Plesk Sorun Çözümü

Merhabalar.

Yine bir acil durum çalışması hakkında bir şeyler yazmak istedim.

Bir müşterim sunucusundaki tüm sitelerin yanıt vermeyi durdurduğunu ve tüm işinin aksadığını belirterek tarafıma ulaştı.

Sunucuyu incelediğimde durumun gerçekten vahim olduğunu farkettim.

Sunucudaki apache servisi de litespeed eklentisi de çalışmıyordu.

Plesk tarafından bakıldığında sadece hataları görmekle birlikte, shell tarafında centos’un sistem servislerinin apache ve litespeed ile olan ilişkisinin yanlış olduğunu farkettim.

Müşterim benden önce 3 kişinin kontrollerini sağladığını ve çözüme ulaşamadıklarını, sunucunun sıfırlanıp her şeyin baştan yapılması gerektiğine kanaat getirdiklerini belirtti. Sunucudaki site sayısına, sitelerin büyüklüğüne ve anlık trafiklerine baktığımda bu durumun müşteri için gerçekten sıkıntılı bir durum olduğunu farkettim. Siteler kapalı iken her geçen saniye para kaybediyor oluşu da ayrı bir sıkıntılı durumdu.

Çalışmaya başladım. Veri kaybetmeden neler yapabileceğimi bir göz attım ve servislerin yeniden kurulması, derlenmesi ve konfigure edilmesi ardından plesk servisleri ile ilişkilerinin yeniden kurulmasına yoğunlaştım. Yaklaşık 2 saatimi alsa da sonuca ulaştım ve müşterimden gelen güzel bir yorumla çalışmamı tamamladım. Son ümit olarak bana geldiğini belirten müşterimin işinin çözülmesi benim için ayrıca önemli bir unsurdu.

Çalışma fiyatlarımın insanların hayalindeki fiyatlardan yüksek oluşu, son durak olma durumumu her ne kadar değiştirmiyor olsa da, yapılan iş hakkında fikir sahibi olmadan fiyat biçilmesi gerçeğinin beni değiştirmeyeceğini belirtir, herkese sorunsuz günler dilerim.

Emeğin değerini bilen herkese 7/24 teknik destek vermeye devam ediyorum. İyi çalışmalar.

 

Cisco Router ZPF (Zone Policy Firewall) Yapılandırması

Merhabalar.

Cisco Router’larınızda security lisansınız aktif ise ZPF özelliğinden faydalanabilirsiniz. Bu özellik sayesinde protokol bazlı kısıtlamanın nasıl yapılabileceğini sizlere basitçe anlatmaya çalışacağım.

Örnek senaryomuzda, işlem yapacağımız Routera bağlı olan bilgisayarların, bulundukları OZEL olarak adlandıracağımız ağ alanından, dış ağa yani GENEL olarak adlandıracağımız internet ağına sadece istediğimiz protokollerde işlem yapmasını sağlayacağız. Bu ağdaki PC ler, sadece http, https ve dns protokollerini kullanabilecek ve bu protokollere yanıt alabilecektir. Bu sayede web erişimi dışında her şeyi yasaklamış olacağız.

Lisans kontrolü için “show version” komutunu kullanabilirsiniz. Security lisansınız aktifse işlemlere geçebilirsiniz.

İlk adımda öncelikle zone ların oluşturulması gerekmektedir.

Öncelikle “conf t” komutu ile terminal konfigurasyon bölümüne girelim.

Daha sonra “zone security OZEL” komutunu kullanarak “OZEL” adında bir zone oluşturalım. Buraya istediğiniz farklı bir isim verebilirsiniz.

ardından “exit” ile bir önceki menüye dönelim ve “zone security GENEL” komutu ile “GENEL” adından bir başka zone oluşturalım

Daha sonra sınıf haritası oluşturmamız gerekmektedir. Bunun için,

“class-map type inspect match-any WEB” komutunu kullanıyoruz. Buradaki inspect ve match-any yönergelerini ihtiyacınız doğrultusunda diğer komutları kontrol ederek değiştirebilirsiniz. Ben amacımıza yönelik komutları paylaşıyorum.

Class-map oluşturduktan sonra map içine protokolleri girmemiz gerekiyor. Bunun için kullancağımız komutlar;

“match protocol http”

“match protocol https”

“match protocol dns”

Sınıf haritası oluşturma işlemimiz tamamlandı.

Bir sonraki adımda kural haritası oluşturacağız ve eylemleri tanımlayacağız.

“policy-map type inspect OZEL-TO-GENEL”

Bu komutla OZEL-TO-GENEL adında bir kural haritası oluşturduk. İsmi yine kendiniz düzenleyebilirsiniz. Ardından;

“class type inspect WEB” komutunu kullanarak kural haritasının sınıf tipini belirliyoruz. Burada yazdığımız “WEB” ismi yukarda oluşturduğumuz sınıf haritasının ismidir.

Etkinleştirmek için “inspect” komutunu giriyoruz ve burada işimiz tamamlanıyor.

“exit” komutunu 2 kez kullanarak conf menüsüne geri geliyoruz.

Şimdi sırada zone pair oluşturmamız gerekiyor.

“zone-pair security OZEL-GENEL source OZEL destination GENEL”

Burada girdiğimiz kaynak ve hedef bilgileri yukarda oluşturduğumuz zone ların bilgileridir.

Daha sonra;

“service-policy type inspect OZEL-TO-GENEL” komutunu giriyoruz. Burada belirttiğimiz OZEL-TO-GENEL ismi yukarda oluşturduğumuz kural haritasının ismidir.

Zone ayarları tamamlandığına göre artık bu ayarlarımızı interface lerimize tanımlayabiliriz.

Bizim örneğimizde Router’ımızın özel alana bakan portu gig0/0/0 ve genel yani internet alanına bakan portu ise gig0/0/1 olsun.

Conf altında iken

“interface gig0/0/0”

“zone-member security OZEL”

“interface gig0/0/1”

“zone-member security GENEL”

Bu sayede yapılandırmamızı tamamlamış olduk. Artık testlerinize geçebilirsiniz.

Özel taraftaki PC ‘ ler internet alanına http, https, dns harici hiçbir protokolde işlem gerçekleştiremeyeceklerdir.

Güvenli günler dilerim.

MezadNET Performans Çalışması

Merhabalar.

Bugün bir müşterim sitesinde ve dolayısıyla sunucusunda yaşadığı performans sorunu ile ilgili tarafıma ulaştı.

Sitesi gerçekten açılmıyordu ve sorunun kaynağını bulmak üzere harekete geçtim. Sunucu çoğu zamanki gibi Linux değil, Windows’tu. Zira site yazılımı özel kodlanmış bir .asp idi. Panel olarak Plesk tercih edilmişti.

Kontrolleri sağladığımda performans sorununa yol açanın SQL olduğunu ve sunucuda yanlış konfigurasyonlar olduğunu fark ettim. Ayrıca birçok gereksiz servisin zaten hali hazırda düşük kaynakları olan sunucuyu oldukça zorladığını gördüm.

Gereksiz servisler kapatılıp, yanlış konfigurasyonlar düzeltildikten sonra optimizasyona yönelik çalışmaları gerçekleştirdim ve çalışma sonucunda müşterim gayet mutlu oldu.

Sitenin her ne kadar tasarımsal eksikleri olsa da performans olarak iyi sonuç aldığımı düşünüyorum.

Siz de yaşadığınız site & sunucu performans sorunları için tarafımdan destek alabilirsiniz.

Link : www.mezadnet.com

« Önceki sayfaSonraki sayfa »