Balıklı Göl Hikayesi

(Aynzeliha Ve Halil-Ür Rahman Gölleri) Urfa şehir merkezinin güneybatısında yer alan ve
İbrahim Peygamberin ateşe atıldığında düştüğü yer olarak bilinen bu iki göl,
kutsal balıkları ve çevrelerindeki tarihi eserler ile
Urfa’nın en çok ziyaretçi çeken yerleridir. İbrahim Peygamber, devrin zalim hükümdarı
Nemrut ve halkının taptığı putlarla mücadele etmeye, tek tanrı fikrini savunmaya başlayınca, Nemrut tarafından bugünkü kalenin bulunduğu tepeden ateşe atılır. Bu sırada Allah tarafından ateşe “Ey ateş, İbrahim’e karşı serin ve selamet ol” emri verilir. Bu emir üzerine, ateş suya odunlar da balığa dönüşür. Hz. İbrahim bir gül bahçesinin içersine sağ olarak düşer. Hz. İbrahim’in düştüğü yer Halil-ür Rahman gölüdür. Rivayete göre Nemrut’un kızı
Zeliha da İbrahim’e inandığından kendisini onun peşinden ateşe atar. Zeliha’nın düştüğü yerde de Aynzeliha Gölü oluşmuştur. Her iki göldeki balıklar halk tarafından kutsal kabul edilerek yenilmemekte ve korunmaktadır. Eski bir rivayete göre, anadolu toprakları tümü işgal durumuna düşerse bu kutsal baliklar melek asker olup kurtuluş savaşlara katılacak deniliyor. Kutsal balıklara’da
askerbalık deniliyor.

Bind DNS kurulumu

BIND Nedir?
BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılıbir daemondur. Kısacasıen popüler DNS sunucu yazılımı BIND’dir. Bu dökümanda bind’i nasıl kuracağınızıve ayarlayacağınızıanlatacağım.
BIND Kurulumu:
BIND’in kurulumu oldukça kolay ve pratiktir. Çoğu linux ve unix sürümleri ile birlikte gelir.Öncelikle BIND’in en güncel versiyonunu web sitesinden çekelim ve sonra kaynak koddan derleyerek kuralım.
#wget ftp://ftp.isc.org/isc/bind9/9.2.3/bind-9.2.3.tar.gz
#./configure
#make
komutları ile birlikte dns ve named sunucu olarak sisteminize BIND kurulmuşolacaktır.

BIND Komutları:
BIND paketi ile birlikte gelen çalıştırma betiklerini kısaca öğrenelim.
#named start – BIND servislerini başlatır.
#named stop – BIND servislerini durdurur.
#named restart – BIND servislerini durdurup tekrar başlatır.
#named reload – BIND servisi durmaksızın yaptığınız konfigurasyon değişikliklerini uygular.

BIND Ayar Dosyaları:
BIND servisi basit .conf dosyalarıile çalışır ve bu nedenle (conf dosyalarıbiraz karışık olsa da) yapılandırmak ve ayarlamak oldukça kolaydır. Öncelikle ayar dosyalarınıtanıyalım;
/etc/named.conf – BIND Servisi temel konfigurasyon dosyası.
/etc/named.custom – Özel ayarlar için kullanılan dosya.
/var/named/ – Zone (alan) kayıtlarının tutulacağı dizindir.

BIND Ayarları:
BIND servisi komutlarınıve genel ayar dosyalarıile dizinlerini tanıdık. Şimdi BIND servislerini nasıl ayarlayacağımızıve çalıştıracağımızı öğrenelim.
Şimdi küçük bir örnek ile BIND’in nasıl çalıştığınıanlayalım. Diyelim ki elimizde www.tapsin.net diye bir domain var ve bu domainin NS kayıtlarıns1.tapsin.net ile ns2.tapsin.net sunucularına yönlendirilmiş olsun. Sunucumuzun ip adresi 213.142.129.73 ve mail MX kayıtlarıise 213.142.129.73’dir.
BIND sunucumuzu bu örneğe göre ayarlıyoruz;
Adım 1: Bu adımda /etc/named.conf dosyamızda zone ayarlarınıyapacağız.
Adım 2: .zone dosyamızı/var/named dizini altında oluşturup gerekli bilgileri dosyamıza ekleyeceğiz.
Adım 3: /etc/named.conf dosyamızda resolve dns kayıtlarınıyapacağız.
Adım 4: /var/named/ klasörü altında resolve ayar dosyalarımızıoluşturacağız.
Adım 5: Son adım olarak BIND’i

Şimdi uygulamaya geçelim;
Adım 1:
Öncelikle /etc dizini altında bulunan named.conf ayar dosyamızı herhangi bir editor ile açıyoruz. Ben genelde vi veya vim editörlerini kullanıyorum ama siz emacs kullanabilirsiniz, tavsiye ederim.
#vi /etc/named.conf
Burada ilk olarak default kurulum ile gelen genel ayarları göreceksiniz. Biz bu default ayarlarısilip kendi ayarlarımızıkaydedeceğiz.
options { directory “/var/named”; query-source port 53; forwarders {212.156.4.6;}; };
zone “tapsin.net” IN {type master; file “tapsin.net.zone”; };

Ayar dosyamızıbu şekilde kaydedip çıktıktan sonra buradaki yazdığımız satırları kısaca tanıyalım.
Options: Bir DNS kaydı girildiğini ve temel yapılandırma dosyasının başladığını belirtir.
Directory: Burada girdiğimiz domain kaydının zone ayar dosyasını nerede tutacağımızı belirtir.
Query-source port: DNS sunucunun hangi tcp portundan yayın yapacağını belirtir. Mutlaka 53 olmalıdır.
Forwarders: Bu satır ise çözümlenemeyen bir alan isminin başka hangi DNS sunucusundan cache edileceğini belirtir. Biz burada NAP’ın ip adresini kullandık. Eğer sunucu ağınız içerisinde ikinci bir DNS sunucu varsa buraya o named sunucunun ip adresini girebilirsiniz. Bir diğer adı ile named networking yapısını tanımlayan satırdır.
Zone: Bu satır ise hangi domain adresinin hangi ayar dosyasında kaydının yapılacağını belirtir. Buradaki bazı tanımlamalarıda açıklayalım;
IN: Bu tanım domain kaydının internetten ulaşılabileceğini tanımlar.
Type master: /var/named dizini altında oluşturacağımız zone ayar dosyasının tipini belirliyoruz.
File: Bu tanımlama ile domain’in ayar dosyasının hangisi olduğunu gösteriyoruz.
Adım 2:
İlk adımda BIND servisimizin temel ayar dosyasını yapılandırdık. Şimdiyse domain kaydımız için ayar dosyasını yapılandıracağız. Öncelikle /var/named dizini altında tapsin.net.zone diye bir dosya oluşturacağız ve domainimiz için gerekli ayarları yapacağız.
#touch /var/named/tapsin.net.zone
#vi /var/named/tapsin.net.zone
komutları ile gerekli domain ayar dosyamızı/var/named dizini altında oluşturuyoruz. Şimdi ayar dosyamızı yapılandıralım;
$TTL 86000
@ IN SOA ns1.tapsin.net. ns2.tapsin.net. (
2004001 ; Seri Numarası
10800 ; Yenileme Süresi 3 Saat
3600 ; Tekrar Süresi 1 Saat
31536000 ; Kaydın Geçersiz Kılınma Süresi 1 Yıl
86400 ; Devralınma Süresi 24 Saat
);

@ IN NS ns1.tapsin.net.
@ IN MX 10 mail.tapsin.net.
www A 213.142.129.73
mail A 213.142.129.74
ftp A 213.142.129.73

dosyamızı bu şekilde kaydedip çıkalım. Şimdi sırasıile ayar dosyamızdaki betikleri öğrenelim.
TTL 86400: Buradaki TTL’nin açılımıTime To Live’dir. Domain kaydının yaşam süresini belirtir. Domain için yaptığınız güncelleme ve ayarların kaç dakikada devreye gireceğini dakika cinsinden belirtilir.
@ IN SOA: Bu satırda ise “@IN” değeri DNS kaydının internet üzerinden yayın yapacağınıbelirtmektedir. SOA ise ns kayıtlarının veritabanına işleteceğini belirtir.
@ MX: Bu değer kaydedilen domainin mail kayıtlarınıbelirlemek için kullanılır.
@ IN NS: Bu satır ile nameserver kayıtlarımızıbelirtiyoruz.

Adım 3:
Bu adımda ise named.conf dosyamızıtekrar açarak resolve dns kayıtlarınıgireceğiz.
#vi /etc/named.conf
options {
directory “/var/named”;
query-soruce port 53;
forwarders {212.156.4.6;};
};
zone “tapsin.net” IN {type master; file “tapsin.net.zone”; };

Hemen bu satırların altına,
zone “73.129.142.213.in-addr.arpa” IN {type master; file “213.142.129.73”; };
satırınıekliyoruz. Burada eklediğimiz satırda dikkat edilmesi gereken domainimizin IP adresinin tersten zone kaydı girilmişolmasıdır. Yani 213.142.129.73 ip adresinin tersi 73.129.142.213 ‘dir.

Adım 4:
BIND için ayar dosyamızıve domain kaydımız için gerekli zone dosyamızı hazırladıktan sonra son olarak resolve dosyamızı hazırlayacağız.
#touch /var/named/213.142.129.73
#vi /var/named/213.142.129.73
$TTL 86400
@ IN SOA ns1.tapsin.net. root.ns1.tapsin.net. (
300413001 ; Serial
1H ; Refresh
1H ; Retry
1W ; Expire
1D ) ; Minimum
@ IN NS ns1.tapsin.net.
88 IN PTR www.tapsin.net.
89 IN PTR mail.tapsin.net.

Son olarak resolve dns kaydımızıda yaptıktan sonra artık web ve mail sunucumuz kullanıma hazırdır. Tüm bu adımlardan sonra BIND sunucumuzu restart etmemiz gerekecektir. Bunun sonrasında domain ve mail sunucumuza belirttiğimiz ip adreslerinden ulaşıldığıgibi domain isimlerinden de ulaşılabilecektir.

DNS Kayıtları:
A: Adres kaydıdır. İsme karşılık gelen 32 bitlik IP numaras tanımlanır.
Örnek: tapsin.tapsin.net. IN A ***.***.***.**

CNAME: Takma ad kaydıdır. Takma ad tanımlanır.
Örnek: sunucu.tapsin.net. IN CNAME tapsin.tapsin.net.

HINFO: Bilgi kaydıdır, işlemci işletim sistemi tanımlanır.
Örnek: tapsin.tapsin.net. IN HINFO Debian\GNU Linux

MD: Kullanımdan kalkmıştır. Yerine MX kaydıkullanılır.

MF: Kullanımdan kalkmıştır. Yerine MX kaydıkullanılır.

MX: Posta sunucu kaydı. Alan adıiçin ilgili posta sunucusunu tanımlar.
Örnek: tapsin.net. IN MX 10 mail.tapsin.net.

NS: Alan adısunucu kaydı. Alan için alan adısunucularınıtanımlar.
Örnek: tapsin.net. IN NS tapsin.tapsin.net

PTR: İşaret kaydı. Ters tanımlamada ismi tanımlar.
Örnek: 73.129.142.213.in-addr.arpa IN PTR tapsin.tapsin.net..

SOA: Sunucunun genel özelliklerini tanımlayan kayıttır. Seri No, yenileme, tekrar, süre ve TTL değerlerini alır.
Örnek:
tapsin.net. IN SOA dns.tapsin.net. root.tapsin.net. (
2000042401 ; Serino
28800 ; Yenileme
14400 ; Tekrar
3600000 ; Süre
86400 ) ; TTL
TXT: Bilgi kaydı. Kayıt hakkında bilgiyi tanımlar.
Örnek: tapsin.net. IN TXT “tapsin Karatas Kisisel Web Sitesi”
WKS: Servis kaydı. Çalışan servisleri tanımlar.
Örnek: dns.tapsin.net. IN WKS TCP (ftp, ssh, telnet, smtp)

Belge Hakkında:
Bu belge Sercan TAPŞIN (tapsin@tapsin.net) tarafından hazırlanmıştır. Yazar ismi belirtilerek istenildiği gibi kullanılabilir. Hataları lütfen bize mail ile bildiriniz.

Webmin Kurulumu

Daha önce paylaşmış olduğum CentOS üzerinde Apache, PHP ve MySQL kurulum ve güncellemeleri (LAMP) isimli makelemin devamı olarak bu makaleyi görebilirsiniz. Her ne kadar sunucularımda Webmin kullanmayalı çok uzun zaman olmuş olsada, çoğu kişinin sunucularını yönetmek için kullanıcı arayüzlerine ihtiyaç duyduklarını biliyorum. Kurulum adımlarına geçmeden önce sizlere biraz Webminden bahsetmek istiyorum, hemen arkasından kurulum adımlarına geçebiliriz.

Webmin nedir?

Webmin, web tabanlı sunucu yönetim panelidir. İhtiyacınız olan hemen hemen herşeyi Webmin üzerinden gerçekleştirebilirsiniz. Servis/Paket yönetimleri bu işlemlere dahildir ve kolay kullanıcı arayüzü ile çalışmak size hem zaman hemde kolaylık sağlayacaktır.
Webmin’in tercih edilme sebeplerinin en başında ücretsiz olması gelmektedir. Elbette ücretli rakipleri karşısında eksikleri mevcuttur ancak ücretsiz olması benim gözümde bu açığı kapatmaktadır.

CentOS üzerine Webmin kurulum adımları

Aslında kurulum adımları Webmin’in ilgili web sayfasında yer almaktadır ancak Türkçe kaynak olması adına burada da bulunmasının bir sakıncası yoktur diye düşünüyorum.
Öncelikle şunu belirtmek isterim ki Webmin kurulumunu gerçekleştirebilmeniz için gerekli olan paket Perl paketidir. Webmin kurulumunu gerçekleştirebilmek için LAMP kurulumuna ihtiyacınız yoktur.
Ufak bilgilendirmelerimide yaptıktan sonra artık Webmin kurulum adımlarına geçebilirim.
Komut satırından öncelikle aşağıda bulunan komutu çalıştırarak bugün itibari ile en güncel webmin sürümünü edinelim.

wget http://prdownloads.sourceforge.net/webadmin/webmin-1.570-1.noarch.rpm

www.webmin.com dan güncel dosyayı alınız.

daha sonra aşağıda bulunan kodu çalıştırarak Webmin kurulumunu gerçekleştirelim.

rpm -i webmin-1.570-1.noarch.rpm

Güncel dosyanın adını yazınız.

Kurulum işlemi tamamlandıktan sonra Webmin panelinize 10000. porttan ulaşabilirsiniz. Yani domainadınız.uzantısı:10000 gibi, Foxy UP sunucusunda webmin kullanıyor olsaydım Webmin paneline tapsin.net:10000 şeklinde giriş gerçekleştirebilecektim.

Konu hakkında soru ve sorunlarınızı bana yorum bölümünden bildirebilirsiniz, elimden geldiğince hızlı cevap vermeye çalışıyorum.

Plesk Linux Mysql Root Pass

Öncelikle linux üzerinde pleskin mysql admin kullanıcısının şifresini bulmayı görelim

SSH üzerinden sunucunuza bağlandıktan sonra

[root~]# cat /etc/psa/.psa.shadow

8uW1ioezR5g=

Komutu size plesk admin şifrenizi encrypted olarak alabiliyorsunuz. Plesk 10a kadar plesk /etc/psa/.psa.shadow dosyası içerisinde admin şifresini şifrelenmiş olarak saklamaktaydı. Ancak 10 sürümünden sonra

/usr/local/psa/bin/admin –show-password

komutu ile doğrudan şifreyi artık almanıza izin veriyor.

Plesk mysql veri tabanına admin hakları ile bağlanmak için :

mysql -uadmin -p`cat /etc/psa/.psa.shadow`

komutu kullanılabilir.

Windows plesk üzerinde ise :

%plesk_bin%\plesksrvclient.exe

komutu ile admin şifrenizi güncelleyebilir ya da

“%plesk_bin%\plesksrvclient” -get

komutu ile mevcut şifrenizi görebilirsiniz.

Localhostun’uz da mysql bağlantı yapmaya çalışırken “Access denied/can’t connect to MySQL” hatası ile karşılaşırsanız

%plesk_dir%\mysql\data\ adresinde yer alan my.ini dosyasının [PleskSQLServer] bölümüne skip_grant_tables=1 ekleyiniz Plesk SQL Server’ı yeniden başlatın.

Şifreniz bir şekilde güncellemeden dolayı Mysql server admin kullanıcısını etkilemediyse :

%plesk_dir%\mysql\data\ adresinde yer alan my.ini dosyasının [PleskSQLServer] bölümüne skip_grant_tables=1 ekleyiniz Plesk SQL Server’ı yeniden başlatın. Ardından

command prompt üzerinde :

%plesk_dir%\mysql\bin\mysql.exe -P8306 mysql

çalıştırdıktan sonra

mysql> update mysql.user set password=password(‘NEWPASSWORD’) where user=’admin’;

komutu ile admin kullanıcısının yeni şifresini belirleyip ekranı kapatabilirsiniz.

Her iki işlemi yaptıktan sonra skip_grant_tables=1 parametresini [PleskSQLServer] bölümünden %plesk_dir%\mysql\data\my.ini dosyası içerisinde silmeyi unutmayın ve pleski işlemleriniz bittiğinde yeniden başlatın.

APF Linux Firewall Kurulumu..

APF Nedir ?

APF kural tabanlı bir iptables güvenlik duvarıdır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır.

Özellikleri

– Kolay anlaşılan kural tabanlı ayar dosyası.
– Bağımsız giriş ve çıkış filtreleme.
– ID tabanlı çıkış kontrolu bu sayede belirtilen uygulamanın sahibine bakarak çıkış yapıp yapmamasına izin verebilirsiniz.
– Genel tcp/udp port ve icmp tipi ayarlar
– Sistemdeki her ip için özel yapılandırma.
icmp ataklarını önlemek için icmp tabanlı koruma sistemi
antidos yazılımı
– dshield.org engel listesi bu listede aktif olan saldırganlar tüm apf kullanan sunucularda erişim hakları engellenir.
– tcp/ip saldırılarını engelleemk için özel sysctl ayar dosyası
– İstenmiyen trafiği engellemekiçin özel hazırlanabilen kural dizisi
– Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp syncookies gibi.
– Kolay yönetilebilir bir güvenlik duvarı yazılımı.
– Güvenebileceğiniz ve direk olarak engelleyeceğiniz hostları belirtebileceğiniz kural dosyası.
– APF ile uyumlu 3. parti uygulamaları.

Çok etkili bir güvenlik duvarı olmakla beraber sunucuların genelinde bu güvenlik duvarı kullanılmaktadır.Ayar dosyaları ve kurulumu kolaydır ve etkilidir.

KURULUM

PHP Kodu:
– /usr/local/src dizinine geçiyoruz

PHP Kodu:
cd /usr/local/src

– Dosyayı sunucuya indiriyoruz.

PHP Kodu:
wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz

Sıkıştırılmış arşiv dosyasını açıyoruz.
PHP Kodu:
tar -xvzf apf-current.tar.gz

Uygulamanın bulunduğu dizine giriyoruz.

PHP Kodu:
cd apf-0.9.5-1/

Kurulum scriptini çalıştırıyoruz

PHP Kodu:
./install.sh

.: APF installed
Install path: /etc/apf
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/

– Ayar dosyasını açıp gerekli düzenlemeleri yapacağız
PHP Kodu:
pico /etc/apf/conf.apf

İlk önce değişkenlerin ne olduğunu size açıklayacağım sonra gerekli düzenlemeri yapacağız.

DEVM=”1″
Devolopment mod olarak açıklanıyor güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın.
LGATE_MAC=””
Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız.
LGATE_LOG=”0″
Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız.
EN_VNET=”0″
Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var.
TIF=””
Güvenilen ağlar .
DROP_LOG=”1″
Kernel tabanlı loglama.
LRATE=”60″
Iptables in dakikada logladığı olay sayısı.
IG_TCP_CPORTS=”22″
S istemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz.
IG_UDP_CPORTS=””
İçeriye açılıcak udp portlarını gösterir.
EGF=”0″
Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi.
EG_TCP_CPORTS=”22″
Sitemden dışarıya açılacak tcp portları.
EG_UDP_CPORTS=””
Sistemden dışarıya açılıcak udp portları.
USE_DS=”0″
Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.

Cpanel de Yapılacak değişiklikler

– Ayar dosyamızı açıyoruz:
PHP Kodu:
pico /etc/apf/conf.apf
– Dosya içinde aşağıdaki değişiklikleri yapıyoruz:

Alıntı:
USE_DS=”0″
ve 3 satır altındaki

USE_AD=”0″
kısımlarını bulup

USE_DS=”1″
USE_AD=”1″
olarak değiştiriyoruz.

– IG_TCP_CPORTS yazan kısmı buluyoruz

içindeki portları silip aşağıdaki portları ekliyoruz
PHP Kodu:
IG_TCP_CPORTS=”20,21,22,25,26,53,80,110,143,443,465,993,995,2082, 2083,2086,2087,2095,2096″

– IG_UDP_CPORTS kısmını buluyoruz, içindeki portları silip aşağıdaki portları eklliyoruz:
PHP Kodu:
IG_UDP_CPORTS=”21,53,873″

– EFG kısmını buluyoruz EGF=”0″ olan değeri EGF=”1″ olarak değiştiriyoruz

EG_TCP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
PHP Kodu:
EG_TCP_CPORTS=”21,22,25,26,27,37,43,53,80,110,113,443,465,873,208 9″

EG_UDP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz

PHP Kodu:
EG_UDP_CPORTS=”20,21,37,53,873″

Çalıştırma

Kod:
/usr/local/sbin/apf -s

komutunu uygulayarak güvenlik duvarımızı başlatıyoruz. SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz. Eğer herhangi bir sorunla karşılaşırda giremezseniz güvenlik duvarı kurallarının 5 dakika içinde silineceğini unutmayın.

Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık güvenlik duvarı kuralları 5 dakikada bir temizlenmeyecektir:

Kod:
pico /etc/apf/conf.apf
DEVM=”1″ olan kısımı bulup DEVM=”0″ değiştiriyorsunuz.

Kod:
/usr/local/sbin/apf -r
komutu ile tekrar başlatıyoruz…
Güvenlik Duvarı ile kullanabileceğiniz parametreler

/usr/local/sbin/apf -s
Güvenlik Duvarını açar.

/usr/local/sbin/apf -r
Güvenlik Duvarını yeniden başlatır.

/usr/local/sbin/apf -st
Güvenlik Duvarının durumunu gösterir.

/usr/local/sbin/apf -f
Güvenlik Duvarını durdurur.

/usr/local/sbin/apf -l
Kuralları listeler.
Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması

Kod:
/usr/local/sbin/apf -d ipnumarası

şeklindedir.

Sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise

Kod:
/usr/local/sbin/apf -d 81.214.247.127

yazmanız yeterlidir.
Otomatik çalıştırma

Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz.

Kod:
chkconfig –level 2345 apf on
APF antidos modülünün kurulumu

Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır.

/etc/apf/ad/conf.antidos
yazıp konfigurasyon dosyasını açıyoruz,
LP_KLOG=”0″ kısmını bulup
LP_KLOG=”1″ şeklinde değiştiriyoruz
DET_SF=”0″ kısmını bulup
DET_SF=”1″ şeklinde değiştiriyoruz
TRIG=”12″ kısmını bulup
TRIG=”10″ şeklinde değiştiriyoruz
SF_TRIG=”25″ kısmını bulup
SF_TRIG=”12″ şeklinde değiştiriyoruz
DROP_IF=”0″ kısmını bulup
DROP_IF=”1″ şeklinde değiştiriyoruz
IPT_BL=”0″ kısmını bulup
IPT_BL=”1″ şeklinde değiştiriyoruz
USR_ALERT=”0″ kısmını bulup,USR_ALERT=”1″ olarak değiştiriyoruz. DET_SF=”0″ kısmını bulup, DET_SF=”1″ olarak değiştiriyoruz. Option: USR=”you@yourco.com”kısmını bulup mail adresinizi yazıyorsunuz.

– Dosyayı kaydedip çıktıktan sonra :

Kod:
crontab -e

yazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz.

Kod:
*/2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1

ve contabdan çıkıp

Kod:
/usr/local/sbin/apf -r

komutu ile güvenlik duvarını tekrar başlatıyoruz.
APF Güvenlik Duvarının durumunu size mail ile bildirilsin

APF güvenlik duvarının durumunun yani çalışıp çalışmadığının ve loglarının size bildirilmesini istiyorsanız aşağıdaki değişikliği yapın.

– /etc/cron.daily/ klasörüne giriyoruz.

cd /etc/cron.daily

Bilgilendirme dosyasını açıyoruz.

pico apfdurumbilgisi.sh

İçinde aşağıdaki kodu yapıştırıyoruz mail adresinizi değiştirmeyi unutmayın.

Kod:
#!/bin/bash
tail -100 /var/log/apf_log | mail -s “APF Durum Bilgisi” service@lnwservers.com

Kaydedip çıkıyoruz ve dosyaya gerekli izini vereceğiz şimdi.

Kod:
chmod 755 apfdurumbilgisi.sh

Artık hergün elinize çalışıp çalışmadığına dair bir rapor gelicektir.