loading...
صفحه اصلی آرشیو تماس با ما

آموزش هاستینگ

آموزش راه اندازی هاستینگ و مباحث فنی مرتبط به هاستینگ

منیجر بازدید : 1 پنجشنبه 16 آبان 1398 نظرات (0)
با سلام هر کاری میکنیم HTTP Server (Apache) ریستارت نمیشه به پشتیابنی سی پنل تیتک زدیم اینو گفتن

Hello

The yum package manager is damaged and wont run:

[email protected] [~]# yum list
There was a problem importing one of the Python modules
required to run yum. The error leading to this problem was:

No module named logging

Please install a package which provides this module, or
verify that the module is installed correctly.

Its possible that the above module doesnt match the
current version of Python, which is:
2.6.6 (r266:84292, Dec 7 2011, 20:48:22)
[GCC 4.4.6 20110731 (Red Hat 4.4.6-3)]

If you cannot solve this problem yourself, please go to
the yum faq at:
Faq - yum - Trac


[email protected] [~]#

With that being said, EasyApache wont run because of this issue either.


yum رو خواستیم نصب کنیم یا اپگرد کنیم بازم نشد. دوستان بنده باید چیکار کنم؟ یک روزه تمام سایتهای روی سرور دان هستند خواهشا کمک کنید.

---------- Post added at 11:38 AM ---------- Previous post was at 11:30 AM ----------

[email protected] [~]# yum list

وقتی این رو اجرا میکنم این ارور رو میده


There was a problem importing one of the Python modules
required to run yum. The error leading to this problem was:

No module named logging

Please install a package which provides this module, or
verify that the module is installed correctly.

Its possible that the above module doesnt match the
current version of Python, which is:
2.6.6 (r266:84292, Dec 7 2011, 20:48:22)
[GCC 4.4.6 20110731 (Red Hat 4.4.6-3)]

If you cannot solve this problem yourself, please go to
the yum faq at:
Faq - yum - Trac
درباره CentOS ,
منیجر بازدید : 4 جمعه 10 آبان 1398 نظرات (0)
سلام
من دو سرور Centos دارم که هر دو 32 بیتی و هر دو ورژن 5.x هستند.

برای نصب php54w... در یکی از این سرورها مشکل دارم.
در هر 2 سرور کامند yum search php54w را وارد می کنم اما هر یک از سرورها نتیجه متفاوتی را بر میگردانند.
عکس را مشاهده کنید :
hek1kopegqqv.png

قصد من نصب پکیج های php54w... در هر 2 سرور هست اما یکی از سرورها این پکیج ها را ندارد!
ممنون میشم منو راهنمایی کنید.
با تشکر.
[[email protected] ~]# cat /etc/*elease
CentOS release 5.10 (Final)
[[email protected] ~]# yum search php54w
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
* base: repo1.ash.innoscale.net
* extras: mirrors.lga7.us.voxel.net
* updates: mirrors.evowise.com
* webtatic-el5: uk.repo.webtatic.com
=============================== Matched: php54w ================================
php54w.i386 : PHP scripting language for creating dynamic web sites
php54w-cli.i386 : Command-line interface for PHP
php54w-common.i386 : Common files for PHP
php54w-devel.i386 : Files needed for building PHP extensions
php54w-mysql.i386 : A module for PHP applications that use MySQL databases
php54w-pdo.i386 : A database access abstraction module for PHP applications
php54w-pgsql.i386 : A PostgreSQL database module for PHP
php54w-xmlrpc.i386 : A module for PHP applications which use the XML-RPC
: protocol [[email protected] ~]# cat /etc/*elease
CentOS release 5.11 (Final)
[[email protected] ~]#
[[email protected] ~]# yum search php54w
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
* base: repo1.ash.innoscale.net
* extras: repos.mia.quadranet.com
* updates: mirror.umd.edu
* webtatic-el5: us-east.repo.webtatic.com
Warning: No matches found for: php54w
No Matches found
درباره CentOS ,
منیجر بازدید : 4 جمعه 26 مهر 1398 نظرات (0)
اخطار: دستورهای زیر را در خط فرمان سیستم‌عامل خود وارد نکنید!
توزیع‌های سیستم‌عامل لینوکس دست کاربر را در اجرای هر نوع فرمانی آزاد می‌گذارند. چنانچه شما کاربر root بوده و اطلاعات کافی از عملکرد دستورها نداشته باشید، می‌توانید با اجرای بعضی دستورها سیستم عامل خود را نابود کنید! در زیر چند نمونه از دستور خط فرمان خطرناک(!) را معرفی می‌کنیم.
۱- rm:

rm -rf / cd /; rm -rf . rm -rf *
1
2
3
rm -rf /
cd /; rm -rf .

rm -rf *


دستور بالا فایل‌ها و دایرکتوری‌های / را بدون اخطار پاک می‌کند. بعد از اجرای این دستور سیستم‌عامل به همراه کلیه فایل‌ها و دایرکتوری‌های درایوهای مونت شده پاک می‌شود.
نکته: بهتر است هیچ‌گاه دستور rm را با پارامتر r استفاده نکنیم.
۲- chmod:

chmod 000 -Rf / cd /; chmod 000 -Rf
1
2
chmod 000 -Rf /
cd /; chmod 000 -Rf


این دستور مجوز همه فایل‌ها و دایرکتوری‌های / را به ۰ تغییر می‌دهد! در نتیجه بعد از اجرای این دستور هیچ دستوری قابل اجرا نخواهد بود (حتی chmod) و امکان بازگردانی مجوز به حالت پیش فرض ممکن نیست.
۳- Fork Bomb:

: () { :|: & };:
1
: () { :|: & };:


این اسکریپت به ظاهر عجیب یک دستور بازگشتی است که بعد از اجرا RAM و CPU سیستم شما را درگیر می‌کند. تنها راه نجات سیستم شما از این دستور ریبوت سخت‌افزاری است!
این دستور چگونه کار می‌کند: در این اسکریپت ابتدا یک تابع به نام : تعریف می‌کنیم.
: () { }
1
2
3
: () {

}


سپس درون این تابع، خود تابع را فراخوانی می‌کنم و خروجی تابع را به تابع ارسال می‌کنیم!
: | :
1
: | :


در انتها بعد از تعرییف تابع، تابع را اجرا می‌کنیم.
: ;
1
: ;


۴- ارسال خروجی دستورات به هارد:

ارسال خروجی هر دستوری به هارد دیسک و یا پارتیشن خطرناک است و باعث پاک شدن اطلاعات روی هارد خواهد شد. در ادامه چند دستور از این دسته را مشاهده خواهیم کرد:
cat file.txt > /dev/sda wget http://iranserver.com > /dev/sda ls -la / > /dev/sda
1
2
3
cat file.txt > /dev/sda
wget http://iranserver.com > /dev/sda
ls -la / > /dev/sda


نکته: عموما آدرس‌دهی اشتباه فایل log و یا استفاده از space در نام فایل log باعث بروز خطا می‌شود. این مثال را ببینید:
find / -iname "*.php" > /dev/sda1/ log.txt
1
find / -iname "*.php" > /dev/sda1/ log.txt


در مثال بالا دستور find پس از اجرا خروجی خود را به جای فایل ‎/dev/sda1/log.txt به دلیل وجود space به اشتباه در /dev/sda1 دخیره می‌کند. در نتیجه اطلاعات درایو sda1 حدف خواهد ‌شد.
۵- حذف بسته‌ها:

حذف بسته‌ها با توجه به نیازمندی بسته‌ها به هم می‌تواند باعث پاک شدن بسته‌های حیاتی سیستم شود. هنگام حذف بسته‌ها باید لیست بسته‌های حذف شده را به دقت بررسی کرد.
yum remove linux* apt-get purge selinux apt-get remove linux-header
1
2
3
yum remove linux*
apt-get purge selinux
apt-get remove linux-header


۶- دستور dd:

دستور dd قدرتمندترین و البته خطرناکترین دستور خط فرمان است! این دستور محتویات یک ابزار را به ابرازی دیگر کپی می‌کند!
برای مثال دستور زیر اطلاعات درایو ‎/dev/sda2 را به صورت کامل حذف می‌کند.
dd if=/dev/zerro of=/dev/sda2 dd if=/dev/sda1 of=/dev/sda2 dd if=/dev/urandom of=/dev/sdb
1
2
3
dd if=/dev/zerro of=/dev/sda2
dd if=/dev/sda1 of=/dev/sda2
dd if=/dev/urandom of=/dev/sdb


۷- دستور mv:

دستور mv محتویات یک فایل یا دایرکتوری را به محل مشخص شده منتقل می‌کند. این دستور زمانی خطرناک است که یک دایرکتوری را به /dev/null منتقل کنیم. در این صورت فایل یا دایرکتوری حذف می‌شود!
mv /home /dev/null
1
mv /home /dev/null


۸- base64:

هر دستوری که برای اجرا به base64 ارسال شود خطرناک است! برای مثال دستور زیر معادل rm -rf / است. (تنها دلیلی که یک برنامه‌نویس دستوری را به رمز می‌کند محدود کردن شما و یا صدمه زدن به شماست)
echo cm0gLXJmIH4vKg== | base64 -d
1
echo cm0gLXJmIH4vKg== | base64 -d
درباره CentOS ,
منیجر بازدید : 4 چهارشنبه 24 مهر 1398 نظرات (0)
BandwidthD :
روند استفاده از Subnet ها شبکه TCP / IP و ایجاد فایل های متنی با نمودار برای نمایش مورد استفاده قرار می دهد. نمودار ها برای هر IP در دوره های پیش فرض 2روز، 8روز، 40روز و 400 روز ساخته میشوند.همچنین امکان log گیری در فواصل 3 دقیقه،10دقیقه، 1 ساعت و 12 ساعت در فرمت cdf و یا ذخیره در دیتابیس سرور وجود دارد.
Bmon :
یک مانیتور پهنای باند قابل حمل و میزان تخمین در حال اجرا بر روی سیستم عامل های مختلف است. از روش های ورودی های مختلف برای معماری های گوناگون پشتیبانی می کند. حالت های خروجی مختلف وجود دارد از جمله رابط interactive curses ، خروجی HTML ساده با فرمت خروجی ASCII .
Bwbar :
مبتنی بر C-یک برنامه کوچک برای دستگاه های مبتنی بر لینوکس است که آمار استفاده از پهنای باند برای یک رابط شبکه است.
برنامه اصلی تحت GPL منتشر شد.
Bwm :
این یک مانیتور پهنای باند بسیار کوچک (X11) می باشد. می تواند همان زمان بر 16 رابط نظارت داشته باشد و مصرف کل را تیز نمایش دهد.
bwm-ng :
یک کنسول کوچک و ساده مبتنی بر نظارت بر پهنای باند بصورت live است.
Cacti :
یک نرم افزار گرافیکی قدرتمند که قادر به ذخیره سازی داده ها و قابلیت نمایش نموداری گراف مصرف می باشد. این نرم افزار قدرتمند در غالب استفاده آسان باعث شده استفاده بسیاری از شبکه ها حتی در تاسیسات بزرگ با شبکه های پیچیده از این نرم افزار استفاده نمایند.
Cbm :
نماش پهنای باند رنگی - یک برنامه کوچک برای نمایش ترافیک در حال حاضر از طریق دستگاه های شبکه جریان است.
Dstat :
یک نرم افزاره چند منظوره که جایگزین vmstat, iostat, netstat, nfsstat و ifstat می باشد.راحتی، انعطاف پذیری و امکان کنترل، تست و عیب یابی آسان باعث کارایی بالا آن است.
EtherApe :
مانیتور شبکه گرافیکی برای یونیکس مدل بعد از etherman است.
Ipband :
براساس PCAP تزافیک را مانیتور می کند. امکان تعریف آستانه مجاز قابل تعریف است و در صورت استفاده بیش از حد امکان ارسال ایمیل اخطار با گزارش ضمیمه وجود دارد.
Iftop :
مصرف CPU را مانیتور می نماید. ترافیک مصرفی را با بررسیnamed انجام می دهد ودر لحظه پهنای باند را نمایش می دهد.
Ifstat :
گزارش دهنده پهنای باند شبکه همانند vmstat/iostat .
Ipaudit :
نظارت بر فعالیت های شبکه بر روی شبکه میزبان، پروتکل و پورت ها.
Moods :
یک برنامه مانیتورینگ گرافیکی است. مدولار است به طوری که کد دسترسی به اشیاء نظارت به طور کامل از برنامه هسته جدا است.
Ntop :
استفاده از شبکه را بطور لحظه ای نمایش می دهد. هاست های که در لحظه به شبکه متصل هستند و گزارش پیرامون IP ها و FC ها و ترافیک تولید شده توسط هر یک از آن ها را نمایش می دهد.
NetHogs :
برنامه منبع باز خط فرمان (مشابه فرمان لینوکس بالا( است که برای نظارت بر زمان واقعی ترافیک شبکه پهنای باند استفاده شده توسط هر یک از فرایندها و یا نرم افزارها مورد استفاده قرار می گیرد.
Netstat :
ابزار خط فرمان برای نظارت بر اتصالات شبکه هر دو ورودی و خروجی و همچنین مشاهده جداول مسیریابی است. یکی از اساسی ترین خدمات شبکه ابزارهای اشکال زدایی است به شما نشان میدهد چه پورت های باز هستند و اینکه آیا هر برنامه در حال گوش دادن به چه پورتی است.
Vmstat :

گزارش گیر اطلاعات در مورد فرآیندها، حافظه، صفحه بندی، بلوک های IO، حفره ها، و فعالیت های پردازنده است.
این تنها قسمتی از ابزارهای لینوکسی بود ابزارهای بسیار دیگری مانند pktstat ، netperf، NetPIPE، Netwatch ، netspeed، jnettop و … وجود دارد.

درصورتی که از این آموزش استفاده کردید و مشکلتون برطرف شد بر روی کلید تشکر کلیک کنید تا اطمینان خاطری باشد برای دیگر دوستان
منبع :ابزارهای مانیتورینگ در لینوکس
درباره CentOS ,
منیجر بازدید : 3 دوشنبه 22 مهر 1398 نظرات (0)
در این مقاله به نحوه حفاظت اطلاعات خواهیم پرداخت که با رعایت آنها می توانید امنیت اطلاعات شخصی ، سازمانی و یا شرکتی را در مقابل حملات افزایش دهید.

● خطاهای هفت گانه:

۱) انتخاب اسم رمز ساده و یا اسامی رمز پیش فرض
۲) باز گذاشتن درگاه های (port) شبکه
۳) استفاده از نرم افزارهای قدیمی
۴) استفاده از برنامه های نا امن و یا پیکربندی شده به صورت نادرست
۵) ناکافی بودن منابع و یا نامناسب بودن ارجحیت ها
۶) نگهداری UserID های قدیمی و غیرلازم و تهیه شناسه های عمومی
۷) به تعویق انداختن فعالیت های مهم در زمینه ایجاد امنیت


۱) انتخاب اسم رمز ساده و یا اسامی رمز پیش فرض:
با توجه به سریع شدن پردازنده ها و امکان دسترسی به نرم افزارهایی که اسامی رمز را کشف می نمایند، حتی با انتخاب اسامی رمز پیچیده نیز، رمز می تواند شکسته شود.
با استفاده از ابزارهایی که در سیستم عامل Unix/Linux پیش بینی شده است مسئول سیستم می تواند اجازه تولید اسامی رمز و سایر مسائل مرتبط را کنترل نماید.
در بعضی از سیستم عامل های یونیکس فایلی با نام passwd در شاخه /etc/default وجود دارد که راهبر یونیکس می تواند با ایجاد تغییراتی در آن به کاربر اجازه ندهد که اسامی رمز ساده را انتخاب نماید. اما در لینوکس به اندازه کافی کنترل بر روی اسم رمز انجام می گردد و می توان تا حدی مطمئن بود که کاربر نمی تواند اسامی رمز ساده انتخاب نماید.

فراموش نگردد که مسئول سایت (راهبر سیستم) این اختیار را دارد که اسامی رمز ساده ای را برای کاربران تهیه نماید، که این کار خطای مسلم راهبر می باشد. چرا که هر اسم رمز ساده دروازه ای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سیستم می تواند با استفاده از نقاط ضعف دیگر احتمالی و به وجود آوردن سر ریز بافر(Buffer Overflow) کنترل سیستم را در دست بگیرد. در بسیاری از سیستم های فعلی Unix/Linux مجموعه امکانات Pluggable Authentication Modules نصب بوده و توصیه اکید می گردد که کد زیر برای بالا بردن امنیت سیستم تحت /etc/pam.d و در فایل passwd قرار گیرد:


passwd password requisite usr/lib/security/pamcraklib.so retry=3

passwd password required /usr/lib/security/pam_pwdb.so use_authtok

در زمان اجرای برنامه passwd، کتابخانه های پویا(Dynamic) با نام های pamcraklib.so و pam_pwdb.so به برنامه متصل شده و کنترل های لازم را انجام می دهند.
مجموعه نرم افزارهای craklib این امکان را به سیستم اضافه می نماید تا کنترل نماید که آیا اسم رمز تهیه شده توسط کاربر شکستنی است یا خیر. فراموش نگردد که فرمان passwd تابع راهبر سیستم بوده و راهبر سیستم می تواند اسم رمز ساده را انتخاب نماید و این عمل گناهی نابخشودنی را برای مسئول سیستم ثبت خواهد نمود. در مورد اسامی رمز پیش فرض که در نصب بعضی سوئیچ ها و مسیریاب ها وجود دارد، راهبر سیستم می بایست در اسرع وقت (زمان نصب) اسامی رمز از پیش تعیین شده را تعویض نماید.

۲) باز گذاشتن درگاه های شبکه:
باز گذاشتن درگاه هایی که محافظت نشده و یا بدون استفاده می باشند، به مهاجمین اجازه می دهد به نحوی وارد سیستم شده و امنیت سیستم را مخدوش نمایند. فرمان های زیادی مانند finger وrwho و غیره وجود دارند که افراد مهاجم می توانند با اجرای آنها در شبکه و قرار دادن آدرس کامپیوتر مقصد، اسامی کاربران و تعداد زیادی از قلم های اطلاعاتی مربوط به کاربران را به دست آورده و با حدس زدن اسم رمز وارد سیستم گردند. به وسیله ی ابزارهاییی که در سیستم عامل Unix/Linux وجود دارد می توان درگاه های باز را پیدا نموده و تمهیدات لازم را انجام داد. یکی از این فرمان ها nmap است که با اجرای این فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاه های کامپیوتر مورد نظر را پیدا نموده و فعالیت های اخلال گونه را انجام داد. راهبر سیستم با اجرای فرمان netstat –atuv می تواند سرویس هایی که در حال اجرا هستند را مشخص نموده و به وسیله انواع روش هایی که وجود دارد سرویس را غیر فعال نماید و شاید یک روش مناسب پاک کردن برنامه های سرویس دهنده و یا تغییر مجوز آن به ۰۰۰ (به وسیله فرمان chmod) باشد. در هرحال می توان با فرمان chkconfig اجرای بعضی از سرویس ها را در زمان بالا آمدن سیستم متوقف نمود. به عنوان مثال با فرمان chkconfigg –del portmap می توان سرویس portmap را غیرفعال نمود.

۳) استفاده از نرم افزارهای قدیمی:

توصیه می شود که از نرم افزارهایی که نسخه های جدید آن به دلیل وجود اشکالات امنیتی در نسخه های قدیمی روانه بازار شده است، استفاده شود و گناهی بس نابخشودنی است که راهبر سیستم با استفاده از نرم افزارهای قدیمی راه را برای سوء استفاده کننده گان باز بگذارد.
برای مثال فرمان ls دارای مشکلی بوده که با قرار دادن آرگومانی خاص می توان سرریز بافر به وجود آورده و کنترل سیستم را به دست گرفت. شاید در ماه گذشته بود که مجموعه نرم افزار مربوط به نمایش اسامی فایل ها و شاخه ها(ls , lx , lr ,…) در سایت های مهم قرار داده شد تا استفاده کننده گان لینوکس آن را بر روی سیستم خود نصب نمایند.


۴) استفاده ازبرنامه های ناامن و یا پیکربندی شده به صورت نادرست:
به دلیل مسائل خاصی بعضی از سیستم ها نیاز به مجوزهای خاص داشته و اعمال مجوزها می تواند مسائل غیرقابل پیش بینی را به وجود آورد و ضمنا با پیکربندی نامناسب نرم افزار، راه برای سوءاستفاده کنند گان باز خواهد شد.
به عنوان مثال نرم افزارهایی وجود دارد که برای اجرا شدن، مجوز Set UserID را لازم داشته (مجوز S) و این مجوز در حالتی که صاحب فایل اجرایی root باشد، بسیار خطرناک است. فرمانی که این اجازه را دارد با اجرای فراخوان های سیستم(System call) مانند setid تغییر مالکیت داده و قدرت root را کسب می نماید و راهبر سیستم می بایست تاوان این گناه نابخشودنی را نیز پس بدهد.

به عنوان مثال استفاده از FTP و telnet که اطلاعات را عینا بر روی شبکه منتقل می نمایند، می تواند نگرانی هایی را برای مسئول سایت به وجود آورده و شاید راه اندازی sshd بتواند کمی از گناهان مسئول سیستم بکاهد و در مورد پیکربندی نادرست فایل ها بتوان نامی از فایل .rhosts برد که مجوز نادرست می تواند باعث لو رفتن اسم رمز گردد. بد نیست به وسیله فرمان find اسامی فایل هایی که مجوز s را داشته کنترل نموده تا خدای ناکرده برنامه اجرایی با مجوز s در سیستم اضافه نگردد.
ضمنا مسئول سیستم در اجرای دستور mount نیز می بایست دقت فراوان داشته باشد تا برنامه هایی که مجوز s بر روی سی دی و فلاپی وجود دارد، اجرا نشود.

۵) ناکافی بودن منابع و یا اختصاص دادن ارجحیت نامناسب:

کم نمودن هزینه های مربوط به امنیت و عدم آموزش های لازم و تهیه ننمودن نرم افزارهای بازدارنده می تواند تعدادی مسائل غیرقابل پیش بینی به وجود آورد. مخصوصا جابجایی اولویت های هزیه نمودن اعتبارات می تواند امنیت سیستم را خدشه دار نماید. لازم به یادآوری است که این مطلب فنی نبوده و مدیریتی می باشد ولی راهبر سیستم می بایست مرتبا نکات لازم را در این زمینه به مقامات مسئول گوشزد نماید تا مدیریت ارشد سازمان بیش از بیش به اهمیتِ امنیت پی برده و هزینه های لازم را تامین نمایند. عدم اطلاع رسانی مسؤول سایت دراین زمینه به مدیریت های مافوق که احتمالا در این زمینه نیز تخصصی ندارند نیز اشتباهی بسیار بزرگ خواهد بود.


۶) نگهداری UserID های قدیمی و غیرلازم و تهیه شناسه های عمومی:
نگهداری UserIDهای قدیمی و شناسه هایی مانند TEST می تواند معضلات زیادی را به وجود آورده و امکان سوء استفاده را بالا برد. تهیه ی شناسه های عمومی نیز به دلیل نامشخص بودن هویت اصلی کاربر می تواند مشکل زا باشد.
مسؤول سایت می بایست رویه ای را برای کشف UserID های غیر فعال اتخاذ نماید و به وسیله ی هر روشی که صلاح می داند پس از تهیه فایل پشتیبان لازم، UserIDهای غیرفعال را در مقاطع معینی متوقف نماید و شاید یکی از بهترین روش ها برای این کار عوض نمودن اسم رمز باشد. به عنوان مثال به وسیله دستور زیر می توان UserID با نام someone را غیر فعال نمود:

chmod 000 /home/someone

تولید UserID های عمومی مانند test و guest و غیره که مورد علاقه بسیاری از مهاجمین است، یکی دیگر از بزرگترین اشتباهات غیرقابل بخشش راهبر سیستم می باشد.


۷) به تعویق انداختن فعالیت های مهم در زمینه ایجاد امنیت:

با کم اهمیت دادن مسائل حفاظتی از جمله عدم نصب ترمیم ها (Patch) و عدم تهیه فایل های پشتیبان، می توان گفت که مسئول سیستم تیر خلاص را به کامپیوترهای خود شلیک نموده است و خطایی بسیار بزرگ را مرتکب شده است.

درباره CentOS ,
منیجر بازدید : 5 شنبه 20 مهر 1398 نظرات (0)
با سلام

دوستان در مورد بستن مورد میخوام راهنمایی بکنید سیستم عامل سرورم centos 32bit هست و میخوام یکسری پورت رو ببندم طبق اموزشهایی که دیدم دستورات زیر رو چیدم و وارد کردم حتی خود فایروال هم این رول هارو تایید میکنه که انجام شده
ولی نمیدونم چرا به سرور که وصل میشم از طریق چیز پی ان باز پورت ها باز هستن مثلا پورت 21رو که بستم ولی هنوز ftp کار میکنه

لیست رول ها : کد: -A INPUT -p udp --dport 21 -j DROP -A INPUT -p tcp --dport 110 -j DROP -A INPUT -p udp --dport 110 -j DROP -A INPUT -p tcp --dport 445 -j DROP -A INPUT -p udp --dport 445 -j DROP -A INPUT -p tcp --dport 139 -j DROP -A INPUT -p udp --dport 139 -j DROP -A INPUT -p tcp --dport 587 -j DROP -A INPUT -p udp --dport 587 -j DROP -A INPUT -p tcp --dport 10024 -j DROP -A INPUT -p udp --dport 10024 -j DROP -A INPUT -p tcp --dport 10025 -j DROP -A INPUT -p udp --dport 10025 -j DROP -A OUTPUT -p udp --dport 21 -j DROP -A OUTPUT -p tcp --dport 110 -j DROP -A OUTPUT -p udp --dport 110 -j DROP -A OUTPUT -p tcp --dport 445 -j DROP -A OUTPUT -p udp --dport 445 -j DROP -A OUTPUT -p tcp --dport 139 -j DROP -A OUTPUT -p udp --dport 139 -j DROP -A OUTPUT -p tcp --dport 587 -j DROP -A OUTPUT -p udp --dport 587 -j DROP -A OUTPUT -p tcp --dport 10024 -j DROP -A OUTPUT -p udp --dport 10024 -j DROP -A OUTPUT -p tcp --dport 10025 -j DROP -A OUTPUT -p udp --dport 10025 -j DROP -A INPUT -p tcp --dport 80 -j ACCEPT -A INPUT -p udp --dport 80 -j ACCEPT -A INPUT -p tcp --dport 443 -j ACCEPT -A INPUT -p udp --dport 443 -j ACCEPT -A INPUT -p tcp --dport 8080 -j ACCEPT -A INPUT -p udp --dport 8080 -j ACCEPT -A OUTPUT -p tcp --dport 80 -j ACCEPT -A OUTPUT -p udp --dport 80 -j ACCEPT -A OUTPUT -p tcp --dport 443 -j ACCEPT -A OUTPUT -p udp --dport 443 -j ACCEPT -A OUTPUT -p tcp --dport 8080 -j ACCEPT -A OUTPUT -p udp --dport 8080 -j ACCEPT - - - Updated - - -

البته تو لیست پورت 21 به صورت tcp جا گذاشتم تو لیست ولی وجود داره
درباره CentOS ,
منیجر بازدید : 5 پنجشنبه 28 شهريور 1398 نظرات (0)
درود

چند تا دستور هست که باهاشون خیلی کار خواهید داشت و خیلی برخورد خواهید کرد
کد: wget http://site.com/file.zip که بجای آدرس بالا ، آدرس سایت و در واقع لینک دانلود رو می دید.
اگه هم نیاز به دانلود از طریق اف تی پی بود بصورت زیر اقدام می کنید:

کد: ftp://username:[email protected]/Folder/File.zip که بجای xxx آی پی و بجای username:password یوزر و پسورد اف تی پی رو وارد می کنید.

برای پاک کردن از دستور زیر استفاده می کنیم و اگه سوالی پرسید y می زنیم:
کد: rm file.zip برای منتقل کردن فایل به جایی دیگر از دستور زیر استفاده می کنیم:
کد: mv file.zip /home/directory/test برای باز کردن فایل فشرده شده با فرمت tar از دستور زیر استفاده می کنیم:
کد: tar -xvf file.tar اگه فرمت tar.gz بود از دستور زیر استفاده می کنیم:
کد: tar xzf file.zip اگه فرمت zip بود از دستور زیر استفاده می کنیم:

کد: unzip file.zip که بدیهی هست بجای file.zip نام فایلتون رو می زارید.

برای مشاهده فایل و فولدر ها از دستور زیر استفاده می کنید:

کد: ls -al برای تغییر نام فایل از دستور زیر استفاده می کنیم:

کد: mv file newfile برای ایجاد دایرکتوری از دستور زیر استفاده می کنیم:

کد: mkdir directoryname و برای حذفش از دستور زیر استفاده می کنیم:

کد: rmdir directoryname برای رفتن به دایرکتوری خاص از دستور زیر استفاده می کنیم:

کد: cd /hmoe/directory/test



درباره CentOS ,
منیجر بازدید : 6 چهارشنبه 27 شهريور 1398 نظرات (0)
مسلما برای شما نیز پیش آمده است که در سیستم عامل لینوکس میخواهید پسورد یک یوزر را تغییر دهید. برای اینکار از دستوری بنام passwd استفاده میشود.
حال در این مقاله قصد داریم کاربردهای جالب و مفید این دستور را بررسی نمایید.
1- تغییر پسورد یک کاربر:
برای اینکار دستور passwd را وارد میکنیم و دوبار پسورد را برای اطمینان سیستم وارد میکنیم پسورد براحتی تغییر می یابد.







2- نمایش اطلاعات وضعیت پسورد:
گاهی میخواهیم اطلاعاتی در مورد وضعیت پسورد یک یوزر بدست بیاوریم برای اینکار از پارامتر $- استفاده میشود.

مثال:
[[email protected] ~]# passwd -S nginxweb
nginxweb PS 2015-09-20 0 99999 7 -1 (Password set, SHA512 crypt.)
[[email protected] ~]# در کادر بالا در خروجی دستور nginxweb نام یوزر را نمایش میدهد و دومین گزینه وضعیت پسورد را نمایش میدهد:
PS = password set (دارای پسورد میباشد)
LK = password locked (پسورد قفل شده است)
NP = no password (فاقد پسورد است)

3- نمایش اطلاعات وضعیت پسوردهای تمامی کاربران:
گاهی میخواهیم لیستی از وضعیت پسوردهای کاربران بدست آوریم برای اینکار از پارامتر aS- استفاده میکنیم بصورت زیر:
[email protected]:~# passwd -Sa
خروجی چیزی مشابه زیر میباشد:


4- حذف پسورد برای یک یوزر موجود:
مطمئنا برای شما نیز پیش آمده است که نیاز دارید پسوردی را برای یک یوزر حذف نمایید . در لینوکس برای حذف پسورد یوزر در پارامتر d- استفاده میشود:
مثال:
[[email protected] ~]# passwd -d nginxweb
Removing password for user nginxweb.
passwd: Success
[[email protected] ~]#
[[email protected] ~]# passwd -S nginxweb
nginxweb NP 2015-09-20 0 99999 7 -1 (Empty password.)
[[email protected] ~]# مشاهده میکنید که پسورد حذف گردید.

4- اجبار یوزر به تغییر پسورد در لاگین بعدی:
گاهی نیاز داریم پسورد یک یوزر را منقضی کنیم بطوری که یوزر مجبور بشود در لاگین بعدی پسورد خود را تغییر دهد و اینکار برای امنیت نیز مفید است . برای اینکار از پارامتر e- استفاده میکنیم.

مثال: [[email protected] ~]# passwd -e nginxweb
Expiring password for user nginxweb.
passwd: Success
[[email protected] ~]# passwd -S nginxweb
nginxweb PS 1970-01-01 0 99999 7 -1 (Password set, SHA512 crypt.)
[[email protected] ~]# در مثال بالا پسورد nginxweb منقضی شده است و باید پسورد جدید وادر کند

5- قفل کردن پسورد برای یک یوزر:
اگر نیاز داشته باشد پسورد یک یوزر را در لینوکس قفل نمایید یا در اصطلاح lock کنید باید از پارامتر l- استفاده کنید.

مثال: [[email protected] ~]# passwd -l nginxweb
Locking password for user nginxweb.
passwd: Success
[[email protected] ~]# passwd -S nginxweb
nginxweb LK 2015-09-20 0 99999 7 -1 (Password locked.)
[[email protected] ~]# در مثال بالا پسورد یوزر nginxweb قفل میشود.

6- خارج کردن از حالت قفل برای یک پسورد:
اگر بخواهید پسورد قفل شده یک یوزر را مجددا از حالت قفل خارج کنید و باز کنید از پارامتر u- استفاده میشود.
مثال: [[email protected] ~]# passwd -u nginxweb
Unlocking password for user nginxweb.
passwd: Success
[[email protected] ~]# در مثال بالا پسورد یوزر nginxweb از حالت قفل خارج میشود.

7- تعیین مقدار روز مجاز برای تغییر پسورد:

برای امنیت بیشتر میتوانیم طوری تنظیم کنیم که بعد تعداد روز مشخصی یوزر مجبور به تغییر پسورد شود. برای اینکار بصورت زیر عمل میکنیم:
[ [email protected] ~]# passwd -i 10 nginxweb
Adjusting aging data for user nginxweb.
passwd: Success
[[email protected] ~]#
[[email protected] ~]# passwd -S nginxweb
nginxweb PS 2015-09-20 0 99999 7 10 (Password set, SHA512 crypt.)
[[email protected] ~]# در مثال بالا پسورد بعد 10 روز در صورت منقضی شدن پسورد یوزر nginxweb در صورتیکه لاگین نکند دیگر قادر به لاگین نخواهد بود.

8- تعیین اخطار برای روزهای مانده تا انقضاء پسورد:

اگر بخواهیم برای یوزر یک اخطار تعیین کنیم که به یوزر اطلاع دهد که چند روز تا زمان منقضی شدن پسورد وی فرصت دارد بصورت زیر انجام میدهیم:
[[email protected] ~]# passwd -w 12 nginxweb
Adjusting aging data for user nginxweb.
passwd: Success
[[email protected] ~]# passwd -S nginxweb
nginxweb PS 2015-09-20 90 99999 12 10 (Password set, SHA512 crypt.)
[[email protected] ~]# در مثال بالا 12 روز قبل به یوزر در مورد انقضاء پسورد اخطار داده میشود.


امیدواریم مقاله فوق برای شما عزیزان و دوستداران لینوکس مفید و موثر باشد

به امید ارائه مقالات بیشتر و بهتر در آینده

عیسی محمدزاده
کارشناس مدیریت سرور و امنیت

منبع:
http://www.nginxweb.ir/blog/examples-of-passwd-command/
درباره CentOS ,
منیجر بازدید : 6 دوشنبه 25 شهريور 1398 نظرات (0)
در این مقاله به نحوه حفاظت اطلاعات خواهیم پرداخت که با رعایت آنها می توانید امنیت اطلاعات شخصی ، سازمانی و یا شرکتی را در مقابل حملات افزایش دهید.

● خطاهای هفت گانه:

۱) انتخاب اسم رمز ساده و یا اسامی رمز پیش فرض
۲) باز گذاشتن درگاه های (port) شبکه
۳) استفاده از نرم افزارهای قدیمی
۴) استفاده از برنامه های نا امن و یا پیکربندی شده به صورت نادرست
۵) ناکافی بودن منابع و یا نامناسب بودن ارجحیت ها
۶) نگهداری UserID های قدیمی و غیرلازم و تهیه شناسه های عمومی
۷) به تعویق انداختن فعالیت های مهم در زمینه ایجاد امنیت


۱) انتخاب اسم رمز ساده و یا اسامی رمز پیش فرض:
با توجه به سریع شدن پردازنده ها و امکان دسترسی به نرم افزارهایی که اسامی رمز را کشف می نمایند، حتی با انتخاب اسامی رمز پیچیده نیز، رمز می تواند شکسته شود.
با استفاده از ابزارهایی که در سیستم عامل Unix/Linux پیش بینی شده است مسئول سیستم می تواند اجازه تولید اسامی رمز و سایر مسائل مرتبط را کنترل نماید.
در بعضی از سیستم عامل های یونیکس فایلی با نام passwd در شاخه /etc/default وجود دارد که راهبر یونیکس می تواند با ایجاد تغییراتی در آن به کاربر اجازه ندهد که اسامی رمز ساده را انتخاب نماید. اما در لینوکس به اندازه کافی کنترل بر روی اسم رمز انجام می گردد و می توان تا حدی مطمئن بود که کاربر نمی تواند اسامی رمز ساده انتخاب نماید.

فراموش نگردد که مسئول سایت (راهبر سیستم) این اختیار را دارد که اسامی رمز ساده ای را برای کاربران تهیه نماید، که این کار خطای مسلم راهبر می باشد. چرا که هر اسم رمز ساده دروازه ای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سیستم می تواند با استفاده از نقاط ضعف دیگر احتمالی و به وجود آوردن سر ریز بافر(Buffer Overflow) کنترل سیستم را در دست بگیرد. در بسیاری از سیستم های فعلی Unix/Linux مجموعه امکانات Pluggable Authentication Modules نصب بوده و توصیه اکید می گردد که کد زیر برای بالا بردن امنیت سیستم تحت /etc/pam.d و در فایل passwd قرار گیرد:


passwd password requisite usr/lib/security/pamcraklib.so retry=3

passwd password required /usr/lib/security/pam_pwdb.so use_authtok

در زمان اجرای برنامه passwd، کتابخانه های پویا(Dynamic) با نام های pamcraklib.so و pam_pwdb.so به برنامه متصل شده و کنترل های لازم را انجام می دهند.
مجموعه نرم افزارهای craklib این امکان را به سیستم اضافه می نماید تا کنترل نماید که آیا اسم رمز تهیه شده توسط کاربر شکستنی است یا خیر. فراموش نگردد که فرمان passwd تابع راهبر سیستم بوده و راهبر سیستم می تواند اسم رمز ساده را انتخاب نماید و این عمل گناهی نابخشودنی را برای مسئول سیستم ثبت خواهد نمود. در مورد اسامی رمز پیش فرض که در نصب بعضی سوئیچ ها و مسیریاب ها وجود دارد، راهبر سیستم می بایست در اسرع وقت (زمان نصب) اسامی رمز از پیش تعیین شده را تعویض نماید.

۲) باز گذاشتن درگاه های شبکه:
باز گذاشتن درگاه هایی که محافظت نشده و یا بدون استفاده می باشند، به مهاجمین اجازه می دهد به نحوی وارد سیستم شده و امنیت سیستم را مخدوش نمایند. فرمان های زیادی مانند finger وrwho و غیره وجود دارند که افراد مهاجم می توانند با اجرای آنها در شبکه و قرار دادن آدرس کامپیوتر مقصد، اسامی کاربران و تعداد زیادی از قلم های اطلاعاتی مربوط به کاربران را به دست آورده و با حدس زدن اسم رمز وارد سیستم گردند. به وسیله ی ابزارهاییی که در سیستم عامل Unix/Linux وجود دارد می توان درگاه های باز را پیدا نموده و تمهیدات لازم را انجام داد. یکی از این فرمان ها nmap است که با اجرای این فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاه های کامپیوتر مورد نظر را پیدا نموده و فعالیت های اخلال گونه را انجام داد. راهبر سیستم با اجرای فرمان netstat –atuv می تواند سرویس هایی که در حال اجرا هستند را مشخص نموده و به وسیله انواع روش هایی که وجود دارد سرویس را غیر فعال نماید و شاید یک روش مناسب پاک کردن برنامه های سرویس دهنده و یا تغییر مجوز آن به ۰۰۰ (به وسیله فرمان chmod) باشد. در هرحال می توان با فرمان chkconfig اجرای بعضی از سرویس ها را در زمان بالا آمدن سیستم متوقف نمود. به عنوان مثال با فرمان chkconfigg –del portmap می توان سرویس portmap را غیرفعال نمود.

۳) استفاده از نرم افزارهای قدیمی:

توصیه می شود که از نرم افزارهایی که نسخه های جدید آن به دلیل وجود اشکالات امنیتی در نسخه های قدیمی روانه بازار شده است، استفاده شود و گناهی بس نابخشودنی است که راهبر سیستم با استفاده از نرم افزارهای قدیمی راه را برای سوء استفاده کننده گان باز بگذارد.
برای مثال فرمان ls دارای مشکلی بوده که با قرار دادن آرگومانی خاص می توان سرریز بافر به وجود آورده و کنترل سیستم را به دست گرفت. شاید در ماه گذشته بود که مجموعه نرم افزار مربوط به نمایش اسامی فایل ها و شاخه ها(ls , lx , lr ,…) در سایت های مهم قرار داده شد تا استفاده کننده گان لینوکس آن را بر روی سیستم خود نصب نمایند.


۴) استفاده ازبرنامه های ناامن و یا پیکربندی شده به صورت نادرست:
به دلیل مسائل خاصی بعضی از سیستم ها نیاز به مجوزهای خاص داشته و اعمال مجوزها می تواند مسائل غیرقابل پیش بینی را به وجود آورد و ضمنا با پیکربندی نامناسب نرم افزار، راه برای سوءاستفاده کنند گان باز خواهد شد.
به عنوان مثال نرم افزارهایی وجود دارد که برای اجرا شدن، مجوز Set UserID را لازم داشته (مجوز S) و این مجوز در حالتی که صاحب فایل اجرایی root باشد، بسیار خطرناک است. فرمانی که این اجازه را دارد با اجرای فراخوان های سیستم(System call) مانند setid تغییر مالکیت داده و قدرت root را کسب می نماید و راهبر سیستم می بایست تاوان این گناه نابخشودنی را نیز پس بدهد.

به عنوان مثال استفاده از FTP و telnet که اطلاعات را عینا بر روی شبکه منتقل می نمایند، می تواند نگرانی هایی را برای مسئول سایت به وجود آورده و شاید راه اندازی sshd بتواند کمی از گناهان مسئول سیستم بکاهد و در مورد پیکربندی نادرست فایل ها بتوان نامی از فایل .rhosts برد که مجوز نادرست می تواند باعث لو رفتن اسم رمز گردد. بد نیست به وسیله فرمان find اسامی فایل هایی که مجوز s را داشته کنترل نموده تا خدای ناکرده برنامه اجرایی با مجوز s در سیستم اضافه نگردد.
ضمنا مسئول سیستم در اجرای دستور mount نیز می بایست دقت فراوان داشته باشد تا برنامه هایی که مجوز s بر روی سی دی و فلاپی وجود دارد، اجرا نشود.

۵) ناکافی بودن منابع و یا اختصاص دادن ارجحیت نامناسب:

کم نمودن هزینه های مربوط به امنیت و عدم آموزش های لازم و تهیه ننمودن نرم افزارهای بازدارنده می تواند تعدادی مسائل غیرقابل پیش بینی به وجود آورد. مخصوصا جابجایی اولویت های هزیه نمودن اعتبارات می تواند امنیت سیستم را خدشه دار نماید. لازم به یادآوری است که این مطلب فنی نبوده و مدیریتی می باشد ولی راهبر سیستم می بایست مرتبا نکات لازم را در این زمینه به مقامات مسئول گوشزد نماید تا مدیریت ارشد سازمان بیش از بیش به اهمیتِ امنیت پی برده و هزینه های لازم را تامین نمایند. عدم اطلاع رسانی مسؤول سایت دراین زمینه به مدیریت های مافوق که احتمالا در این زمینه نیز تخصصی ندارند نیز اشتباهی بسیار بزرگ خواهد بود.


۶) نگهداری UserID های قدیمی و غیرلازم و تهیه شناسه های عمومی:
نگهداری UserIDهای قدیمی و شناسه هایی مانند TEST می تواند معضلات زیادی را به وجود آورده و امکان سوء استفاده را بالا برد. تهیه ی شناسه های عمومی نیز به دلیل نامشخص بودن هویت اصلی کاربر می تواند مشکل زا باشد.
مسؤول سایت می بایست رویه ای را برای کشف UserID های غیر فعال اتخاذ نماید و به وسیله ی هر روشی که صلاح می داند پس از تهیه فایل پشتیبان لازم، UserIDهای غیرفعال را در مقاطع معینی متوقف نماید و شاید یکی از بهترین روش ها برای این کار عوض نمودن اسم رمز باشد. به عنوان مثال به وسیله دستور زیر می توان UserID با نام someone را غیر فعال نمود:

chmod 000 /home/someone

تولید UserID های عمومی مانند test و guest و غیره که مورد علاقه بسیاری از مهاجمین است، یکی دیگر از بزرگترین اشتباهات غیرقابل بخشش راهبر سیستم می باشد.


۷) به تعویق انداختن فعالیت های مهم در زمینه ایجاد امنیت:

با کم اهمیت دادن مسائل حفاظتی از جمله عدم نصب ترمیم ها (Patch) و عدم تهیه فایل های پشتیبان، می توان گفت که مسئول سیستم تیر خلاص را به کامپیوترهای خود شلیک نموده است و خطایی بسیار بزرگ را مرتکب شده است.

درباره CentOS ,
منیجر بازدید : 3 يكشنبه 24 شهريور 1398 نظرات (0)
در صورتیکه قصد دارید میل سرور Exim شما تمامی ایمیل های خروجی را به یک میل سرور دیگر Relay نماید مراحل ذیل را باید در میل سرور خود دنبال نمایید :
ابتدا به سرور مربوطه از طریق کاربری روت SSH بزنید.
سپس از طریق وارد نمودن کامند ذیل به بخش تنظیمات Exim مراجعه نمایید.
nano /etc/exim.conf


حال در این فایل به دنبال عبارت smart_host باشید. (توجه داشته باشید که در صورتیکه فایل را با دستور nano باز کرده باشید می توانید با کلید ترکیبی ctrl + w و وارد نمودن عبارت مورد نظر به راحتی عبارت مربوطه را در فایل مورد نظر جستجو نمایید)
سپس خطوط ذیل را از حالت comment خارج نموده و آی پی میل سروری که قصد دارید ایمیل ها به آن Relay شوند را در بخش مشخص شده وارد نمایید.
به طور مثال خطوط مورد نظر در ابتدا به شکل ذیل می باشند.
#send_to_smart_host:
#driver = manualroute
#route_list = !+local_domains
#transport = remote_smtp

قصد داریم ایمیل های خروجی از میل سرور خود را به آی پی 192.168.1.1 ارسال نماییم، لذا خطوط را از حالت خارج نموده و IP مورد نظر را در خط route_list وارد می نماییم. خطوط بعداز اعمال تغییرات به شکل ذیل می باشند :
send_to_smart_host:
driver = manualroute
route_list = !+local_domains 192.168.1.1
transport = remote_smtp

بعداز اعمال تنظیمات مربوطه فایل مورد نظر را ذخیره و از آن خارج می شویم.
توجه داشته باشید در صورتیکه فایل را با دستور nano باز کرده باشید به جهت ذخیره سازی کافیست کلید ترکیبی ctrl + o را وارد کرده و برای بستن فایل کلید ترکیبی ctrl + x را وارد نمایید.
در انتها کافیست سرویس را توسط دستور ذیل ریستارت نمایید.
service exim restart

توجه داشته باشید که برای کامل شدن این مراحل باید تنظیماتی نیز در میل سرور دیگر (که ایمیل ها را به آن Relay می نمایید) انجام داده تا ایمیل های ورودی به آن میل سرور (از طرف میل سرور شما) مجاز در نظر گرفته شود. از آنجا که این مورد به نرم افزار ایمیل آن سرور بستگی دارد لذا باید با توجه به آن نرم افزار نسبت به پیاده سازی تنظیمات relay ورودی متناظر اقدام نمایید.

منبع ( سایت پارس نافع ) :https://www.parsnafe.com/knowledgeba...yarticle&id=46
درباره CentOS ,
منیجر بازدید : 7 يكشنبه 03 شهريور 1398 نظرات (0)
سلام
بعد از ریستور کردن بک آپ ibsng و رعایت همه موارد ارور زیر داده میشه .
تمام موارد مورد نظر رو هم ریستارت یا چک کردم ولی حل نشد
[[email protected] ~]# Traceback (most recent call last):
File "/usr/local/IBSng/ibs.py", line 65, in start
mainThreadInitialize()
File "/usr/local/IBSng/ibs.py", line 40, in mainThreadInitialize
core.main.init()
File "/usr/local/IBSng/core/main.py", line 41, in init
server.init()
File "/usr/local/IBSng/core/server/server.py", line 11, in init
server=xmlrpcserver.XMLRPCServer((defs.IBS_SERVER_ IP,defs.IBS_SERVER_PORT))
File "/usr/local/IBSng/core/server/xmlrpcserver.py", line 156, in __init__
SocketServer.TCPServer.__init__(self, addr, requestHandler)
File "/usr/lib/python2.4/SocketServer.py", line 330, in __init__
self.server_bind()
File "/usr/lib/python2.4/SocketServer.py", line 341, in server_bind
self.socket.bind(self.server_address)
File "<string>", line 1, in bind
error: (98, Address already in use)
service IBSng start
Starting IBSng Core: importing required files ...
forking ...
IBSng started with pid=0
Calling Initializer routins
IBSng started with pid=2359
Shutting down on error
Traceback (most recent call last):
File "/usr/local/IBSng/ibs.py", line 65, in start
mainThreadInitialize()
File "/usr/local/IBSng/ibs.py", line 40, in mainThreadInitialize
core.main.init()
File "/usr/local/IBSng/core/main.py", line 41, in init
server.init()
File "/usr/local/IBSng/core/server/server.py", line 11, in init
server=xmlrpcserver.XMLRPCServer((defs.IBS_SERVER_ IP,defs.IBS_SERVER_PORT))
File "/usr/local/IBSng/core/server/xmlrpcserver.py", line 156, in __init__
SocketServer.TCPServer.__init__(self, addr, requestHandler)
File "/usr/lib/python2.4/SocketServer.py", line 330, in __init__
self.server_bind()
File "/usr/lib/python2.4/SocketServer.py", line 341, in server_bind
self.socket.bind(self.server_address)
File "<string>", line 1, in bind
error: (98, Address already in use)
IBSng Failed to start!
درباره CentOS ,
منیجر بازدید : 10 پنجشنبه 24 مرداد 1398 نظرات (0)
درود
من در لینوکس نسخه centos 6.3 می خوام بسته مربوط به نصب فایروال رو دریافت کنم اما وقتی از اینترنت می خوام بگیرم با خطای زیر مواجه می شم.
نمی دونم فکر کنم نمی تونه آدرس را resolve کنه چون پینگ آی پی گوگل را دارم اما با نام نمی تونه پینگ کنه.

[email protected] /]# wget http://www.configserver.com/free/csf.tgz
--2013-05-28 19:12:40-- http://www.configserver.com/free/csf.tgz
Resolving ConfigServer Services... failed: Temporary failure in name resolution.
wget: unable to resolve host address âwww.configserver.comâ
[email protected] /]# ping Google
ping: unknown host Google
[email protected] /]# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=44 time=256 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=44 time=256 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=44 time=257 ms
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2722ms
rtt min/avg/max/mdev = 256.192/257.048/257.993/0.941 ms
[[email protected] /]#من می خوام بسته مربوط به نصب فایروال رو دریافت کنم اما وقتی از اینترنت می خوام بگیرم با خطای زیر مواجه می شم.
نسخه centos 6.3
نمی دونم فکر کنم نمی تونه آدرس را resolve کنه چون پینگ آی پی گوگل را دارم اما با نام نمی تونه پینگ کنه.

[email protected] /]# wget http://www.configserver.com/free/csf.tgz
--2013-05-28 19:12:40-- http://www.configserver.com/free/csf.tgz
Resolving ConfigServer Services... failed: Temporary failure in name resolution.
wget: unable to resolve host address âwww.configserver.comâ
[email protected] /]# ping Google
ping: unknown host Google
[email protected] /]# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=44 time=256 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=44 time=256 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=44 time=257 ms
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2722ms
rtt min/avg/max/mdev = 256.192/257.048/257.993/0.941 ms
[[email protected] /]#
درباره CentOS ,

تعداد صفحات : 3

موضوعات

  • ارائه دهندگان خدمات پرداخت در محل

  • اسکریپت های فروشگاه ساز

  • بازارچه محصولات و خدمات اینترنتی

  • سفارش طرح گرافیکی ، چاپ و نشر

  • خرید و فروش تبلیغات اینترنتی

  • مباحث و منابع آموزشی

  • مباحث دیگر

  • Colocation

  • فروش سرور مجازی

  • ثبت دامنه و میزبانی وب

  • موتور جستجو ، سئو و بهینه سازی

  • خدمات سئو و بهینه سازی وب سایت

  • فروش دامین

  • وب سرورها

  • معرفی سایت ، فروشگاه ، کانال و...

  • فروش پستی و پرداخت در محل

  • اشتراک گذاری

  • دیگر زبان ها

  • گفتگوی آزاد

  • درگاه های پرداخت

  • درخواست سرویس

  • فروش پنل پیام کوتاه،پیام رسان اجتماعی،تلفن مجازی

  • به دنبال کارمند هستم

  • محصولات نرم افزاری

  • خرید و فروش تلفن های همراه

  • محصولات چند رسانه ای

  • آموزشگاه گرافیک و انیمیشن

  • راه اندازی و مدیریت وب سایت اینترنتی

  • سوالات و مشکلات

  • نیازمند کار یا کارمند هستم

  • درخواست سرور مجازی

  • فروش نمایندگی هاستینگ

  • اسکریپت و قالب سایت

  • مباحث و منابع آموزشي

  • دامنه ، سایت ، گروه و کانال

  • محصولات فرهنگی آموزشی

  • اسکریپت های دیگر

  • به دنبال کار هستم

  • روابط عمومی بازارچه

  • برنامه نویسی

  • تبلیغات اینترنتی و بازاریابی آنلاین

  • کالاهای مصرفی فروشگاه اینترنتی

  • سایر محصولات و کالاها

  • سی پنل CPanel

  • ارائه دهندگان خدمات پرداخت اینترنتی

  • اسکریپت های مدیریت سایت و وبلاگ

  • Wordpress

  • شبکه های ویندوزی

  • سیستم های مدیریت محتوا

  • فروش انواع ماژول،پلاگین،قالب،افزونه،امکانات سفارشی

  • Proxy / Cache / Firewall

  • اوپن وی زد OpenVZ

  • فروش هاست اشتراکی

  • درخواست هاست اشتراکی

  • فروش سرور اختصاصی

  • وی ام ور Vmware

  • بازارچه محصولات سخت افزاری

  • سیسکو Cisco

  • سرویس دهندگان خارجی

  • پنل اس ام اس ، تلگرام و ...

  • نرم افزار

  • PHP-MySQL

  • همکاری در فروش

  • لپ تاپ و لوازم جانبی

  • Joomla-Mambo

  • کار آفرینی و مدیریت کسب و کار

  • اخبار دنیای فناوری

  • محصولات و نجهیزات ورزشی

  • 2

  • فروش انواع وب سایت،گروهای اطلاع رسانی

  • زیور آلات و جواهرات تزئینی

  • کیف ، کفش و پوشاک

  • سئو ، بک لینک و افزایش بازدید

  • فروش نقدی و پرداخت الکترونیک

  • پلاگین طراحی کنید و 200

  • آموزشگاه زبان های برنامه نویسی

  • عینک های طبی و آفتابی

  • مسائل مربوط به انجمن

  • فروش انواع لایسنس

  • وام های بانکی و تسهیلات کم بهره

  • CentOS

  • خدمات طراحی و گرافیکی

  • دايرکت ادمين DirectAdmin

  • درخواست سرور اختصاصی

  • خرید و فروش لوازم جانبی موبایل

  • ssd

  • ubuntu

  • ایده پروری ، ایده یابی و ایده پردازی

  • انجمن خیریه

  • درخواست انواع اسکریپت،سیستم عامل،نرم افزار و ..

  • متمرکزکننده کسب و کارهای اینترنتی

  • مباحث عمومی مرکز داده

  • بازی های رایانه ای

  • دامین

  • درخواست خدمات برنامه نویسی

  • نماد اعتماد الکترونیکی (اینماد)

  • راه اندازی و مدیریت فروشگاه اینترنتی

  • اثاثیه منزل و لوازم خانگی

  • فروش انواع اسکریپت،سیستم عامل،نرم افزار و ..

  • مباحث و منابع آموزش

  • مباحث و منایع آموزشی

  • کلوکسو يا ال ايکس ادمين Kloxo or LXAdmin

  • اتصالات به اینترنت و ارایه دهندگان پهنای باند

  • vBulletin

  • سرور مجازی

  • تا 70 درصد تخفیف فروش دامین

  • ارائه دهندگان وبلاگ فروشگاهی

  • آرایشی و بهداشتی

  • خدمات برنامه نویسی

  • خدمات کانفیگ سرور و وب سایت

  • درخواست نمایندگی هاستینگ

  • بازارچه خدمات برنامه نویسی

  • درخواست سخت افزار

  • ماژول ، قالب و افزونه ها

  • سرور اختصاصی

  • عطر ، اسپری و ادکلن

  • درخواست انواع ماژول،پلاگین،قالب،امکانات سفارشی

  • فروش سخت افزار

  • PHPNUKE

  • WHMCS

  • زن Xen

  • فروش ویژه شماره مجازی روسیه مخصوص تلگرام

  • شبکه های بی سیم

  • ساير مجازي سازي ها

  • دیگر سیستم ها

  • بازارچه کار و سرمایه

  • نیازمند php

  • هاست اشتراکی

  • تبلت ها و دیوایس های پرتابل

  • HTML-XHTML

  • ساير کنترل پنل ها

  • فروش عیدانه : آفر ویژه ارائه نمایندگی

  • Debian

  • دیجی سرور| فروش ویژه و استثنایی سرور مجازی از اروپا|256 مگابایت رم

  • درخواست توضیحات برای میزان مصرف cpu

  • ASP-ASP.net-Access-MSSQL

  • ارسال ایمیل تبلیغاتی و ایمیل مارکتینگ

  • شارژ خط به خط و کارت شارژ

  • درخواست خدمات کانفیگ سرور و وب سایت

  • درخواست پنل پیام کوتاه،پیام رسان اجتماعی،تلفن مجازی

  • ساعت ، تایمر و شمارنده

  • فیلم های آموزشی

  • ذخیره سازی / SAN /NSA

  • اسکریپت های مدیریت انجمن گفتگو

  • انجمن نظرسنجی

  • سایر لینوکس ها

  • کولرگازی

  • مالیات کسب و کارهای اینترنتی

  • لایک

  • درخواست کالا و خدمات

  • طراحی حرفه ای بنر

  • الگوریتم های روتینگ

  • شرکتهای خصوصی جا به جایی کالا

  • Review دیتا سنترها

  • JavaScript

  • فایروال سخت افزاری

  • بحث در مورد نرم افزار / سخت افزار مرکز داده

  • دو سرور بدون ستاپ هتزنر ex41-ssd

  • درخواست دامین

  • Diablo 3

  • گیاهان آپارتمانی و حیوانات خانگی

  • سایر مجازی سازی ها

  • سامان

  • US

  • پلسک Plesk

  • مدیریت

  • بزرگان

  • اکانتینگ Accounting

  • پلیر ها و پخش کننده ها

  • درخواست انواع وب سایت،گروهای اطلاع رسانی

  • نمایندگی میزبانی وب

  • فروشگاه صنایع دستی

  • سيتريکس Citrix Systems

  • سوالی در مورد فتوشاپ

  • AJAX

  • شبکه های لینوکسی

  • درخواست خدمات Payment Credit card

  • STP(Unshielded Twisted Pair)

  • هايپر وي Microsoft Hyper-V

  • نیروی انسانی

  • info

  • درخواست خدمات طراحی و گرافیکی

  • کردیت کارت ، گیفت کارت و ارز اینترنتی

  • Hard Enterprise

  • [بنـــر20 : طراحـی حرفه ای بنــر

  • ns1

  • یه مشکل در گوگل +1

  • مشکل با تمامی ماژول ها

  • صفحه اول گوگل و bing.com

  • 29IPs

  • سخت افزار

  • سیستم های بک آپ و بازیابی اطلاعات

  • trace

  • به مناسبت عيد سعيد فطر - ارائه درگاه پرداخت اختصاصی سامان

  • کارکرد عالی

  • ایندکس گوگل

  • onda

  • رفع خطای اتصال Remote به سرور MS SQL 2008 - Microsoft SQL Server

  • ساير لينوکس ها

  • %25 تخفیف دانشجویی

  • .info

  • KIMSUFI

  • معروف ترین سیستم همکاری در فروش

  • فروش سرور مجازی آمریکا با قیمت ویژه ( دائمی ) 512 =9

  • آموزش (10) mcsa

  • هايپر وي ام HyperVM

  • فروشگاه تبلیغاتی لونو

  • فروش دامنه های tp24

  • کلاسترینگ و محاسبات ابری

  • فروش ویژه اینترنت پرسرعت +adsl2 آسیاتک در سراسر کشور + 15

  • درخواست خدمات سئو و بهینه سازی وب سایت

  • پذیرش نمایندگی فروش هاستینگ

  • آزمون تومر

  • جشنواره اقساطی فروش سرور اختصاصی ex-px هتزنر آلمان با 65٪ تخفیف

  • پشتیبانی

  • PHPBB

  • سرور مجازی ماهانه 7 هزار تومان ، تحویل آنی ، مجازی ساز kvm

  • هاستینگ نامحدود + دامین رایگان + 1 ماه گارانتی بازگشت پول + آپ تایم 99.99 فقط 29

  • آلوما ولت طرح دار

  • پلاگين

  • رپورتاژ

  • خدمات Payment Credit card

  • فروش vps ویندوز با رم 512 مگ وارز ساپورت مناسب دانلود و آپلود فقط 18

  • نیازمند پاکت حباب دار a5

  • 10

  • فروش Positive SSL با قیمت 19

  • افزایش قیمت دامنه های .com .biz

  • حتی بدون عضو

  • 4 ماه سرور های مجازی ویژه ! هرماه یک سری ! نوروز 90

  • انتشار مقاله

  • */ فروش سرور های هتزنر

  • مهر روی ناخن

  • Token Passing

  • عدم ست شدن ns7

  • بحث در مورد سرور های فیزیکی

  • 000

  • یاهو

  • آنالیز قیمتی ۳ ارز مجازی: بیت کوین

  • Bvlgari

  • هاست اشتراکی ایران

  • فروش (46) دامنه رند آی آر هرکدام 15

  • گم شدن دو مرسوله پستی به ارزش 450

  • JQuery

  • فروش انواع گواهینامه SSL

  • مینی کار: کار ایجاد کن

  • سئو ایندکس

  • Time & Date

  • [ - Custom PHP Code - ] نمونه کد

  • سرور مجازی هلند 11

  • پوستر

  • تعرفه طراحی وب سایت

  • در کنار شما

  • خرید و فروش گیرنده دیجیتال

  • ex40-ssd

  • ثبت دامنه org=14

  • آموزش (15) mcsa

  • سایتم هک غیر حرفه ای شده

  • پرسیوا

  • فروش ویژه مجموعه مقالات

  • 90درصد تخفیف! فروش ویژه سوپر آلفا

  • فروش سرور اختصاصی ex40

  • فروش دامنه sharjemoft.com

  • Reboot

  • Virtualizor

  • علمی
    آمار سایت
  • کل مطالب : 6,315
  • کل نظرات : 0
  • افراد آنلین : 15
  • تعداد اعضا : 0
  • بازدید امروز : 1,248
  • باردید دیروز : 4,318
  • بازدید هفته : 9,977
  • بازدید ماه : 118,603
  • بازدید سال : 999,363
  • بازدید کلی : 2,405,570