرور مجازی برای کاربران به صورت اتوماتیک انجام میشود .

در این کانفیگ پیشفرض تمامی پورت های TCP و UDP اجازه دسترسی دارند .

آموزش زیر برای ان دسته از کاربرانی میباشد که نیاز به شخصی سازی بر روی فایروال سرور خود دارند .

 

برای دسترسی به بخش شبکه و فایروال سرویس خود ، مانند تصویر باید وارد ناحیه کاربری شده ، سرویس مورد نظر را انتخاب کرده و در صفحه باز شده (در یک  نگاه ) به تب شبکه مراجعه کنید .

 

برای اعمال تغییرات ما با سه قسمت که در تصویر مشخص شده است کار خواهیم کرد .

Inbound Firewall : همانطور که از نام ان نیز پیداست ، ترافیک ورودی سرور را مورد مدیریت قرار میدهد .

Outbound Firewall : ترافیک خروجی از سرور را مورد بررسی و غربال انجام میدهد .

Port Forwarding : ترافیک ورودی را از یک پورت مشخص را از  ای پی پابلیک به سمت ای پی پرایویت هدایت میکند . (IP Private >> IP Public)

این پورت میتواند یکسان بوده یا اینکه غیر یکسان باشد .

 

توضیحات علمی – شبکه ای در مورد بخش های مختلف پنل مدیریتی در قسمت بالا توضیح داده شد .

در ادامه مبحث را به صورت عام تر و کاربردی تر با  مثال  تصویری ، جلو خواهیم برد .

تصویر زیر را مشاهده بفرمایید :

در تب Inbound Firewall مقادیر ۱-۴ مورد نیاز برای اضافه کردن rule در فایروال سرور میباشد .

۱- در قسمت ای پی (IP Public)  سرور مشخص میباشد .

۲- CIDR میباشد که در تصویر مشاهده شده با مقدار ۰٫۰٫۰٫۰/۰ منظور تمامی فضای نت میباشد .

۳- Protocol مربوطه را انتخاب میکنیم .

پورت مربوطه میتوانید به صورت TCP یا UDP بر اساس نیاز شما باشد .

۴-  در قسمت port نیز عدد مربوطه به پورت مربوطه را میتوانید وارد کنید .

این مقدار میتواند رنج خاصی از ای پی باشد و یا یک پورت خاص .

در صورت نیاز برای اجازه ورود برای پورتی خاص ، کافیست در هر دو فیلد مربوطه عدد پورت را وارد کنید .

* در تصویر به تمامی پورت های مربوطه در پروتکل TCP ، اجازه دسترسی داده شده است .

 

فعال سازی PING سرور 

بر روی سرور های ابری پارس ایرانیک به صورت پیشفرض ping مسدود میباشد .

شمامیتوانید با قرار دادن موارد زیر ، در قسمت های ۱-۴ ، پینگ را نیز ازاد کنید .

در قسمت ۲ مقدار را ۰٫۰٫۰٫۰/۰ مانند تصویر وارد کنید .

در قسمت ۳ ، پروتکل را بر روی ICMP قرار دهید .

در مرحله اخر نیز در هر دو فیلد ، Strat Port – End Portُ  عبارت -۱ (منفی یک) را وارد کنید .

 

لطفا به تصویر بعدی نز دقت بفرمایید :

این بخش که بر ترافیک خروجی سرور مدیریت دارد .

تقریبا مانند بخش قبل میباشد .

همانطور که مشاهده میکنید ، در تصویر بالا یک رول با پروتکل TCP ایجاد شده است که به تمامی پورت های ۱-۶۵۵۳۵ اجازه دسترسی داده است .

در تصویر بعدی به اخرین بخش مربوطه در پنل ابری فایروال می پردازیم :

در حال حاضر در بخش Port Forwarding هستیم .

این بخش نیز مانند سایر بخش ها ، فیلد های مشابهی دارد .

تنها تغییری که در این بخش به چشم میخورد،  در قسمت اخر ، Public Port و Private Port میباشد .

در این قیمت نیز پروتکل مورد نیاز خود را انتخاب میکنیم . (UDP Or TCP)

سپس در فیلد های بعدی ، رنج پورت های مورد نیاز را وارد میکنیم.

همانطور که در کادر مشکی بالا مشخص است ، به صورت پیشفرض تمامی پورت های Public از ۱-۶۵۵۳۵ و پورت های Private از ۱-۶۵۵۳۵ اجازه دسترسی دارند .

 

دقت داشته باشید بعد از اعمال هر تغییر در بخش های مختلف بر روی کلید ثبت جهت ذخیره سازی ، کلیک کنید .


لینک به آموزش


آموزش مانیتورینگ پهنای باند در لینوکس به کمک ابزار vnSTAT

بسیاری از مدیران سرور ها نیازمند ابزاری برای مانیتورینگ کل پهنای باند مصرفی دانلود و یا آپلود شده بر روی سرور می باشند. ممکن است مدیر سرور برای مدیریت بهتر سرور از یک کنترل پنل مانند دایرکت ادمین ( Directadmin ) ، سی پنل ( cPanel ) ، پلسک ( Plesk ) ، وب سایت پنل ( WebSitePanel ) و یا کلوکسو ( Kloxo ) بسته به نوع سیستم عامل سرور استفاده نماید، اما هیچکدام از این پنل ها کل ترافیک مصرف شده بر روی سرور را نمایش نمی دهند، این پنل تنها با تقریب ممکن است ترافیک مصرفی یک اکانت را نمایش دهند. اما ملاک هزینه های پهنای باند ، کل ترافیک انتقال یافته بر روی کارت شبکه است که ممکن است صرف آپدیت های سیستم عامل و یا حتی ویروس ها و یا حملات بروت فورس ( Brute Force ) شود و مدیر سرور مجبور به پرداخت هزینه برای ترافیک ناخواسته خود می شود. پیش از این نیز در مقالات دیگری نرم افزار هایی برای مانیتورینگ ترافیک سرور معرفی کرده بودیم، در این مقاله نیز ابزار مفید دیگری به نام vnSTAT  قابل نصب بر روی سیستم عامل های لینوکسی  را معرفی خواهیم نمود که می تواند در تعیین دقیق تر ترافیک مصرفی سرور مفید باشد.

از مزایای این نرم افزار می توان به سبک بودن آن اشاره نمود که بار خاصی را بر روی سرور اعمال نمی کند. این نرم افزار مدعی است که کل ترافیک انتقال داده شده بر روی شبکه سرویس اعم از ترافیک وب سرور و یا حتی حجم پکت های ICMP را مورد محاسبه قرار می دهد و ترافیک مصرفی بصورت ساعتی ؛ روزانه و ماهانه قابل مشاهده خواهد بود.

نصب نرم افزار vnSTAT   بر روی سیستم عامل لینوکس :

لطفا ابتدا از طریق ssh به سرور خود متصل شوید. سپس دستور زیر را برای نصب vnStat بر روی سیستم عامل CentOS وارد نمائید:

 

حال می بایست به کمک دستورات زیر تنظیم نمائید تا دستور vnstat به کمک کرون هر چند دقیقه یکبار اجرا شود:

 

 

حال می بایست مشخص کنید که vnstat کدام اینترفیس ( interface ) را مانیتور نماید:

 

ممکن است با خطای زیر روبرو شوید:

 

اما مشکلی نخواهد بود، این خطا تنها به این دلیل که اولین بار است که آن  را اجرا می کنید رخ می دهد.

می توانید با این دستور میزان پهنای باند مصرفی سرور را مشاهده کنید:

 


لینک به آموزش


چگونه به کمک iftop و netHogs پهنای باند را در سرور لینوکس مانیتور کنیم؟

اکثر کاربران سرور های لینوکس با دستور top آشنایی دارند که لیست پردازش های فعال بر روی سرور را به شما نمایش می دهد که اطلاعات مفیدی از آن قابل برداشت می باشد. اما استفاده از top معمولا همه داده هایی که برای مدیریت سرور به آن نیاز دارید را در اختیار شما قرار نمی دهد، در این مقاله نرم افزار محبوب iftop و همچنین نرم افزار بسیار ساده netHogs را به شما معرفی می کنیم که اطلاعات مهمی را برای مانیتور کردن پهنای باند و ترافیک سرور در اختیار شما قرار می دهد.

iftop نرم افزاری است که به بررسی جزئیات انتقال داده بر روی شبکه سرور شما می پردازد و با کمک قدرت بی نظیر آن می توانید خیلی ساده از اتفاقاتی که بدون آگاهی شما بر روی سرور می افتد با خبر شوید.

در سیستم عامل CentOS :
yum install iftop
توجه  نمائید که ریپو ( repo ) مورد استفاده شما باید از iftop پشتیبانی نماید، در غیر اینصورت می بایست مطابق با ویرایش centos نسخه rpm آن را یافته و از طریق rpm آن را نصب نمائید.

در سیستم عامل Ubuntu :

 

پس از نصب آن دستور زیر را در شل وارد نمائید:

 

دقت نمائید که نام اینترفیس شبکه باید مطابق نام کارت شبکه ای باشد که از آن استفاده می کنید و دستور B- داده ها را به صورت بایت نمایش خواهد داد.

همانند نرم افزار top در iftop نیز دستورات مختلفی برای برداشت بهتر اطلاعات قابل استفاده می باشد ، با وارد کردن کلید h شما می توانید برخی از گزینه های قابل استفاده را مشاهده نمائید.

همانطور که در تصویر بالا مشاهده می باشد حجم پهنای باند ای که در سه ستون در سمت راست صفحه نمایش داده می شود به ترتیب میانگین ۲ ، ۱۰ و ۴۰ ثانیه را نشان می دهند.
همچنین ترافیک خروجی ، ورودی ، مقصد و یا مبدا به خوبی در تصویر ضمیمه قابل مشاهده می باشد.

فیلتر کردن اطلاعات در iftop :
iftop از فرمت pcap-filter در خط فرمان پشتیبانی می کند و شما به کمک دستور ff- می توانید از آن استفاده نمائید.  در زیر برخی از فرمت های فیلتر را با هم بررسی می کنیم:

dst host host src host host
dst net net src net net
dst port port src port port
dst portrange start-end src portrange start-end
gateway gateway
ip proto protocol

برای مثال برای نمایش ترافیکی که سرور شما به سایت گوگل بر روی کارت شبکه eth0 دارد می توانید از دستور زیر استفاده نمائید:

iftop -i eth0 -f “dst host google.com”

و یا به کمک دستور زیر می توانید کل ترافیک ssh خود بر روی wlan0 را مشاهده نمائید:

 


لینک به آموزش


آشنایی با نرم افزار ایمیل اگزیم ( Exim ) در لینوکس

بدون شک یکی از تأثیرگذارترین خدماتی که کامپیوتر ها به ما ارزانی داشتند سرویس ایمیل است. از کوچکترین امور خانگی و روزمره مانند خرید از یک فروشگاه تا اسناد مهم تجارتی چند میلیون دلاری ، همه در قالب یک نامه الکترونیکی ساده از یک گوشه دنیا به گوشه ای دیگر روان می شود. در پس پرده زیبا و رنگین Webmail هایی که هر روزه با آنها سروکار داریم ، نرم افزار هایی با اسم عام Mail Server مشغول خدمات رسانی به میلیون ها کاربر بطور همزمان هستند ، تا شریان حیاتی تبادل ایمیل بدون کوچکترین وقفه ای به فعالیت خود ادامه دهد. در این نوشتار قصد معرفی یکی از نرم افزار های پر قدرت این حیطه به نام Exim را در لینوکس داریم.

در سال ۱۹۹۵ در دانشگاه کمبریج برنامه نویسی به نام Philip Hazel اقدام به ساخت برنامه ای برای ارسال و دریافت ایمیل برای سیستم عامل های Unix-Like متصل به اینترنت نمود. این برنامه تا حدی شبیه به Smail بود. نام گذاری آن بر اساس عبارت Experimental Internet Mailer بود و در دسته برنامه های تبادل ایمیل یا (Mail Transfer Agent (MTA ها قرار گرفت. قدرت و کارایی این نرم افزار تا حدی است که بصورت پیشفرض در سیستم عامل Debian قرار داده شده است. از نرم افزار های مشهور و هم خانواده Exim می توان به پست فیکس ( Sendmail , ( postfix و Qmail اشاره کرد که هر کدام طرفداران و منتقدان خاص خود را دارند که بررسی و مقایسه ویژگی های آنها خارج از بحث این نوشتار است.

Exim تحت مجوز GPL منتشر شده است. لذا بسادگی می توان با دریافت کد منبع این نرم افزار اقدام به ویرایش و بازنشر آن تحت مجوز GPL نمود. دسترسی به Exim از طریق Shell لینوکس میسر است و لذا در ادامه برخی از کاربردی ترین Option های استفاده از آن را برمی شماریم.

دستورات کاربردی اگزیم ( Exim ) :

دستور زیر فهرستی از پیغام های صف ارسال ایمیل را با اطلاعاتی از قبیل زمان وارد شدن به صف ، حجم ، شماره شناسه پیغام ، فرستنده و گیرنده نمایش می دهد.

 

دستور زیر خلاصه ای از ایمیل های موجود در صف را نمایش می دهد.

 

دستور زیر تنظیمات Exim را نمایش می دهد

 

دستور زیر برای جستجوی صف برای یک ارسال کننده خاص است

 

دستور زیر عملکردی مشابه دستور بالا داشته ولی صف را برای یک گیرنده خاص جستجو میکند.

 

دستور زیر برای شروع ارسال ایمیل های صف استفاده می شود

 

دستور زیر برای یافتن Header یک ایمیل استفاده می شود. به کمک این دستور می توان ایمیل هایی که توسط فایل های PHP از روی سرور ارسال شده اند و در نهایت موارد اسپم را شناسایی نمود.

 

دستور زیر متن یک ایمیل را نمایش می دهد. دقت نمایید دستور بالا تنها Header و این دستور تنها متن یک ایمیل را نمایش می دهد.

 

دستور زیر عملکرد Exim در این لحظه را نمایش می دهد.

 


لینک به آموزش


چگونه به کمک ابزار atop مصرف منابع سرور را در یک طول هفته گذشته بررسی کنیم؟

یکی از مهمترین مسائل در مدیریت سرور ، مانیتورینگ مصرف منابع است. گاهی اوقات نرم افزار ها و سرویس ها ، منابع را بیش از حد مجاز درگیر می کنند و این امر ممکن است موجب  بروز اختلال در کارکرد سرور و یا کاهش سرعت پاسخگویی آن به درخواست های جدید گردد. زمانیکه از منابع سیستم صحبت می کنیم ، مقصود حافظه رم ( RAM ) ، پردازنده ( CPU ) و یا هارد دیسک ( Hard Disk ) می باشد. در این نوشتار قصد معرفی ابزاری را داریم که علاوه بر مانیتورینگ آنی ، قابلیت ثبت ریز رخدادهای سرور در زمان های گذشته را نیز دارا می باشد. همانطور که می دانید در غالب اوقات اشکال در زمانی اتفاق می افتد که مدیر سرور بصورت مستقیم به سرور متصل نیست و در زمانی که امکان بررسی آن را دارد دیگر مشکل برطرف شده است و شواهدی برای یافتن مشکل باقی نمی ماند و تنها با حدسیات و گمانها می تواند وضعیت سرور را بررسی کند. اما با معرفی atop در این مقاله و نحوه کارکرد آن تا حدود زیادی این مشکل برای مدیر سرور برطرف خواهد گردید. atop ابزاری رایگان برای مانیتورینگ منابع سرور های لینوکسی است که از طریق shell قابل فراخوانی و استفاده می باشد

نصب نرم افزار atop بر روی CentOS :

این نرم افزار بر روی کلیه توزیع های لینوکسی قابل نصب است. حال برای نصب آن بر روی سرور با سیستم عامل سنت او اس ( CentOS ) می توانید از دستور زیر استفاده نمایید:

 

برای نصب آن بر روی سرور های اوبونتو و دبیان ( Ubutntu & Debian ) از دستورات زیر استفاده نمایید:


 

از آپشن های مختلف این ابزار بمنظور مرتب سازی خروجی آن بر اساس درگیری یک منبع سخت افزاری خاص ویا انواع مرتب سازی ها استفاده می شود. از آپشن های مهم آن به موارد زیر می توان اشاره کرد:

از ترکیب آپشن های ذکر شده نیز میتوان خروجی بهتری را دریافت نمود. بعنوان مثال بمنظور بررسی میزان درگیری هارد دیسک می توان از ترکیب آپشن های l -D- استفاده کرد.
در بالای پنجره atop خلاصه ای از وضعیت منابع سیستم وجود دارد که معمولا در صورت درگیری بیش از یک منبع و عبور آن از محدوده بحرانی ، رنگ آن سطر تغییر می یابد. محدوده بحرانی برای مصرف پردازنده ۹۰% ، برای دیسک سخت ۷۰% و برای رم نیز ۹۰% است.


لینک به آموزش


بررسی وضعیت منابع سخت افزاری در سرور لینوکسی

از رایج ترین مشکلات کاربران در استفاده از خدمات سرور بروز مشکل کندی است که نمود آن در کاهش سرعت بارگزاری سایت و یا اختلال و وقفه در استفاده از بخش های مختلف سرور است. در این مقاله چند ابزار رایج در بررسی ابتدایی سرور و یافتن عامل کندی را معرفی خواهیم کرد. با ما همراه باشید.
بخش های مختلفی که منجر به کندی در سرور می شود عموما شامل رم ، پردازنده ، هارد دیسک و شبکه است.

iftop

جهت بررسی وضعیت شبکه سرور به شما ابزار iftop را پیشنهاد می کنیم. با وارد کردن این دستور در محیط shell ، پنجره iftop نمایش داده می شود. در بخش بزرگ پنجره می توانید ارتباطات ورودی و خروجی را نسبت به نام سرور و یا آی پی مشاهده کنید و در سمت راست میانگین پهنای باند در ۲ ، ۱۰ و ۴۰ ثانیه اخیر نمایش داده می شود. مجموع این مقادیر نیز در بخش پایین و سمت راست نمایش داده می شود. کاربرانی که ظن حمله به سرور را دارند می توانند با بررسی خروجی این ابزار ، فرضیه حمله را با مشاهده پهنای باند هر سیستم متصل به سرور خود و مجموع کل پهنای باند درگیر شده ، بسنجند.

htop

شرایط رم و پردازنده توسط ابزار htop بررسی می شود. این ابزار مشابه task manager ویندوز است و گزارش کاملی از شرایط سرور ارائه می دهد.
در بخش بالا و سمت چپ می توانید مصرف پردازنده ، رم و فضای swap سرور خود را با نمودار مشاهده نمایید. در سمت راست این بخش نیز گزارش هایی شامل تعداد وظایف در حال اجرای سیستم ، بار پردازشی سیستم و همچنین زمان روشن بودن سیستم را شاهید خواهید بود. البته زمان روشن بودن سیستم با دستور uptime و لود سرور با دستور w مستقلا قابل مشاهده هستند.
بخش پایینی شامل یک جدول است که مواردی مانند شماره پردازش ( PID ) ، کاربر اجرا کننده دستور ( USER ) ، درصد پردازنده ( CPU% ) و درصد رم ( MEM% ) ، زمان اجرای دستور ( TIME+ ) و همچنین مسیر دستور ( Command ) را مشاهده فرمایید.

free

ابزار بعدی که گزارش مقدار فضای آزاد رم و swap را ارائه می کند free -m نام دارد. دو بخش از خروجی این دستور برای ما کارایی دارد. قسمت اول ، دو عدد مقابل -/+ buffers/cache: است که یکی مقدار آزاد و دیگری فضای در حال استفاده رم را نشان می دهد. قسمت دوم اعداد مقابل Swap: است که مقدار فضای کل swap ، فضای اشغال شده و فضای آزاد را نشان می دهد.

mpstat

ابزار چهارم mpstat نام دارد. این ابزار با دو عدد در مقابل خود و مثلا به شکل mpstat 5 6 استفاده می شود که در آن عدد اول نمایش دهنده زمان انتظار برای اجرای مجدد دستور و عدد دوم تعداد دفعات اجرای دستور است. لذا در مثال ما ۶ گزارش با فواصل ۵ ثانیه ای ایجاد می کند. مهمترین بخش خروجی این دستور ستون iowait نام دارد که نشان می دهد پردازنده چند درصد زمان منتظر می ماند تا پاسخ از سمت دیسک بازگردد. لذا می توانیم متوجه شویم درگیری در دیسک نسبت به بخش های دیگر سیستم بالاست.

جهت تکمیل گزارش حاصل از mpstat ، می توان از ابزار atop استفاده کرد که در مقاله ای مجزا به بررسی آن پرداخته ایم.
ابزار های فوق عموما باید در کنار هم استفاده شوند تا بتوانیم نگاهی اجمالی و کلی به بخش های مختلف داشته باشیم. این ابزار ها به ما کمک خواهند کرد تا بیابیم کدام منبع یا منابع با کمبود و درگیری بالا مواجه است تا با نگاهی دقیقتر به پردازش های مرتبط با آن منبع ، یا تصمیم به ارتقا بگیریم و یا بازنگری و بررسی عمیق تری به پردازش های مشکل ساز جهت رفع کندی نماییم.


لینک به آموزش


پیدا کردن فایل ها و پوشه های حجیم در سرور لینوکسی

گاهی اوقات با مشکلاتی در سرور مواجه می شویم که ریشه آن در پر بودن فضای دیسک است. مواردی از عدم اجرای سرویس ها به درستی تا حتی فریز شدن و توقف کامل سیستم عامل و عدم امکان استفاده از آن . حال با سروری روبرو هستیم که هارد آن پر شده و یا سهم عمده ای از فضای آن توسط اطلاعاتی اشغال شده که نمی دانیم این اطلاعات کجا هستند و چطور باید آنها را پیدا کنیم تا در خصوص حذف آنها تصمیم گیری نماییم.

هشدار : توصیه اکید ما این است که پیش از حذف فایل ها از تصمیم خود کاملا اطمینان حاصل کنید زیرا لینوکس مکانیزم هایی مانند Recycle bin در ویندوز را ندارد و حذف یک فایل معادل با از دست رفتن کامل آن است.

در گام اول به وسیله ssh به سرور متصل شوید .

پس از اتصال به سرور ابتدا وضعیت کلی هارد دیسک را با دستور df -h بررسی می کنیم. آپشن h باعث می شود خروجی human readable شده و با مگابایت ، گیگابایت و … معادل سازی شود .
خروجی این دستور یک ستون با عنوان Use% دارد که درصد فضای استفاده شده از هارد را نشان می دهد. اگر با بررسی این دستور و خروجی آن به این نتیجه رسیدید که فضای هارد بیش از حد مجاز اشغال شده است ، به گام بعدی بروید تا بیابیم کدام پوشه بیشترین فضا را اشغال کرده است. لطفا به ترتیب دستورات زیر را در سرور خود وارد نمایید:

دستور دوم به ترتیب فضای همه پوشه ها و زیر پوشه ها را محاسبه می کند. سپس خروجی را بر اساس فضای اشغال شده مرتب می کند و ۱۰ آیتم ابتدایی این لیست را به شما نشان می دهد. می توانید بجای ۱۰ اعداد دیگری قرار دهید که در نتیجه تعداد سطر ها و در نتیجه فایلهای حجیم خروجی تغییر می کند. این عمل را تا جایی تکرار کنید تا تمامی پوشه های اضافه را بیابید. سپس جهت حذف فایلها از دستور rm -f file_name و جهت حذف پوشه ها از rm -rf dir_name استفاده کنید. البته مجددا هشدار می دهیم که این دستورات را با آگاهی کامل و قبول برگشت ناپذیر بودن حذف فایل ها اجرا کنید. اگر در اجرای این دستورات با تردید و یا پرسش مواجه بودید حتما مراتب را جهت بررسی دقیقتر با بخش فنی از طریق تیکت مطرح فرمایید.
سپس مرتبا با df -h خروجی را تست کنید تا به فضای اشغال شده مورد نظر خود برسید.
در بررسی ها گاهی اوقات با پوشه هایی مانند tmp و یا log مواجه می شویم که ممکن است حجم بالایی از فضا را اشغال کنند ولی ندانیم با اطلاعات آنها چه کنیم. پیشنهاد ما این است که تمامی محتوای این پوشه ها را حذف نکنید. زیرا مثلا لاگ ها در بسیاری موارد می تواند به ردیابی و یافتن عامل مشکلات دیگر کمک کند. لذا راهکار جایگزین حذف فایل های قدیمی تر از یک تاریخ معین در این پوشه ها است.

دستور فوق از دو بخش تشکیل شده است. در بخش ابتدایی بوسیله find در پوشه /tmp به جستجوی فایل ها می پردازد و همه آنهایی که آخرین تغییر در آنها قدیمی تر یک هفته پیش رخ داده است را می یابد. mtime به معنی modification time است و ۷ به معنی تعداد روز مورد نظر ماست. نقش + این است که فایل های قدیمی تر از یک هفته را پیدا کند و اگر تاریخ ویرایش فایل به یک هفته و یا کمتر برسد در خروجی این بخش از دستور نخواهد بود.
بخش دوم دستور ، خروجی قسمت اول را بدست حذف کننده rm -f می سپارد تا در نتیجه آن تمامی فایل های قدیمی تر از یک هفته حذف شوند.
پیشنهاد ما به شما استفاده از تاریخ های بزرگتر است و پس از هر بار حذف ، خروجی df -h را کنترل کنید و فرآیند را تا جایی ادامه دهید تا به فضای هارد مطلوب برسید.


لینک به آموزش


Selinux چیست و چگونه کار می کند؟

امنیت در دیدگاه سنتی عبارت است از ایجاد محدودیت در کاربر ها و یا فایل ها بواسطه تعیین permission و همچنین راه اندازی یک دیوار آتش ( Firewall ) جهت نظارت بر ارتباطات شبکه ای یک سیستم. آیا بهتر نبود سیستمی سطوح دسترسی نرم افزار ها و فایل ها و یا تغییر آنها را کنترل می کرد؟ چه اتفاقی خواهد افتاد اگر یک کاربر فایل کلید امنیتی SSH را به اشتباه برای عموم قابل خواندن کند؟

Selinux کوتاه شده عبارت Security-Enhanced Linux به معنی لینوکس با امنیت بهبود یافته است. این ماژول کرنل ( Kernel ) در ۲۲ دسامبر سال ۲۰۰۰ توسط آژانس ملی امنیت آمریکا و تحت لایسنس GPL توسعه داده شد و هدف آن بهبود امنیت کلی سیستم عامل لینوکس بود. سیستم نظارتی selinux از نوع MAC می باشد که کوتاه شده عبارت mandatory access control ( کنترل دسترسی اجباری ) است. در این سامانه ، سیستم عامل دسترسی های سیستمی را کنترل کرده و در مواردی که امنیت در خطر باشد ، محدودیت هایی را اعمال می کند.
به عنوان مثال :

  • Administrator ها هیچ راهی برای کنترل کاربر ها ندارند. شرایطی را متصور شوید که کاربر می تواند به فایل های حساس سیستمی مانند کلید SSH و یا پوشه های حاوی آنها دسترسی خواندن همگانی بدهد. مثلا /ssh./~
  • پردازش ها می توانند سطوح دسترسی را تغییر دهند. فایل های ایمیل یک کاربر تنها باید توسط او قابل خواندن باشد. ولی نرم افزار mail client می تواند دسترسی خواندن عمومی به این فایل ها بدهد.
  • پردازش ها سطوح دسترسی کاربران اجرا کننده آنها را به ارث می برند. به عنوان مثال مرورگر اینترنتی در اثر آلوده شدن با یک بدافزار می تواند کلید SSH محرمانه کاربر را بخواند. هر چند توجیه و نیازی برای این رفتار وجود ندارد.

توسعه Selinux از نسخه ۲٫۶ کرنل در سال ۲۰۰۳ در حوزه کاری تیم توسعه اصلی هسته لینوکس به سرپرستی لینوس توروالدز ادغام شد. هم اکنون selinux در بسیاری از توزیع های لینوکسی بصورت پیشفرض وجود دارد. اولین توزیع لینوکسی که بصورت پیشفرض از selinux استفاده کرد RedHat نسخه ۴ بود.
Selinux سه مد ( mode )  کاری دارد:

Enforcing

این حالت پیشفرض selinux است و نصب آن بر روی همین مد است. در این شرایط سیاست های امنیتی selinux بر روی سیستم اعمال می شود ، دسترسی های غیر مجاز ممنون و فعالیت ها در قالب لاگ ثبت می شود.

Permissive

در این حالت selinux فعال است ولی سیاست های آن الزام آور نبوده و تنها به اخطار دادن و ثبت ریز فعالیت ها بسنده می کند. این مد بیشتر برای عیب یابی و بررسی رفتار selinux مناسب است.

Disabled

در این حالت selinux خاموش است.
بواسطه دستور sestatus می توان وضعیت selinux را بر روی سیستم بررسی نمود. تنظیمات selinux در فایل زیر قابل مشاهده است:

با اعمال تغییر در =SELINUX می توان حالت کلی selinux را از لحظه بوت تعیین کرد.
همچنین در زمان کارکرد سیستم عامل می توان با دستور setenforce وضعیت کاری selinux را تغییر داد. گزینه های قابل استفاده در مقابل setenforce عبارتند از:

  • Enforcing یا ۱ جهت قرار دادن در وضعیت Enforcing
  • Permissive جهت قرار داده در وضعیت عیب یابی
  • ۰ جهت خاموش کردن selinux

جهت استفاده بهینه از Selinux نیاز به دانش مدیریت آن است. بدلیل ضعف دانش مدیران سرور در این حوزه ، غیر فعال کردن آن را که ساده ترین گزینه است ترجیح می دهند. البته در نادر مواردی بدون ایجاد ریسک می توان اقدام به غیرفعال کردن آن نمود که طبیعتا دانش و اشراف بالای مدیر آن سرور را طلب می کند.


لینک به آموزش


آموزش فعال سازی و آپدیت یا تغییر لایسنس دایرکت ادمین

اگر شما دارای سرور مجازی یا اختصاصی هستید و برای آن لایسنس جدیدی خریداری نمودید ، باید شماره کلید مجوز و شماره مشتری خود را در سرور خود آپدیت کنید ، برای آپدیت لایسنس دایرکت ادمین خود شما باید به محیط مدیریتی SSH سرور لینوکس خود لاگین نمایید . با استفاده از نرم افزارPutty و مشخصات ورود به سرور لاگین نمایید پس از اتصال دستور های زیر را در سرور اجرا نمایید .

توجه کنید دستور دوم در کادر بالا منظور از ۱۲۳ شماره مشتری شما در دایرکت ادمین و منظور از ۱۲۳۴ شماره کلید لایسنس دایرکت ادمین شما می باشد که این اطلاعات پس از خرید لایسنس به شما ارسال شده است. اگر شما با خطای extracting the update.tar.gzz مواجه شدید دستور زیر را اجرا کنید :

در صورتی که با خطای لایسنس معتبر نیست مواجه شدید ، دوباره بررسی کنید که IP شما به درستی در سرور تنظیم شده باشد و برای همان IP لایسنس خریداری کرده باشید و پس از آن اطمینان پیدا کنید که شماره مشتری و شماره کلید لایسنس را به درستی وارد کرده باشید و لایسنس شما منقضی نشده باشد و فعال باشد.

پس از تغییر لایسنس دایرکت ادمین خود را با دستور زیر ریست نمایید .

 


لینک به آموزش


آموزش فشرده سازی فایل یا پوشه در دایرکت ادمین

جهت فشرده سازی فایل در هاست خود با پنل مدیریتی دایرکت ادمین ابتدا وارد File manager و سپس مسیر مورد نظر خود شوید ، در انتهای صفحه دکمه Empty Clipboard را بزنید تا حافظه کلیپبورد شما خالی شود .

سپس فایل های مورد نظر را با تیک زدن باکس روبروی نام فایل و یا پوشه انتخاب نمایید و در انتهای صفحه گزینه Add to Clipboard را بزنید :

سپس در پایین صفحه یک نام دلخواه برای فایل فشرده خود وارد نماییدو در باکس کشویی گزینه zip را انتخاب نمایید و Create را بزنید با انجام این مراحل فایل زیپ شما آماده شده و لینک دانلود ایجاد می شود .


لینک به آموزش


تلگرام