کم کردن TTL قبل از عوض شدن آی پی (IP)

کم کردن TTL قبل از عوض شدن آی پی (IP)

برای کم کردنTTL:

دو روش قدیمی و جدید در دسترس هست که روش جدید همراه با اموزش نسخه جهانیست,در مطلب امروز ما هر دو روش را برای شما توضیح میدهیم.

روش جدید:

با آمدن ادمین مستقیم(direct amin)نسخه ۱٫۳۷٫۰کاربران میتوانند مقادیر TTLرا با استفاده از User Level -> DNS Management -> TTL (bottom)عوض کنند.


روش جهانی:

انی روش تنها در صورتی کار میکند که بصورت موقتی per-record ttl values را با تنظمیات dns_ttl=0 in the directadmin.confغیرفعال کنید و دایرکت مستقیم را ریستارت کنید و بعد از اتمام کار آنرا روشن کنید.به یادداشته باید این روش مقادیر تمام TTLهارا در تمامی مناطق یکسان میکند.همینطور TTL مورد نظر خود را در directadmin.confقرار کنید و ادمین مستقیم را ریستارت کنید.وقتی که مقادیر dns_ttl=0 و default_ttl=300را مشخص کردید کد زیر را وارد کنید:

cd /usr/local/directadmin
echo "action=rewrite&value=named" >> data/task.queue; ./dataskq d2000

بعد از اتمام کار میتوانید دوباره dns_ttl=1را مشخص کنید و default_ttl=14400را به حالت پیش فرض بیارید و ادمین مستقیم را ریستارت کنید.


روش قدیمی:

پی نوشت:این روش در صورتی که dns_ttl=1فعال باشد تاثیر نخواهد داشت,حتی اگر غیرفعال هم باشد,شما فقط میتوانید مقادیرdefault_ttl= valueدر directadmin.confرا مطابق خواسته خودتان تغییر دهید,وقتی ای پی یک دامین را تغییر میدهید,end userها ای پی دامین های قدیمی را در حافظه کش ISP’sخود برای زمان مشخصی  ذخیره خواهند داشت.مقدار پیش فرض ذخیره آن ۱۴۴۰۰ثانیه یا ۴ ساعت میباشد,به این معنیست که بعد از اینکه شما ای پی سرور را تغییر میدهید,در بدترین حالت,کاربران آخر برای ۴ ساعت از ای پی اشتباهی استفاده خواهند کرد قبل از اینکه حافظه کش آن ها منقضی شود و مقادیر ای پی به مقدار درست برسد.ساده ترین راه برای کم کردن ارور در TTL,ما TTLرا از ۱۴۴۰۰را به ۱۰۰ثانیه برای همه ی دامین های روی سرور شما تغییر میدهیم(فرض بر اینکه سرور حرکت کند)کد زیر را دنبال میکنیم:

cd /usr/local/directadmin/data/templates
perl -pi -e 's/14400/100/' named.db
echo "action=rewrite&value=named" >> /usr/local/directadmin/data/task.queue

دو دقیقه صبر کنید تا پردازش انجام شود و فایل های /var/named/*.dbخود را چک کنید,حالا TTLاز ۱۴۴۰۰باید تبدیل به ۱۰۰ ثانیه شده باشد.بعد از اتمام آن همین کار را دوباره در فرمان PERL انجام بدهید و مقادیر ۱۴۴۰۰را با ۱۰۰ عوض کنید.اگر شما از این روش فقط برای یک دامین استفاده میکنید در فرمان PERL /var/named/domain.com.dbرا قرار دهید,فایل named.dbرا قرار دهید و آن را ریستارت کنید.در هر دو شرایط شما باید حداقل ۴ساعت اینکار را انجام دهیدقبل از اینکه فایل های ذخیره شده کش شما در ای پی شما از ۱۴۴۰۰ثانیه به ۱۰۰ثانیه تعغیر کند,اسم سرور همانطور که شما کد هارا برای آن وارد کرده اید در صف میمیاند و اینبار بجای ۱۴۴۰۰ثانیه هر ۱۰۰ ثانیه خواهد بود,و به کاربر آخر سریعتر ای پی جدید را خواهد داد.


اضافه کردن سابقهSRV:

سوابق SRVراه های استانداردی را برای سرویس ها اراعه میدهند تا از مقادیر متفاوتی استفاده کنند و برای یک برنامه مشخص, تا تشخیص دهد آن اتصالات به چه روشی هستند.ما از گفته های ویکی پدیا در اینجا استفاده کرده ایم,با توجه به گفته ها,فرمت باید به همچین شکلی باشد:

_service._proto.name TTL class SRV priority weight port target

و ما از مثال آنها استفاده میکنیم:

_sip._tcp.example.com. 86400 IN SRV 0 5 5060 sipserver.example.com.

قسمت ذکر شده یعنی _sip._tcp.example.comبه داخل سمت چپ قرمز سابقه SRVدر ادمین مستقیم (DIRECT ADMIN)میرود,و بخش ۰ ۵ ۵۰۶۰ sipserver.example.com.به داخل سمت راست آبی میرود.(ادمین مستقیم به صورت خودکار TTL را برای شما مشخص میکند).قسمت قرمز رنگ کد شامل سرویس ها,اسم ها,پروتکل ها و با فاصله کارکترها را جدا کرده است.کد زیر یک مثال از توضیحاتیس که به شما دادیم:

service: _sip
protocol: _tcp
name: example.com.
priority: 0
weight: 5
port: 5060
target: sipserver.example.com.

به یاد داشته باشید که بخش “name”باید همیشه با مقادیر اسم آن منطقه یکسان باشد.به طول مثال مقادیر نوشته شده در پایین باهم برابراند و از هر دو میشود استفاده کرد:

_sip._tcp.example.com.
_sip._tcp

شکسته شدن سوابق به صورت TXTو چند خط شدنه آنها:

در فایل های TXT هر خط برای هر خودش محدودیتی را دارد,سیستم DNSبه شما قابلیت استفاده از چند خطی برای سوابق را میدهد,ما از قابلیت چند خطی استفاده میکنیم زیرا DKIM keysبه اجازه استفاده از خط های بلند را نمیدهد.

به طور مثال فایل سابقه ی DKIM TXTکه ما برای directadmin.comاستفاده میکنیم در فایل dbهمچین متنی است:

x._domainkey 14400 IN TXT ( "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApxJI+ldB/P7ocCsU4MjgC0iK+sIQ2g1Ft1RG3LuqquzaY8dmK+SsLVQi8uuo8t7DzAhsAGcHgHNOi189twbtQEz"
"۴R3KOLhESd3xGUYP0FTvyejDOaAeZzvjCzI6oj42Y0pNDRrmuOgAd61qJy46+smfKc+QrI4E1DGHnjrlXzrsBK73DMqX9JuD9oGRaXDghakGdAebBjNcRsZfjIv84DPmrHE9/nqacqUnpK8Z71jAEc"
"nklPIfC6LNmrWPzG7+6fN+LbAAUSjvXGw0GpB6EkhRsrcSwilE+vPe+S42aE4dBCvAbLjcZgJIA/gVqnNlm8jfL8qshXpQjIUObfd+o4wIDAQAB" )

و پیش نمایس خروجی از dnsهمچین حالتی خواهد داشت:

[root@jbmc-software public_html]# dig TXT x._domainkey.directadmin.com +short
"v=DKIM1\; k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApxJI+ldB/P7ocCsU4MjgC0iK+sIQ2g1Ft1RG3LuqquzaY8dmK+SsLVQi8uuo8t7DzAhsAGcHgHNOi189twbtQEz" "4R3KOLhESd3xGUYP0FTvyejDOaAeZzvjCzI6oj42Y0pNDRrmuOgAd61qJy46+smfKc+QrI4E1DGHnjrlXzrsBK73DMqX9JuD9oGRaXDghakGdAebBjNcRsZfjIv84DPmrHE9/nqacqUnpK8Z71jAEc" "nklPIfC6LNmrWPzG7+6fN+LbAAUSjvXGw0GpB6EkhRsrcSwilE+vPe+S42aE4dBCvAbLjcZgJIA/gVqnNlm8jfL8qshXpQjIUObfd+o4wIDAQAB"
[root@jbmc-software public_html]#

اگر یک برنامه در حال چک کردن سابقه اینگونه مقادیر باشد,به خود برنامه مربوط میشود که به چه حالت متن ها را نمایش دهد و آن ها را کنار هم بچیند,به طور مثال eximاز خط های منظم استفاده میکند و آنرا مرتب برای شما میچیند.


حذف دسته جمعی یک سابقه NSاز تمامی منطقه ها با استفاده از perl:

اگر شما هم میخواهید سابقه های NS را از تمامی مناطق خود حذف کنید,PERLمیتواند برای شما مفید باشد,فرض میکنیم شما میخواهید مقدار ns1.domain.comرا از تمامی سابقه های NSخود در تمامی مناطق پاک کنید:

۱)در مرحله اول برای جلوگیری از بروز مشکلات احتمالی یک نسخه پشتیبان از تمامی مناطق خود تهیه کنید:

cd /var/named
tar cvzf /root/dns_backup.tar.gz *

۲)سپس کد زیر را اجرا کنید:

perl -pi -e 's#^.*NS\s+ns2\.domain\.com\.\n##' *.db

سعی کنید قبل از وارد کردن کد ها به آنها دقت کنید که اشتباهی وارد نشده باشد.

۳)در آخر نیاز دارید که تمامی سریال های در مناطق خود را بروزرسانی کنید,کد زیر را وارد کنید:

perl -pi -e 's#^.*NS\s+ns2\.domain\.com\.\n##' *.db

پی نوشت:یک منطقه باید حداقل یک سابقه NSرا داشته باشد,در غیر اینصورت کد ها بارگذاری نمیشود.

برای مطمعن شدن از عمل کردن کد یکی از منطقه هارا به صورت تصادفی چک کرده.

حذف شدن ایمیل ورودی به صورت خودکار در سرور

حذف شدن ایمیل ورودی به صورت خودکار در سرور


 

حذف کردن ایمیل

بهترین و سریعترین راه برای حذف شدن ایمیل های ارسالی به شما,فرستادن آن به سیاه چاله یا انتقال دادن آن است به طریق زیر:

:blackhole:

یا از

:fail:

هم میتوانید استفاده کنید.با کد اول پیام هایی که به شما ارسال میشوند به دست شما میرسند ولی ذخیره نخواهند شد, ولی در کد دوم  یک متن”پیام با موفقیت ارسال نشد”برای ارسال کننده نشان داده میشود.این کد ها برروی همه اکانت های شما کاربرد خواهند داشت.


کنترل کردن ایمیل اکانت های دامین پوینتر(domain pointer)

دامین پوینتر ها به شکلی طراحی شده اند که دقیقا مشابه دامینی باشد که زیر آنها ساخته شده اند,به همین دلیل نمیتوان مناطق زیادی از ان را تغییر داد.هر چند اگر شما میخواهید اطلاعات وبسایتی همانند دامین اصلی خود داشته باشد ولی قادر به دستکاری اکانت ایمیل های آن باشید,میتونید با ساخت domainpointer.comبه عنوان اسم کامل دامین و استفاده از لینک های نشانه ای اطلاعات سایت را به سایت اصلی وصل کنید.

۱)اگر Domain Pointerوجود دارد آنرا حذف کنید.

۲)یک Domain Pointerبه عنوان دامین کامل بسازید:- User Level -> Domain Setup -> Add Another Domain -> domain=domainpointer.com

۳)وصل کردن اطلاعات Root متعلق به domainpointer.comو وصل کردن آن به دامین اصلی یاهمان maindomain.com:

Admin Level -> Custom Httpd Config -> domainpointer.com

اضافه کردن کد کاستوم توکن(custome token):

*if SSL_TEMPLATE="1"|
|?DOCROOT=`HOME`/domains/maindomain.com/private_html|
|*else|
|?DOCROOT=`HOME`/domains/maindomain.com/public_html|
|*endif|

و برروی ذخیره کلیک کنید یا اینکه از روش دیگری اقدام کنید:

وصل کردن مسیر اطلاعات دامین کامل به کاربر username که نیازمند SSH خواهد بود:

cd /home/username/domains/domainpointer.com/
mv public_html public_html.old
ln -s ../maindomain.com/public_html ./public_html
mv private_html private_html.old
ln -s ../maindomain.com/private_html ./private_html
chown -h username:username public_html private_html

اگر تمامی مسیر هارا به درستی رفته باشید,هیچ اطلاعاتی نباید در مسیر public_htmlو private_htmlوجود داشته باشد و میتوانید این دو مسیر بی استفاده را حذف کرده.حالا کاملا جدا از دامین اصلی میتوانید ایمیل اکانت برای domainpointer.comبسازید.یکی از اثرات مفید استفاده از این روش این است که برای هر pointerمیتوانید,گواهی SSLآنها را کنترل کنید.


ساخت لیستی از تمامی اکانت ایمیل ها در سرور:

کد زیر که برای شما تهیه کرده ایم برای تمامی ایمیل اکانت های مجازی رو سرور شما جوابگو خواهد بود:

#!/bin/sh
cd /etc/virtual
for d in `cat domains`; do
{
if [ ! -s $d/passwd ]; then
continue;
fi
for u in `cat $d/passwd | cut -d: -f1`; do
{
echo $u@$d
};
done;
};
done;
exit 0;

به یاد داشته باشید این روش تمامی ایمیل های مجازی اکانت شمارا خروجی میکند.همچنین با اینکار ۱اکانت سیستمی برای هر کاربر وجود خواهد داشت,که با فایل های /etc/virtual/domainownersقابل برداشتن خواهد بود.


ذخیره کردن اطلاعات ایمیل بر روی پارتیشن متفاوت:

در حالت پیش فرض اطلاعات Maildirشما در مسیر زیر ذخیره شده اند:

  • /home/fred/imap/domain.com/user/Maildir
  • /home/fred/Maildir

در اینجا عبارت fredاسم اکانت سیستم میباشد.ذخیره کردن اطلاعات برروی دیگر پارتیشن ها مزایا خاص خود را دارد از قبیل:

  • میتوان از دیسک های کوچکتر و سریعتر استفاده کرد با عملکرد I/Oبهتری,برای ایمیل های iopsبالاتر نیاز است.
  • همچنین در دیسک وبسایت فضای بیشتری را فراهم میکند و سرعت پردازش وبسایت را بالاتر میبرد.
  • از پاک شدن اتفاقی اطلاعات ایمیل توسط خودتان جلوگیری میکند.

برای اینکار ما از تنظیمات Custom Mail Partitionکه متعلق به دایرکت ادمین است استفاده میکنیم,که به ما اجازه میدهد برخی اطلاعات مانند مسیر ها و مکان ذخیره ایمیل ها را شخصی سازی کنیم,به طور مثال مسیر( /home, eg: /email/fred/Maildir)را عوض کنیم.

۱)در مرحله اول فرض میکنیم که شما پارتیشن جدیدی برای ایمیل های خود را با استفاده از /etc/fstab نصب کرده اید و اماده اید که با ان کار کنید,در ابتدا باید به دایرکت ادمین در این مورد اطلاع بدین,کد زیر را وارد کنید:

cd /usr/local/directadmin
./directadmin set mail_partition /email
service directadmin restart

۲)مرحله دوم الزامی نیست:

یک شبیه ساز مکالمه را بین خودتان و ادمین مستقیم اجرا کنید تا ببنیداو برای شما چه چیزی را اجرا میکند,اگر که سوالی داشتید کد زیر را اجرا کنید:

cd /usr/local/directadmin
echo 'action=convert&value=mail_partition&simulate=yes' > data/task.queue.cb; ./dataskq d200 --custombuild

در قدم بعدی آنرا تبدیل میکنید.

۳)تبدیل:

cd /usr/local/directadmin
echo 'action=convert&value=mail_partition' > data/task.queue.cb; ./dataskq d200 --custombuild

۴)اگر به مشکلی برخوردید و خواستید که انرا دوباره اجرا کنید ولی فقط میخواهید آنرا چک کنید و فایل هایی که کپی نشده اند را دوباره کپی کنید برای مسیر,کافیست که یک کلمه yes را به تنظیمات مکالمه اضافه کنید.

cd /usr/local/directadmin
echo 'action=convert&value=mail_partition&quick=yes' > data/task.queue.cb; ./dataskq d200 --custombuild

۵)حالا که اطلاعات و مقادیر به درستی جای گذاری شده است,باید مثل گذشته بتوانید به ایمیل اکانت خود وارد شوید.فایل های قدیمی هنوز وجود دارند(درواقع اتفاقی شبیه به یک مسابقه برای کپی کردن برای آنها اتفاق افتاده است,و پیام های جدید دوبار کپی نخواهند شد)

۶)با جدا کردن اطلاعات ایمیل بر روی هارددیسک کاملا جدا,شما نیاز دارید که ادمین مستقیم هم در مصرف کاربرتان باشد,برای اطلاع دادن به ادمین مستقیم از پارتیشن جدید,کد زیر را وارد کنید:

/usr/local/directadmin/directadmin set ext_quota_partitions /email
service directadmin restart

نکته:اگر شما چند پارتیشن جدا دارید(به طور مثال:home2)کد دستوری کمی متفاوت و به این شکل میشود:/directadmin set ext_quota_partitions ‘/home2,/email’

و پس از آن به ادمین مستقیم اجازه دهید تا مقادیر رار برای شما تنظیم کند:

cd /usr/local/directadmin
echo 'action=rewrite&value=quota' > data/task.queue.cb; ./dataskq d2000 --custombuild
قرار گذاشتن DAبا گواهیSSL

قرار گذاشتن DAبا گواهیSSL

شما میتوانید به حالت ادمین مستقیم یا (direct admin)تغییر داده تا بتوانید از ssl بجای متن های ساده استفاده کنید و گواهی دلخواه را بسازید.

به یاد داشه باشید این اموزش برای ادمین مستقیم بر روی پورت ۲۲۲۲ هست و نه برای اپاچی.

ساختن یک گواهی دست ساز:

اگر که شما گواهی مختص به خودتان را ندارید میتوانید وارد کردن کدهایی که ما به شما میدهیم را شروع کنید.

/usr/bin/openssl req -x509 -sha256 -newkey rsa:4096 -keyout /usr/local/directadmin/conf/cakey.pem -out /usr/local/directadmin/conf/cacert.pem -days 9000 -nodes
chown diradmin:diradmin /usr/local/directadmin/conf/cakey.pem
chmod 400 /usr/local/directadmin/conf/cakey.pem

وارد کردن یک گواهی خریداری شده:

اگر که شما از قبل شماره کلید گواهی خریداری شده را دارید آن را به فایل های زیر انتقال دهید:

certificate: /usr/local/directadmin/conf/cacert.pem
key: /usr/local/directadmin/conf/cakey.pem

/usr/local/directadmin/conf/directadmin.confرا ویرایش کنید و ssl را بر روی ۱ قرار دهید,در حالت پیش فرض sslبر روی ۰ تنظیم شده است.این فرمان به ادمین مستقیم شما میگوید که گواهی را بارگزاری کند و به کلید فرمان میدهد تا از اتصال ssl استفاده کند.اطمینان حاصل کنید directadmin.confشما مقادیر را درست وارد کرده باشد.

cacert=/usr/local/directadmin/conf/cacert.pem
cakey=/usr/local/directadmin/conf/cakey.pem

اما در صورت نیاز میتوان آنهارا تغییر داد.ادمین مستقیم ها بعد از هر تغیری کوچکی درdirectadmin.conf. نیاز دارد که ریستارت شوند,اگر که شما گواهی CA Root Certificateرا دارید با وارد کردن کد زیر میتوانید آنهارا هم اضافه کنید.

carootcert=/usr/local/directadmin/conf/carootcert.pem

استفاده از ابزار رایگان Lets encryptبرای امن کردن ۲۲۲۲:

مثل ادمین مستقیم ۱٫۵۰٫۰ما قابلیتی اضاف کردیم که به شما اجازه میدهد,با استفاده از آن گواهی ssl دریافت کنید.

۱)در قدم اول lets encrypt را در سیستمتان فعال کنید.

۲)و بعد گواهی برنامه را برای host name خود تنظیم کنید.


ساختن گواهی اشتراک گذاشته شده سرور:

کدی که برای شما قرار میدهیم یک گواهی به شاتراک گذاشته سرور را به شما خواهد داد.

/usr/bin/openssl req -sha256 -x509 -newkey rsa:4096 -keyout /etc/httpd/conf/ssl.key/server.key -out /etc/httpd/conf/ssl.crt/server.crt -days 9000 -nodes

همچنین شما میتوانید برای انجام این کار از ادمین مستقیم هم استفاده کنید:برای این کار به عنوان ادمین وارد شوید,بر روی سطع کاربر کلیک کنید,از دامین که زیر ادمین بوجود اومده استفاده کنید (اگر دامین وجود ندارد اهمیتی ندارد میتوانیدتقلبی آنرا بسازید و استفاده کنید)

به گواهی ssl رفته,با این فرض که ادمین استفاده از سرور را تعیین میکند و گواهی که خودمان طراحی کرده ایم server.crtو فایل های server.keyرا میسازد.در ضمن اگر شما گواهی را میسازید,مراقبت باشید چون در حالی که شما اینکار را انجام میدهید یک درخواست گواهی و keyثبت خواهد شد,در حین این پردازش کلید ها ذخیره نمیماند(بجز برای ادمین ها بر روی ای پی سرور),پس فراموش نکنید که حتمن در جایی امن گواهی ها و کلید هارا ذخیر داشته باشید.


روش ساختن /etc/exim.cert and /etc/exim.key:

اگر که میخواهید exim.certجدیدی بسازید یا فایل های exim.key کد زیر را وارد کنید:

/usr/bin/openssl req -x509 -sha256 -days 9000 -nodes -newkey rsa:4096 -keyout /etc/exim.key -out /etc/exim.cert

و جواب تمام سوالات را به مقادیر و اطلاعاتی که میخواهید گواهی داشته باشد میتوانید پر کنید و پس از اتمام کارتان کد بعدی را وارد کنید:

chown mail:mail /etc/exim.key
chmod 644 /etc/exim.key
chmod 644 /etc/exim.cert
/etc/init.d/exim restart

پیام های خطاهای مربوطه در /var/log/exim/mainlog:

(SSL_CTX_use_PrivateKey_file file=/etc/exim.key): error:0200100D:system library:fopen:Permission denied

به یاد داشته باشید که /etc/proftpd.confهم از انها استفاده میکنند.


گواهی SSLبا dovecot

به صورت پیش فرض /etc/dovecot/dovecot.confازفایل های exim cert/keyاستفاده میکند.

/etc/exim.cert
/etc/exim.key

اینجا جاییست که باید فایل ها را قرار دهید.همچنین Dovecot از گواهی ای پی ها پشتیبانی میکن,در صورتی که به چندین گواهی از dovecotاحتیاج  داشتید./etc/dovecot/dovecot.conf additions:

local_name 1.2.3.4 {
ssl_cert = </etc/ssl/certs/imap.example.org.crt
ssl_key = </etc/ssl/private/imap.example.org.key
}
local_name 1.2.3.5 {
ssl_cert = </etc/ssl/certs/imap.example2.org.crt
ssl_key = </etc/ssl/private/imap.example2.org.key
}

مسیر ها و مقادیر هارا هر طور که میخواهید مشخص کنید.مطمع شوید که گواهی ها و کلید ها از طریق “mail”.قابل خواندن هستند.سرور های جدید تر و mailهای جدید تر ممکن است از SNI پشتیبانی کنند(که البته ما به شما پیشنهاد نمیکنیم)در برخی شما میتوانید ipsهای را به جای مقادیر local name قرار دهید بوسیله مقادیر واقعی “imap.domain.com”,اما به عنوان کاربر باید دقیقا از همان مقادیر استفاده کرد تا اثر گذار باشند.


گواهی های سطح بالا:

اگر که شما گواهی CA Root را دارید میتوانید خط زیر را در /etc/dovecot/dovecot.conf.خود جاگذاری کنید:

/etc/exim.cacert

و دیگر نیازی به اضافه کردن :

ssl_ca = </etc/exim.cacert

ندارید.همچنین ممکن از بخواهید با “chattr +i dovecot.conf” بخش dovecot.confخود را قفل گنید تا از هشدار فرستادن کاستوم بیلد جلوگیری کنید.

بروزرسانی:اگر شما به سادگی باندل caرا در /etc/exim.certقرار دهید,دقیقا در زیر گواهی اصلی,dovecotآنرا به درستی میخواند.با اینجام اینکار در eximو یا dovecotشما را از نوشتن و تغییر دادن در فایل های exim.confو dovecot.conf راحت میکند.


مشکل کار نکردن SSHبعد از نصب با اکانت های قدیمی:

تمامی اکانت های SSHکه بااستفاده از ادمین مستقیم (direct admin)ساخته شده اند,تنظیمات AllowUsersرا به فایل های /etc/ssh/sshd_configاضافه میکنند.زمانی که شما ادمین مستقیم را نصب میکنید,گزینه “root” و ”admin”را در بخش تنیمات AllowUsersاضافه میکند.تمامی کاربرانی که اکانت SSHرا در سیستم خود داشتند,نیاز دارند که فایل ها را اضافه کنند تا دسترسی به سرور با SSHبرای انها ممکن بشود.


نحوه راه اندازی Mail system:

مشکل رایجی که همه با ان روبرو میشوند راه اندازی اشتباه mail systemاست.در اینجا ما لیستی از قواعد و قانون هایی که باعث با آنها توجه شود را قرار داده ایم:

۱)نام های هاست(host name) و دامین ها (domain)که در حال استفاده هستند باید متفاوت باشد.به طور مثال اگر دامینی به اسم domain.comدارید و میخواهید ایمیلی بر روی اکانت user@domain.comدریافت کنید,نباید نام هاست خود را domain.comقرار دهید.ما به شما پیشنهاد میکنیم در عوض از server.domain.com استفاده کنید.برای حل این مشکل مطمعن شوید سابقه ای برای server.domain.comقرار دهید.

۲)نام هاست شما باید در فایل های /etc/virtual/domainsباشد.

۳)نام هاست شما نباید در بین فایل های /etc/virtual/domainownersباشد.

۴)نام هاست شما باید انرا حل کند,اگر که اینکار را نکرد میتواند با اضافه کردن سابقه به منطقه dnsخود مشکل را حل کنید.

۵)دو مسیر /etc/virtual/hostnameو /etc/virtual/server.domain.comباید وجود داشته باشند و هیچ فایلی در آنها وجود نداشته باشد.

۶)هر دامینی را که میخواهید برای ایمیل استفاده کنید(برای مثال:domain.com) باید در هر دو مسیر /etc/virtual/domains file and the /etc/virtual/domainowners fileوجود داشته باشند و فایل آنها هم همینطور.مسیر /etc/virtual/domain.comباید وجود داشته باشد و همینطور فایل /etc/virtual/domain.comباید وجود داشته باشد.

۷)دسترسی فایل ها برای جعبه دریافت های مجازی و بالا امدن آنها به کد زیر نیاز دارد:

/var/spool/virtual/domain.com 770 username:mail
/var/spool/virtual/domain.com/* 660 username:mail

۸)مطمعن شوید اسم هاست شما تماما با حروف کوچک نوشته شده است.

۹)مطمعن شوید که سرور اصلی شما یک پشتیبانی وارونه دارد.

راه اندازی نصب سرور مجازی با cpanel رایگان

راه اندازی نصب سرور مجازی با cpanel رایگان

راه اندازی نصب سرور مجازی با cpanel رایگان

cpanel

آموزش سرور مجازی با cpanel رایگان : cpanel یکی از قدرتمندترین پنل های تجاری است که تنها بر روی لینوکس قابلیت نصب و راه‌اندازی دارد.

Read More »

روش حذف ایمیل ها از طریق File Manager کنترل پنل cPanel

روش حذف ایمیل ها از طریق File Manager کنترل پنل cPanel

روش حذف ایمیل ها از طریق File Manager کنترل پنل cPanel

در این بخش از آموزش میخواهیم نحوه حذف ایمیل ها را از طریق File Manager در سی پنل توضیح دهیم. مفید بودن این روش زمانی است که شما دسترسی به یک ایمیل خاص از طریق رمز آن ندارید .

توجه : حذف ایمیلها باید با دقت انجام شودو امکان بازگرداندن ایمیلها وجود نخواهد داشت. Read More »

غیر فعال کردن اسکریپت ها execution در هاست لینوکس

غیر فعال کردن اسکریپت ها execution در هاست لینوکس

غیر فعال کردن اسکریپت ها execution در هاست لینوکس

سری کد هایی در هاست لینوکس وجود دارد که سطح امنیت در سایت شما را بالا می برد این کدها را می توان در سی پنل در بخش htaccess وارد نمود. یکی از مجموعه سری کدهای امنیتی حفاظت هک شدن وب سایت می باشد که به واسطه آن شما این قابلیت را دارید که  امنیت وب سایت خود را بالا ببرید این کار با غیر فعال کردن اسکریپت ها execution نیز شدنی است. Read More »

مسدود کردن درخواست بر اساس سربرگ User-Agent در هاست لینوکس

مسدود کردن درخواست بر اساس سربرگ User-Agent در هاست لینوکس

مسدود کردن درخواست بر اساس سربرگ User-Agent در هاست لینوکس

سری کد هایی در هاست لینوکس وجود دارد که سطح امنیت در سایت شما را بالا می برد این کدها را می توان در سی پنل در بخش htaccess وارد نمود. یکی از مجموعه سری کدهای امنیتی حفاظت هک شدن وب سایت می باشد که به واسطه آن شما این قابلیت را دارید که  امنیت وب سایت خود را بالا ببرید این کار

مسدود کردن درخواست بر اساس سربرگ User-Agent می تواند انجام شود… Read More »

مسدود کردن دسترسی به فایل htaccess خود در هاست لینوکس

مسدود کردن دسترسی به فایل htaccess خود در هاست لینوکس

مسدود کردن دسترسی به فایل htaccess خود در هاست لینوکس

جالب است که بدانید سری کد هایی در هاست لینوکس وجود دارد که سطح امنیت در سایت شما را بالا می برد این کدها را می توان در سی پنل در بخش htaccess وارد نمود. یکی از مجموعه سری کدهای امنیتی حفاظت هک شدن وب سایت می باشد که به واسطه آن شما این قابلیت را دارید که  امنیت وب سایت خود را بالا ببرید مسدود کردن دسترسی به فایل ها htaccess است. Read More »

حفاظت Hotlinking با htaccess در هاست لینوکس

حفاظت Hotlinking با htaccess در هاست لینوکس

حفاظت Hotlinking با htaccess در هاست لینوکس

جالب است که بدانید سری کد هایی در هاست لینوکس وجود دارد که سطح امنیت در سایت شما را بالا می برد این کدها را می توان در سی پنل در بخش htaccess وارد نمود. یکی از مجموعه سری کدهای امنیتی حفاظت Hotlinking می باشد که به واسطه آن شما می توانید  از سرقت پهنای باند وب سایت خود با استفاده از تصاویری که شما در وب سرور خود میزبانی کرده اید جلوگیری نمایید در ادامه… Read More »

غیرفعال کردن ذخیره سازی نوع خاصی از فایلها درهاست لینوکس

غیرفعال کردن ذخیره سازی نوع خاصی از فایلها درهاست لینوکس

غیرفعال کردن ذخیره سازی نوع خاصی از فایلها درهاست لینوکس

جالب است بدانیم که در هاست لینوکس این قابلیت وجود دارد که بتوان ذخیره سازی نوع خاصی از فایل ها را غیر فعال نمود برای این کار لازم است که کدهای زیر را در Htaccess هاست لینوکس وارد نماییم… Read More »