برچسب: Firewall

آموزش مدیریت فایروال سرور های ابری (مخصوص سرویس های پارس ایرانیک)

سرور های مجازی پارس ایرانیک دارای قابلیتی منحصر به فرد یعنی پنل مدیریتی برای فایروال میباشند .

این پنل به کاربران اجازه میدهد تا مدیریت کاملی بر روی ترافیک ورودی و خروجی سرویس خود داشته باشند تا بیشترین بازدهی را از سرویس خود دریافت کنند .

 

نکته مهم :

تنظیمات پیشفرض فایروال بعد از خرید سرور مجازی برای کاربران به صورت اتوماتیک انجام میشود .

در این کانفیگ پیشفرض تمامی پورت های TCP و UDP اجازه دسترسی دارند .

آموزش زیر برای ان دسته از کاربرانی میباشد که نیاز به شخصی سازی بر روی فایروال سرور خود دارند .

 

برای دسترسی به بخش شبکه و فایروال سرویس خود ، مانند تصویر باید وارد ناحیه کاربری شده ، سرویس مورد نظر را انتخاب کرده و در صفحه باز شده (در یک  نگاه ) به تب شبکه مراجعه کنید .

 

برای اعمال تغییرات ما با سه قسمت که در تصویر مشخص شده است کار خواهیم کرد .

Inbound Firewall : همانطور که از نام ان نیز پیداست ، ترافیک ورودی سرور را مورد مدیریت قرار میدهد .

Outbound Firewall : ترافیک خروجی از سرور را مورد بررسی و غربال انجام میدهد .

Port Forwarding : ترافیک ورودی را از یک پورت مشخص را از  ای پی پابلیک به سمت ای پی پرایویت هدایت میکند . (IP Private >> IP Public)

این پورت میتواند یکسان بوده یا اینکه غیر یکسان باشد .

 

توضیحات علمی – شبکه ای در مورد بخش های مختلف پنل مدیریتی در قسمت بالا توضیح داده شد .

در ادامه مبحث را به صورت عام تر و کاربردی تر با  مثال  تصویری ، جلو خواهیم برد .

تصویر زیر را مشاهده بفرمایید :

در تب Inbound Firewall مقادیر ۱-۴ مورد نیاز برای اضافه کردن rule در فایروال سرور میباشد .

۱- در قسمت ای پی (IP Public)  سرور مشخص میباشد .

۲- CIDR میباشد که در تصویر مشاهده شده با مقدار ۰٫۰٫۰٫۰/۰ منظور تمامی فضای نت میباشد .

۳- Protocol مربوطه را انتخاب میکنیم .

پورت مربوطه میتوانید به صورت TCP یا UDP بر اساس نیاز شما باشد .

۴-  در قسمت port نیز عدد مربوطه به پورت مربوطه را میتوانید وارد کنید .

این مقدار میتواند رنج خاصی از ای پی باشد و یا یک پورت خاص .

در صورت نیاز برای اجازه ورود برای پورتی خاص ، کافیست در هر دو فیلد مربوطه عدد پورت را وارد کنید .

* در تصویر به تمامی پورت های مربوطه در پروتکل TCP ، اجازه دسترسی داده شده است .

 

فعال سازی PING سرور 

بر روی سرور های ابری پارس ایرانیک به صورت پیشفرض ping مسدود میباشد .

شمامیتوانید با قرار دادن موارد زیر ، در قسمت های ۱-۴ ، پینگ را نیز ازاد کنید .

در قسمت ۲ مقدار را ۰٫۰٫۰٫۰/۰ مانند تصویر وارد کنید .

در قسمت ۳ ، پروتکل را بر روی ICMP قرار دهید .

در مرحله اخر نیز در هر دو فیلد ، Strat Port – End Portُ  عبارت -۱ (منفی یک) را وارد کنید .

 

لطفا به تصویر بعدی نز دقت بفرمایید :

این بخش که بر ترافیک خروجی سرور مدیریت دارد .

تقریبا مانند بخش قبل میباشد .

همانطور که مشاهده میکنید ، در تصویر بالا یک رول با پروتکل TCP ایجاد شده است که به تمامی پورت های ۱-۶۵۵۳۵ اجازه دسترسی داده است .

در تصویر بعدی به اخرین بخش مربوطه در پنل ابری فایروال می پردازیم :

در حال حاضر در بخش Port Forwarding هستیم .

این بخش نیز مانند سایر بخش ها ، فیلد های مشابهی دارد .

تنها تغییری که در این بخش به چشم میخورد،  در قسمت اخر ، Public Port و Private Port میباشد .

در این قیمت نیز پروتکل مورد نیاز خود را انتخاب میکنیم . (UDP Or TCP)

سپس در فیلد های بعدی ، رنج پورت های مورد نیاز را وارد میکنیم.

همانطور که در کادر مشکی بالا مشخص است ، به صورت پیشفرض تمامی پورت های Public از ۱-۶۵۵۳۵ و پورت های Private از ۱-۶۵۵۳۵ اجازه دسترسی دارند .

 

دقت داشته باشید بعد از اعمال هر تغییر در بخش های مختلف بر روی کلید ثبت جهت ذخیره سازی ، کلیک کنید .


لینک به آموزش


نحوه باز کردن پورت در فایروال ویندوز سرور

برای باز کردن پورت در فایروال ویندوز ابتدا وارد محیط remote سرور خود شوید و از منوی Start در قسمت search programs and files کلمه “windows firewall with advanced security” را تایپ کنید

inbound rules : پورت های ورودی سرور هستند. به عنوان مثال شما زمانی که روی سرور خود وب سرور IIS نصب می کنید برای باز شدن سایت ها توسط client ها لازم است پورت ۸۰ روی سرور شما باز باشد. تمامی پورت های که سایرین از آن برای اتصال به سرور شما استفاده می کنند در این قسمت تنظیم می شوند.

outbound rules : پورت های خروجی سرور هستند. این یعنی سرور شما بتواند به چه پورت هایی از سایر سرور ها وصل شود. به عنوان مثال شما یک اسکریپت روی سرور اجرا کرده اید تا به یک سرور دیگر با پورت مشخصی وصل شود برای اینکار لازم است ابتدا پورت مورد نظر شما در این قسمت باز شود.

نکته امنیتی : در سرور پورت های اضافی یا همه پورت ها را باز نکنید . هکر ها می توانند با استفاده از این به سرور شما نفوذ کنند. حتی در صورتی که پورت های inbund شما محدود شده باشد آنها می توانند در صورتی که پورت های خروجی شما باز باشد از انها برای دسترسی گرفتن استفاده کنند.

در این مطلب ما قصد داریم پورت ۸۰ را روی ورودی سرور باز کنیم

مانند تصویر زیر روی گزینه  inbound rules کلیک می کنیم

در این قسمت لیست rules ها یا قوانین موجود نمایش داده می شود. rule های که فعال است با علامت  تیک سبز رنگ و rule های غیر فعال با علامت تیک خاکستری نمایش داده شده است. همچنین خلاصه اطلاعات rulee در این صفحه نمایش داده می شود.

برای اضافه کردن یک rule جدید مانند تصویر زیر از قسمت actions روی گزینه New Rule… کلیک می کنیم

 

سپس روی گزینه port کلیک کنید

در قسمت Does this rule apply to TCP or UDP نوع پروتل را انتخاب کنید. در اینجا با توجه به اینکه قصد داریم پورت ۸۰ را باز کنیم روی tcp کلیک می کنیم. در قسمت does this rule apply to all local ports or specific local ports روی گزینه specific local ports کلیک می کنیم.

توجه : در صورتی که روی گزینه all local ports کلیک شود تمام پورت های ورودی tcp باز می شود.

شما می توانید پورت ها را در این قسمت به صورت های زیر بنویسید :


 

در صورتی که بین ۲ پورت از – استفاده شود در این صورت تمام پورت های رنج باز می شود.

مانند تصویر زیر روی گزینه allow the conection کلیک کنید.

 

در صورتی که تمایل دارید پورت بسته شود روی گزینه block the conection کلیک کنید. توجه داشته باشید به عنوان مثال این مورد  زمانی کاربرد دارد که شما تعداد زیادی پورت را روی سرور باز کرده باشید اما لازم است یک پورت خاص روی سرور بسته شود.

سپس profile را انتخاب کنید.

سپس در قسمت Name نام rule را بنویسید به عنوان مثال http80 و در قسمت description توضیح آن را rule را می توانید بنویسید.

سپس روی گزینه finish کلیک کنید تا rule فعال شود.

 


لینک به آموزش


قرار دادن آی پی در لیست سفید CSF برای یک مدت مشخص

بوسیله دستور زیر می توانید تعیین کنید که آی پی برای یک مدت مشخص از چه پورتی بتواند در لیست سفید قرار بگیرد.

که TTL به ثانیه می باشد و port نیز که شماره پورت هست و direction مسیر in یا outbound هست و comment نیز برای درج پیام هست .
البته این دستور به صورت زیر نیز خلاصه نویسی می توان کرد ولی به صورت پیشفرض روی ۳۶۰۰ ثانیه می شود


لینک به آموزش


نحوه بلاک کردن آی پی آدرس در CSF ازخط فرمان لینوکس

در صورتیکه به هر دلیلی از داخل کنترل پنل نتوانستید لاگین کنید و آی پی را بلاک نمایید برای بلاک آی پی ( اضافه کردن به csf.deny ) دستور زیر را اجرا کنید ( آی پی مد نظرتان را بازنویسی کنید )
دستور -d به این منظور تعریف شده است .


لینک به آموزش


تست باز و بسته بودن پورت در VPS

برای تست باز و یا بسته بودن پورت در وی پی اس:
لینکی برای شما گذاشته شده که طبق عکس آی پی و پورت مورد نظر را میزنید و تست
را انجام میدهید و صبر میکنید  ، سایت باز و یا بسته بودن پورت را به شما نشان میدهد.

 کلیک کنید 

 

 

با روش دیگری هم قابل تست هست که میتوانید وارد cmd بشوید و دستور زیر را وارد کنید:

 

به جای your-ip-address آی پی مدنظرتون و به جای ۲۵ پورت مدنظر را وارد کنید اگر به سرور متصل شد پورت باز هست.


لینک به آموزش


شناخت دستورات Directadmin از طریق ssh

در دایرکت ادمین مانند سی پنل نیز میتوانید یک سری کارها رو اگر به پنل دسترسی نداشتید از طریق ssh انجام دهید

در زیر دستورات مفیدی رو خدمتتون معرفی میکنم:

 

با استفاده از دستور زیر می توانیم کامند دایرکت ادمین را به Task دایرکت ادمین اضافه کنیم تا اجرا کند:

حال چند کامند مفید :
(توضیح ممکن است بعضی از کامندها معادل گرافیکی داشته باشند)
– آپدیت لایسنس :

– آپدیت دایرکت ادمین :

– ریست ماهیانه کل userها : ( مثلا همین حالا بخواهید یک کاربر را پهنای باند آن را صفر کنید همانند اول ماه میلادی)

– ریست ماهیانه یک user

– کش کردن مجدد صفحه Show all User

– دوباره سازی DNS ZONE برای کل user ها :

– دوباره سازی HTTPD برای کل user ها (بسته به تمپلیت دوباره سازی میکند) :


لینک به آموزش


آموزش نصب فایروال apf

در این تاپیک قصد دارم نصب فایروال APF در سرور های لینوکسی را به شما آموزش دهم ، این فایروال یکی از قویترین فایروال های نرم افزاری است که در لینوکس بسیار خوب جواب داده است.

وارد SSH خود شوید و سپس با دستور زیر با مسیر گفته شده بروید .
کد:

کد:

دستور زیر را جهت دانلود این فایروال در SSH خود وارد کنید

کد:

کد:

سپس از دستور زیر جهت بازکردن فایل فشرده فایروال استفاده کنید .

کد:

کد:

برای رفتن به دایرکتوری فایروال از دستور زیر استفاده کنید .

کد:

کد:

دستور زیر را برای شروع نصب در SSH وارد کنید .

کد:

کد:

حال باید پورت های مورد نیاز خود را در فایل زیر ویرایش کنید .

توسط دستور زیر فایل پیکربندی فایروال را باز کنید
کد:

کد:

IG_TCP_CPORTS و IG_UDP_CPORTS را در فایل پیکربندی پیدا کنید و برای پنل های خود از الگو های زیر استفاده کنید .

کد:

کد:

سپس از کلید های کنترلی Ctrl+X استفاده و سپس Y را برای ذخیره تغییرات بزنید .

فایروال شما با موفقیت نصب شد .


لینک به آموزش


آشنایی با حملات DDOS و راههای مقابله با آنها

مطمئنا اگر مدیر سرور بودید و هستید بسیار پیش آمده که با این حملات روبرو بودید و هستید اما آیا تا بحال بطور علمی و اصولی دنبال کرده اید؟

این این آموزش خلاصه ای از تعریف این نو حملات رو واستون آماده کردم + راههای مقابله نرم افزاری با آن ها

مروری کوتاه بر حملات DDos
یک حمله Denial Of Service یا به طور اختصاری، DOS رویدادی است که در آن یک کاربر یا سازمان را از دریافت خدمات از یک منبع محروم می سازد. که در شرایط عادی انتظار آن خدمات را دارد.
نوعاً فقدان این نوع از خدمات به عنوان کاستی در ارائه خدمات شبکه می باشد. همچون سرویس Email که سرویسی فعال بوده و چنانچه این سرویس دچار وقفه ای هر چند کوتاه گردد تمام اتصالات شبکه را که از این سرویس سود می برند مختل خواهد کرد.
در این مقاله نگاهی خواهیم داشت به حملات DOS و DDOS با عنوان Distributed Denial Of Service که این حملات از طرف میزبانهای متعدد برای دستیابی به اهداف خاص صورت می پذیرند.

حملات DOS
برای درک بیشتر حملات DOS و پیامدهای آن ابتدا باید شناختی بنیادین از انواع این حملات داشته باشیم.
اگر چه ارتقاء شناخت ما از سطح حملات DOS به DDOS مقدماتی و متداول می باشد ولی تفاوت میان این دو بسیار مهم است.
در ادامه مطلبی که در بالا گفته شد باید بیان کرد که نباید از حملاتی که در چهارچوب اهداف حملات DOS متوجه ما می باشد غافل بود بلکه مراقبت از زیرساختهای خدماتی و محاسباتی شبکه معمولاً در برخی از موارد ما را از پیامدهای منفی این نوع حملات نفس گیر در امان می دارد.
عموماً این نوع از حملات در اکثر موارد باعث توقف و از کار افتادن System قربانی نمی شود بلکه معمولاً حملات موفق DOS به منظور کاستن هر چه بیشتر کیفیت خدمات ارائه شده توسط سرویس دهنده ها شکل می گیرند. این حملات با درجات مختلفی از تخریب انجام می شوند که در اغلب موارد سرویس دهنده ای که مورد هدف این نوع از حملات قرار می گیرد دیگر قادر به ارائه خدمات نخواهد بود.
هدف این نوع از حملات یک برداشت سطحی از این نوع حملات، حمله به منظور تسخیر Server می باشد که در اکثر موارد تعبیری نادرست و غیر واقعی به نظر می رسد اما هدف بنیادین از حملات DOS ایجاد وقفه در ارائه خدمات از جانب سرویس دهنده به سرویس گیرنده می باشد. خواه این خدمات مربوط به میزبانی با یک سرویس دهنده باشد یا خواه مربوط به شبکه ای عظیم و بی نقص.
این حملات بار بسیار زیادی (بالاتر از ظرفیت و توان شبکه) بر شبکه تحمیل می کند که همین امر باعث ترافیک بالای شبکه شده و سرویس دهنده هائی که مشغول ارائه خدمات به سرویس گیرنده می باشند را دچار وقفه هائی گاه طولانی مدت می کند.
شکل های بسیار متفاوتی از حملات DOS وجود دارند که کشف این حملات و یا منحرف ساختن آنها ممکن است کمی دشوار باشد. طی روزها و هفته ها که از کشف جدیدترین حمله می گذرد ممکن است شخص با هوش دیگری این نوع از حمله را با شکلی دیگر و از جائی دیگر شبیه سازی و اجرا کند. بنابر این نباید فقط به مقابله با یک حمله خاص پرداخت بلکه باید در برابر تمام اشکال مختلف این نوع از حملات پایداری و مقاومت کرد.
بیشتر حملات DOS انجام شده روی یک شبکه با جستجوئی ترکیبی برای یافتن نقاط ضعف در ساختار امنیتی موجود در پروتکل اینترنت (IP) نسخه چهارم شروع می شود. هکرها می دانند که این مشکلات امنیتی به برنامه های کاربردی و پروتکل های سطوح بالاتر نیز منتقل شده اند که وجود این نقاط ضعف باعث به وجود آمدن پروتکل اینترنت (IPv6) شد.
توجه به منبع بسته ها و بررسی صحت و درستی آنها با استفاده از Header های احراز هویت در پروتکل IPv6 انجام می گیرد. هر چند اصلاح ساختار این پروتکل در چنین شرایطی امری است ضروری ولی باید متذکر شد که پروتکل IPv6 نیز هیچ مشکلی را برای ما حل نخواهد کرد زیرا که هنوز به صورت عمومی و کلی مورد استفاده قرار نگرفته است.
حملات DOS فقط از جانب سیستمهای Remote سرچشمه نمی گیرند، بلکه گاهی اوقات از جانب ماشینهای Local یا محلی نیز صورت می پذیرند.
به طور کلی شناسائی و مقابله با حملات محلی ساده تر می باشد زیرا پارامترهای به وجود آورنده مشکل، به سادگی قابل تشخیص می باشند. مثال عمومی از این نوع حملات بمب های خوشه ای هستند که بصورت مکرر باعث تحلیل منابع سیستمهای ما می شوند.

روش های مقابله:

شاید به جراًت بتوان گفت که مهم ترین دغدغه ی یک مدیر سرور مقابله با حملات DDOS/DOS است. در این پست قصد داریم چندین روش برای مقابله با این نوع حملات به شما ارائه دهیم. البته ناگفته نماند که هیچگاه نمیتوان به طور ۱۰۰% جلوی اینگونه از حملات را گرفت.

تمام عملیات های این پست به صورت نرم افزاری است.

۱- نصب و راه اندازی Dos_Deflate

این ابزار این قابلیت را به شما میدهد که بوسیله آن بتوانید یک سری اطلاعات از IP هایی که به سرور متصل هستند بدست بیاورید. که هر IP چند Connection دارد و این که هر IP چندتا Connectrion بتواند داشته باشد. همینطور شما میتوانید در تنظیمات این ابزار تعیین کنید که گزارش را به ایمیل شما ارسال کند.

دانلود کنید:

کد:

عملیات نصب را آغاز میکنیم:

کد:

برای اجرا دستور زیر استفاده میکنیم:

کد:

تنظیم DOS_Deflate :

فایل پیکربندی را با یک ویرایشگر باز میکنیم:

کد:

مقدار زیر را قرار پیدا و به صورت زیر ویرایش کرده:

 

بجای your_email@domain.com ایمیل خود را بنویسید، در این موقع، هر IP که Banned بشود به شما اخطار میدهد.

هر IP چه مقداردر دقیقه کانکشن داشته باشد:

۳ تا ۵ بهترین مقدار برای این پارامتر هست.

بیشترین connection که هر IP میتواند داشته باشد را مشخص کنید:

مقدار بین ۱۰۰ تا ۲۰۰ میتواند بهترین مقدار باشد.

در Dos_Deflate توسط APF بن کنید:

اگر فایروال APF نصب دارید میتوانید این مقدار را برابر با یک قرار دهید. اگر نه توسط CSF یا … عملیات Ban کردن را انجام میدهید برابر با صفر قرار دهید.

اگر میخواهید IP مورد نظر توسط DOS_Deflate بن شود مقدار زیر را برابر با یک قرار دهید در غیر این صورت صفر بگذارید

IP Address های متخلف چه مقدار در حالت معلق باقی بمانند؟

 

بهترین مقدار ۳۰۰ تا ۱۱۰۰ است.

۲- بهینه سازی وب سرور Apache :

البته پیشنهاد ما این است که شما از وب سرور های قدرتمند دیگری همچون Litespeed یا nginx استفاده کنید.

ابتدا با دستور زیر فایل پیکربندی آپاچی وب سرور را پیدا کنید:

 

مقدار Timeout را کمتر کنید:

توضیحات تمام این پارامتر ها در مقاله آموزش وب سرور فارسی (نوشته پیمان قربانی) داده شده است. اما در این پست به طور خلاصه توضیح میدهیم.

مقدار KeepAliveTime را کمتر کنید:

KeepAliveTime به معنای حداکثر انتظار وب سرور برای پاسخ به کاربر میباشد.

 

قابلیت KeepAlive را خاموش کنید:

KeepAlive Off اگریک Connection بیشتر از یک درخواست دارد به طور مدام به آن اجازه ندهد. در واقع KeepAlive وظیفه اش زنده نگه داشتن Connection است.

مقدار MaxClients را کمتر کنید:

MaxClients به معنای : بیشترین تعداد پروسس هایی که هر Client میتواند داشته باشد.

 

نصب و پیکربندی mod_evasive
یکی از راه های مقابله با حملات Dos استفاده از mod_evasive است. این ابزار یک ماژول تحت Apache و برای سرورهای لینوکس است که درخواست ها را کنترل می کند و از جاری شدن سیل عظیم آن (Flood) جلوگیری می کند. این کار بر اساس تعداد درخواست های مجاز تعیین شده در بخش تنظیمات صورت می گیرد. این ماژول آدرس IP که بیش از حد مجاز درخواست می فرستد را بصورت پیش فرض برای ۱۰ دقیقه مسدود (Block) می کند که این مقدار نیز قابل تغییر است.
mod_evasive نسخه به روز شده همان ماژول mod_dosevasive است که در تاریخ Feb 1 2005 بصورت استفاده عمومی ارائه شده است.
نکته: این ماژول مشکلاتی را با Frontpage Server Extensions دارد و احتمال از کار انداختن آن را ایجاد می کند.

در ضمن پیشنهاد میشود Frontpage بر روی سرور خود پاک و یا غیر فعال کنید.

کد:

در فایل پیکرندی وب سرور آپاچی httpd.conf مقادیر زیر را قرار دهید:

اگر نسخه آپاچی شما ۲٫۰٫x هست :

کد:

اگر نسخه آپاچی وب سرور شما ۱٫۰x هست:

کد:

سپس وب سرور خود را restart دهید.

کد:

۳- دیواره آتشین نصب کنید.

نصب دیوار آتشین CSF

نصب و تنظیم BFD

اگر از CSF استفاده میکنید ، میتوانید تنظیمات زیر را اعمال نمایید:

وارد تنظیمات فایروال شوید،

کد:

تعداد کانکشن هایی که هر کلاینت با هر IP میتواند داشته باشد را تعیین میکند.

کد:

هر چه مدت، چه مدت دیواره آتشین شما کانکشن ها و وضعیت را بررسی کند.

کد:

هر IP که بن میشود یا .. به شما گزارش بدهد یا خیر (از طریق ایمیل)

کد:

این مقدار را اگ برابر با صفر قراردهید هر IP نمیتواند به طور همیشه بن باشد. اگر یک قرار دهید . هر IP که بن میشود واسه همیشه بن خواهد شد.

کد:

IP که بن میشود چه مدت معلق بماند؟! مقدار ۱۸۰۰ یا ۵۰۰ مقداری خوبی است.

کد:

برابر با صفر باشد.

کد:

آمار از سرور به شما ارائه میدهد. اینکه هر IP چند کانکشن دارد و …

کد:

پورت ها را با , از هم جدا کنید. مثلا: ۸۰,۴۴۳,۲۵

۴- یافتن حملات و درخواست هایی از نوع sync

کد:

با دستور فوق تمام کانکشن هایی که به پورت ۸۰ وصل هستند را نمایش میدهد ، سپس دستور زیر را وارد میکنیم تا ببنیم کجا با SYN_RECV شروع شده است

کد:

تعداد کانکشن های آپاجی و تعداد کانکشن های SYN_RECV :

کد:


لینک به آموزش


رفع خطا mydomain.com is already configured. Sorry- that domain is already setup

اگر شما مدیریت یک سرور سی پنل را بر عهده داشته باشید ، ممکن است هنگام استفاده از بخش domain addon menu  با خطای اشاره شده رو به رو شوید .

برای رفع این مشکل ابتدا با یوزر روت به سرور لاگین کنید .

 

در مرحله بعد دی ان اس های مربوط به اعضا را در مسیر /var/named and /var/named/cache ، حذف کنید .

با یک ویرایشگر تنظیمات اپاچی httpd.conf سرور را ویرایش کنید و تعاریف مربوط به virtualhost domain را حذف کنید.

تعاریف مربوطه به دامنه مورد نظر را پیدا کنید و حذف نمایید.

هرگونه رکوردی مربوط به وجود داشتن دامنه مربوطه را در مسیر /var/cpanel/users حذف کنید .

فایل مرتبط با یوزری که دومین به اون تعلق دارد را از مسیر زیر باز کنید و خطوط مرتبط با دام:

 

هرمورد مربوط به دامنه خود (mydomain.com) را در مسیر های /etc/userdomains – /etc/localdomains را حذف کنید .

مجددا مسیر های بالا را چک کرده و تمامی متعلقات دامنه مذکورد را یافته و حذف کنید .

مسیر /etc/named.conf را ویرایش کنید و هرگونی رکوردی از وجود دامنه خود (mydomain.com) را حذف کنید .

اسکریپت /scripts/updateuserdomains را اجرا کنید تا اطلاعات و تغیررات صورت گرفته اعمال شود .

هرگونه تنظیمات valias را حذف کنید .

در این مرحله باید هرگونه رکورد از وجود دامنه مربوطه را در مسیر user Directory حذف کنیم.

برای اینکار با در نظر گرفتن اینکه خطای مربوطه برای کاربر testuser اتفاق افتاده است ، به این صورت عمل میکنیم (در صورتی که این کاربر دارای اطلاعات می باشد دقت نمایید این دستور اطلاعات کاربر را حذف میکند)

در اخرین مرحله یکبار سی پنل را ریستارت کنید .

حال از طریق سی پنل اقدام به اضافه کردن دامنه کنید ، باید مشکل شما رفع شده باشد.

 

توجه: اگر همچنان مشکل وجود دارد ، هرگونه رکورد مربوطه mysql server را یافته و حذف کنید.

 

 


لینک به آموزش


آشنایی با مفهوم رایج ترین کدهای وضعیت و خطاهای وب سرور

هر بار که یک آدرس اینترنتی را در مرورگر خود وارد می کنید و یا بر روی لینکی کلیک می کنید ، در خواستی از سوی مرورگر به سمت  سرور فرستاده میشود و پاسخی در قالب یک کد وضعیت ( Status Code ) از سمت سرور برگردانده می شود. حال قصد داریم تا معنای کد های مختلفی که در زمان مشاهده یک وب سایت دریافت می کنید را توضیح دهیم. مطمئنا بارها در زمان مرور یک وب سایت با یکی از این صفحات و خطاهایی که با یک شماره خاص نمایش داده می شوند روبرو شده اید ، این مقاله می تواند شما را در یافتن معنای هر کدام یاری نماید.

دسته بندی کد ها:

یک دسته بندی کلی از کد های وضعیت آنها را به دسته های ۲۰۰ ، ۳۰۰ ، ۴۰۰ و ۵۰۰ تقسیم میکند. کد های وضعیت دسته ۲۰۰ به در خواست های معتبر مرور گر ها برگردانده می شود. کد های ۳۰۰ برای انواع ریدایرکت می باشد. کد های ۴۰۰ به خطاهای رخ داده در حین در خواست از سمت کاربر و کد های دسته ۵۰۰ به خطاهای سمت سرور اشاره می کند.

رایج ترین کد های وضعیت و مفهوم آنها :

۲۰۰ – نشان دهنده یک در خواست موفق است و در پاسخ آن یک فایل برگردانده می شود.

۲۰۱ – این کد در پاسخ موفقیت آمیز ساخت یک منبع جدید در سرور اشاره دارد مثل ساخت یک فایل

۳۰۱ – این کد به یک ریدایرکت دائم در آدرس اشاره دارد. پس از این سایر درخواست ها بجای آدرس اولیه به آدرس ریدایرکت شده هدایت می شوند. به عبارتی دیگر محتوای در خواستی بطور دائم از آدرس فعلی به آدرس جدید منتقل شده است.

۳۰۲ – این نوع از ریدایرکشن به این مفهوم است که محتوا در آدرس در خواستی وجود دارد ولی موقتا به آدرسی دیگر هدایت خواهید شد.

۳۰۴ – این ریدایرکشن برای مکانیزم کش مرور گر ها کاربرد دارد. در هر درخواست به یک صفحه وب برای صرفه جویی در مصرف اینترنت و بار گزاری سریعتر صفحات بخشی از اطلاعات مانند عکس ها و برخی اسکریپت ها در حافظه مرور گر ذخیره می شود. در درخواست های بعدی تاریخ ذخیره شدن فایل با نسخه موجود آن در وب سرور مقایسه می شود و در صورت عدم انقضاء فایل در خواستی ، کد ۳۰۴ از سمت سرور برگشت می خورد و فایل ذخیره شده در مرور گر نمایش داده می شود.

۴۰۰ – آدرس در خواستی به سرور معتبر نمی باشد.

۴۰۱ – آدرس در خواست شده نیاز به ارائه نام کاربری و کلمه عبور میباشد .

۴۰۳ – اجازه دسترسی به محتوای در خواست وجود ندارد.

۴۰۴ – فایل در خواست داده شده در مسیر اعلام شده وجود ندارد

۵۰۰ – به معنی وقوع یک خطای داخلی در سرور است که معمولا در مواقع بروز رسانی نرم افزاری و یا اعمال تنظیمات رخ می دهد.

۵۰۲ – این خطا معمولا زمانی رخ می دهد که Gateway بین سرور و مرور گر قادر به تکمیل فرآیند درخواست و پاسخ نبوده و معمولا به چند با تلاش از سمت کاربر مشکل حل می شود.

۵۰۵ – در مواقعی که پروتکل http مورد استفاده از سمت مرور گر در سرور پشتیبانی نمی شود.


لینک به آموزش



تلگرام