دستورات نمایش حجم پوشه و فایل در لینوکس

دستورات نمایش حجم پوشه و فایل در لینوکس

دستورات نمایش حجم پوشه و فایل در لینوکس :

شما میتوانید با وارد کردن این دستورات در سرور مجازی لینوکس کار خود را راحت کنید.

شما میتوانید برای مشاهده اندازه یک پوشه از دستور du استفاده کنید و همینطور برای مشاهده مقدار فضای

خالی دیسک از دستور df استفاده کنید.

دستور du برای نشان دادن اندازه ی پوشه :

شما میتوانید با وارد کردن این دستور یک لیست از پوشه هایی که در پوشه ی جاری وجود دارند را به همراه اندازه ی آن ها

را مشاده کنید.

برای آنکه اندازه ی یک پوشه ی مشخص شده را مشاهده کنید فقط باید مسیر آن را بعد از دستور وارد کنید مثل دستور زیر :

du /home/JavanServer

دستور du -h نیز موجب میشود که دستور du علاوه بر اندازه پوشه ها، اندازه ی فایل ها را نشان دهد.

دستور du -c برای مواردی به کار برده میشود که میخواهید مقدار کل را مشاهده کنید.

du -s این سویچ فقط محتوای پوشه ها را نشان میدهد و اندازه ی پوش هایی که در پوشه های اصلی میباشد

را پاک میکند.

دستور du- S برای حذف کردن فایل ها و پوشه ها از نتیجه میباشد میتوانید از سوییچ X و یا exclude استفاده کنید.

به مثال زیر توجه کنید، lمثال زیر اندازه ی محتوای پوشه را به غیر از فایل ها و پوشه هایی که mp3 هم شامل آن میشود

نشان میدهد.

du –exclude=mp3

برای نشان دادن اطلاعات سیستم فایل و فضای دیسک نیز میتوانید از دستور زیر استفاده کنید :

df

 

نتیجه ای که دریافت میکنید به صورت زیر خواهد بود :

Filesystem ۱K-blocks Used Available Use% Mounted on
/dev/vda ۲۰۵۰۹۳۰۸ ۱۰۲۰۰۷۲۰ ۹۲۴۳۷۳۲ ۵۳% /
none ۴ ۰ ۴ ۰% /sys/fs/cgroup
udev ۲۴۳۹۹۲ ۴ ۲۴۳۹۸۸ ۱% /dev
tmpfs ۵۰۷۲۸ ۴۱۶ ۵۰۳۱۲ ۱% /run
none ۵۱۲۰ ۴ ۵۱۱۶ ۱% /run/lock
none ۲۵۳۶۳۲ ۰ ۲۵۳۶۳۲ ۰% /run/shm
none ۱۰۲۴۰۰ ۰ ۱۰۲۴۰۰ ۰% /run/user

برای آنکه اطلاعات را خوانا تر دریافت کنید مینوانید از سوئیچ h استفاده کنید :

df -h

نتیجه ای که دریافت میکنید به شکل زیر خواهد بود :

Filesystem Size Used Avail Use% Mounted on
/dev/vda ۲۰G ۹٫۸G ۸٫۹G ۵۳% /
none ۴٫۰K ۰ ۴٫۰K ۰% /sys/fs/cgroup
udev ۲۳۹M ۴٫۰K ۲۳۹M ۱% /dev
tmpfs ۵۰M ۴۱۶K ۵۰M ۱% /run
none ۵٫۰M ۴٫۰K ۵٫۰M ۱% /run/lock
none ۲۴۸M ۰ ۲۴۸M ۰% /run/shm
none ۱۰۰M ۰ ۱۰۰M ۰% /run/user

۱۰ دستور Netstat برای مدیریت شبکه لینوکس

۱۰ دستور Netstat برای مدیریت شبکه لینوکس

۱۰ دستور Netstat برای مدیریت شبکه لینوکس :

دستورات Netstat یکی از دستور های مهم و اساسی خط فرمان میباشد.

وظیفه این دستور نظارت کردن روی شبکه در شبکه در ورودی و خروجی و همینطور مشاهده کردن Routing rables، جداول مسیریابی و آمار و غیره میباشد.

دستور Netstat در کلیه سیستم عامل های سرور مجازی یونیکسی و لینوکسی و حتی ویندوز نصب میباشد.

این دستور برای یافتن عیب های شبکه و ارزیابی عملکرد بسیار مفید میباشد.

دستور Netstat یکی از ابزار های پایه و اساسی برای رویت پورت های باز یا همان Listening که به آن به اصطلاح در حال گوش دادن و یا اینکه هر برنامه ای از چه پورتی استفاده میکند.

شما از این ۱۰ دستور Netstat برای مدیریت شبکه لینوکس و برای مشاهده تمام اتصال های پورت های TCP و با UDP :

در این قسمت کلیه پورت های UDP و TCP را با استفاده از دستور Netstat-a مشاهده میکنید :

# netstat -a | more

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address               Foreign Address             State

tcp        ۰      ۰ *:sunrpc                    *:*                         LISTEN

tcp        ۰     ۵۲ ۱۹۲٫۱۶۸٫۰٫۲:ssh             ۱۹۲٫۱۶۸٫۰٫۱:egs             ESTABLISHED

tcp        ۱      ۰ ۱۹۲٫۱۶۸٫۰٫۲:۵۹۲۹۲           www.webpouyan.org:http            CLOSE_WAIT

tcp        ۰      ۰ localhost:smtp              *:*                         LISTEN

tcp        ۰      ۰ *:۵۹۴۸۲                     *:*                         LISTEN

udp        ۰      ۰ *:۳۵۰۳۶                     *:*

udp        ۰      ۰ *:npmp-local                *:*

Active UNIX domain sockets (servers and established)

Proto RefCnt Flags       Type       State         I-Node Path

unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۶۹۷۲  /tmp/orbit-root/linc-76b-0-6fa08790553d6

unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۷۱۴۹  /tmp/orbit-root/linc-794-0-7058d584166d2

unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۷۱۶۱  /tmp/orbit-root/linc-792-0-546fe905321cc

unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۵۹۳۸  /tmp/orbit-root/linc-74b-0-415135cb6aeab

برای مشاهده کردن کلیه پورت های اتصال TCP

لیست کلیه پورت های TCP را با استفاده از دستور Netstat -at :

# netstat -at

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State
tcp        ۰      ۰ *:ssh                       *:*                         LISTEN
tcp        ۰      ۰ localhost:ipp               *:*                         LISTEN
tcp        ۰      ۰ localhost:smtp              *:*                         LISTEN
tcp        ۰     ۵۲ ۱۹۲٫۱۶۸٫۰٫۲:ssh             ۱۹۲٫۱۶۸٫۰٫۱:egs             ESTABLISHED
tcp        ۱      ۰ ۱۹۲٫۱۶۸٫۰٫۲:۵۹۲۹۲           www.webpouyan.org

برای مشاهده کلیه پورت های اتصال UDP

لیست کلیه پورت های UDP را با استفاده از دستور netstat -au مشاهده میکنید :

# netstat -au

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State
udp        ۰      ۰ *:۳۵۰۳۶                     *:*
udp        ۰      ۰ *:npmp-local                *:*
udp        ۰      ۰ *:mdns                      *:*

برای مشاهده کردن کلیه پورت های فعال

لیست کلیه پورت های فعال همان باز را با استفاده از دستور netstat -l را مشاهده کنید :

# netstat -l

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State
tcp        ۰      ۰ *:sunrpc                    *:*                         LISTEN
tcp        ۰      ۰ *:۵۸۶۴۲                     *:*                         LISTEN
tcp        ۰      ۰ *:ssh                       *:*                         LISTEN
udp        ۰      ۰ *:۳۵۰۳۶                     *:*
udp        ۰      ۰ *:npmp-local                *:*

Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node Path
unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۶۹۷۲  /tmp/orbit-root/linc-76b-0-6fa08790553d6
unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۷۱۴۹  /tmp/orbit-root/linc-794-0-7058d584166d2
unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۷۱۶۱  /tmp/orbit-root/linc-792-0-546fe905321cc
unix  ۲      [ ACC ]     STREAM     LISTENING     ۱۵۹۳۸  /tmp/orbi

برای مشاهده لیست کلیه پورت های TCP فعال

برای مشاهده کلیه پورت های TCP فعال با استفاده از دستور netsta -lt میتوایند آن ها را مشاهده کنید :

# netstat -lt

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State
tcp        ۰      ۰ *:dctp                      *:*                         LISTEN
tcp        ۰      ۰ *:mysql                     *:*                         LISTEN
tcp        ۰      ۰ *:sunrpc                    *:*                         LISTEN
tcp        ۰      ۰ *:munin                     *:*                         LISTEN
tcp        ۰      ۰ *:ftp                       *:*                         LISTEN
tcp        ۰      ۰ localhost.localdomain:ipp   *:*                         LISTEN
tcp        ۰      ۰ localhost.localdomain:smtp  *:*                         LISTEN
tcp        ۰      ۰ *:http                      *:*                         LISTEN
tcp        ۰      ۰ *:ssh                       *:*                         LISTEN
tcp        ۰      ۰ *:https                     *:*                         LISTEN

لیست کلیه پورت های UDP فعال

برای مشاهده کلیه پورت های UDP فعال را با استفاده از دستور netstat -lu آن ها را مشاهده کنید :

# netstat -lu

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 *:39578 *:*
udp 0 0 *:meregister *:*
udp 0 0 *:vpps-qua *:*
udp 0 0 *:mdns *:*
udp 0 0 *:sunrpc *:*
udp 0 0 *:ipp *:*
udp 0 0 *:60222 *:*
udp 0 0 *:mdns *:*

برای مشاهده کلیه پورت های Unuz فعال
لیست همه پورت های یونیکس فعال را با استفاده از netstat -lx مشاهده میکنید :
# netstat -lx

Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node Path
unix  ۲      [ ACC ]     STREAM     LISTENING     ۴۱۷۱   @ISCSIADM_ABSTRACT_NAMESPACE
unix  ۲      [ ACC ]     STREAM     LISTENING     ۵۷۶۷   /var/run/cups/cups.sock
unix  ۲      [ ACC ]     STREAM     LISTENING     ۷۰۸۲   @/tmp/fam-root-
unix  ۲      [ ACC ]     STREAM     LISTENING     ۶۱۵۷   /dev/gpmctl
unix  ۲      [ ACC ]     STREAM     LISTENING     ۶۲۱۵   @/var/run/hald/dbus-IcefTIUkHm
unix  ۲      [ ACC ]     STREAM     LISTENING     ۶۰۳۸   /tmp/.font-unix/fs7100
unix  ۲      [ ACC ]     STREAM     LISTENING     ۶۱۷۵   /var/run/avahi-daemon/socket
unix  ۲      [ ACC ]     STREAM     LISTENING     ۴۱۵۷   @ISCSID_UIP_ABSTRACT_NAMESPACE
unix  ۲      [ ACC ]     STREAM     LISTENING     ۶۰۸۳۵۸۳۶ /var/lib/mysql/mysql.sock
unix  ۲      [ ACC ]     STREAM     LISTENING     ۴۶۴۵   /var/run/audispd_events
unix  ۲      [ ACC ]     STREAM     LISTENING     ۵۱۳۶   /var/run/dbus/system_bus_socket
unix  ۲      [ ACC ]     STREAM     LISTENING     ۶۲۱۶   @/var/run/hald/dbus-wsUBI30V2I
unix  ۲      [ ACC ]     STREAM     LISTENING     ۵۵۱۷   /var/run/acpid.socket
unix  ۲      [ ACC ]     STREAM     LISTENING     ۵۵۳۱   /var/run/

برای نمایش آمار براسای پروتکل ها
به صورت دیفالت آمار براساس پروتکل های TCP و UDP و ICMP و IP نمایش داده میشود و شما میتوانید آن ها را ببینید.
شما میتوانید از پارامتر -s برای نشخص کردن مجموعه ای از پروتکل ها استفاده کنید.
# netstat -s

Ip:
۲۴۶۱ total packets received
۰ forwarded
۰ incoming packets discarded
۲۴۳۱ incoming packets delivered
۲۰۴۹ requests sent out
Icmp:
۰ ICMP messages received
۰ input ICMP message failed.
ICMP input histogram:
۱ ICMP messages sent
۰ ICMP messages failed
ICMP output histogram:
destination unreachable: 1
Tcp:
۱۵۹ active connections openings
۱ passive connection openings
۴ failed connection attempts
۰ connection resets received
۱ connections established
۲۱۹۱ segments received
۱۷۴۵ segments send out
۲۴ segments retransmited
۰ bad segments received.
۴ resets sent
Udp:
۲۴۳ packets received
۱ packets to unknown port received.
۰ packet receive errors
۲۸۱ packets sent

برای مشاهده آمار بر اساس پروتکل TCP

از دستور زیر میتوانید برای نمایش آمار پروتکل TCP استفاده کنید :

# netstat -st

Tcp:
۲۸۰۵۲۰۱ active connections openings
۱۵۹۷۴۶۶ passive connection openings
۱۵۲۲۴۸۴ failed connection attempts
۳۷۸۰۶ connection resets received
۱ connections established
۵۷۷۱۸۷۰۶ segments received
۶۴۲۸۰۰۴۲ segments send out
۳۱۳۵۶۸۸ segments retransmited
۷۴ bad segments received.
۱۷۵۸۰ resets sent

برای دیدن آمار بر اساس پروتکل UDP

# netstat -su

Udp:
۱۷۷۴۸۲۳ packets received
۹۰۱۸۴۸ packets to unknown port received.
۰ packet receive errors
۲۹۶۸۷۲۲ packets sent

امیدواریم این  ۱۰ دستور Netstat برای مدیریت شبکه لینوکس برای شما مفید واقع شود.

آموزش امن سازی و ایمن کردن /var/tmp در سرور لینوکس

آموزش امن سازی و ایمن کردن /var/tmp در سرور لینوکس

آموزش امن سازی و ایمن کردن /var/tmp در سرور لینوکس :

اگر از فایروال CSF روی سرور مجازی خود استفاده میکنید احتمالا با دو هشدار امنیتی مرتبط با ایمن نبودن و

ضعیف بودن /var/tmp و /dev/shm  در لینوکس روبرو شده اید.

/var/tmp is not mounted with the noexec,nosuid options (currently: none). You should modify the mountpoint in /etc/fstab for /var/tmp with those options and remount

شما میتوانید برای ایمن سازی پوشه ی /var/tmp ددر لینوکس از مراحل زیر استفاده کنید :

این روش یکبار ساده ترین روش ها برای انجام این کار میباشد که به صورت  / var/tmp میباشد.

mv /var/tmp /var/vartmp
ln -s /tmp /var/tmp
cp /var/vartmp/* /tmp/

اگر با پیغام خطا همانند پیغام زیر روبرو شدید، به معنی پوشه میباشد و هیچ جای نگرانی نیست :

cp: cannot stat `/var/vartmp/*’: No such file or directory

به همین سادگی /var/tmp شما ایمن شد.

تنها با وارد کردن چند خط دستور در محیط SSH پوشه /var/tmp  شما ایمن میشود.

نحوه امن سازی و ایمن کردن /dev/shm  در لینوکس :

اگر در صفحات بررسی سطوح امنیت سرور مجازی در CSF با پیغام خطا روبرو شدید بدانید که پارتیشن /dev/shm دارای

امنیت خوب و سطح بالایی نمیباشد.

اگر شما روی سرور مجازی خود فایروال CSF نصب کنید، دو هشدار امنیتی در مورد ایمن نبودن /var/tmp و /dev/shm

در لینوکس دریافت میکنید :

/var/tmp is not mounted with the noexec,nosuid options (currently: none). You should modify the mountpoint in /etc/fstab for /var/tmp with those options and remount

شما میتوانید برای ایجاد کردن امنیت در /dev/shm  در سرور مجازی های لینوکس از مراحل زیر کار را دنبال کنید :

در مرحله اول فایل fstab رو با دستور nano یا vi ویرایش کنید :

nano -w /etc/fstab

و یا به صورت :

vi /etc/fstab

سپس دستور زیر را در فایل fstab‌ پیدا کنید :

none /dev/shm tmpfs defaults,rw 0 0

و به شکل زیر آن را ویرایش کنید :

none /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0

بعد از آن که فایل fstab را ذخیره کردید،  پارتیشن /dev/shm را یک بار umount و مجددا mount کنید :

mount -o remount /dev/shm

شما میتوانید با اجرای دستورات بالا در SSH پارتیشن /dev/shm آن ها را با موفقیت Secure و امن کردید .

آموزش نصب Webmin در سرور مجازی های لینوکس

آموزش نصب Webmin در سرور مجازی های لینوکس

آموزش نصب Webmin در سرور مجازی های لینوکس :

شما میتوانید نحوه نصب Webmin در سرور مجازی های لینوکس را در این مقاله بیاموزید.

شما باید بر اساس توزیع و نسخه سیستم عامل سرور مجازی لینوکس پکیج مورد نظر را دانلود کرده و نصب کنید.

نحوه نصب Webmin روی سیستم عامل CentOS :

همانطور که میدانید سیستم عامل CentOS جزو توزیع های RHEL وrpm ساپورت شده میباشد.

پس بهترین روش برای نصب webmin روی این سیستم عامل مراحل زیر را طی کنید :

wget http://prdownloads.sourceforge.net/webadmin/webmin-1.670-1.noarch.rpm

rpm -U webmin-1.670-1.noarch.rpm

بعد از آنکه مراحل نصب Webmin روی سیستم عامل CentOS تمام شد باید فایروال Iptables را غیر فعال کنید و یا روی

سرور مجازی با پورت ۱۰۰۰۰ باز کنید :

service iptables stop

اکنون میتوانید با استفاده از این آدرس وارد کنترل پنل کاربری خود شوید :

https://server-ip:10000

نحوه نصب Webmin روی سیستم عامل های Ubuntu و Debian :

هنگامی که شما از توزیع های لینوکس مشتق شده از Debian مثل خود لینوکس دبیان و یا Ubuntu استفاده میکنید،

بهترین راه و ساده ترین روش نصب آن روی سیستم عامل Debian و Ubuntu این است که از پکیج نصب Deb استفاده کنید.

شما میتوانید برای نصب کردن Webmin روی سرور مجازی هایی که .deb ساپورت هستند از مراحل زیر استفاده کنید :

wget http://prdownloads.sourceforge.net/webadmin/webmin_1.670_all.deb

dpkg –install webmin_1.670_all.deb

فرایند نصب Webmin سریع میباشد و ۴ الی ۵ دقیقه به زمان احتیاج دارد.

دقت داشته باشید که Webmin قابلیت هاستینگ ندارد و برای استفاده کردن از این امکانات هاست، میبایست

کنترل پنل هاست Virtualmin را روی Webmin نصب کنید.

در اصل این کنترل پنل یک ماژول Webmin میباشد که قابلیت های هاستینگ را به وب مین می افزاید.

Webmin بدون داشتن ماژول هاستینگ Virtualmin برای افراد حرفه ای و مسلط به لینوکس گزینه ی مناسبی میباشد.

پس در این حالت میتوانید سرور مجازی لینوکس خود را به صورت کامل و Web base مدیریت و کانفیگ کنید .

بررسی وضعیت منابع سخت افزاری در سرور لینوکسی

بررسی وضعیت منابع سخت افزاری در سرور لینوکسی

بررسی وضعیت منابع سخت افزاری در سرور لینوکسی :

از مشکلاتی که برای کاربران ممکن است پیش آید، کند بود سرور مجازی میباشد.

که این کند بودن در سرعت لود سایت اختلال بوجود می آورد.

ما در این مقاله برای شما راه حل هایی برای مقابله با این سرعت کند شرح داده ایم.

سرور مجازی قسمت عای مختلفی دارد مثل رم پردازنده هارد دیسک و شبکه که باعث کند شدن آن میشوند.

در این مقاله دستوراتی را برای شما آماده کردیم تا بتوانید بررسی وضعیت منابع سخت افزاری در سرور لینوکسی به راحتی انجام دهید.

با ابزار iftop میتوانید وضعیت شبکه سرور را بررسی کنید.

شما میتوانید با وارد کردن دستور iftop در shell، ارتباطات ورودی و خروجی را به نسبت نام سرور مجازی و یا IP رویت کنید

و همچنین در راست این پنجره میتوانید میانگین پهنای باند را در ۲۰ و ۴۰ ثانیه پیش مشاهده کنید.

کل این مقدار ها در سمت راست پایین صفحه نوشته شده است.

کاربرانی که قصد حمله به سرور مجازی را دارند میتوانند با چک کردن این ابزار بسنجند که پهنای باند هر سیستم متصل

شده به سرور مجازی خود و مجموع کل پهنای باند چقدر درگیر شده.

ابزار دیگر htop میباشد که شرایط رم CPU را بررسی میکند.

htop شبیه به Task manager در ویندوز میباشد و یک گزارش کامل از شرایط سرور مجازی تهیه میکند.

سمت چپ بالا، مصرف CPU، رم و فضای Swap سرور مجازی خود را با نمودار میتوانید مشاهده کنید.

سمت راست نیز گزارش هایی نشان میدهد که این گزارش ها شامل تعداد وظیفه هایی که در حال اجرا سیستم هستند و

زمان روشن بودن سیستم میشود.

در واقع مدت زمان روشن بودن سیستم را با دستور uptime و لود سرور را با دستور w میتوانید مشاهده کنید.

در قسمت پاییینی صفحه یک جدول مشاهده میکنید که این جدول شامل شماره پردازش، کاربر اجرا کننده دستور،
درصد CPU، درصد رم، زمان اجرای دستور و همینطور مسیر دستور میباشد.

ابزار بعدی Free میباشد که وظیفه آن گزارش مقدار فضای آزاد در رم و Swap میباشد.

دو قسمت از خروجی این دستور برای ما کاربرد دارد.

قسمت اول آن دو عدد روبروی -/+ buffers/cache:  میباشد که یکی از عدد ها مقدار آزاد و عدد دیگر فضای

در حال استفاده شده از رم را نشان میدهد.

قسمت دوم اعداد روبروی Swap میباشد که نشان دهنده مقدار فضای کل Swap  و فضای اشغال شده و آزاد میباشد.

ابزار دیگر mpstat میباشد که این ابزار با دو عدد روبروی خود و مثلا به شکل mpstat 5 6 استفاده می شود که در آن عدد اول نمایش دهنده زمان انتظار برای اجرای مجدد دستور و عدد دوم تعداد دفعات اجرای دستور است.

در این مثال ۶ گزارش با فواصل ۵ ثانیه ای ساخته میشود.

یکی از مهم ترین خروجی ها ستون iowait میباشد که نشان دهنده درصد زمان منتظر بودن پاسخ از سمت دیسک در CPU میباشد.

همچنین میتوانیم از مقدار درگیر شدن بسیار دیسک را به نسبت دیگر قسمت ها متوجه شوید.

تنظیمات و کانفیگ فایروال csf

تنظیمات و کانفیگ فایروال csf

تنظیمات و کانفیگ فایروال csf :

Csf یک فایروال رایگان و open spurce میباشد که نام کامل آن Config server firewall میباشد و جزو قوی ترین فایروال هاست.

این فایروال را میتوانید در انواع سرور مجازی های لینوکس نصب کنید

تنظیمات و کانفیگ فایروال csf روی سرور مجازی های لینوکس که مبتنی بر کنترل پنل های هاستینگ دایرکت ادمین و سی پنل و

Webmin یه علت اینکه UI به همراه یک کنترل پنل گرافیکی و Web base برای کاربرانی که در با محیط Command line

کار نکرده اند وجود دارد که بسیار ساده تر است.

وقتی شما کانفیگ را به درستی انجام میدهید، Csf میتواند خیلی از حمله ها را تشخیص دهد و کنترل کند

حملاتی مانند، حملات SYN flood ، حملات لاگین بیس brute force attacks و غیره.

برای کانفیگ کردن فایروتل روی سرور مجازی های لینوکس دبیان مثل Debian linux و Ubuntu linux،

دستورات زیر را بادسترسی root و Super user را وارد کنید :

su root

فایروال Csf برای محافطت از سرور مجازی و سرور اختصاصی خای لینوکس میباشد و در مقابل حملات سایبری ایستادگی میکند.

جلوگیری ار تلاش های Login بدون داشتن مجوز :

Csf به طور دائم تلاش های غیر مجوز برای Login شدن به سرور مجازی را بررسی میکنند.

این فایروال با خواسته شما از این حملات جلوگیری میکند.

نرم افزار هایی که توسط CSF محافظت میشوند :

۱- سرویس های Courier imap, Dovecot, uw-imap, Kerio

۲- سرویس openSSH

۳- کنترل پنل WHM/cPanel و صفحه Webmail

۴- سرویس های Pure-ftpd, vsftpd, Proftpd

۵- دایرکتوری های رمز دار (htpasswd)

۶- مغایرت های Mod_security

۷- مغایرت های Suhosin

۸- سرویس Exim SMTP AUTH

ردیابی پردازش های لینوکس :

اگر این فایروال کانفیگ شده باشد میتواند پردازش های مشکوک را تعقیب کند , به سرور مجازی هدیه میکند.

با این فایروال میتوانید از Exploit در VPS یا VDS جلوگیری کنید.

مانیتوری کردن دایرکتوری ها :

بوسیله این ابزار میتوانید پوشه /tmp و دیگر دایرکتوری ها را مانیتور کنید برای شناسایی اسکریپت های خطرناک و Trojan

میباشد. اگر این بدافزار ها شناخته شوند مدیر سرور با ایمیل آگاه میکند.

محافظ Port flood protection :

اگر کانفیگ را درست انجام داده باشید این توانایی را دارید تا از حمله های port flood attacks و Dos و DDos جلوگیری کنید.

این تنظیمات به شما این امکان را میدهد تا تعیین کنید چند Connection در بازه زمانی مخص و روی پورت خاص اجازه اتصال دارند.

Port knocking :

این قسمت اجازه اتصال به پورت های بسته را برای Client ها که مرحله Port Knocking را انجام میدهند فراهم میشود.

این ویژگی امنیت سرور مجازی و سرور اختصاصی لینوکس را افزایش میدهد.

محدودیت در تعداد کانکشن ها :

در این قسمت میتوانید تعیین کنید تعداد کانکشن ها برای هر IP چه تعداد باشد.

اگر کانفیگ کرده باشید در این قسمت هر IP میتواند ۲۰۰ و یا ۳۰۰ کانکشن به صورت همزمان داشته باشد.

همینطور میتواند حملات Dos و DDos در سرور مجازی را کنترل کند.

پنل ادمین فایروال بر پایه وب UI integration :

Csf یک کنترل پنل Web base کاربر پسند و قدرتمند برای کنترل پنل های هاست Webmin و سی پنل و دایرکت ادمین میباشد و  آن ها را پشتیبانی میکند.

برای نصب این فایروال در ابتدا باید آن را از سایت Csf دانلود کنید.

سپس دستورات زیر ار وارد کنید تا روی سرور مجازی شما نصب شود :

tar -xzf csf.tgz

cd csf

sh install.sh

سپس برای اینکه بدانید ماژول های ضروری IPtables روی سرور مجازی لینوکس وجود دارند یا نه، اسکریپت پرل CSF

برای بررسی Ip tables ها را وارد میکنیم :

perl /usr/local/csf/bin/csftest.pl

اگر خطایی دریافت نکردید فایروال روی سرور نصب شده است.

در طول انجام این مراحل IP شما به طور خودکار WhiteList میشود.

بعد از نصب باید فایروال را از حالت تست خارج کنید.

اگر از کنترل پنل های هاستینگ استفاده میکنید باید پورت ها را قبل از اکتیو کردن، باز کنید وگرنه بعد از آن که

فایروال را از حالت تست خارج کردید دسترسی های شما به سرور قطع میشود.

برای پیشگیری ۵ الی ۱۰ دقیقه در حالت تست با آن کار کنید.

تغییر پورت ssh در سرور مجازی لینوکس

تغییر پورت ssh در سرور مجازی لینوکس

معمولا جهت امنیت بیشتر در سرورهای لینوکسی پرت ورود به ترمینال ssh را تغییر می دهند تا هکرها و خراب کارها تنوانند به سرور مجازی شما نفوذ کنند

در این مقاله قصد داریم به شما آموزش دهیم که چگونه این کار را انجام دهید

ابتدا وارد سرور مجازی خود از طریق ssh می شوید اگر هنوز نمی دانید چگونه باید از طریق ssh به سرور مجازی لینوکس خود وصل شوید لطفا مقاله نحوه اتصال به ssh در سرور مجازی و هاست لینوکس را مطالعه کنید

بعد از این که اقدام به وصل شدن به سرور مجازی را کردید با کاربر root لوگین کنید و بعد از لوگین شدن کامنت های زیر را وارد کنید

 

به جای دستور vi  می توانید از دستور nano نیز استفاده کنید ولی قبلا اطمینان حاصل کنید که nano  روی سرور مجازی نصب شده باشد

جهت نصب nano  می توانید از دستور زیر استفاده کنید

 

بعد از نصب nano فایل بالا را با دستور زیر ویرایش کنید

 

در واقع دو دستور بالا هیچ تفاوتی با هم ندارند فقط نحوه کار با آنها کمی متفاوت است که کمی بعد متوجه تفاوت آن می شوید

در مرحله بعد در فایل به دنبال متنی شبیه متن زیر بگردند

 

بعد از پیدا کردن آن عبارت #  را از ابتدای خط برداشته و به جای ۲۲ که پرت دیفالت سرور مجازی است هر پرتی که می خواهید را جایگزین کنید

اگر از دستور vi استفاده می کنید باید جهت ویرایش دکمه i را بزنید و جهت ذخیره کردن تغییرات ابتدا دکمه Esc و سپس عبارت :wq را تایپ کرده و اینتر را بزنید

اما اگر از دستور nano استفاده می کنید لازم نیست برای ویرایش کار خاصی انجام بدهید و برای ذخیره کردن تغییرات باید کلید ترکیبی Ctrl+x را بزنید که بعد از آن از شما سوال می شود که می خواهید تغییرات را ذخیره کنید که شما برای تایید باید دکمه y را بزنید

حالا متوجه تفاوت های دستور vi با دستور nano شدید و می دانید که چگونه باید با این دو دستور کار کنید

بعد از این که فایل را با پرت دلخواه خود ذخیره کردید باید سرویس sshd را با دستور زیر ریستارت کنید

 

حالا پرت ssh سرور مجازی لینوکسی شما تغییر یافته

لطفا به این نکته دقت داشته باشید که حتما قبل از اعمال تغییرات پرت مورد نظر خود را از طریق فایروال تعریف کنید چون در غیر این صورت امکان اتصال به سرور مجازی از طریق ssh از بین خواهد رفت

لینک منبع : تغییر پورت ssh در سرور مجازی لینوکس | وبلاگ گروه وب پویان

نصب VNC روی سنت او اس ۶ (CentOS)

نصب VNC روی سنت او اس ۶ (CentOS)

در سایر آموزش ها نحوه کار با ترمینال لینوکس داده شده و اکثر مدیران سرور می توانند با این ترمینال کار کنند و احتیاجی به محیط گرافیکی (GUI) ندارند اما بعضی وقت ها خوب است که با محیط گرافیکی سرور مجازی کار کنیم به عنوان مثال کار با مرورگر یا مشاهده و ویرایش فایل های نوشتاری یا تماشای ویدئو

در صورتی که شما به یک یا تعدادی سرور مجازی یا سرور اختصاصی دسترسی دارید دلیلی برای این که این امکان را فعال نکنید وجود ندارد

در این آموزش قصد داریم نحوه فعال سازی VNC را روی سرور مجازی سنت او اس آموزش دهیم تا بتوانید از راه دور سرور مجازی خود را کنترل کنید و از موس و کیبورد خود استفاده کنید

نصب GUI روی سرور مجازی سنت او اس ۶

اگر شما می خواهید فقط از راه دور سرور خود را کنترل کنید این کار را با ssh نیز می توانید انجام دهید اما ما می خواهیم پا را فراتر گذاشته و کارهایی بیشتر از کنترل سرور مجازی انجام دهیم

 

 

نصب nano و firefox روی سنت او اس

در دستورات بالا به صورت خودکار فایرفاکس نصب نمی شود و باید به صورت جداکانه نصب شود و برای ویرایش فایل های متنی می توانید nano نصب کنید ولی مجبور به نصب آن نیستید و می توانید به جای آن از دستورات vi یا vim استفاده کنید

 

نصب VNC Server/TightVNC روی Centos 6

برای نصب روی سرور مجازی باید از دستور زیر استفاده کنیم

 

خروجی به صورت زیر است

 

کانفیگ VNC Server/TightVNC در centos 6

ابتدا باید VNC Server/TightVNC را روی سرور مجازی نصب کنید و سپس میرویم سراغ کانفیگ نام کاربری و پسورد و پرت اتصال به vnc

برای کار با VNC نباید از نام کاربری root استفاده کنیم و باید نام کاربری جداگانه ای ایجاد کنیم اگر قبلا یوزری ایجاد کردید میتوانید از همان یوزر استفاده کنید

در این آموزش نام کاربریی که ما ایجاد می کنیم vncuser است

 

برای ست کرد پسورد باید سویچ کنیم به آن یوزر خاص و با کامنت vncpasswd برای آن یوزر خاص پسورد vnc را تعیین کنیم که بعد از اجرا کردن این کامنت دو بار از شما پسورد خواسته می شود

 

فایل کانفیگ TightVNC/tigervnc-server در مسیر /etc/sysconfig/vncservers در سرور مجازی سنت او اس قرار دارد

دستور زیر را برای ویرایش آن میزنیم

 

سپس اطلاعات vnc را به خط آخر اضافه کنید که در خط اول نام کاربری و پرت vnc قرار دارد که روی سرور ما  “۲:vncuser”, است که عدد ۲ پرت vnc است که شما می توانید آن را تغییر دهید فقط دقت کنید که پرت قبلا توسط برنامه دیگری اشغال شده باشد

خط VNCSERVERARGS مربوط است به رزلوشن تصویر که می توانید به مقدار دلخواه تغییر دهید

 

حالا سرور مجازی آماده استارت  شدن vnc است

 

اگر می خواهید وقتی سرور مجازی روشن می شود vnc server به صورت خودکار اجرا شود دستور زیر را اجرا کنید

 

حالا می توانید با استفاده از نرم افزارهای vnc به محیط گرافیکی سرور مجازی سنت او اس خود متصل بشید

%d9%86%d8%b5%d8%a8-vnc-%d8%b1%d9%88%db%8c-%d8%b3%d9%86%d8%aa-%d8%a7%d9%88-%d8%a7%d8%b3

اگر نمیتوانید به سرور مجازی متصل بشید باید پرت vnc را به iptables اضافه کنید

 

تنظیم ساعت در سرور مجازی سنت او اس (CentOS)

تنظیم ساعت در سرور مجازی سنت او اس (CentOS)

 

در این مقاله سعی داریم تا نحوه تنظیم ساعت و تاریخ در سرور مجازی سنت او اس را به شما آموزش دهیم

راه های مختلفی برای تنظیم تاریخ در سرور مجازی وجود دارد که معمولا در CentOS 6 تاریخ و زمان در مسیر /etc/localtime قرار دارد که برای نمایش تاریخ و زمان سیستم میتوانید از دستور date استفاده کنید

نمایش تاریخ و ساعت در لینوکس

 

خروجی باید به صورت زیر باشد

 

تغییر منطقه در لینوکس

در ابتدا باید به لیست مناطق زمانی لینوکس مراجعه کنیم

 

خروجی باید به صورت زیر باشد

 

در بالا مناطق زمانی مختلف آورده شده است به عنوان مثال وقتی می خواهیم زمان ایران را برای سرور مجازی تعریف کنیم باید از Iran استفاده کنیم

برای ست کردن زمان از دستور های زیر استفاده می کنیم

 

حالا منتطف زمانی شما به ایران تغییر پیدا کرد

اگر زمان درست نبود می توانید به صورت دستی با کامند زیر تاریخ و زمان مورد نظر خود را به سیستم اعمال کنید

 

  • MM = دو عدد ماه
  • DD = دو عدد روز
  • hh = دو عدد ساعت (سیستم ۲۴ ساعته)است
  • mm = دو عدد دقیقه
  • YYY = چهار عدد سال

همچنین شما می توانید زمان سرور خود را از طریق ntp  (Network Time Protocol) به روز کنید

به صورت معمول ntp روی سیستم عامل های لینوکسی نصب است اما اگر نصب نبود می توانید به راحتی اقدام به نصب آن کنید

برای نصب ntp باید دستور زیر را بزنید

 

بعد از نصب با دستور زیر زمان و تاریخ سرور مجازی را به روز کنید