bilgi bankası

Veri

Merkezi

Fiber

İnternet

Let's Encrypt | 2015-09-30 Ubuntu "perl: warning: Setting locale failed." Problemi

Ubuntu işletim sistemlerinde locale problemi yaşayanlar özellikle postgresql ve buna benzer bu locale ayarlarına ihtiyaç duyan yazılımlarda kurulum aşamasında sorun yaşıyor olabilirler.

perl: warning: Setting locale failed.
perl: warning: Please check that your locale settings:
   LANGUAGE = “en_US:en”,
   LC_ALL = (unset),
   LC_TIME = “tr_TR.UTF-8”,
   LC_MONETARY = “tr_TR.UTF-8”,
   LC_CTYPE = “en_US.UTF-8”,
   LC_ADDRESS = “tr_TR.UTF-8”,
   LC_TELEPHONE = “tr_TR.UTF-8”,
   LC_NAME = “tr_TR.UTF-8”,
   LC_MEASUREMENT = “tr_TR.UTF-8”,
   LC_IDENTIFICATION = “tr_TR.UTF-8”,
   LC_NUMERIC = “tr_TR.UTF-8”,
   LC_PAPER = “tr_TR.UTF-8”,
   LANG = “en_US.UTF-8”
   are supported and installed on your system.
perl: warning: Falling back to the standard locale (“C”).
locale: Cannot set LC_ALL to default locale: No such file or directory

Bu problemin çözümü için bashrc veya zsh kullanıyorsanız zshrc dosyanıza alt kısımda belirtilen export komutlarını eklemeniz yeterlidir. SSH Session’u kapatmamak için aynı komutları direkt olarak SSH’a da bir defa çalıştırmanız yeterlidir. Ama işlemin geçerli kalması adına bashrc veya zshrc dosyasına eklemeniz önemlidir.

export LC_CTYPE=en_US.UTF-8
export LC_ALL=en_US.UTF-8

Genellikle kullanılan bashrc olduğundan alt kısımda belirtilen komutları direkt ssh üzerinden çalıştırmanız yeterli olacaktır.

echo “export LC_CTYPE=en_US.UTF-8” >> ~/.bashrc
echo “export LC_ALL=en_US.UTF-8” >> ~/.bashrc

Eğer zsh kullanıyorsanız yukarıda yer alan komutlarda ~/.bashrc yerine ~/.zshrc olarak düzenlemeniz yeterli olacaktır.

İyi Çalışmalar.

Ubuntu "perl: warning: Setting locale failed." Problemi
Vds Ssd | 2014-10-21 VDS ve SSD VDS Sunucularda Heartbeat Kurulumu

Hazırladığımız bu doküman VDS veya SSD VDS hizmetlerimizden yararlanıyorsanız, Linux sunucular için sistem performansını arttırabileceğiniz ve müşteri panelinden disk kullanım det aylarınızı görebileceğiniz Heartbeat kurulumunu anlatılmaktadır.

Sanal sunucunuzda Heartbeat kurulu olup, olmadığına müşteri panelinizden sanal sunucu detaylarına geçiş yaparak görebilirsiniz.

Daha önce Heartbeat kurulumu yapıldıysa, Linux sunucunuzda Kernel güncellemesi yapıldığında Heartbeat devre dışı kalacaktır.  Tekrar etkinleştirmek için alt kısımdaki komutu sunucunuz da uygulamanız gerekmektedir.

wget -q -O - http://www.netinternet.com.tr/bash/heartbeat.sh | bash

Eğer sunucunuzda kurulum hiç gerçekleştirilmediyse komutu çalıştırdığınızda karşınıza destek bileti atmanız ile ilgili bir hata mesajı çıkar. Bu durumda ilk kez Heartbeat kurulumunun yapılması için sunucu bilgileriniz ile birlikte müşteri panelinize bağlanarak destek ekibine ticket göndermeniz gerekir.

Heartbeat kurulumu hakkında daha fazla bilgi almak için destek talebi üzerinden bizimle iletişime geçebilirsiniz.

İyi Çalışmalar.

VDS ve SSD VDS Sunucularda Heartbeat Kurulumu
VMware | 2014-12-19 VMware Tools Kurulumu

Her VDS sanal sunucu kurulumunda, sanal sunucunun düzgün çalışması, saat problemi oluşmaması ve performansı arttırması için vmwaretools kurulması gerekir. Bu kurulumu Windows da yapmak basittir. Sadece sanal sunucuya ters tıklayıp Guest sekmesine gelip Install/Upgrade VMware Tools’u seçiyorsunuz. Bunu yapınca sanal sunucuya bir CD yerleşiyor cd deki setup u çalıştırıp sadece Next butonlarına tıkayarak kurulumu basit bir şekilde yapabilirsiniz.

Linux sistemlerde ise öncelikle CD-Rom’u mount ederek içerisindeki tar.gz uzantılı dosyayı sunucuya kaydedip kurulum yapmak gerekir.Yine öncelikle sanal sunucuya ters tıklayıp Guest sekmesine gelip Install/Upgrade VMware Tools’u seçiyorsunuz.Daha sonrasında ise sunucuda aşağıdaki komutları çalıştırmamız gerekiyor.

mount -r /dev/cdrom /mnt/

cd /mnt

cp VMwareTools-9.0.0-782409.tar.gz /root/

cd

umount -l /mnt/

tar zxf VMwareTools-9.0.0-782409.tar.gz

cd vamware-tools-distrib

perl vmware-install.pl -d

VmwareTools sunucudaki kernel çekirdeğine yapılandığından, eğer bir sunucuda kernel update işlemi yapılırsa VMwaretools çalışmayı durdurur.Bu durumda yukarıdaki işlemlerdeki son komutu tekrar çalıştırmak vmwaretools’u tekrar kurmak için yeterli olacaktır.

VMware Tools Kurulumu
VMware Vds | 2014-12-11 VMware üzerinde VDS Kurulum İşlemi

VMware (ESX) üzerinde sanal makina oluşturma işlemi hakkında bu makalemizde sizlerle bilgi paylaşacağız.

Kurulum İşlemi

Öncelikle ana sunucumuz üzerinde Node üzerine fare ile sağ tıklayarak “Create a New Virtual Machine” sekmesini tıklıyoruz.Bu işlemden sonra karşımıza adım adım işlem yapacağımı bir pencere açılacaktır.

1.Adım

Birinci adımda karşımıza gelen pencerede “Typical” ve “Custom” olmak üzere iki farklı seçenek gelecektir.Standart bir sanal sunucu kuracağımız için Typical seçeneği ile devam ediyoruz.

vdskurulum

2.Adım

İkinci adımda açacağımız sanal sunucuya isim vermemiz gerekiyor. “Name” bölümüne sunucuya özel bir isim yazabilir ya da sunucunun ana ip adresini yazabilirsiniz.Eğer çok fazla sanal sunucunuz olacak ise sunucu adı kısmına ip adresi yazmak avantajlı olacaktır.

vdskurulum1

3.Adım

Bu bölümde kuracağımız sanal sunucu için disk seçimi yapmamız gerekiyor.Ana sunucunuz üzerinde ekli olan tüm disklerin ne kadar alanının kullanıldığını ve ne kadar alanının boş olduğunu bu bölümde görebilirsiniz.Sanal sunucuyu hangi disk üzerine kurmak istiyorsanız o diski seçerek işleme devam ediyoruz.

vdskurulum2

4.Adım

Bu noktada ise sunucuya kuracağımız işletim sistemine göre seçim yapmamız gerekiyor.Windows, linux ya da diğer işletim sistemi seçeneklerini görebilirsiniz. Hangi işletim sistemini kuracaksak, işletim sistemi menüsünden seçimi yapıyoruz ve işleme devam ediyoruz.

vdskurulum3

5.Adım

İşletim sistemi seçtikten sonra artık sanal sunucunun kullanacağı network katmanını belirlememiz gerekiyor.Eğer sanal switch ile oluşturduğunuz farklı network katmanları yok ise standart olarak VM Network > VMXNET 3 seçeneği ile devam edebilirsiniz.

vdskurulum4

6.Adım

Network seçiminden sonra sunucumuzda kullanacağımız disk alanını seçiyoruz.Burada 3 farklı seçenek vardır ancak Thin Provision olarak kurmanızı tavsiye ederiz. Thin provision seçeneği ile sunucunuzun disk alanı ne kadar kullanılır ise ana sunucu üzerinde o kadar görünür.Siz sunucunuza 250 GB disk alanı verdiğiniz taktirde bu alanı 100 GB’sini kullandığınızda kullanılan alan ana sunucuda 100 GB olarak görünür.

vdskurulum5

7.Adım

Kuracağımız sanal sunucu için işletim sistemi, network ve disk işlemlerini tamamladık.Şimdi yapmamız gereken sanal olarak verilecek ram miktari, işlemci çekirdek sayısı gibi diğer işlemleri tamamlamak.Disk bölümünden sonra gelen karşımıza gelen sayfada alt kısımdaki kutucuğu işaretleyerek Continue seçeneği ile işleme devam ediyoruz.

vdskurulum6

Bir sonraki pencerede sunucudaki ram, cpu, network adaptörü, sanal cd-rom gibi özelliklerin olduğu bölüme geliyoruz.Standart olarak burada sadece verilmek istenen ram ve cpu miktarının değiştirilmesi yeterlidir.Ancak diğer seçeneklerde de işlem yapabilirsiniz.Örneğin; Floppy ya da Video Card özelliği gibi diğer özellikleri devre dışı bırakabilir ya da üst bölümdeki Add.. butonu ile yeni özellikler ekleyebilirsiniz.

vdskurulum7

CPU seçeneğine geldiğinizde sağ tarafta iki farklı seçenek göreceksiniz.Bu seçeneklerden üst kısımda olan özellik sanal sunucuya vereceğiniz sanal işlemci soketi, diğeri ise soket başına kullanma izni verilecek olan işlemci çekirdeğidir. Örneğin, sunucunuza 4 core işlemci çekirdeği vermek istiyorsanız Virtual Soket : 2 ve Cores per Sockets : 2 seçerek ayarlama yapabilirsiniz.

VMware üzerinde VDS Kurulum İşlemi
Whm | 2013-10-23 WHM Clean Backups Plugin

WHM panelinizden günlük, haftalık ve aylık olarak yedek ayarladıktan sonra sürekli olarak belirlediğimiz dizine periyodik olarak yedek alınır. Ama bir süre sonra hesap iptali olup hesap silinsede backup dosyaları silinmez. Sunucudan hesap silinmesine rağmen yedeklerin silinmemesi gereksiz disk kullanımına yol açacaktır. Eğer sunucunuzda çok fazla hesap var ise tek tek kontrol etmek ve silmek zahmetli bir iştir. Bu işlemi kolayca yapabilmek için Clean Backups yazılımını kullanabilirsiniz. Yazılımın WHM plugin’i de olduğu için arayüz üzerinden ayarlarını ve kontrollerini rahatlıkla yapabilirsiniz.

Kurulum için SSH üzerinden root olarak giriş yaptıktan sonra aşağıdaki komutları çalıştırın.

cd /usr/src
wget http://download.ndchost.com/cleanbackups/latest-cleanbackups
sh latest-cleanbackups

Kurulum tamamlandıktan sonra WHM panelinizin plugins bölümünde Clean Backups bölümünü görebilirsiniz. Varsayılan olarak gelen ayarları değiştirerek gereksiz yedeklerin periyodik olarak silinmesini sağlayabilirsiniz.

Clean Backups Ayarlar

WHM Clean Backups Plugin
Whm | 2014-05-09 WHM Internal Server Error Çözümü

Bazı durumlarda WHM panele giriş yapmak istediğinizde aşağıdaki gibi hata ile karşılaşabilirsiniz.

Internal Server Error

500
failed to open session lockfile:
FILE=/var/cpanel/sessions/raw/:vZvEDGFRN4FmDY6ABkYm6Rr6owHlwOS.lock,
No such file or directory at /usr/local/cpanel/Cpanel/Session.pm line 261, line 2.

Eğer aldığınız hata yukarıdaki gibi ise genellikle sorun INODE limitinin dolmasından kaynaklıdır. Sunucuya SSH ile bağlanıp aşağıdaki komutlar ile INODE limitini kontrol edebilir ve sorun çözümü için işlem yapabilirsiniz.

df -i

komutu ile sunucudaki INODE kullanımı görülebilir.

for i in /*; do echo $i; find $i |wc -l; done

Yukarıdaki komut ile de dizinlerdeki INODE kullanımlarını ayrı ayrı görebilirsiniz. Limit aşımı yapan hesaplarda gerekli düzenlemeleri yaparak sorununuzu çözebilirsiniz.

WHM Internal Server Error Çözümü
Whm | 2014-09-04 WHM'de Hosting Paketi Oluşturma

WHM panel üzerinden sunucunuzdaki siteleriniz için paketler oluşturup, siteleri bu paketlerdeki özellikler çerçevesinde host edebilirsiniz.Paketler sayesinde belirli limitler verebilirsiniz.Bu sayede her yeni hesap açtığınızda tüm limitleri baştan düzenlemeniz gerekmez. Daha önceden oluşturduğunuz bir paketi seçmeniz yeterli olacaktır.

Paket Oluşturma

WHM panele giriş yaptığınızda sol taraftaki menü içerisinde “Package” bölümü altından Add a Package seçeneğini seçiniz.Bu bölümü seçtiğinizde karşınıza gelen sayfada; disk limiti, trafik limiti, e-posta hesap limiti, ftp kullanıcı limiti gibi sitelerin kullanabileceği alt özellikler gelecektir.Sayfanın en başından paketinize bir isim verebilir ve paketinizin içeriği ne şekilde olsun istiyorsanız bu limitleri belirleyebilirsiniz.Ayarlarınızı yaptıktan sonra sayfanın en altında “Add” butonu ile paketinizi oluşturabilirsiniz.

paketolustur

WHM'de Hosting Paketi Oluşturma
Whm | 2014-09-04 WHM'de Reseller Hesabı Açma

WHM’de aktif olarak çalışan bir siteye ya da yeni açtığınız bir hizmete reseller yetkisi atayabilir ve bu yetki altında hangi işlemleri yapacağının yetkilerini belirleyebilirsiniz. Sizin belirlemiş olduğunuz yetki ve limitler dahilinde, artık reseller ana hesap kullanıcısı da paketler oluşturabilir ve yeni hesaplar açarak bu paketleri hesaplar ile ilişkilendirebilir.

Reseller Yetkisi

WHM panel üzerinde sol taraftaki menüde “Reseller Center” bölümü bulunmaktadır.Bu bölüme giriş yaptıktan sonra karşınıza gelen ekranın üst kısmından hangi alan adına reseller yetkisi vermek istiyorsanız o alan adını listeden seçerek “Ok” butonu ile işleminizi tamamlayabilirsiniz.

reseller1

Reseller yetkisini verdikten sonra bu kullanıcıya verilmesi gereken yetkileri ve limitleri ayarlamanız gerekmektedir.Yine aynı ekran üzerinde sol alt kısımdaki Edit Privileges/Nameservers bölümüne giriş yaparak limitleri ve yetkileri belirleyebilirsiniz.

Bu bölüme giriş yaptıktan sonra öncelikle karşınıza gelen ekranda aşağıdaki resimde göreceğiniz şekilde ayarları yaparak vermek istediğiniz disk kotası ve trafik limitini belirmelisiniz. Buradaki en üstte yer alan “Limit the total number of accounts adanaonl can create to 0 accounts” bölümü, bu reseller sahinin açabileceğini hesap limitini belirmektedir.

reseller3

Bu limitleri belirledikten sonra aynı sayfanın alt kısmındaki yetkilendirmeleri düzenlemeniz gerekiyor.Bu yetkilendirmeleri dilediğiniz gibi seçebilirsiniz.Karar tamamen sizindir.Ancak dikkat etmeniz gereken en alttaki “Root Acces” yetkisini vermemektedir.Eğer bu yetkiyi verirseniz reseller kullanıcısı root yetkisi ile sunucuda istediği tüm işlemeleri yapabilir.

Eğer reseller kullanıcısı kendisine ait isim sunucularını (nameserver) kullanmak istiyor ise aynı sayfanın en altındaki nameserver düzenleme bölümünden kullanmak istenilen nameserver bilgilerini girebilirsiniz.Bu bilgileri kaydettiğinizde reseller sahibinin yeni açmış olduğu her hesap otomatik olarak kendisine ait nameserver bilgileri ile aktif olacaktır.

reseller4

WHM'de Reseller Hesabı Açma
Whm | 2014-09-04 WHM'de Yeni Hesap Açma

WHM panelinizde yeni bir alan adı için hesap açmak istiyorsanız bu işlemi Account Functions altında bulunan “Create a New Account” bölümünden yapabilirsiniz.Alan adı için yeni bir host hizmeti açtıktan sonra FTP üzerinden bağlantı kurduktan sonra sitenizin dosyalarını sunucuya atabilir ve kurulum işlemlerinize başlayabilirsiniz.

Yeni Hesap Açmak

WHM panelinizde yeni bir alan adı için hesap açmak istiyorsanız bu işlemi Account Functions bölümü altında bulunan “Create a New Account” bölümünden yapabilirsiniz.

Bu bölüme giriş yaptığınızda karşınıza aşağıdaki gibi bir ekran gelecektir.

yenihesapac

Karşınıza gelen sayfada öncelikle alan adı bilgilerinizi doldurmanız gerekir. Alan adınızı yazdığınız zaman sistem otomatik olarak size bir kullanıcı adı belirleyecektir.İster bu otomatik alan adını kullanabilir isterseniz yeni bir kullanıcı adı verebilirsiniz.Yeni bir kullanıcı adı verirken dikkat etmeniz gereken iki kural vardır.cPanel 8 karakterden fazla karakteri kabul etmez ve noktalama işaretlerini kullanamazsınız. Bu iki kurala uygun şekilde yeni bir alan adı verdikten sonra şifrenizi belirmeniz gerekir.Hesabınızın botlar yolu ile kolayca hack edilmemesi için zor bir şifre belirlemenizi tavsiye ederiz.

Bu bölümleri doldurduktan sonra alt kısımda Choose a Package bölümünden sunucunuzda aktif olan paketlerden bir tanesini seçerek yeni hesap ile ilişkilendirebilirsiniz. Alt kısımdaki reseller ayarları, dns ayarları ve mail ayarları bölümlerinden ayarlarınızı yaptıktan sonra en alttaki Create butonu ile hesabı aktif edebilirsiniz.

WHM'de Yeni Hesap Açma
Postfix Spamassasin Policyd | 2015-10-14 Postfix, Spamassasin ve Policyd kurulumu

İki sayfa olarak yazılmış bu yazılarımızın esas amacı Php socket açma yöntemi ile ele geçirilmiş makinelerden yapılan mail-spam saldırılarını durdurmak ve mail serverlerimizin black liste gitmesine engel olmaktır. Bu yapıyı gerçekleştirir kullandığımız araçlar tamamı ile Open Source ve hala geliştirilmeye devam edilen projelerdir.

Kullandığımız yapılardan ve işlevlerinden biraz bahsetmek gerekirse farklı makinelerimizin tek bir yapı altında kontrol edilmesi ve loglanması için relay server mantığını kullandık. Bu yapıda kullandığmız esas programlar MTA olarak kullanılan Postfix, maillerin içeriğini otomatik olarak kontrol eden Spamassasin ve işin büyük kısmını yapan Policyd Cluebringer.

Bir Postfix eklentisi olan Policyd lightweight yapısı ile mail geldiğinde mailin içeriğine bakmadan sadece headerlerini kontrol edip mail atan kişinin bizim müşterimiz olup olmadığını kontrol edip eğer sistemde izinli ise mail atmasına izin vermesidir. Tahmin edebilirsiniz ki bu yapı ile sistemde tanımlı olmayan maillerin engellenmesi ile %60 daha fazla bir oranla outbound maillerde engelleme uygulayabiliyoruz ve kayıtlı kullanıcıların maillerinin sıkıntısız bir şekilde iletiyoruz.

!! Not kurulumda Ubuntu 15.04 versiyonu kullanılmıştır.

1 Postfix, Spamassasin, Policyd Kurulumu ve Konfigürasyonu

1.1 Exim Cpanel Serverinin Yönlendirilmesi

nano /etc/exim.conf

Komutu ile var ise smart route satırını editliyoruz yoksa kendimiz ekliyoruz

smart_route:
driver = manualroute
domains = !+local_domains
transport = remote_smtp

Burada Exim MTA sisteminde gelen bütün portun hepsinin diğer makineye aktarılması sağlanır

route_data = <RELAY SERVER IP>

1.1.1 Yönlendirmenin test edilmesi

echo “This is the body of the email” | mail -s “This is the subject line” user@example.com

  • Komutu ile herhangi bir yere mail atmalısınız ve tcpdump komutu ile relay server makinesinden dinlemelisiniz eğer sayfada çıktı oluşuyorsa yönlendirmeyi doğru yapmışsınız denilebilir

tcpdump host <CPanel IP>

  • Eğer burada serverimizden gelen paketleri alabiliyorsak bundan sonra esas işlemlerin ve düzenlemelerin yapılacağı Relay serverimize geçebiliriz

1.2 Postfix Kurulumu

1.2.1 Postfix kurulumu için gerekli ekipmanlar

  • Programın kurulması için root yetkisi

Postfixi test etmek için Postfix üzerinden çalışan mail mailx gibi komutları içeren mailutils paketi

  • apt-get install mailutils
    • NOT Burada Postfix ile alakalı ekranda bir ayarlama gelir ise Smart Host seçeneği ile ilerleyeceğiz gerekli işlemleri biz kendimiz manuel olarak etc dizininde main.cf ve master.cf dosyaları üzerinde yapacağız.
      • main.cf hakkında daha fazla bilgi[^fn-1]
      • master.cf hakkında daha fazla bilgi[^fn-2]

Postfix ekipmanlarının indirilmesi

  1. apt-get install postfix

Postfix elemanlarının yapılandırılması

  • main.cf nin editlenmesi
  • Postfix serverin yeni ayarlarının uygulanması

Sistemin çalışırlığının test edilmesi

  1. echo “This is the body of the email” | mail -s “This is the subject line” user@example.com
    • Eğer burada user@example.com sitesine mail gidiyorsa ve ayrıntılarda Postfix görüyorsanız sistem gayet güzel çalışıyor diyebiliriz.

1.3 Spamassassin kurulumu

Bu kısımda Postfixte bir eklenti olarak çalışan Spam assaasian yazılımını yükleyeceğiz

  • apt-get install spamassassin spamc

Spamassassinin çalışmasının daha düzenli olması için kullanıcı grubu ve kullanıcı ekleyeceğiz

  • # Grubun eklenmesi
    groupadd spamd

    Kullanıcının eklenmesi ve home dizini ayarları

    useradd -g spamd -s /bin/false -d /var/log/spamassassin spamd

Logların tutulacağı yer ve yetkilendirmenin yapılması

  • mkdir /var/log/spamassassin
    chown spamd:spamd /var/log/spamassassin

1.3.1 Spamassassini aktifleştirme ayarlarının yapılması

Burada Spamassassinin gerekli ayarlarını yapacağız

  • nano /etc/default/spamassassin

Spamassasinnin aktif edilmesi

  • ENABLED=0

satırının bulunup aşağıdaki satır ile değiştiriniz

  • ENABLED=1

Güncellenme ve yeni spam listelerini getirmesi için

  • CRON=0

satırını bulup aşağıdaki satır ile değiştiriniz

  • CRON=1

SAHOME adında bir değişken oluşturup aşağıdaki gibi set ediniz

  • SAHOME=“/var/log/spamassassin/”

OPTIONS değişkenini bulup aşağıdaki değeri atayınız

  • OPTIONS=“–create-prefs –max-children 5 –username spamd -H ${SAHOME} -s ${SAHOME}spamd.log”

Herşeyin aktifleşmesi için spamassassini yeniden başlatın

  • service spamassassin start

1.3.2 Spamassassinin Postfix ile ilişkilendirilmesi

  • Bu bölümde yapılandırılmış Spamassassin konfigürasyonumuzu Postfix ile ilişkilendireceğiz

Bu sebeple Postfixin ana konfigürasyon dosyasını editlememiz gerekiyor

  • nano /etc/postfix/master.cf

Aşağıdaki satırı bulup bir altındaki ile değiştiriniz

  • #smtp      inet  n       -       -       -       -       smtpdsmtp      inet  n       -       -       -       -       smtpd -o content_filter=spamassassin

Sütunlar bittikten sonraki ilk boşluğa bu satırları ekleyiniz

  • spamassassin unix - n n - - pipe user=spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

Değişiklikleri uygulamak için Postfix’i restart ediniz

  • service postfix restart

1.3.3 Spamassassin yapılandırılmasının özelleştirilmesi

  • Bu kısımda basit bir şekilde spam maillerin ne gibi bir işlem göreceği hakkında kurallar yazacağız
  • Yazdığımız kurallar sadece maillerin spam olarak işaretlenmesi ve bunun derecelendirmesini yapacak

Öncelikle bu özelleştirmelerin yapılacağı konfigürasyon dosyasını açıyoruz

  • nano /etc/spamassassin/local.cf

Aşağıdaki satırları kontrol ederek ekli ise düzenliyoruz ekli değil ise biz kendimiz ekliyoruz

  • #Eğer sistem maili spam olarak algılamışsa mail title kısmına SPAM SCORE unu ekle
    rewrite_header Subject [***** SPAM SCORE *****]
    #Spamasasinin değerlerine göre spam olup olmadığına karar verir Bunu duruma göre değiştiebiliriz
    required_score           5.0
    #auto update ayarları
    use_bayes               1
    bayes_auto_learn        1

Servisi yeniden başlatıyoruz

  • service spamassassin restart
    • Servis yeniden başlatıldığında buradan düzgün çalışıp çalışmadığını aşağıdaki komut ile kontrol edebilirsiniz
    • 2. olarakta C Panelden mail atarak ve mailin detaylarını Spamassassini ve diğer değerleri alıcının mail kutusundaki ayrıntılar kısmından bakabilirsiniz.
  •  

1.4 Policyd Kurulumu

1.4.1 Kurulum biraz sıkıntılı sebepleri

  • Perl paketlerinin yüklenmesi ve bazı perl fonksiyonlarına özel ayar yapılması gereği
  • Linklerdeki kurulumların eski olması ve çalışmıyor olması
  • mysql versiyonuna göre veri tabanının hazırlanması

1.4.2 Kurulum

Kurulumu apt-get reposu ile yapacağız bu aşağıdaki komut bize web arayüzü ile birlikte gerekli çoğu programıda beraberinde yükleyecektir.

  • apt-get install postfix-cluebringer
    • Bu kod ile birlikte sistemimize bize gerekli olan
      • php5
      • bazı gerekli perl modülleri
        • CIDR

1.4.3 Kurulum için gerekli perl modüllerinin yüklenmesi

http://wiki.policyd.org/requirements

MySQL, PostgreSQL or SQLite

  • apt-get install mysql-server mysql-client

Net::Server >= 0.96

  • /usr/bin/perl -MCPAN -e ‘install Net::Server’

Net::CIDR

  • /usr/bin/perl -MCPAN -e ‘install Net::CIDR’

Config::IniFiles (debian: libconfig-inifiles-perl, rpm: perl-Config-IniFiles)

  • apt-get install libconfig-inifiles-perl

Cache::FastmMap (debian: libcache-fastmmap-perl, rpm: perl-Cache-FastMmap)

  • apt-get install libcache-fastmmap-perl

Mail::SPF (required for CheckSPF module)

  • /usr/bin/perl -MCPAN -e ‘install Mail::SPF ‘
  • NOT bazı yüklemeler apt-get install postfix-cluebringer sırasında yüklenmiş olabilir
  • Not2 ilk defa perl reposundan modül indiriyorsanız gerekli repo ayarlarının yapılması için gelen sorulara [yes] demeniz gerekmektedir

1.4.4 Mysql veritabanına özel veritabanının hazırlanması

  • Cluebringer birkaç veritabanı ile tümleşik çalışabilmektedir. Ben burada yaygın kullanımı açısından mysql veritabanını seçtim. Bu veri tabanı kullanılırken cluebringer her veritabanı sistemimize özel sql yapısı istiyor. Bu yüzden biz bu veritabanını kendimiz oluşturmamız gerekiyor.

Hangi veritabanını kullanacağımıza karar verdikten sonra bir de bu veritabanımızın versiyonunu öğrenmemiz gerekiyor

  • mysql –version

    mysql  Ver 14.14 Distrib 5.5.44, for debian-linux-gnu (x86_64) using readline 6.3

  • Mysql versiyonumuz burada 5.5.44 olduğu anlaşılıyor
  • Şimdi veritabanımızın şemasını hazırlayacağımız sistemi indirmemiz gerekiyor

Policyd ekipmanlarının indirilmesi

  • cd
    mkdir policyd-cluebringer
    cd policyd-cluebringer
    wget http://download.policyd.org/v2.0.14/cluebringer-v2.0.14.tar.xz
    unxz -c clue* | tar xv
    cd clue*
    cd database
    for i in  core.tsql access_control.tsql quotas.tsql amavis.tsql checkhelo.tsql checkspf.tsql greylisting.tsql
    do
    ./convert-tsql mysql55 $i
    done > policyd.mysql

1.4.5 Veritabanının aktifleştirilmesi

Şimdiye kadar kendimizin kullanacağı veri tabanımızı hazırladık fakat henüz kullanılabilir şekilde değil bu veri tabanının bağlantısını mysql ile ilişkilendireceğiz.

  • mysql -p
    Enter password:
    #eğer daha önceden oluşturulmuş bir veritabanı varsa sil yoksa oluştur
    #mysql> drop database cluebringer;
    mysql> create database cluebringer;
    mysql> use cluebringer;
    mysql> CREATE USER ‘cluebringer’@‘localhost’ IDENTIFIED BY ‘mypassword’;
    mysql> GRANT ALL PRIVILEGES ON cluebringer.* TO ‘cluebringer’@‘localhost’;
    exit

Bu query dosyasını mysqlde çalıştıracağız

  • mysql -u root -p cluebringer < policyd.mysql

1.4.6 Cluebringerin database özelliklerine göre konfigürasyonu

cluebringer dosyasını editleyin

  • nano /etc/cluebringer/cluebringer.conf

Aşağıdaki değişkenleri bulup değerlerini değiştiriniz

  • DSN=DBI:mysql:dbname=cluebringer;host=localhost
    DB_Type=mysql
    DB_Host=localhost
    DB_Port=3306
    DB_Name=cluebringer
    Username=cluebringer
    Password=mypassword

Servisi başlatınız ve kontrol ediniz

  • service postfix-cluebringer start
    service postfix-cluebringer status

1.4.7 Cluebringerin postfix ile ilişkilendirilmesi

Postfixin Policyd izinleri

  • nano /etc/postfix/main.cf
    • Aşağıdaki satırları en alta yapıştırınız
    • Policyd ile birlikte çalışan perl kütüphanesine izin vermek için

1.4.8 Cluebringer-webui konfigürasyonu

Bu kısımda policyd nin web arayüzü olan kısmının ayarlarını yapacağız

  • nano /etc/cluebringer/cluebringer-webui.conf

Aşağıdaki satırları dosyaya ekleyin veya editleyin

  • $DB_DSN=“mysql:host=localhost;dbname=cluebringer”;
    $DB_USER=“cluebringer”;
    $DB_PASS=“mypassword”;

Şimdi usr/share altında olan web sayfalarınını link olarak apache2 programına tanıtalım

  • cd /var/www/html
    ln -s /usr/share/postfix-cluebringer-webui/webui/

Php5 mysql driverinin yüklenmesi</p>

  • Artık bütün işlemleri tamamlamış bulunmaktayız ve bir tek php ile mysql arasındaki bağlantıyı kuracak driveri yüklememiz gerekiyor
  • Artık serverimize &lt;Relay Server IP/webui> sayfasından ulaşabilirsiniz

1.5 Son notlar

  • Artık serverimiz pratikte iş yapar hale gelmiştir bundan sonra yapılacak ayarların hepsi sizin serverlerinizin durumuna ve Policyd programında nasıl yetki vereceğinize bağlı olarak değişicektir.
    • !! Bu kısıma kadar ne yapmadık !!
      1. Serverimiz her hangi bir koruması bulunmamakta yani sizin serverinizin IPsini yazan her hangi bir kişi /webui arayüzünden istediği gibi kural atayabilir.
      2. Spamassasin sadece spamları işaretlemek için ayarlardığımızdan spam mailleriniz dışarı, mail kısmında bulunan title kısmını değişicektir ve herhangi bir silme işlemi uygulamayacaktır.
      3. Her mail serverin üstünden geçen mailleri imzalamak gibi bir özelliği vardır, bizim Eximden çıkan maillerimizin IPsi , Makine ismi versiyonu gibi özellikleri gizleme işlemi yapılmadı.
      4. Aynı şekilde Spamasasinin de header imzalama özelliğinden dolayı oluşan headerlerin silinmesi yapılmadı
      5. Policyd üzerinde özelleştirme yapmadık.

Bunların ayarları için diğer yazımızı inceleyebilirsiniz.

https://www.netinternet.com.tr/bilgi-bankasi/spam-engelleme-icin-spamassasin-ve-policyd-ozellestirmeleri

1.6 Kaynakça

1.6.1 Postfix kurulum sayfaları

1.6.2 Spamassassin kurulum sayfaları

1.6.3 Policyd kurulum sayfaları

Footnotes

[^fn-1] http://www.postfix.org/postconf.5.html

[^fn-2] http://www.postfix.org/master.8.html

Postfix, Spamassasin ve Policyd  kurulumu