Bulut Spam Koruması, spam, virüs, phishing ve malware saldırılarına karşı donanımsal ve yazılımsal katmanlarda özel güvenlik sağlar. Kullandığımız kendi kendine saldırıları öğrenebilme kabiliyetine sahip sistemimiz, gelen tüm e-postaları filtre ederek istenmeyen bu tür e-postaları size ulaşmasını engellemektedir. Mevcut e-posta sunucunuz herhangi bir hatadan dolayı çalışmaz hale gelir veya kapanırsa Bulut Spam Koruması, size gönderilen e-postaları saklar sunucunuz tekrar aktif hale geldiğinde size gönderilen e-postaları tekrar e-posta sunucunuza iletir, böylelikle e-posta sunucunuzda hata olsa dahi gelen e-postalarınızı kaybetmezsiniz.
Mail sisteminize giriş yapabilmek için aşağıdaki linki kullanmanız gerekir.
Bu link üzerinden sistem giriş ekranına gelerek, hizmetiniz aktif edildiği zaman size gönderilen giriş bilgileri ile giriş yapabilirsiniz.

Bulut spam koruması hizmetimiz üzerinden maillerinizi kullanabilmeniz için mx ayarlarınızın aşağıdaki adreslere yönlendirilmiş olması gerekir.
mx1 : semx1.ni.net.tr
Bulut spam gösterge paneli üzerinde gelen ve giden maillerinizin için tüm ayarlarınızı yapabileceğiniz, mail raporları alabileceğiniz, e-posta kara listeleri ve beyaz listeleri oluşturabileceğiniz, e-posta kısıtlamaları yapabileceğiniz ve e-posta kullanıcılarına yetkiler verebileceğiniz bir çok panel bulunmaktadır.
Gösterge paneli örnek resim

Eğer alan adınızın mail sunucusu olarak bir Exchange server kullanıyorsanız ya da farklı bir sunucu üzerinden mail servisini çalıştırıyorsanız “Yolları Düzenle” seçeneğinden kullandığınız mail sunucusunun hostname ya da ip adresini girmeniz gerekir.Eğer bu işlemi yapmazsanız mailleriniz bulut spam üzerinden çalışmayacaktır.
Örnek resim

Resimde göreceğiniz gibi ilgili alan adı sunucudaki yerel mail servisini kullandığı için example.com:25 şeklinde yönlendirmesi varsayılan olarak görünmektedir.
Centos 6.3 CD’si ile ya da ISO dosyası ile kurulum işleminizi gerçekleştirebilirsiniz.CD’yi boot ettikten sonra karşınıza ilk olarak aşağıdaki ekran gelecektir.Burada ilk seçeneği seçerek kurulum işlemine başlıyoruz.

Sonraki adımda Next Butonu ile devam ediyoruz.
Sonraki takip eden 2 adımda bize öncelikle sistem dili sonrada klavye dilini soracaktır.Burada değişiklik yapmadan English seçili olarak devam ediyoruz.
Sonraki adımda karşımıza üst kısımda HOSTNAME girebileceğimiz bölüm gelecektir.Buraya sunucuya girmek istediğimiz hostname’i giriyoruz.Aynı ekranda sol alt köşede Configure Network butonuna tıklıyoruz.Karşımıza gelen ekranda Add butonuna tıkladıktan sonra resimdeki şekilde seçenekleri seçerek sunucu üzerine girmek istediğimiz IP adresi,Netmask ve Gateway değerlerini giriyoruz.

Sonraki ekranda sunucu üzerindeki saat dilimini resimdeki şekilde seçiyoruz.

Sonraki ekranda sunucu için kullanmak istediğimiz root şifresini giriyoruz. (Basit bir şifre olmamasına dikkat ediniz.)
Sonraki ekranda artık disk bölümlendirme işlemini yapacağız.Resimdeki şekilde seçim işlemini yaparak Create butonuna tıklıyoruz.

Sırası ile oluşturmamız gereken dizinler /boot, swap ve / dizinidir.İlk olarak alt resimdeki gibi üst kısımdan /boot seçeneğini seçiyoruz ve Size(MB) kısmına 400 yazarak Ok diyoruz.

Sırada oluşturmamız gereken dizin swap dizini.Resimdeki şekilde seçim işlemini yapıyoruz.Size (MB) bölümüne sunucudaki RAM miktarının 2 katı olarak değer giriyoruz.Örneğin sunucu üzerinde 4 GB ram var ise Size (MB) kısmına 8000 değerini giriyoruz.

Swap dizinimiz de oluştuktan sonra artık ana dizin için / dizinini oluşturabiliriz.Resimdeki şekilde seçim işlemini yaparak Size(MB) kısmına değer girmeden alt kısımdaki Fill to maximum allowable size seçeneğiniz seçiyoruz ve OK butonuna basıyoruz.

Sonraki adımda Write changes to disk seçeneğini seçerek işleme devam ediyoruz.
Sonraki adımda bir değişiklik yapmadan Next butonu ile devam ediyoruz.
Sonraki ekranda Basic Server seçeneğini seçerek devam ediyoruz ve kurulum işlemine başlamış oluyoruz.Kurulum tamamlandıktan sonra cd’yi çıkartarak Reboot diyerek sunucun açılmasını bekliyoruz.
Sunucu açıldıktan sonra root ve şifre ile giriş yaparak komut satırına setup yazarak Enter diyoruz.Karşımıza network ve firewall ayarlarını yapabileceğimiz ekran gelecektir.
Firewall Configuration kısmından Enabled seçeneği aktif ise seçeneği kaldırıp kaydediyoruz.Eğer firewall açık olursa sunucuya SSH üzerinden bağlantı sağlayamayız.
Eğer sunucunuz üzerinde birden fazla ethernet portu var ise Network Configuration kısmından hangi ethernete ip verdiğinizi,hangisinin aktif hangisini pasif olduğunu kontrol edebilirsiniz.
Son olarak ethernet kartı için on boot özelliğini aktif etmemiz gerekiyor.Bunun için aşağıdaki işlemleri yapıyoruz.
nano /etc/sysconfig/network-scripts/ifcfg-eth0

Resimde gördüğünüz şekilde ONBOOT seçeneğini yes olarak düzenlememiz gerekiyor.Bu seçenek kurulumdan sonra varsayılan olarak no şeklinde gelecektir.Kaydedip çıktıktan sonra
service network restart
komutu ile networke restart atmanız gerekir.
Sunucu ip adresine ping atarak erişim olup olmadığını kontrol edebilirsiniz.
cPanel sunucular üzerinde çalışan onlarca servis bulunmaktadır. Bu servislerin hepsinin çalışması için bir amacı vardır ancak kullanılmayan servislerin kapatılması, sunucuda gereksiz yük oluşmasını engellemek adına sağlıklı olacaktır. Biraz araştırma biraz da deneyim sonucu aşağıdaki servislerin standart bir host sunucusu için gereksiz olduğunu gördük. Bu servisler kapatıldığında sunucunuzda olumsuz bir duruma yol açmayacaktır. Eğer isterseniz kullanılmayan bu servisleri sizde sunucunuzda kapatabilirsiniz.
Sunucuya SSH üzerinden root olarak bağlandıktan sonra aşağıdaki komutları çalıştırmanız yeterlidir.
service pcscd stop
chkconfig pcscd off
service hidd stop
chkconfig hidd off
service avahi-daemon stop
chkconfig avahi-daemon off
service gpm stop
chkconfig gpm off
service anacron stop
chkconfig anacron off
service bluetooth stop
chkconfig bluetooth off
service rpcidmapd stop
chkconfig rpcidmapd off
service nfslock stop
chkconfig nfslock off
service atd stop
chkconfig atd off
service xfs stop
chkconfig xfs off
service cups stop
chkconfig cups off
NOT: Devre dışı bıraktığınız servisler ile ilgili web sitelerinizde bir hata ile karşılaşırsanız servisi tekrar başlatmanız gerekir.
Özellikle cPanel kurulu olan sunucularda WHM ve cPanelde doğru zamanı göstermesine rağmen scriptler hatalı saat gösterebilir.Bunun nedeni php.ini dosyanızdaki date.timezone ayarından kaynaklıdır.Php.ini dosyasındaki date.timezone satırını aratarak aşağıdaki şekilde değiştirebilirsiniz.
date.timezone = “Europe/Istanbul”
Linux sistem yöneticilerinin sorun giderme amacıyla log dosyalarına sık sık kontrol etmesi gerekir. Aslında bu herhangi bir sistem yöneticisinin yapacağı ilk şeydir.
Linux ve Linux içersinde çalışan uygulamaların farklı log tutma şekilleri vardır. Bu log dosyalarının nerede tutulduğunu bilmek ve logları okuyabilmek sorun çözme sırasında yardımcı olur ve zamandan tasarruf sağlar.
Bu makalede Linux log mekanizmasına bir göz atacağız.
Uyarı: Bu makalede kullanılan komutlar CentOS 6.4, Ubuntu 12 ve Debian 7 üzerinde test edildi.
Linux log dosyaları “/var/log” dizini içersinde bulunur.
Basitce “ls -l /var/log” komutunu kullanarak log dosyalarını listeleyebilirsiniz.
[root@TestLinux ~]# ls -l /var/log
total 143
-rw/-. 1 root root 59041 Nov 15 16:04 anaconda.log
-rw/-. 1 root root 299910 Nov 15 16:04 anaconda.storage.log
-rw/-. 1 root root 57061 Nov 15 16:04 anaconda.xlog
-rw*. 2 root root 4096 Nov 15 16:11 audit
-rw-r–r– 1 root root 2252 Dec 9 10:27 boot.log
-rw/-. 1 root utmp 1920 Nov 28 09:28 btmp-20131202
drwxr-xr-x 2 root root 4096 Nov 29 15:47 ConsoleKit
-rw/-. 1 root root 8809 Dec 2 17:09 cron-20131202
-rw-r–r– 1 root root 21510 Dec 9 10:27 dmesg
-rw-r–r– 1 root root 21351 Dec 6 16:37 dmesg.old
-rw-r–r–. 1 root root 165665 Nov 15 16:04 dracut.log
-rw-r–r–. 1 root root 146876 Dec 9 10:44 lastlog
-rw/-. 1 root root 4609 Dec 2 17:00 maillog-20131202
-rw/-. 1 root root 458481 Dec 2 17:00 messages-20131202
-rw/-. 1 root root 15984 Dec 2 17:00 secure-20131202
-rw/-. 1 root root 0 Nov 15 16:02 spooler-20131202
-rw/- 1 root root 3778 Dec 6 16:48 yum.log
”/var/log” içersinde bulabileceğiniz bazı önemli log dosyaları.
wtmp
utmp
dmesg
messages
maillog veya mail.log
spooler
wtmp ve utmp gibi bazı log dosyalarının içeriği “cat” komutu ile görüntülenemez.
Şimdi bu komutların bazılarını kullanalım.
Şu anda Linux sunucuya bağlı olan kişileri görebilmek için who komutu kullanılır.
CentOS sunucuda bir örnek:
[root@TestLinux ~]# who
root tty1 2013-12-09 10:44
root pts/0 2013-12-09 10:29 (192.168.1.2)
sysadmin pts/1 2013-12-09 10:31 (192.168.1.2)
ahmet pts/2 2013-12-09 10:39 (192.168.1.2)
Özel bir durum daha var. Ben bu sistemin tek kullanıcısıyım ama Oracle VirtualBox ile sallaştırılmış bir sunucu olduğu için fazladan iki tane kullanıcı sistemde aktif görünüyor. (sysadmin ve ahmet)
Aşağıdaki komut ise, sunucuya bağlanan kullanıcıların giriş tarihini gösteriyor:
[root@TestLinux ~]# last | grep sysadmin
sysadmin pts/1 192.168.1.2 Mon Dec 9 10:31 ahmet logged in
sysadmin pts/0 192.168.1.2 Fri Nov 29 15:42 - crash (00:01)
sysadmin pts/0 192.168.1.2 Thu Nov 28 17:06 - 17:13 (00:06)
sysadmin pts/0 192.168.1.2 Thu Nov 28 16:17 - 17:05 (00:48)
sysadmin pts/0 192.168.1.2 Thu Nov 28 09:29 - crash (06:04)
sysadmin pts/0 192.168.1.2 Wed Nov 27 16:37 - down (00:29)
sysadmin tty1 Wed Nov 27 14:05 - down (00:36)
sysadmin tty1 Wed Nov 27 13:49 - 14:04 (00:15)
Bu örnekte, ben sysadmin kullanıcısının giriş tarihini bulmaya çalıştım.
Sistemin ne zaman yeniden başlatıldığını görebilmek için “last reboot” komutu çalıştırabilirsiniz:
[root@TestLinux ~]# last reboot
reboot system boot 2.6.32-358.el6.x Mon Dec 9 10:27 - 10:47 (00:19)
reboot system boot 2.6.32-358.el6.x Fri Dec 6 16:37 - 10:47 (2+18:10)
reboot system boot 2.6.32-358.el6.x Fri Dec 6 16:28 - 16:36 (00:08)
reboot system boot 2.6.32-358.el6.x Fri Dec 6 11:06 - 16:36 (05:29)
reboot system boot 2.6.32-358.el6.x Mon Dec 2 17:00 - 16:36 (3+23:36)
reboot system boot 2.6.32-358.el6.x Fri Nov 29 16:01 - 16:36 (7+00:34)
reboot system boot 2.6.32-358.el6.x Fri Nov 29 15:43 - 16:36 (7+00:53)
…
…
wtmp begins Fri Nov 15 16:11:54 2013
Sisteme son log birini görmek için “lastlog” komutunu kullanın:
[root@TestLinux ~]# lastlog
Username Port From Latest
root tty1 Mon Dec 9 10:44:30 +1100 2013
bin Never logged in
daemon Never logged in
adm Never logged in
lp Never logged in
sync Never logged in
shutdown Never logged in
halt Never logged in
mail Never logged in
uucp Never logged in
operator Never logged in
games Never logged in
gopher Never logged in
ftp Never logged in
nobody Never logged in
vcsa Never logged in
saslauth Never logged in
postfix Never logged in
sshd Never logged in
sysadmin pts/1 192.168.1.2 Mon Dec 9 10:31:50 +1100 2013
dbus Never logged in
ahmet pts/2 192.168.1.2 Mon Dec 9 10:39:24 +1100 2013
Diğer metin tabanlı log dosyaları için, “cat”, “head” yada “tail” komutlarını kullanarak okuyabilirsiniz.
Aşağıdaki örnekte ben Debian bir sunucuda /var/log/messages log dosyasının son satırlarını görüntülemeye çalışıyorum:
debian@debian:~$ sudo tail /var/log/messages
Dec 16 01:21:08 debian kernel: [ 9.584074] Bluetooth: BNEP (Ethernet Emulation) ver 1.3
Dec 16 01:21:08 debian kernel: [ 9.584074] Bluetooth: BNEP filters: protocol multicast
Dec 16 01:21:08 debian kernel: [ 9.648220] Bridge firewalling registered
Dec 16 01:21:08 debian kernel: [ 9.696728] Bluetooth: SCO (Voice Link) ver 0.6
Dec 16 01:21:08 debian kernel: [ 9.696728] Bluetooth: SCO socket layer initialized
Dec 16 01:21:08 debian kernel: [ 9.832215] lp: driver loaded but no devices found
Dec 16 01:21:08 debian kernel: [ 9.868897] ppdev: user-space parallel port driver
Dec 16 01:21:11 debian kernel: [ 12.748833] [drm] Initialized drm 1.1.0 20060810
Dec 16 01:21:11 debian kernel: [ 12.754412] pci 0000:00:02.0: PCI INT A -> Link[LNKB] -> GSI 11 (level, low) -> IRQ 11
Dec 16 01:21:11 debian kernel: [ 12.754412] [drm] Initialized vboxvideo 1.0.0 20090303 for 0000:00:02.0 on minor 0
Burada log içeriğini görüntülerken “tail” komutunu kullandım. Aşağıda hangi komutlar ile logların görüntülenebileceğini yazacağım:
cat: Dosyanın hepsini ekrana basar
head: Dosyanın en üstünden 10 satır ekrana basar
tail: Dosyanın en sonundan 10 satır ekrana basar
nano: Aslında nano komutu dosya editörüdür. Dosyayı açarak içersinde düzenlemenizi ve gezinmenizi sağlar. Bu komut ile dosyayıp açıp içersinde gezinerek logları rahatça görüntüleyebilirsiniz.
Günlük log tutma mekanizmasının arkaplanında rsyslog servisi vardır. Bu servis bir Linux sistemin farklı bölgelerinden gelen mesajları dinleme ve uygun bir biçimde /var/log klasörü içine kaydetmeye yarar.
Rsyslog servisi rsyslog.conf dosyasından yapılandırılır. Bu dosya /etc dizini altında yer almaktadır.
Temelde rsyslog.conf dosyası, günlük iletilerini kaydetmek için rsyslog servisine bildirir. Bu talimat dosya içinde iki parçalı hatları bir dizi haline geliyor.
Bu dosya ubuntu üzerinde “rsyslog.d/50-default.conf” şeklinde bulunur.
CentOS sistemdeki rsyslog.conf içeriğine bir örnek:
# rsyslog v5 configuration file
…
…
IncludeConfig /etc/rsyslog.d*/- 1 root root 0 Dec 9 11:21 local4crit.log
-rw/- 1 root root 359 Dec 17 18:25 maillog
-rw/- 1 root root 30554 Dec 17 18:25 messages
-rw/- 1 root root 591 Dec 17 18:28 secure
-rw/- 1 root root 0 Dec 17 18:34 /var/log/maillog
-rw**/- 1 root root 359 Dec 17 18:25 /var/log/maillog-20131217
[root@TestLinux ~]# ls -l /var/log/messages*
-rw/-. 1 root root 180429 Dec 16 16:35 /var/log/messages-20131216
-rw/- 1 root root 0 Dec 17 18:34 /var/log/secure
-rw**/- 1 root root 591 Dec 17 18:28 /var/log/secure-20131217
[root@TestLinux ~]#
Görüldüğü gibi tarihlere göre logar arşivlenmiş ve son logların bulunduğu dosyalar boşaltılmış.
Umarım bu yazı size Linux Log sistemi hakkında bazı fikirler vermiştir. Linux işletim sisteminde log dosyaları hayat kurtarıcı niteliğindedir. Size zaman kazandırır ve sistemin durumu hakkında bilgiler verir. Çözemediğiniz bir durumda ilk başvuracağınız şey log dosyaları olmalıdır…
cPanel sunucularda, sitelerinizin çalışması için gerekli php ayarlarını apache derlemesi ile basit bir şekilde yapabilirsiniz. Tek bir komut ile apache derlemenizi başlatabilir ve derleme üzerinden sunucunuzun php ayarlarını rahatlıkla yapabilirsiniz.
Apache derlemesi ile ayarları dilediğiniz gibi yapabilmek için sunucuda root yetkisine sahip olmanız gerekir. Paylaşımlı hosting servisi alıyorsanız eğer root yetkiniz olmayacağı için bu işlemi yapamazsınız. Değişmesini istediğiniz ayarlar ile ilgili hosting firmanıza bilgi vermeniz gerekir. Ancak genellikle paylaşımlı sunuculardaki bu ayarlar standarttır ve değiştirilmez. Şimdi bu işlemin nasıl yapıldığına bir göz atalım.
/scripts/easyapache
Yukarıdaki komutu SSH üzerinden yazarak çalıştırdığımızda karşımıza derleme ekranı gelecektir.Bu derleme ekranı 5-6 adımdan oluşmaktadır. Şimdi bu adımları takip ederek işlemimize devam edelim.

Bu ekranda seçmek istediğimiz fonkisyonlar var ise seçiyoruz. Daha sonra alt kısımdan Customize Profile seçeneği ile derleme işlemine devam ediyoruz. İkinci ekranda apache versiyonu seçim bölümü gelmektedir. Burada standart seçili olanı kullanarak Next Step ile bir sonraki adıma geçiyoruz.

Bir sonraki adımda sunucumuzda çalışacak olan Mysql Versiyonu seçim bölümü gelmektedir. Burada üst kısımda sunucuda aktif hangi versiyonun kurulu olduğu yazar. Alt seçeneklerde ise kurulabilecek seçenekler bulunmaktadır. Stabil olarak kullanılan sürümü seçmek sorun yaşamamak adına sağlıklı olacaktır.

Bir sonraki adımda artık sunucuda çalışmasını istediğimiz fonksiyonları seçme bölümüne geliyoruz. İlk gelen sayfada Ioncube, Perl, Zend Optimizer gibi ayarları seçebilirsiniz. Burada seçimleri yaptıktan sonra diğer fonksiyonların kuruluma devam edebilmek için Exhaustive Options List seçeneği ile devam ediyoruz.

Artık önümüzde toplam 4 sayfa olarak sunucuya kurabileceğimiz bir çok fonkisyon çıkacaktır. Bu sayfada klavye yön tuşları ile Yeşil İmleci seçmek istediğimiz fonkisyonun üzerine getirip Space (Boşluk) tuşu ile seçim yapabilir ya da seçimi kaldırabiliriz. Bu şekilde 4 sayfa arasında geçiş yaparak gerekli seçimleri yapıp daha sonra Next Step butonu ile işleme devam ediyoruz.

Son sayfaya kadar gerekli seçim işlemlerini yaptıktan sonra devam ederek artık derlememizdeki son adıma geliyor. Son adımda ise aşağıdaki şekilde Save and Build butonuna basarak derleme işlemimizi başlatıyoruz.

Not: Derleme süresi kurulması için seçilen fonkisyonların çokluğuna göre değişir. Ancak ortalama 20 dakika ile 45 dakika arasında derleme tamamlanmaktadır. Tek bir fonksiyon bile kurmak isteseniz ortalama 15-20 dakika kadar derleme işlemi sürecektir.
ClamAV, cPanel’de eklenti olarak kurulabilen, sunucudaki hesaplarda virüs taraması yapılmasını sağlayan bir yazılımdır. cPanel/WHM üzerinde Manage Plugins bölümünden otomatik olarak kurulabilmektedir. Kurulumu ve kullanımı oldukça basit olan bu program ile, sunucunuzdaki hesaplarda virüs taraması yaparak zararlı içeriklerin silinmesini büyük oranda sağlayabilirsiniz.
Kurulumu yapmak için öncelikle WHM panel’ize tarayıcı üzerinden root olarak giriş yapın. Daha sonra WHM üzerindeki Manage Plugins bölümüne giriş yapın ve ClamAV altındaki Install and keep update seçeneğini seçerek kayıt edin. Kayıt işlemin yaptığında kurulum başlayacaktır ve ortalama 5-10 dakika arası sürecektir.

Kurulum tamamlandıktan sonra WHM panel’de Plugins altında Configure ClamAV Scanner kısmına giriş yaparak ayarlarını yapabilirsiniz. Karşınıza gelen sayfada hangi dizinlerin taranacağını seçebilirsiniz.

Bu sayfada ayrıca kullanıcı bazlı ayarlamalar yapabilmenizi sağlayan User Configuration butonu da bulunmaktadır. Bu bölüme giriş yaparak, hangi kullanıcıların dosyalarına virüs taraması yapılsın ya da yapılmasın ayarlarını yapabiliyorsunuz.
WHM panelinizden günlük, haftalık ve aylık olarak yedek ayarladıktan sonra sürekli olarak belirlediğimiz dizine periyodik olarak yedek alınır. Ama bir süre sonra hesap iptali olup hesap silinsede backup dosyaları silinmez. Bunun için clean backup adında bir eklenti var WHM panelinizin plugins (eklentiler) bölümüne gelir kurulduğunda ve anlık olarak backup dosyalarını silebilir veya bir süre belirleyip sildirebilirsiniz. Örnek olarak eklentiye 7 gün bir değişiklik olmadıysa yedeği sil şeklinde ayar girebiliriz. Kurulumu oldukça basittir, SSH panelinizden ;
cd /usr/src
wget http://download.ndchost.com/cleanbackups/latest-cleanbackups
sh latest-cleanbackups
Komutlarını çalıştırdığınızda WHM panelinizin PLugins bölümüne gelmiş olacak. Auto Cleaning Disabled olarak gelir ayarlarını Edit Settings bölümünden yapabilirsiniz.eklentinin güncel versiyonu 10 dur.Ayarlarını resimdeki gibi yaptığınızda yeni bir versiyon çıktığında otomatik olarak güncelleyecek günlük, haftalık ve aylık olarak aldığınız yedekleri kontrol ederek 30 günden daha eski yedekleri silecektir.Günü istediğiniz şekilde belirleyebilirsiniz.

cPanel sunucularda cron (zamanlanmış görev) ekleyebilmek için sunucu üzerinden yetkilerinizin verilmiş olması gerekir. Eğer cron yetkileriniz verilmemiş ise, cron ekleyip çalıştırmak istediğinizde aşağıdaki gibi bir hata ile karşılaşırsınız.
You (username) are not allowed to use this program (/usr/bin/crontab)
Bu hatayı gördüğünüzde yapmanız gereken sunucudan cron izinlerinizi aktif etmektir. Eğer paylaşımlı hosting servisi kullanıyorsanız cron izinlerinizin açılmasını firmanızdan isteyebilirsiniz. Ancak root yetkinizin olduğu sunucu kullanıyorsanız aşağıdaki işlemleri yapmanız yeterlidir.
Sunucuya SSH ile root bağlantısı yaptıktan sonra aşağıdaki komutu çalıştırın.
nano /etc/cron.allow
Komuıtu çalıştırdığınızda cron.allow dosyasını açmış olacaksınız. Bu dosya içerisinde önceden cron izni verilmiş kullanıcılar var ise eğer kullanıcı isimlerini alt alta sıralı şekilde görebilirsiniz. Eğer hiç kullanıcı yok ise sadece root olarak kaydı görebilirsiniz. root’un hemen altında cron çalıştırmak istediğiniz hesabınızın cPanel kullanıcı adını yazıp kayıt ederek çıkış yapmanız yeterlidir. Son olarak işlemin kesin çalışması için /etc/init.d/crond restart komutu ile servisi restart edebilirsiniz.

Problem karşınıza webmail giriş ekranında Login error diye çıkacaktır.Webmail arayüzünde login hatasının giderilmesi için SSH bağlantısı ile birkaç komut çalıştırmak gerekir, burada yapılan işlem kullanıcı adlarının ve domain isimlerinin bulunduğu dosyaların yedeklerini alarak cPanel’e tekrar bu dosyaları güncel halleriyle oluşturmaktır.
cd /etc
mv userdomains userdomains.bak
mv domainusers domainusers.bak
mv trueuserdomains trueuserdomains.bak
/scripts/updateuserdomains