منبع اصلی نوشتار زیر در این لینک قرار دارد

به روز‌رسانی لایسنس دایرکت‌ادمین

برای به‌روز‌رسانی لایسنس دایرکت‌ادمین به صورت دستی و از طریق دسترسی کنسول به صورت زیر می توان عمل کرد
cd /usr/local/directadmin/scripts/
 ./getLicense.sh CID LID

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مانت کردن شاخه سیستم اندروید به صورت قابل نوشتن

گاهی مواقع پیش می‌آید که مجبوریم یک فایل را در شاخه system اندروید ویرایش کنیم، اما از آن جایی که این شاخه به صورت پیشفرض به صورت فقط خواندنی مانت می‌شود امکان پذیر نیست، در این نوشته قصد داریم تا این شاخه را به صورت خواندنی و نوشتی ری‌مانت کنیم، در اینجا به دو روش اشاره خواهد شد که در هر دو روش گوشی باید روت شده باشد

روش اول استفاده از adb :

ابتدا بسته adb را روی لینوکس خود نصب کنید ما برای نصب آن در آرچ‌لینوکس از دستور زیر استفاده می کنیم
yaourt -S adb
سپس در گوشی گزینه توسعه دهندگان را فعال کرده و گوشی را از طریق کابل به سیستم خود متصل کنید و دستورات زیر را اجرانمایید
  • برای شناسایی گوشی خود دستور زیر را در کنسول وارد کنید
adb devices
  • سپس adb را به صورت root اجرا کنید
adb root
  • از گوشی خود دسترسی شل بگیرید
adb shell
  • شاخه system را به صورت خواندنی و نوشتنی ری‌مانت کنید
mount -o remount,rw /system
  • برای بازگرداندن شاخه به حالت اولیه از دستور زیر استفاده فرمایید
mount -o remount,ro /system

روش دوم استفاده از ترمینال گوشی

  • ابتدا دسترسی روت بگیرید
su –
  • شاخه system را به صورت خواندنی و نوشتی ری‌مانت کنید
mount -o remount,rw /system
  • برای بازگرداندن شاخه به حالت اولیه از دستور زیر استفاده فرمایید
mount -o remount,ro /system

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب شل اسنکر رایگان برای میزبان‌های لینوکسی

Linux Malware Detect یکی از بهترین شلاسکنر‌ها برای میزبانی‌های وب لینوکسی است که می توان به صورت رایگان بر روی سرور نصب و از آن بهره برد، در این نوشته قصد داریم روش نصب آن را برای سرور CentOS بیان کنیم
ابتدا بسته آن را دریافت می کنیم
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
بعد، از حال فشرده خارج می کنیم
tar -xvf maldetect-current.tar.gz
سپس وارد دایرکتوری اکسترکت شده می‌شویم و آن را نصب می کنیم
cd maldetect-1.4.2
./install
 بعد از نصب فایل کانفیگ را باز کرده و آن را مطابق با نیاز خود ویرایش می کنیم
nano /usr/local/maldetect/conf.maldet
  1. اگر می خواهید از طریق ایمیل اطلاع رسانی داشته باشید مقدار email_alert را برابر 1 قرار دهید
  2. مقدار email_addr را برابر آدرس ایمیلی که میخواهید اطلاعرسانی‌ها به آن ارسال شود قرار دهید
  3. مقدار quar_hits را برابر 1 قرار دهید
  4. مقدار quar_clean را برابر 1 قرار دهید
  5. اگر می خواهید کاربر مورد نظر شما که در فایل‌های آن شل پیدا شده است ساسپند شود مقدار quar_susp را برابر 1 قرار دهید
  6. اگر می خواهید اسکنر از clamav نیز برای اسکن استفاده کنید مقدار clamav_scan را برابر 1 قرار دهید
نمونه :

email_alert=1
email_addr=
you@domain.ltd
email_subj=”Malware alerts for $HOSTNAME – $(date +%Y-%m-%d)”
quar_hits=1
quar_clean=1
quar_susp=1
clam_av=1     

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اوپن‌ وی‌پی‌ان با استفاده از پروکسی گیج‌کننده

این روز‌ها اوضاع اینترنت زیاد جالب نیست، در این نوشته قصد داریم روش عبور از محدودیت با استفاده از اوپن‌ وی‌پی‌ان و پروکسی گیج‌کننده(obfsproxy) را بنویسیم، فرض بر آن است که شما قبلاً سرور اوپن‌ وی‌پی‌ان خود را راه اندازی کرده‌اید، ما در این نوشته از دبیان به عنوان سرور و آرچ‌لینوکس به عنوان کلاینت استفاده کرده‌ایم.
در سرور و در تنظیمات اوپن‌ وی‌پی‌ان proto را برای روی tcp قرار داده و ذخیره کنید و سرویس اوپن وی‌پی‌ان را ریستارت کنید
service openvpn restart
سپس بسته obfsproxy را نصب کنید
apt-get install obfsproxy
بعد از نصب obfsproxy پروکسی زیر را اجرا کنید – فرض بر این است که پورت اوپن وی‌پی‌ان روی 1194 است
obfsproxy obfs3 –dest=127.0.0.1:1194 server 0.0.0.0:1195
با اجرای دستور بالا کار سمت سرور تمام است. در سمت کلاینت نیز obfsproxy را نصب می کنیم
pacman -S obfsproxy
سپس پروکسی زیر را اجرا می کنیم
obfsproxy obfs3 socks 127.0.0.1:1196
فایل تنظیمات سمت کلاینت را به صورت زیر تظنیم کنید
 […]
socks-proxy-retry
socks-proxy 127.0.0.1 1196
remote SERVER-IP 1195 tcp
route SERVER-IP 255.255.255.255 CLIENT-GW
[…]
CLIENT-GW گیت‌وی است که پی سی شما از آن اینترنت می گیرد که اکثراً 192.168.1.1 است

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مسدود کردن آی‌پی با روش مسیر‌تهی

در این نوشته کوتاه می خواهیم روش مسدود کردن آی‌پی‌های حمله کننده به سرور را با روش مسیر‌تهی(معادلی که دوست عزیزمان Mola Pahnadayan در کامنت‌‌ها برای Null routes اعلام کردند) را بنویسیم، در بسیاری از موارد مشاهده می شود که حتی بعد از مسدود کردن آی‌پی مهاجم توسط iptables باز حملات از طریق این آی‌پی ادامه دارد در چنین واقع بهتر از است آی‌پی مورد نظر را با استفاده از route مسدود کنیم که برای این کار معمولاً‌ دو کامند (دستور) مورد استفاده قرار می گیرد
کامند اول :
route add IP-ADDRESS gw 127.0.0.1 lo
مثال :
route add 1.2.3.4 gw 127.0.0.1 lo
کامند دوم :
route add -host IP-ADDRESS reject
مثال :
route add -host 1.2.3.4 reject

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اس‌اس‌ال رایگان برای وب‌گاه‌های ایرانی

یکی از مشکلاتی که ما ایرانی‌ها با آن در مدت تحریم روبرو بودیم مشکل دریافت اس‌اس‌ال برای وب‌گاه‌های ایرانی بود، البته از راه‌های پیچ در پیچ می شد تهیه کرد اما سختی خودش را داشت، امروز در این نوشته قصد داریم تا یک وب‌گاه معرفی کنیم که به وسلیه آن می توانیم یک اس‌اس‌ال رایگان برای وب‌گاه خود تهیه کنید، برای این کار کافی است به این آدرس مراجعه و مشخصات آن را که خیلی ساده است تکمیل کنید، سرتیفیکیت معمولا بعد از دو روز کاری به رایانامه‌ای که وارد کرده‌اید ارسال می گردد، پیشنهاد می کنیم در step 3 گزینه اول را انتخاب کنید تا فرآیند ایجاد سرتیفیکیت توسط خود وب‌گاه انجام گیرد، شما در هر درخواست تا ۱۰۰ دامنه یا زیر دامنه می توانید به سرتیفیکیت خود اضافه نمایید
حتی برای دامنه‌های IR. خود نیز می توانید از این وب‌گاه اس‌اس‌ال دریافت کنید
https://buy.wosign.com/free/

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آپدیت از طریق بسته‌های دلتا در آرچ لینوکس

برای ما ایرانی‌ها که از اینترنت کم سرعت و بسیار گران استفاده می کنیم، صرفه جویی در ترافیک مصرفی اینترنت بسیار مهم است، از این رو در این نوشته قرار است تا با راه اندازی و استفاده از مخازن دلتا حجم آپدیت های آرچ لینوکس را کاهش دهیم.
ابتدا بسته xdelta3 را نصب می کنیم
pacman -S xdelta3
حالا مخزن دلتا را به عنوان تنها مخزن آپدیت در لیست مخازن قرار می دهیم
mv /etc/pacman.d/mirrorlist /etc/pacman.d/mirrorlist.bak
nano /etc/pacman.d/mirrorlist
سپس مخزن دلتای زیر در آن وارد کرده و ذخیره می کنیم
Server = http://delta.archlinux.fr/$repo/os/$arch
در مرحله آخر باید فایل تنظمات pacman را به صورت زیر ویرایش کنیم
nano /etc/pacman.conf
خط زیر را پیدا کرده و آن‌کامنت کنید و فایل را مجدد ذخیره کنید
#UseDelta    = 0.7
کار تمام است و با اجرای دستور آپدیت خواهید دید که حجم کمتری از حالت عادی دریافت خواهد شد
pacman -Syu

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مسدود کردن آی پی در لینوکس

گاهی وقت‌ها پیش می آید تا یک آی پی ورودی را در سرور لینوکس مسدود کنیم برای این کار از iptables استفاده می کنیم
iptables -D INPUT -s IP_ADDRESS -j DROP
برای نمونه آی پی 1.2.3.4 را با دستور زیر می توان مسدود کرد
iptables -D INPUT -s 1.2.3.4 -j DROP

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

فعال کردن مُد پیچ اسپید برای انجین اکس در دبیان

در این نوشته قصد داریم تا روش فعال سازی مُد pagespeed برای Nginx در دبیان را بنویسیم، فرض بر این است که شما بسته  nginx-extras را قبلاً از طریق مخزن اصلی دبیان نصب کرده‌اید اما بسته نصب شده از طریق مخزن اصلی این مُد را در خود ندارد پس باید از مخزن کمکی استفاده کنیم، با ما همراه باشید و ببینید برای نصب و فعال سازی این مُد چه کارهایی باید انجام داد 

قبل از هرکاری باید مخزن Dotdeb را اضافه کنیم 

# nano /etc/apt/sources.list

خطوط زیر را اضافه و فایل را ذخیره می کنیم 

deb http://packages.dotdeb.org wheezy all
deb-src http://packages.dotdeb.org wheezy all

کلید مخزن را هم نصب می کنیم 

# wget http://www.dotdeb.org/dotdeb.gpg
# apt-key add dotdeb.gpg

سپس بسته های سرور را با بسته هایی جدید از این مخزن آپگرید می کنیم یکی از بسته هایی که ۱۰۰ ٪ آپدیت می شود بسته nginx-extras است و این آپگرید برای ما خوش آیند خواهد بود چون همراهش مُد pagespeed را هم دارد 

# aptitude update && aptitude upgrade 

بعد از آپگرید بسته ها باید یک سری تغییرات در فایل کانفیگ nginx انجام دهیم 

# nano /etc/nginx/nginx.conf

دو خط زیر را به انتهای بلاک http اضافه می کنیم

pagespeed on;
pagespeed FileCachePath /var/ngx_pagespeed_cache;

فایل کانفیگ را ذخیره می کنیم و سرویس nginx را ریستارت می کنیم 

# service nginx restart

مُد فعال شد ، برای اطمینان از این که فعال است یا نه دستور زیر را اجرا کنید 

# curl -I http://localhost  | grep X-Page-Speed

که باید یک خروجی شبیه خروجی زیر داشته باشید 

X-Page-Speed: 1.6.29.5-3346

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب مُد پیچ اسپید در دایرکت ادمین

در نوشته ای کوتاه می خواهیم نحوه نصب مد pagespeed در CentOS و کنترل پنل DirectAdmin را بنویسیم، ما در این نوشته از سنت او اس ۶۴ بیتی استفاده کرده ایم 
ابتدا بسته مورد نیاز را با استفاده از wget دانلود می کنیم

# wget https://dl-ssl.google.com/dl/linux/direct/mod-pagespeed-stable_current_x86_64.rpm

سپس با استفاده از rpm آن را نصب می کنیم

# rpm -ivh –nodeps  mod-pagespeed-stable_current_x86_64.rpm

بعد از نصب بسته rpm فایل زیر را باز می کنیم 

# nano /etc/httpd/conf/extra/httpd-includes.conf

و خطوط زیر را به آن اضافه می کنیم
#Google PageSpeed Module
Include /etc/httpd/conf.d/pagespeed.conf 
فایل را ذخیره می کنیم و سپس فایل httpd.conf را برای غیر فعال کردن مُد Deflate باز می کنیم

# nano /etc/httpd/conf/httpd.conf

و به صورت زیر آن را کامنت می کنیم (با قرار دادن # به ابتدای خط، آن را غیرفعال می کنیم)

#Include conf/extra/httpd-deflate.conf

در انتها سرویس httpd را ریستارت می کنیم 

# service httpd restart

برای مطمئن شدن از نصب مُد pagespeed دستور زیر را اجرا می کنیم

# apachectl -t -D DUMP_MODULES | grep pagespeed 

که در صورت درست نصب شدن مُد باید خروجی زیر را داشته باشیم

 pagespeed_module (shared)
Syntax OK

ادامه مطلب