bilgi bankası

Veri

Merkezi

Fiber

İnternet

Ssh MySQL Repair | 2014-11-28 SSH Üzerinden Database Onarma (MySQL Repair)

Büyük boyutlu MySQL veritabanı dosyalarında phpMyAdmin yada kontrol paneli üzerinden yapılan onarma işlemleri tamamlanmıyor yada sorunlar çıkartıyor. Bu nedenle boyutu büyük olan MySQL veritabanınızı Linux sunucularda SSH üzerinden onarma yapmak daha sağlıklıdır.

Bunun için SSH bağlantısı yapın ve superuser (root) olduğunuzdan emin olun. Alttaki komutu komut satırına yazın.

mysqlcheck -r [database name]

mysqlcheck veritabanı kontrol etmek için kullanılan komuttur. -r parametresi ise Repair (onarma) işlemi yapar.

Eğer yukarıdaki komut işe yaramaz ise Linux komut satırı üzerinden direk MySQL dosyalarının bulunduğu klasörü yazarak işlem yapabilirsiniz.

myisamchk -r /var/lib/mysql/[database name]/*

Not: MySQL onarma işlemini yapmadan önce sunucu disk alanının yeterli olduğuna emin olun.

SSH Üzerinden Database Onarma (MySQL Repair)
Cpanel Ssh | 2014-06-15 SSH ile cPanel Yedek Almak

cPanel sunucularda eğer root yetkiniz var ise, kontrol paneli arayüzünden yedek alabildiğiniz gibi SSH ile komut sistemi üzerinden de yedek alabilirsiniz. Çok fazla dosya sayısı olan ya da çok büyük olan hesaplarda SSH üzerinden yedek almak ve restore etmek daha sağlıklı olur. Arayüz üzerinden yüksek boyutlu sitelerin yedeklerini alma ya da yükleme sırasında hatalar çıkabilmektedir.

Yedek Alma İşlemi

Sunucuya root ile SSH üzerinden giriş yapınız.

Öncelikle yedek alabilmek için /home dizinine giriş yapmanız gerekir. Daha sonra cPanel hesabın kullanıcı adı ile aşağıdaki komut ile yedek alma işlemini başlatabilirsiniz.

cd /home

/scripts/pkgacct kullanıcı adı

Örnek;

/scripts/pkgacct netinternet

Komutu yazıp Enter tuşu ile onayladıktan sonra sunucuda işlemler başlayacaktır.Dosya sayısı ya da hesabın büyüklüğüne göre işlemlerin süresi değişebilir. Yedekleme işlemi tamamlandıktan sonra home dizin içerisinde yedeği cpmove-kullanıcıadı.tar.gz olarak görebilirsiniz.

Restore İşlemi

SSH üzerinden komut ile yedek restore işlemi de yedek alma işlemi kadar basittir. Tek bir komut ile yedeğinizi sunucuda restore edebilir ve hesabı aktif edebilirsiniz.Öncelikle yedeği restore edebilmek için yedek dosyası hangi dizinde ise o dizinde olmanız gerekir. Yedeğimizin standart olarak home dizini içerisinde olduğunu düşünerek yine home dizinine giriş yaparak yedek restore komutumuzu çalıştıralım.

cd /home

/scripts/restorepkg yedek dosyası

Örnek;

/scripts/restorepkg cpmove-netinternet.tar.gz

SSH ile cPanel Yedek Almak
Cpanel Ssh | 2014-12-27 SSH ile cPanel Hesabın Yedeğini Almak ve Restore Etmek

Kullandığınız cPanel sunucuda ssh yetkiniz var ise eğer cPanel üzerinden yedek alabildiğiniz gibi SSH üzerinden komut ile de yedek alabilirsiniz. İki işlem arasında herhangi bir fark bulunmamaktadır. Ancak nadirde olsa cPanel üzerinden alınan yedeklerde, dosya sayısı çok ise ya da hesap boyutu çok büyük ise sorunlar çıkabilmektedir.Bu gibi durumlarda komut ile yedek almak en garanti yöntemdir.

Yedek Alma İşlemi

cPanel sunucunuza root olarak login olduktan sonra öncelikle yedek alabilmek için /home dizinine giriş yapmanız gerekir. Daha sonra cPanel hesabın kullanıcı adı ile aşağıdaki komut ile yedek alma işlemini başlatabilirsiniz.

cd /home

/scripts/pkgacct kullanıcı adı

Örn;

/scripts/pkgacct netinternet

Komutu yazıp Enter tuşu ile onayladıktan sonra sunucuda işlemler başlayacaktır.Dosya sayısı ya da hesabın büyüklüğüne göre işlemlerin süresi değişebilir. Yedekleme işlemi tamamlandıktan sonra home dizin içerisinde yedeği cpmove-kullanıcıadı.tar.gz olarak görebilirsiniz.

Yedek Restore İşlemi

SSH üzerinden komut ile yedek restore işlemi de yedek alma işlemi kadar basittir. Tek bir komut ile yedeğinizi sunucuda restore edebilir ve hesabı aktif edebilirsiniz.Öncelikle yedeği restore edebilmek için yedek dosyası hangi dizinde ise o dizinde olmanız gerekir. Yedeğimizin standart olarak home dizini içerisinde olduğunu düşünerek yine home dizinine giriş yaparak yedek restore komutumuzu çalıştıralım.

cd /home

/scripts/restorepkg yedek dosyası

Örn;

/scripts/restorepkg cpmove-netinternet.tar.gz

cPanel üzerinden alınan ya da komut ile alınan yedekleri bu komut ile sunucunuzda restore edebilirsiniz.Bu işlemi yapabilmeniz için yedek dosyasının tar.gz uzantılı olması yeterlidir.

SSH ile cPanel Hesabın Yedeğini Almak ve Restore Etmek
SPF Kaydı | 2014-10-24 SPF Kaydı Nasıl Oluşturulur

Sunucunuz veya almış olduğunuz Hosting hizmeti basarılı bir sekilde kuruldu / oluşturuldu, ancak bazı adreslere mail atamıyorsanız ya da attığınız mail spam kutusuna düşüyor ise (örn: Hotmail, Gmail, Yahoo vb.) bunun sebebi SPF kaydı olabilir.

SPF kaydı Microsoft’un spamları engellemek için baslatmıs oldugu bir hizmettir. Hesabınızın gerçek bir hesap olduğunu kontrol etmektir.

Önemli Not: SPF kaydı yaptığınız da Hotmail, Gmail veya Yahoo gibi mail trafiği büyük olan firmalara mail göndermekte sıkıntı yaşamaya devam ediyorsanız bunun sebebi bu tarz firmaların kendi iç prosedürleri gereği ip adreslerini bloke etmeleridir. Böyle bir durumda firmamız ile destek bildirimi üzerinden iletişime geçmeniz gerekmektedir.

SPF KAYDI OLUŞTURMA,

Bireysel veya Reseller hesaplarınız da bir değişiklik yapılmadı ise, (yedek veya dns işlemleri) zaten Spf kaydınız otomatik olarak oluşmaktadır,

SPF kaydı sorgulamayı aşağıdaki link’ten yapabilirsiniz;

https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/default.aspx

SPF kaydı oluşturma;

Oluşturmak istediğimiz domain’in cPanel’e giriş yapıyoruz,

Domains kısmından Advanced DNS Zone Editor tıklıyoruz,

1

Name: domain.com. (domain yazıldıktan sonra mutlaka sonuna “.” konulmalıdır)

TTL: 14400

Type: TXT

TXT Data: “v=spf1 ip4:192.168.2.1 a mx ptr include:domain.com ~all”

Kırmızı olan kısımlara ip adresi ve domain adı yazılır.

Add record diyerek kayıt tamamlanır,

2

Diğer bir yöntem ise WHM panel’den Edit Dns Zone Editöründen yapılmaktadır,

Spk kaydı yapacağımız ilgili hesaba edit dns zone editöründen giriş yapıyoruz, açılan sayfada en alt kısımda yeni kayıt ekleme yeri mevcuttur,

3

Resimdeki şekilde yapılandırıp save diyoruz,

SPF Kaydı Nasıl Oluşturulur
Spam | 2014-10-09 Spam Karantinası

Spam karantinasında filtreler tarafından süresiz olarak engellenen tüm mailleri görebilirsiniz.Size gelen ya da sizin göndermiş olduğunuz mailleriniz eğer sistemdeki filtrelere takılırsa bu mailler bu bölümde listelenir.Belirli aralıklarla bu listeyi takip ederek karantinadaki maillerinizi takip etmeniz sağlıklı olacaktır.

spamkarantinasi

Spam Karantinası
Spam | 2014-10-24 Spam Kara Listelerinden Nasıl Çıkılır?

SpamCop Blocking List

Bu listeden çıkmak için aşağıdaki sayfaya giriş yapıyoruz,

http://www.spamcop.net/bl.shtml

Resimdeki işaretlenmiş yere ip adresinizi yazmanız yeterlidir,

http://prntscr.com/4m13i0

Bir sonraki ekranda

İşleminiz tamamlanmış olacaktır,

Barracuda Blocking List

Aşağıdaki adrese giriş yapıyoruz;

http://barracudacentral.org/rbl/removal-request

Karşımıza çıkan sayfada gerekli bilgileri giriyoruz, (İp adresi,mail vs.)

Reason for Removal Bu kısımda İp adresinin listeden çıkartma isteğimizi yazmamız gerekiyor,

Örnek: Bu ip adresindeki spam sorunu giderilmiş,ip adresinin listeden çıkartılmasını talep ediyorum,

Şeklinde ingilizce olarak yazıp;

Submit request diyoruz,

http://prntscr.com/4m14hb

Karşımıza işlemin tamamlandığına dair bir yazı gelecektir,

http://prntscr.com/4m16gf

Yazdığınız mail adresine bilgilendirme kapsamında bir onay maili gelecektir,

SORBS SPAM Blocking List

Bu listeden çıkmak için ne yazık ki sisteme kayıt olmamız gerekiyor, kayıt işleminin ardından size birtakım ip adresinize ile alakalı sorgu ekranları gelmektedir, bu sorgulamalar sonrasında firma insiyatifine bağlı ip adresiniz 2 ile 6 hafta arası listeden çıkabiliyorsunuz, Tabi o an spam çıkışı sunucunuzdan devam ediyor ise veya başvuru yaptığınız esnada spam mail çıkışı olursa süreç daha da uzayacaktır,

https://www.secure.sorbs.net/scgi-bin/login

İVMSIP24 Blocking List

Aşağıdaki adrese giriş yapıyoruz,

http://dnsbl.invaluement.com/lookup/

Karşımıza gelen sayfada Lisete olan ip adresimizi yazıyoruz ve alt tarafdaki güvenlik için yapılmış doğrulamayı gerçekleştiriyoruz,

http://prntscr.com/4r1p1m

Daha sonraki ekranda kullandığınız mail adresinizi yazmanız gerekmektedir,

Bu işlemden sonra size talebinizin alındığına dair bir ekran karşınıza çıkacaktır, İşlemler tamamen burada bitmiyor size gelecek olan maillerde listeden çıkıp çıkmadığınıza dair bilgiler veya ip adresinize göre ayrıca yapılması gereken birkaç adım daha gerçekleştirip listeden çıkabilirsiniz,

SPAMHAUS ZEN Blocking List

Aşağıdaki adresten ip adresimizi yazıp sorgulama yapıyoruz,

http://www.spamhaus.org/lookup/

http://prntscr.com/4r3rhw

Gelen ekranda Removal Procedure başlıiğının altında bulunan

contact the SBL Team](mailto:sbl-removals@spamhaus.org?Subject=SBL235541%20159.253.38.0/24) by email [(use this link)

Listeden çıkması için mail göndermemiz gerekmektedir,

IMP SPAM Blocking List

Aşağıdaki bağlantı IP Number bölümüne ip adresimizi yazıyoruz,

http://antispam.imp.ch/spamikaze/remove.php

http://prntscr.com/4r3w6q

Tüm yapılması gereken işlem bu kadar, Firma spam çıkışı durduğu anda listeden ip adresinizi çıkaracaktır,

LASHBACK SPAM Blocking List

Aşağıdaki bağlantıya tıklıyoruz;

http://www.lashback.com/blacklist/

Delist request bölümüne İp adresimizi yazıp submit diyoruz,

http://prntscr.com/4r3y5t

Bu bölümde bizden birkaç bilgi istemektedir, doğru bilgileri yazmanız gerekmektedir, geçerli bir eposta adresi girip request delist dediğimizde, işleme alınacaktır,

http://prntscr.com/4r3yr3

http://prntscr.com/4r3zba

Son aşamada Mail adresimize onay ve listeden çıkması ile alakalı mail gelecektir,

INPS_DE SPAM Blocking List

Aşağıdaki adrese giriş yapıyoruz;

http://dnsbl.inps.de/index.cgi?lang=en&site=00005

İp adresimizi yazıp Request removal basıyoruz,

http://prntscr.com/4ropqs

Karşımıza gelen ekranda 2 adet seçenek bulunmaktadır, eğer hemen çıkartmak istiyorsanız ücret ödemeniz gerekiyor (10 £) alttaki seçeneği seçerseniz 1 hafta içerisinde ücretsiz olarak ip adresiniz çıkmış olacaktır,

http://prntscr.com/4roqab

SERVICESNET SPAM Blocking List

Bu firma korea.services.net, adında anlaşılacağı gibi korea menşeili bir firmadır,

http://www.dnsbl.info/contact.php

Sadece linkte iletilen contact bölümünden mail yolu ile iletişime geçmeniz gerekmektedir,

http://prntscr.com/4rzsv4

Göndermiş olduğunuz maile geri dönüş yapacaklardır,

UCEPROTECTL2 SPAM Blocking List

Bu firma prosedürleri diğerlerinden tamamen farklı ve en karmaşık olanı da bu firmadır,

Öncelikle aşağıdaki linkten ip adresimizi sorgulatıyoruz,

http://www.uceprotect.net/en/rblcheck.php

Açılan sayfada en alt taraf da bir tablo göreceksiniz,

http://prntscr.com/4x63ak

Bu tabloda ;

Level 2 Escalation limit (5)

Level 3 Escalation limit (100)

5 ve 100 değerleri kaç farklı adrese spam yapıldığı veya kaç farklı kara listede olduğunu göstermektedir, (bu konuda türk telekomun bir açaıklaması mevcuttur, internetten araştırıp inceleyebilrisiniz,)

Tablonun en altında bulunan;

Details about IP’s involved and dates of impacts can be found here

Bu linke tıkladığınızda net rakamları görebilirsiniz,

Listede ip adresiniz karşısındaki rakam 100 değerinin üzerinde olduğunda listeye girer mail gönderemezsiniz,

Sonuç olarak bu firma ile iletişime geçtiğinizde sizden para talep etmektedir, yapılacak en mantıklı işlem sunucudaki spam yapan hesabı bulup spam çıkışını durdurmak,spam çıkışını durdurduğunuzda tabloyu kontrol ederseniz 100 değerinin altında olduğunuzu göreceksiniz,

Spam Kara Listelerinden Nasıl Çıkılır?
Spamassasin | 2015-10-15 Spam engelleme için Spamassasin ve Policyd özelleştirmeleri

Bu kısımda spam Outbound maillerimizin dışarı gitmemesi için Postfix ve Spamassasin ayarları ile özelleştirmeler ve Policyd Şifre koyma işlemi yapılacaktır.

Htaccess ile arayüze şifre güvenliği koyulması

  1. Kurduğumuz uygulama herhangi bir parola koruması içermediğinden herkes tarafından http://IP/webui/ sayfasında kural eklenip çıkarılabilir bu yüzden buna Apache tarafında şifre koyalım

Bunun için apache sunucusunun ayarlarını değiştirelim

  1. nano /etc/apache2/sites-available/000-default.conf

Burada dosya içindeki herşeyi silip aşağıdaki satırları ekleyelim,

  1. <VirtualHost :80>
           DocumentRoot /var/www/html
            <Directory /var/www/html>
               AuthType Basic
               AuthName “Giris yapiniz”
               AuthUserFile /var/www/.htpasswd
               Require valid-user
           </Directory>
    </VirtualHost>

http://www.htaccesstools.com/htpasswd-generator/ sayfasından parola ve şifre oluşturup çıkan md5 hash kodunu koplayalıp

  1. nano /var/www/.htpasswd

sitedeki içeriği buraya yapıştırınız dosyasına yapıştırınız

Apache sunucusunu restartlayalım

  1. service apache2 restart
  2. Bundan sonra sayfaya şifre ile giriş yapılacak http://IP/webui sitesinden deneyebilirsiniz

Spamassasin spam mailleri silme

Spamassasin spam mailleri keşfedip işaretlemesine karşın silme işlemini son kullanıcıya bırakıyor ve bizde bu maillere discard uygulayıp sileceğiz

  • nano /etc/postfix/main.cf

Aşağıdaki satırı yok ise herhangi bir yere yapıştırınız

  1. # spamları silme
    header_checks = regexp:/etc/postfix/header_checks

header_checks adında dosya oluşturup editleyelim

  1. nano /etc/postfix/header_checks

Aşağıdaki satırları yapıştırınız

  1. #Bu kod mail headerindeki yazıları okuyup ona göre spamassasinde kuralı aşmış olanları discard eder
    ^X-Spam-Flag:.YES
    DISCARD spam

Relay server mekanizmasının headerlerde oluşturduğu yolları silme

Bu aşamada aktarmayı yapan C panel sunucusunun gönderdiği makinenin adı kullandığı MTA ve özel bilgilerin olduğu yapıları headerden sileceğiz

  • nano /etc/postfix/main.cf

Aşağıdaki satırı yok ise herhangi bir yere yapıştırınız

  1. # spamları silme
    header_checks = regexp:/etc/postfix/header_checks

header_checks adında dosya oluşturup editleyelim

  1. nano /etc/postfix/header_checks

Aşağıdaki satırları yapıştırınız

  1. /^Received:/ IGNORE

Spamassasinin bıraktığı izleri silme

Ayarladığımız ayarlara göre Spamassasin headerde yazı bırakmayı söylemiştik şimdi o ayarları sileceğiz

  1. nano /etc/postfix/main.cf

Aşağıdaki yok ise satırı herhangi bir yere yapıştırınız

  1. # spamları silme
    header_checks = regexp:/etc/postfix/header_checks

header_checks adında dosya oluşturup editleyelim

  1. nano /etc/postfix/header_checks

Aşağıdaki satırları yapıştırınız

  • ^X-Spam-Checker-Version:* IGNORE

Policyd kuralları yazma

Policyd kurallarını arka planda mysql(vb) gibi programlarda tutan bir programdır ve buralardan istediğiniz kuralları yazıp işlem yapabilirsiniz

Kaynakça

Spam engelleme için Spamassasin ve Policyd özelleştirmeleri
Cpanel | 2014-12-31 cPanel Softaculous Kurulumu

Softaculous, birçok hazır scripti (yazılımı) kolayca kurmanıza yarayan bir cPanel eklentisidir. Ücretsiz olarak yaklaşık 200 php script içinde barındırır. Örnek olarak Wordpress, Joomla, phpBB ve PrestaShop gibi scriptleri verebiliriz.

Kuruluma geçmeden önce sunucu ana IP Adresine lisans almanız gerekmektedir. Sitemizde Lisans Kiralama sayfasından sipariş verebilirsiniz.

Kuruluma başlamadan önce WHM panelden Tweak Settings içersinden cPanel PHP loader kısmındaki ioncube kutucuğunu işaretleyip kaydetmelisiniz.

ioncube

Kurulum için SSH ile bağlanmanız gerekiyor.

wget -N http://files.softaculous.com/install.sh chmod 755 install.sh ./install.sh

Bu kodları SSH üzerinden yazın. Kurulum ortalama 20 DK sürmektedir.

Sonrasında WHM panelde sol menüde Softaculous - Instant Installs eklentisinin geldiğini göreceksiniz.

softaculous

Kurulum sonrası birkaç ufak ayarlama var. Softaculous - Instant Installs menüsüne girin Settings menüsüne tıklayın.

Choose Language - Turkish Choose Protocol - http://www Don’t Prefill Directory Name - Kutucuğu işaretleyin

Olarak ayarlayıp kaydedin.

ayarlar

cPanel Softaculous Kurulumu
SCP | 2014-09-03 SCP ile Dosya Transferi

SCP (Secure Copy); internete çıkan iki sunucu arasında dosya transferi yapmak için kullanılan bir komuttur.Komutun genel kullanımı şu şekildedir:

scp GidecekDosyanınDizini GideceğiBilgisayarBilgileri

Örneğin sunucunuz üzerinde home/paylasim/deneme.tar.gz olarak var olan bir dosyayı başka bir sunucu üzerine transfer etmek istiyorsunuz.Transfer edilecek sunucu ip adresi 192.168.1.1 olsun ve dosya transferinin yapılacağı dizin de /home/linux/deneme olsun.Burada dikkat edilmesi gereken nokta karşı sunucunun port bilgisidir.Eğer karşı sunucu port’u farklı ise scp komutundan sonra -P yazarak karşı sunucu portu belirtilmelidir.Yapacağımız dosya transferi için karşı sunucu portu 1064 olsun.Yazmamız gereken komut şu şekildedir:

scp -P1064 home/netinternet/deneme.tar.gz root@192.168.1.1:/home/linux/deneme

Komutu bu şekilde yazıp çalıştırdığımızda sunucu karşı sunucunun 1064 portuna giderek bağlantı yapacaktır ve size karşı sunucu mac adresini ekrana yazarak bağlantı yapıp yapmayacağınızı soracaktır.Karşınıza gelecek olan yes/no şeklindeki soruya yes dedikten sonra sizden karşı sunucununroot şifresini isteyecektir. Root şifresini girdikten sonra Enter dediğinizde dosya transfer işlemini başlatmış olacaksınız.Transfer işlemi tamamlandıktan sonra karşı sunucuda komutta belirtmiş olduğunuz dizinine giriş yaparak, transfer işlemi yaptığınız dosyasının burada olup olmadığını kontrol edebilirsiniz.

SCP ile Dosya Transferi
Postfix Spamassasin Policyd | 2015-10-14 Postfix, Spamassasin ve Policyd kurulumu

İki sayfa olarak yazılmış bu yazılarımızın esas amacı Php socket açma yöntemi ile ele geçirilmiş makinelerden yapılan mail-spam saldırılarını durdurmak ve mail serverlerimizin black liste gitmesine engel olmaktır. Bu yapıyı gerçekleştirir kullandığımız araçlar tamamı ile Open Source ve hala geliştirilmeye devam edilen projelerdir.

Kullandığımız yapılardan ve işlevlerinden biraz bahsetmek gerekirse farklı makinelerimizin tek bir yapı altında kontrol edilmesi ve loglanması için relay server mantığını kullandık. Bu yapıda kullandığmız esas programlar MTA olarak kullanılan Postfix, maillerin içeriğini otomatik olarak kontrol eden Spamassasin ve işin büyük kısmını yapan Policyd Cluebringer.

Bir Postfix eklentisi olan Policyd lightweight yapısı ile mail geldiğinde mailin içeriğine bakmadan sadece headerlerini kontrol edip mail atan kişinin bizim müşterimiz olup olmadığını kontrol edip eğer sistemde izinli ise mail atmasına izin vermesidir. Tahmin edebilirsiniz ki bu yapı ile sistemde tanımlı olmayan maillerin engellenmesi ile %60 daha fazla bir oranla outbound maillerde engelleme uygulayabiliyoruz ve kayıtlı kullanıcıların maillerinin sıkıntısız bir şekilde iletiyoruz.

!! Not kurulumda Ubuntu 15.04 versiyonu kullanılmıştır.

1 Postfix, Spamassasin, Policyd Kurulumu ve Konfigürasyonu

1.1 Exim Cpanel Serverinin Yönlendirilmesi

nano /etc/exim.conf

Komutu ile var ise smart route satırını editliyoruz yoksa kendimiz ekliyoruz

smart_route:
driver = manualroute
domains = !+local_domains
transport = remote_smtp

Burada Exim MTA sisteminde gelen bütün portun hepsinin diğer makineye aktarılması sağlanır

route_data = <RELAY SERVER IP>

1.1.1 Yönlendirmenin test edilmesi

echo “This is the body of the email” | mail -s “This is the subject line” user@example.com

  • Komutu ile herhangi bir yere mail atmalısınız ve tcpdump komutu ile relay server makinesinden dinlemelisiniz eğer sayfada çıktı oluşuyorsa yönlendirmeyi doğru yapmışsınız denilebilir

tcpdump host <CPanel IP>

  • Eğer burada serverimizden gelen paketleri alabiliyorsak bundan sonra esas işlemlerin ve düzenlemelerin yapılacağı Relay serverimize geçebiliriz

1.2 Postfix Kurulumu

1.2.1 Postfix kurulumu için gerekli ekipmanlar

  • Programın kurulması için root yetkisi

Postfixi test etmek için Postfix üzerinden çalışan mail mailx gibi komutları içeren mailutils paketi

  • apt-get install mailutils
    • NOT Burada Postfix ile alakalı ekranda bir ayarlama gelir ise Smart Host seçeneği ile ilerleyeceğiz gerekli işlemleri biz kendimiz manuel olarak etc dizininde main.cf ve master.cf dosyaları üzerinde yapacağız.
      • main.cf hakkında daha fazla bilgi[^fn-1]
      • master.cf hakkında daha fazla bilgi[^fn-2]

Postfix ekipmanlarının indirilmesi

  1. apt-get install postfix

Postfix elemanlarının yapılandırılması

  • main.cf nin editlenmesi
  • Postfix serverin yeni ayarlarının uygulanması

Sistemin çalışırlığının test edilmesi

  1. echo “This is the body of the email” | mail -s “This is the subject line” user@example.com
    • Eğer burada user@example.com sitesine mail gidiyorsa ve ayrıntılarda Postfix görüyorsanız sistem gayet güzel çalışıyor diyebiliriz.

1.3 Spamassassin kurulumu

Bu kısımda Postfixte bir eklenti olarak çalışan Spam assaasian yazılımını yükleyeceğiz

  • apt-get install spamassassin spamc

Spamassassinin çalışmasının daha düzenli olması için kullanıcı grubu ve kullanıcı ekleyeceğiz

  • # Grubun eklenmesi
    groupadd spamd

    Kullanıcının eklenmesi ve home dizini ayarları

    useradd -g spamd -s /bin/false -d /var/log/spamassassin spamd

Logların tutulacağı yer ve yetkilendirmenin yapılması

  • mkdir /var/log/spamassassin
    chown spamd:spamd /var/log/spamassassin

1.3.1 Spamassassini aktifleştirme ayarlarının yapılması

Burada Spamassassinin gerekli ayarlarını yapacağız

  • nano /etc/default/spamassassin

Spamassasinnin aktif edilmesi

  • ENABLED=0

satırının bulunup aşağıdaki satır ile değiştiriniz

  • ENABLED=1

Güncellenme ve yeni spam listelerini getirmesi için

  • CRON=0

satırını bulup aşağıdaki satır ile değiştiriniz

  • CRON=1

SAHOME adında bir değişken oluşturup aşağıdaki gibi set ediniz

  • SAHOME=“/var/log/spamassassin/”

OPTIONS değişkenini bulup aşağıdaki değeri atayınız

  • OPTIONS=“–create-prefs –max-children 5 –username spamd -H ${SAHOME} -s ${SAHOME}spamd.log”

Herşeyin aktifleşmesi için spamassassini yeniden başlatın

  • service spamassassin start

1.3.2 Spamassassinin Postfix ile ilişkilendirilmesi

  • Bu bölümde yapılandırılmış Spamassassin konfigürasyonumuzu Postfix ile ilişkilendireceğiz

Bu sebeple Postfixin ana konfigürasyon dosyasını editlememiz gerekiyor

  • nano /etc/postfix/master.cf

Aşağıdaki satırı bulup bir altındaki ile değiştiriniz

  • #smtp      inet  n       -       -       -       -       smtpdsmtp      inet  n       -       -       -       -       smtpd -o content_filter=spamassassin

Sütunlar bittikten sonraki ilk boşluğa bu satırları ekleyiniz

  • spamassassin unix - n n - - pipe user=spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

Değişiklikleri uygulamak için Postfix’i restart ediniz

  • service postfix restart

1.3.3 Spamassassin yapılandırılmasının özelleştirilmesi

  • Bu kısımda basit bir şekilde spam maillerin ne gibi bir işlem göreceği hakkında kurallar yazacağız
  • Yazdığımız kurallar sadece maillerin spam olarak işaretlenmesi ve bunun derecelendirmesini yapacak

Öncelikle bu özelleştirmelerin yapılacağı konfigürasyon dosyasını açıyoruz

  • nano /etc/spamassassin/local.cf

Aşağıdaki satırları kontrol ederek ekli ise düzenliyoruz ekli değil ise biz kendimiz ekliyoruz

  • #Eğer sistem maili spam olarak algılamışsa mail title kısmına SPAM SCORE unu ekle
    rewrite_header Subject [***** SPAM SCORE *****]
    #Spamasasinin değerlerine göre spam olup olmadığına karar verir Bunu duruma göre değiştiebiliriz
    required_score           5.0
    #auto update ayarları
    use_bayes               1
    bayes_auto_learn        1

Servisi yeniden başlatıyoruz

  • service spamassassin restart
    • Servis yeniden başlatıldığında buradan düzgün çalışıp çalışmadığını aşağıdaki komut ile kontrol edebilirsiniz
    • 2. olarakta C Panelden mail atarak ve mailin detaylarını Spamassassini ve diğer değerleri alıcının mail kutusundaki ayrıntılar kısmından bakabilirsiniz.
  •  

1.4 Policyd Kurulumu

1.4.1 Kurulum biraz sıkıntılı sebepleri

  • Perl paketlerinin yüklenmesi ve bazı perl fonksiyonlarına özel ayar yapılması gereği
  • Linklerdeki kurulumların eski olması ve çalışmıyor olması
  • mysql versiyonuna göre veri tabanının hazırlanması

1.4.2 Kurulum

Kurulumu apt-get reposu ile yapacağız bu aşağıdaki komut bize web arayüzü ile birlikte gerekli çoğu programıda beraberinde yükleyecektir.

  • apt-get install postfix-cluebringer
    • Bu kod ile birlikte sistemimize bize gerekli olan
      • php5
      • bazı gerekli perl modülleri
        • CIDR

1.4.3 Kurulum için gerekli perl modüllerinin yüklenmesi

http://wiki.policyd.org/requirements

MySQL, PostgreSQL or SQLite

  • apt-get install mysql-server mysql-client

Net::Server >= 0.96

  • /usr/bin/perl -MCPAN -e ‘install Net::Server’

Net::CIDR

  • /usr/bin/perl -MCPAN -e ‘install Net::CIDR’

Config::IniFiles (debian: libconfig-inifiles-perl, rpm: perl-Config-IniFiles)

  • apt-get install libconfig-inifiles-perl

Cache::FastmMap (debian: libcache-fastmmap-perl, rpm: perl-Cache-FastMmap)

  • apt-get install libcache-fastmmap-perl

Mail::SPF (required for CheckSPF module)

  • /usr/bin/perl -MCPAN -e ‘install Mail::SPF ‘
  • NOT bazı yüklemeler apt-get install postfix-cluebringer sırasında yüklenmiş olabilir
  • Not2 ilk defa perl reposundan modül indiriyorsanız gerekli repo ayarlarının yapılması için gelen sorulara [yes] demeniz gerekmektedir

1.4.4 Mysql veritabanına özel veritabanının hazırlanması

  • Cluebringer birkaç veritabanı ile tümleşik çalışabilmektedir. Ben burada yaygın kullanımı açısından mysql veritabanını seçtim. Bu veri tabanı kullanılırken cluebringer her veritabanı sistemimize özel sql yapısı istiyor. Bu yüzden biz bu veritabanını kendimiz oluşturmamız gerekiyor.

Hangi veritabanını kullanacağımıza karar verdikten sonra bir de bu veritabanımızın versiyonunu öğrenmemiz gerekiyor

  • mysql –version

    mysql  Ver 14.14 Distrib 5.5.44, for debian-linux-gnu (x86_64) using readline 6.3

  • Mysql versiyonumuz burada 5.5.44 olduğu anlaşılıyor
  • Şimdi veritabanımızın şemasını hazırlayacağımız sistemi indirmemiz gerekiyor

Policyd ekipmanlarının indirilmesi

  • cd
    mkdir policyd-cluebringer
    cd policyd-cluebringer
    wget http://download.policyd.org/v2.0.14/cluebringer-v2.0.14.tar.xz
    unxz -c clue* | tar xv
    cd clue*
    cd database
    for i in  core.tsql access_control.tsql quotas.tsql amavis.tsql checkhelo.tsql checkspf.tsql greylisting.tsql
    do
    ./convert-tsql mysql55 $i
    done > policyd.mysql

1.4.5 Veritabanının aktifleştirilmesi

Şimdiye kadar kendimizin kullanacağı veri tabanımızı hazırladık fakat henüz kullanılabilir şekilde değil bu veri tabanının bağlantısını mysql ile ilişkilendireceğiz.

  • mysql -p
    Enter password:
    #eğer daha önceden oluşturulmuş bir veritabanı varsa sil yoksa oluştur
    #mysql> drop database cluebringer;
    mysql> create database cluebringer;
    mysql> use cluebringer;
    mysql> CREATE USER ‘cluebringer’@‘localhost’ IDENTIFIED BY ‘mypassword’;
    mysql> GRANT ALL PRIVILEGES ON cluebringer.* TO ‘cluebringer’@‘localhost’;
    exit

Bu query dosyasını mysqlde çalıştıracağız

  • mysql -u root -p cluebringer < policyd.mysql

1.4.6 Cluebringerin database özelliklerine göre konfigürasyonu

cluebringer dosyasını editleyin

  • nano /etc/cluebringer/cluebringer.conf

Aşağıdaki değişkenleri bulup değerlerini değiştiriniz

  • DSN=DBI:mysql:dbname=cluebringer;host=localhost
    DB_Type=mysql
    DB_Host=localhost
    DB_Port=3306
    DB_Name=cluebringer
    Username=cluebringer
    Password=mypassword

Servisi başlatınız ve kontrol ediniz

  • service postfix-cluebringer start
    service postfix-cluebringer status

1.4.7 Cluebringerin postfix ile ilişkilendirilmesi

Postfixin Policyd izinleri

  • nano /etc/postfix/main.cf
    • Aşağıdaki satırları en alta yapıştırınız
    • Policyd ile birlikte çalışan perl kütüphanesine izin vermek için

1.4.8 Cluebringer-webui konfigürasyonu

Bu kısımda policyd nin web arayüzü olan kısmının ayarlarını yapacağız

  • nano /etc/cluebringer/cluebringer-webui.conf

Aşağıdaki satırları dosyaya ekleyin veya editleyin

  • $DB_DSN=“mysql:host=localhost;dbname=cluebringer”;
    $DB_USER=“cluebringer”;
    $DB_PASS=“mypassword”;

Şimdi usr/share altında olan web sayfalarınını link olarak apache2 programına tanıtalım

  • cd /var/www/html
    ln -s /usr/share/postfix-cluebringer-webui/webui/

Php5 mysql driverinin yüklenmesi</p>

  • Artık bütün işlemleri tamamlamış bulunmaktayız ve bir tek php ile mysql arasındaki bağlantıyı kuracak driveri yüklememiz gerekiyor
  • Artık serverimize &lt;Relay Server IP/webui> sayfasından ulaşabilirsiniz

1.5 Son notlar

  • Artık serverimiz pratikte iş yapar hale gelmiştir bundan sonra yapılacak ayarların hepsi sizin serverlerinizin durumuna ve Policyd programında nasıl yetki vereceğinize bağlı olarak değişicektir.
    • !! Bu kısıma kadar ne yapmadık !!
      1. Serverimiz her hangi bir koruması bulunmamakta yani sizin serverinizin IPsini yazan her hangi bir kişi /webui arayüzünden istediği gibi kural atayabilir.
      2. Spamassasin sadece spamları işaretlemek için ayarlardığımızdan spam mailleriniz dışarı, mail kısmında bulunan title kısmını değişicektir ve herhangi bir silme işlemi uygulamayacaktır.
      3. Her mail serverin üstünden geçen mailleri imzalamak gibi bir özelliği vardır, bizim Eximden çıkan maillerimizin IPsi , Makine ismi versiyonu gibi özellikleri gizleme işlemi yapılmadı.
      4. Aynı şekilde Spamasasinin de header imzalama özelliğinden dolayı oluşan headerlerin silinmesi yapılmadı
      5. Policyd üzerinde özelleştirme yapmadık.

Bunların ayarları için diğer yazımızı inceleyebilirsiniz.

https://www.netinternet.com.tr/bilgi-bankasi/spam-engelleme-icin-spamassasin-ve-policyd-ozellestirmeleri

1.6 Kaynakça

1.6.1 Postfix kurulum sayfaları

1.6.2 Spamassassin kurulum sayfaları

1.6.3 Policyd kurulum sayfaları

Footnotes

[^fn-1] http://www.postfix.org/postconf.5.html

[^fn-2] http://www.postfix.org/master.8.html

Postfix, Spamassasin ve Policyd  kurulumu