Spam Mail yasası


Spam mailler şüphesiz bütün internet kullanıcılarının ortak derdi. Email adresinizi sadece birkaç gün kontrol etmeseniz bile oluşan spam mail kirliliği can sıkıcı olabiliyor. İnternet kullanıcılarına ait email adresleri, başta virüsler olmak üzere, çeşitli yollarla toplanıp, ticari veya ticari olmayan spam maillerin hedefi haline geliyorlar. Spam mailler genellikle ticari açıdan kullanılsa da politik nedenlerle veya bir fikri yayma amaçlı da kullanılabiliyorlar. Günümüzde artık spam maillerle savaşmak adına kurulan çok sayıda organizasyon bulunuyor ve denetlemeleri gerçekten sıkı yapıyorlar ancak kötü amaçlı yazılımlar tarafından oluşturulan spam kirliliğine malesef tam anlamıyla engel olmak mümkün olmuyor.
Bu noktadan sonra yavaş yavaş hukuki bazı yaptırımlar kaçınılmaz hale geliyor. Aslında spam maillerle mücadele için hukuksal yaptırım yeni bir gündem değil. Avrupa ve Amerika’da 2000′li yılların başından beri bu tarz yaptırımlar mevcut. %100 koruma sağlıyor mu? Tabii ki hayır ama bu yaptırımlarla, daha somut anlamda engellemeler sağlanabiliyor.
Türkiye’de internetin büyümesi diğer sektörlere nazaran, tahmin edilenden hızlı gelişti ve ne yazık ki internet sektörünün bu gelişimini, internet hukuku aynı hızla takip edemedi. Ülkemizde hala internet suçlarıyla ilgili ciddi yasal boşluklar bulunuyor ama özellikle internet ve bilişimle alakalı derneklerin baskıları, internet hukukuyla ilgili yasal sürecin biraz daha hızlanmasına katkı sağlayacak gibi duruyor. Spam mail kullanımına cezai yaptırım getiren Elektronik Haberleşme Kanun tasarısının onaylanması da bu gelişmelerden biri. Yeni düzenlemeye göre sadece email değil, sms, faks ve sesli mesajların da kullanıcıların izni olmaksızın gönderilmesi, cezai yaptırıma tabi olacak. Dünyada bu şekilde uygulanan iki yöntem bulunuyor opt-out ve opt-in. Opt-out, ilk email tarafınıza ulaştıktan sonra size reddetme hakkı tanıyor. Diğer yöntem olan ve tasarıda da belirtilen Opt-in, ilk email size gelmeden önce sizden yazılı veya elektronik ortamda izin alınmasını şart koşuyor. Şartları yerine getirmeyen kişilerer ve kurumlar için 1.000 TL ile 10.000 TL arasında değişen para cezaları söz konusu. Eğer gönderilen spam mailin içeriği ticari ise bu cezalar 10.000 TL ile 50.000 TL arasında değişiyor.  Kullanıcılara doğal olarak daha sonra fikirlerini değiştirme hakkı da tanınıyor. Kullanıcı artık email almak istemediğini karşı tarafa bildirdikten sonra, email gönderimi 3 gün içerisinde kesilmiyorsa, para cezaları 10 kata kadar çıkabiliyor. Yasa 1 Ocak 2013 tarihinden itibaren uygulamaya başlanacak. Tabii ki bu tarihten önce alınan yazılı onaylar da yasa uygulanmaya başlandıktan sonra geçerli olacak.
Bu tarz yaptırımlar spam mailleri ne kadar sekteye uğratacak bekleyip göreceğiz ama ticari içerikli spam maillerin ciddi oranda düşeceğini söylemek yanlış olmayacaktır.
Kaynak : Rh

Webmaster aracı

http://www.statmyweb.com/site/serkanaydin.com.tr

süper bir site...

Golden Launcher Full versiyon | Toplu Mail

Bu programın full sürümünü bulan var mı arkadaşlar,senelerdir arıyorum inanınkı:)

Email ayıklama

Email adresini çekeceğiniz internet sitesini veya bir yerden kopyaladığınız metinin içinden e-mailleri ayıklaması için aşağıdaki adresi kullanınız.

Ri-mer email finder programı üstü masaüstü programıdır,büyük metin dosyalarınızın içinden ayıklamayı sağlar.İndirme adresi

http://www.rimerbilisim.com/prog/rimerfinder.exe

Qmail - Giden maillerdeki yerel IP adreslerini saklamak


Yerel agdaki kullanicilarimizin gonderdigi mail basliklari incelenerek hangi IPleri kullandiklari ogrenilebilir. Bu durum sizin icin sakincali ise(yerel ag bloklarinizi saklamak isteyebilirsiniz ya da vs)Qmail’e giden maillerde yerel ag IPleri yerine istedigimiz bir IPyi gostermesini soyleyebiliriz. Cogunlukla bu Mail sunucunun gercek IP adresi olur.
Yerel ag iplerini saklamak icin /etc/tcp.smtp dosyasina asagidaki satiri uygun sekilde yazip
#qmailctl cdb komutunun vermeniz yeterli.
172.16.10.:allow,RELAYCLIENT=”",TCPREMOTEIP=”1.2.3.4″,TCPREMOTEHOST=”belirledigim-isim.net”
Ilk durumda yerel ag IP adresleri herhangi biri tarafindan asagidaki gibi gozlenebilmekte.
Received: from unknown (HELO huzi.xyz.edu.tr) (1.2.3.4)
by 0 with SMTP; 24 Jul 2006 05:58:29 -0000
Received: (qmail 95869 invoked by uid 1013); 24 Jul 2006 07:54:12 -0000
Received: from localhost.xyz.edu.tr (HELO rapsodi) (172.16.10.2)
1.2.3.4 Gercek IP
172.16.10.0/24 yerel IP blogu
Gerekli degisiklikleri yaptiktan sonraki durum, yerel ag ip adresleri yerine bizim belirledigimiz IP ve hostname gozukmekte;
Received: from unknown (HELO huzi.xyz.edu.tr) (1.2.3.4)
by 0 with SMTP; 24 Jul 2006 06:07:47 -0000
Received: (qmail 95972 invoked by uid 1013); 24 Jul 2006 08:03:27 -0000
Received: from edu-sahte (HELO Firewall?) (1.2.3.4)
by huzi.xyz.edu.tr with SMTP; 24 Jul 2006 08:03:27 -0000

Qmail - maillerin kuyrukta kalma süresinin ayarlanması


Queuelifetime mailin kuyrukta ne kadar zaman kalacağını belirtir. Zaman dilimi olrak saniye cinsinden belirtilir. Ön tanımlı süresi gün 604800 saniyedir. Qmail-showctl ile görülebilir.
# /var/qmail/bin/qmail-showctl | grep ‘queuelifetime’
queuelifetime: (Default.) Message lifetime in the queue is 604800 seconds.
#
Bu süreyi değiştirmek için /var/qmail/control dizini altında queuelifetime dosyası oluşturulup içerisine istenilen zaman saniye cinsinden belirtilir. Örneğin bu süreyi 1 gün (86400 saniye) yapmak için
# echo 86400 > /var/qmail/control/queuelifetime
# /var/qmail/bin/qmail-showctl | grep ‘queuelifetime’
queuelifetime: Message lifetime in the queue is 86400 seconds.

MySQL’de tek komutla bütün tabloları kontrol / tamir etme

SSH 'den giriş yapın 


mysqlcheck --auto-repair --check --optimize -p -u dbkullanıcı dbadı


size parola sorucaktır.veritabanınızın parolasını girin.


büyük bir sqlle sahipseniz işlem uzun sürebilir.

Plesk Servislerini Kontrol Etmek İçin Komutlar


Bu yazımızda plesk panel servislerini ssh üzerinden yönetmek için kullanabileceğiniz komutları sizlerle paylaşmak istedim.
Plesk servis komutları cpanele göre değişim göstermektedir.
Ben bu yazımda sizlere en çok kullılan komutları paylaşmak istedim.
Tüm servisleri durdurmak:
Kod:
service psa stopall
Tüm servisleri başlatmak:
Kod:
service psa startall
Http yi yeniden başlatmak:
Kod:
service httpd restart
Mysqli yeniden başlatmak:
Kod:
service mysqld restart
Email servisini yeniden başlatmak:
Kod:
service qmail restart
DNS servisini yeniden başlatmak:
Kod:
service named restart
FTP servisini yeniden başlatmak:
Kod:
service xinetd restart
Plesk panel http ve mysqli yeniden başlatmak:
Kod:
service psa restart
I. Basit komutlar
A. Plesk admin şifresini gösterir
Kod:
cat /etc/psa/.psa.shadow
B. Dizin değiştirir (cd) *
Kod:
cd /path/to/directory/
path yerine istediğiniz dizini yazabilirsiniz
cd /var/ … cd /usr/
genelde
Kod:
locate dosyaadi
şeklinde bir arama yapıp sonuçları copy paste yapıp ilerlerim.
C. Dosya ve alt klasörleri listeler (ls) *
Kod:
ls -al
(el alışkanlığı genelde bunu kullanırım.)
Kod:
ls -alh
(dosya ve klasörleri yetkileri ile birlikte listeler)
D. Çalışan servisleri gözlemleme
ps -a top -c (çıkmak için Ctrl+C ye basın)
ps -auxf (işlem listesi)
E. Servisleri Başlatma/Durdurma
/etc/init.d/ start|stop|restart|status (“/etc/init.d/httpd stop” apache servisini durdurur)
II. Dosya Sistemi Komutları
A. Toplam disk boyutunu kontrol etme
df (disk durumunun % olarak doluluk oranını gösterir)
B. Dosya ve klasörleri boyutları ile birlikte listeler
du (bu komut geç cevap verebilir)
1. du -sh * (dizin içindeki tüm klasörleri ve boyutlarını gösterir)
C. Dosyaları Silme (rm /path/to/dosyaadi.htm) – her zaman silmeden önce sorulmsını sağlayın *
1. rm -vf (dosyaları silmeden önce sormaz ve direkt siler. Bu komutu kullanmadan önce dikkatli olunuz çünkü silinen dosyanın geri dönüşü mümkün olmayacaktır.)
2. rm -vrf (klasör ve alt klasörleri sormadan siler)
D. Dosyaları Kopyalama (cp) *
cp dosyaadi.abc /yeni/path/dosyaadi.abc
E. Dosyaları Taşıma (mv) *
mv dosya.abc /yeni/path/dosya.abc
F. Boş dosya oluşturma (touch) *
touch dosyaadi.123
III. Dosya yetkileri ve dosya sahibi (dv)+(ss)
A. Dosya yetkilerini değiştirme (chmod) *
chmod 000 dosya.abc (Klasörler için varsayılan 755 dosyalar için 644 tür.)
1. Numaralandırmanın karşılığı. 1.=Sahibi; 2.=Grup; 3.=Diğer
(-rwxrwxwrx = 777 -rwxr-xr-x = 755 -rw-r–r– = 644 v.b.)
7 = Okuma + Yazma + Çalıştırma
6 = Okuma + Yazma
5 = Okuma + Çalıştırma
4 = Okuma
3 = Yazma + Çalıştırma
2 = Yazma
1 = Çalıştırma
0 = Tüm hakları engelleme
B. Dosyaların Sahibini Değiştirme (chown) *
chown kullanici:kullanici dosya.abc
chown -R kullanici:kullanici klasor/
IV. Log Dosyalarını Kontrol etme (dv)
Log dosyaları sisteminiz üzerinde nelerin gerçekleştiği konusunda size bilgi verir.
Komutu kullanmadan önce ‘tail -n 100′ yazar iseniz loglardaki son 100 işlemi görebilirsiniz.
En çok kullanılan log komutları:
A. Ana hata logları
tail -n 100 /var/log/messages
B. Apache hata logları
1. tail -n 100 /var/log/httpd/error_log
2. tail -n 100 /home/httpd/vhosts/domain.com/statistics/logs/error_log (her domain için)
C. MySQL logları
tail -n 100 /var/log/mysqld.log
D. Mail logları
tail -n 100 /usr/local/psa/var/log/maillog
V. Gelişmiş komutlar
A. 10 MB tan büyük dosyaları bulma
find . -size ‘+10000k’ -exec ls -Shl {} ;
B. Grep. komutu
cat file | grep ftp (içerisinde ‘ftp’ kelimesi geçen dosyaları bulur)
C. Less/More
less filename.abc (dosya içeriğini gösterir. ‘q’ ya basarak çıkabilirsiniz.)
more aynı görevi yapar
|more eklentisi ile içeriği büyük olan dosyaları yada listeleme işlemlerini aşama aşama görebilirsiniz.
‘tail -n 1000 /var/log/httpd/error_log | more’
Boşluk (space) tuşuna basarak sonraki ekranlara geçebilir ctrl +c ile çıkabilirsiniz.
VI. Yazı editörleri
A. Vi editörü
vi /path/to/dosya.abc
i = INSERT modu. Herhangi bir değişiklik yapmak istediğiniz zaman ‘i’ tuşuna basarak insert moduna girin.
‘Esc’ tuşuna basarak insert modundan çıkabilirsiniz.
:q = Yaptığınız işlemleri kaydetmeden çıkmanızı sağlar (INSERT modunda olmadığınıza emin olun)
Esc:x = Kaydeder ve çıkar.
B. Pico editörü
pico /path/to/dosya.abc
Normal bir txt editörü gibi kullanabilirsiniz.
Ctrl + x ve ‘y’ ile kaydedip çıkabilirsiniz.
Ctrl + x ve ‘n’ ile kaydetmeden çıkabilirsiniz.
Pico yerine ‘nano’ editörünüde kullanabilirsiniz.
Extra.
Kod:
centos üzerinde
yum update
deyip bir anda pekçok şeyi güncelleyebilirsiniz.

SSH makine özelliklerini öğrenme


cat /proc/cpuinfo
SSH ye giriş yaparak yukarıda komutla makinenizin VPS veya dedicated özelliklerini öğrenebilirsiniz..

qmail’de smtp bağlantılarını yasaklamak


/etc/tcp.smtp (genellikle) dosyası kullanılarak smtp bağlantıları engellenebilir.Örnek /etc/tcp.smtp dosyası içeriği olarak
1 -) 192.168.1.2:deny
2 -) 172.16.:deny
3 -) 10.:deny
1. satırda tek bir ip adresi olan 192.168.1.2 ip adresinden gelen smtp bağlantısı engellenmiştir.
2. satırda 172.16. bloğundan yapılan smtp bağlantıları engellenmiştir.Bu ip adresi 172.16.1.1 olabileceği gibi 172.16.1.2 de olabilir.
3. satırda 10. bloğundan gelen smtp bağlantıları engellenmiştir.Bu ip adresi 10.1.1.1 olabileceği gibi 10.1.2.3 ip adreside olabilir.
Değişikliklerin etkin olabilmesi için
# /usr/local/bin/tcprules /etc/tcp.smtp.cdb /etc/tcp.smtp.tmp < /etc/tcp.smtp yada
# qmailctl cdb
ile yapılabilir.

Plesk | Cpanel SPF kaydı

Plesk panelinize girin Soldan Domains'e tıklayın

DNS settings - Add Record - Txt

Enter TXT record yazan kısma

 v=spf1 ip4:1.1.1.1 a mx ptr a:alandiniz.com mx:mail.alandiniz.com ~all


giriniz.

Hotmail spama düşmeden mail yollama


Hotmail kullanıcılarına gönderdiğim e-postalar neden bazen kullanıcıların aldığından farklı görünüyor?
Komut dosyası dilleri kullanmayın, bunlar iletinizden kaldırılabilir. Günümüzde birçok e-posta iletisi Web sayfalarında bulunana benzer HTML kodları içermektedir. Bunlar genellikle biçimlendirmeye ve tasarıma yardımcı olur. Hotmail artık HTML içeriğini incelemekte ve işlemekte ve bilgisayarınız için güvenli olmayabilecek HTML kodlarını kaldırmaktadır. Bu değişiklik Microsoft'un genel Güvenli Bilgi İşlem Girişimi'nin bir parçasıdır ve kötü amaçlı HTML içeriğinin kullanıcılarımıza ulaşma riskini daha da azaltmak için yapılmıştır.
İletilerimin Hotmail arabiriminde "bilinmeyen gönderenden" geliyor olarak işaretlenmelerini nasıl engelleyebilirim?
İletilerinizin "bilinmeyen gönderenden" olarak işaretlenmediğinden emin olmanın bir yolu Return Path'in Gönderen Puanı Sertifikalı E-posta programına Hotmail ürününe sorumluluk sahibi gönderenlerin listesini sağlayan üçüncü taraf bir akreditasyon ve saygınlık hizmeti katılmaktır. Alternatif olarak, bir Hotmail kullanıcısı etki alanınızı veya e-posta adresinizi "kişiler" veya "güvenli gönderenler" listesine eklerse, bu bildirimi bir daha görmezler. Ek olarak, Return Path Gönderen Puanı Sertifikası listesinde veya kullanıcının "güvenli gönderenler" listesinde yer alan gönderenlerin iletilerindeki bağlantılar ve resimler varsayılan olarak etkinleştirilir.
SPF kaydı mı, Gönderen Kimliği kaydı mı yoksa ikisini birden mi yayımlamalıyım?
Çoğu durumda, SPF kaydının kullanılması Hotmail sistemlerinde hem SPF hem Gönderen Kimliği doğrulaması için yeterli olacaktır. Gönderen Kimliği kaydı yayımlamak isteyen kuruluşlara bunu yapmaları önerilir. Bu ikinci kayıt yalnızca PRA etki alanının Gönderen Kimliği doğrulamaları için kullanılır ve klasik SPF kaydına göre daha önceliklidir.
Hotmail üzerinde katılabileceğim bir "izin verilenler listesi" var mı?
Hayır. "İzin verilenler listesi" ("beyaz liste" olarak da bilinir) esasen belirli gönderenlerden gelen e-postaların gereksiz e-posta filtrelerini ve diğer önlemleri atlamasını sağlayan bir "serbest geçiş" iznidir. Hotmail gelen tüm e-postalarda kötü amaçlı içerik olup olmadığını değerlendirir. Filtreleme işlemimiz hakkında burada daha fazla bilgi bulabilirsiniz. Bununla birlikte, Gönderen Puanı Sertifikası programı aracılığıyla belirli gönderenlerin meşruluğundan emin olmaya yardımcı olan Return Path, Inc. ile işbirliği yapıyoruz. Bu program, Hotmail tarafından yüksek saygınlığa sahip onaylı gönderenlerden gelen posta konusunda daha fazla güven gösterilmesini sağlar. Gönderen Puanı Sertifikası programı hakkında buradan (Sayfa İngilizce) daha fazla bilgi edinebilirsiniz.
İletilerimin tehlikeli olabilir olarak işaretlenmesini nasıl önleyebilirim?
İletilerinizin sahte olabilir şeklinde tanımlanmasının önlemeye yardımcı olmak için:

  • Her zaman geçerli, anlaşılır URL'ler kullanın. Alıcının nereye yönlendirileceğinin ve hedefin geçerli bir web sitesi olup olmadığının belirgin olmasını sağlayın.
  • Standart URL biçimini kullanın. URL'de IP adresi kullanmaktan kaçının.
  • Mümkünse her zaman Sender Policy Framework (SPF) kayıtlarınızı yayımlayın.
  • Bilinen kimlik avı sitelerine bağlantı sağlamayın.

Hotmail kullanıcılarına posta göndermeyi denediğimde neden “550 Gönderen Kimliği doğrulama hatası nedeniyle komut reddedildi.” SMTP Teslim Edilemedi Raporu (NDR) alıyorum?
Hotmail, Gönderen Kimliği kaydının etki alanı sahibi tarafından söz konusu etki alanından HİÇBİR IP'nin posta göndermesine izin VERMEMEK üzere yapılandırıldığı etki alanlarından gönderilen e-postaların teslimine izin vermez. Gönderen Kimliği, etki alanı sahibinin etki alanının sahtekarlık amacıyla kullanılmasını önlemesine yardımcı olmak için, e-posta göndermesi amaçlanmamış etki alanlarını korumasını sağlar. Bu, DNS'de aşağıdaki örneğe benzeyen basit bir TXT kaydı yayımlanarak yapılabilir (not: kuruluş example.com değerini kendi etki alanı ve/veya alt etki alanı adıyla değiştirmelidir):
example.com IN TXT “v=spf1 -all”
Etki alanının posta göndermek amacıyla kullanılmasına karar verilirse, DNS kaydının yöneticisi Gönderen Kimliği kaydını söz konusu etki alanından posta gönderme yetkisi olan IP adresini veya adreslerini içerecek şekilde güncelleştirmelidir. Gönderen Kimliğinizde yaptığınız güncelleştirmelerin Internet'e yayılması 48 saat kadar sürebileceğinden, kaydınızda değişiklik yaptıktan sonra yeni herhangi bir e-posta etkinliğinde bulunmadan önce 48 saat beklenmesi önerilir. Ek olarak, Microsoft, kullanıcılarınıza/müşterilerinize gerçek iletişim göndermeden önce e-posta sınaması yapmanızı önerir.

SMTP Hata Kodları


421 RP-001 Hotmail sunucusuna bağlanan posta sunucusu IP'si izin verilen oran sınırını aştı. Oran sınırlamasının nedeni IP/etki alanı saygınlığıdır. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
421 RP-002 Hotmail sunucusuna bağlanan posta sunucusu IP'si bu bağlantıda izin verilen oran sınırını aştı. Oran sınırlamasının nedeni IP/etki alanı saygınlığıdır. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
421 RP-003 Hotmail sunucusuna bağlanan posta sunucusu IP'si izin verilen bağlantı sınırını aştı. Sınırlamanın nedeni IP/etki alanı saygınlığıdır. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
550 SC-001 İlke nedeniyle posta Hotmail tarafından reddedildi. Reddin nedenleri istenmeyen posta özelliklerine sahip içerik veya IP/etki alanı saygınlığı ile ilgili olabilir. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
550 SC-002 İlke nedeniyle posta Hotmail tarafından reddedildi. Hotmail hesabına bağlanan posta sunucusu IP'si ad alanı araştırma davranışı sergiledi. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
550 SC-003 İlke nedeniyle posta Hotmail tarafından reddedildi. IP adresiniz proxy/geçiş için kullanılmaya açık gibi görünüyor. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
550 SC-004 İlke nedeniyle posta Hotmail tarafından reddedildi. IP adresinizden gelen postalarla ilgili şikayetler aldığımızdan IP'niz engellendi. Gönderenlerin e-posta listelerinden istenmeyen alıcıları kaldırmalarına yardımcı olmayı amaçlayan ücretsiz bir program olan Gereksiz E-posta Raporlama Programı'na (JMRP) katılmanızı öneririz. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
550 DY-001 İlke nedeniyle posta Hotmail tarafından reddedildi. Normalde bir Internet posta sunucusuna kimliği doğrulanmamış SMTP e-postası teslim etmek için kullanılmadıklarından genellikle dinamik IP'lerden gelen e-postaları kabul etmiyoruz. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun. http://www.spamhaus.org, dinamik ve yerleşimlere ait IP adreslerinin listelerini tutmaktadır.
550 DY-002 İlke nedeniyle posta Hotmail tarafından reddedildi. Olası nedeni güvenliği aşılmış veya virüs bulaşmış bir sunucu/kişisel bilgisayardır. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.
550 OU-001 İlke nedeniyle posta Hotmail tarafından reddedildi. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun. Bu engelleme hakkında daha fazla bilgi ve kaldırılmasını istemek için lütfen şu adrese gidin: http://www.spamhaus.org.
550 OU-002 İlke nedeniyle posta Hotmail tarafından reddedildi. Reddin nedenleri istenmeyen posta özelliklerine sahip içerik veya IP/etki alanı saygınlığı ile ilgili olabilir. Bir e-posta/ağ yöneticisi değilseniz, yardım için lütfen E-posta/Internet Servis Sağlayıcınıza başvurun.

Reverse DNS | Ters DNS kayıt kontrolü

Reverse DNS kaydınızı kontrol etmek için yani Ters DNS kontrolü için

http://remote.12dt.com/

ip adresinizi girin ve

SSH ile Putty FTP ve MYSQL Full yedek alma ve yükleme

MYSQL YEDEK ALMA
mysqldump -u mailu -p mail > /var/www/vhosts/siteniz.com/httpdocs/yedek/yedek.sql
MYSQL YEDEK YÜKLEME
cd /var/www/vhosts/wordpresshostings.info/httpdocs
mysql -u mailu -p mail < yedek.sql
şifre isteyecek veritabanı şifrenizi yazın enter tuşuna basın
daha sonra phpmyadmin’den yüklenip yüklenmediğini kontrol edin
SQL YÜKLEMEDE LİMİT AŞILIRSA
nano /etc/my.conf
komutu girin açılan sayfada
max_allowed_packet değerini artırın
ctrl+x ve y tuşuna basın
ardından mysql’i alttaki komutla yeniden başlatın
/etc/init.d/mysqld restart
mysql –max_allowed_packet=100M -u mail -p mail < mailyedegi.sql
böyle deneyin
olmazsa
my.conf dosyanızdaki [myslq] ve [mysqld] bölümlerine alttaki satırları ekleyin mysql’i yeniden başlatın
net_buffer_length=1000000;
max_allowed_packet=1000000000;
FTP YEDEK ALMA
tar cvzf fullyedek.tar.gz /var/www/vhosts/wordpresshostings.info/httpdocs/ (yedeği hafızaya alır)
cp fullyedek.tar.gz /var/www/vhosts/wordpresshostings.info/httpdocs/yedek/ (yedeği belirtilen dizine kopyalar)

 

cd /home/ftpadi/
chown -R ftpadi:nobody public_html

cd public_html
chown -R ftpadi:ftpadi *

qmail-remove ile kuyrukta istenen bir mailn silinmesi


qmail-remove ile qmail kuyrugundaki mailler silinebilir. FreeBSD port agacindan kurulum icin
# cd /usr/ports/mail/qmail-remove
# make install
Basliginda [email protected] oldugunu dusunulurse asagidaki komut calistirilarak islem gerceklestirilebilir.
# qmail-remove -r -q /var/qmail/queue/ -p [email protected] -i -v

qmail maillerin kuyrukta kalma süresi | yaşama süresi


Queuelifetime mailin kuyrukta ne kadar zaman kalacağını belirtir. Zaman dilimi olrak saniye cinsinden belirtilir. Ön tanımlı süresi gün 604800 saniyedir. Qmail-showctl ile görülebilir.
# /var/qmail/bin/qmail-showctl | grep ‘queuelifetime’
queuelifetime: (Default.) Message lifetime in the queue is 604800 seconds.
#
Bu süreyi değiştirmek için /var/qmail/control dizini altında queuelifetime dosyası oluşturulup içerisine istenilen zaman saniye cinsinden belirtilir. Örneğin bu süreyi 1 gün (86400 saniye) yapmak için
# echo 86400 > /var/qmail/control/queuelifetime
# /var/qmail/bin/qmail-showctl | grep ‘queuelifetime’
queuelifetime: Message lifetime in the queue is 86400 seconds.
#

qmail bekleyen mailleri silme, kuyruktakileri silme

1) wget http://www.howtohacks.com/scripts/qmailclear.sh
2) sh qmailclear.sh or sh ./qmailclear.sh

Plesk 587. port açma ve 587. port kontrol

CentOS Plesk üzerinde 587. Port Aktifleştirilmesi




Telekom’un spam engelleme girişimleri dahilinde kapattığı 25. portun son kullanıcı üzerinde ki etkisi malum. Hala son kullanıcıya açıklama yapma gereksinimi duyduğumuz şu günlerde, her yeni Centos & Plesk sunucu üzerinde artık rutin olarak gerçekleştirdiğim işlemden bahsedeceğim.

Not : Bu işlem default olarak yapılandırılan Plesk ve CentOS üzerinde uygulanmış, test edilmiştir.

Bu işlemi 2 şekilde gerçekleştirebiliyoruz.

1. 587 Portuna gelen istekleri 25 portuna yönlendirmek

Bu işlemi iptables ile yapabiliyoruz fakat çok sağlıklı olmayacaktır. Ancak geçici çözüm olarak kullanılabilir. İşlemi gerçekleştirmek için gerekli iptables komutu ;
iptables -t nat -A PREROUTING -p tcp –dport 587 -i eth0 -j REDIRECT –to-ports 25

2. xinetd Üzerinden ( Önerilen Yöntem )
cd /etc/xinetd.d
cp smtp_psa smtp_additional
nano smtp_additional

Açılan dosya içinde 1. satırda ki “service smtp” bölümünü “service submission” olarak değiştiriyoruz. Bu şekilde kayıt ederek,
/etc/init.d/xinetd restart

Komutu ile servisi yeniden başlatıyoruz. Bu işlemin ardından 587. portumuz aktif hale geliyor.

Sunucu üzerinde 587 portunun açık olup olmadığını aşağıda ki komut ile teğit ediyoruz.
netstat -an | grep LISTEN



QMHANDLE gerekliler


http://sourceforge.net/projects/qmhandle/files/qmhandle-1.3/qmhandle-1.3.2/qmhandle-1.3.2.tar.gz/download

İndirdiğimiz dosyayı açmamız gerekiyor. Bunun için aşağıdaki komutu kullanabilirsiniz.
tar -xvzf qmhandle-1.3.2.tar.gz
cd qmhandle-1.3.2
./qmHandle
Bu komutun sonrasında
./qmHandle -a kuyrukutaki mailleri zorla yollar
./qmHandle -l kuyruktaki mailleri gösterir
service qmail stop
service qmail start
whereis etc

SSH ile FTP yedeği

Plesk paneller için
cd /var/www/vhosts/katipbilgisayar.com/httpdocs/
tar cvzf fullyedek.tar.gz /var/www/vhosts/serkanaydin.com.tr/httpdocs/
cp fullyedek.tar.gz /var/www/vhosts/serkanaydin.com.tr/httpdocs/

SSH komutları


SSH Shell komutları ve açıklamları:
* ls Dizinde bulunan her şeyi listeler.
* ls -a Gizli dosyalar ve dizinlerle beraber listeler.
* ls -l Bütün dosyaları boyut ve tarihini göstererek listeler.
* tar -zxpf Uzantısı tar.gz olan sıkıştırılmış dosyaları açar.
* tar -xpf Uzantısı .tar olan dosyaları açar.
* gunzip Uzantısı .gz olan dosyaları açar.
* cp Dosyayı kopyalar.
* mv Bir dosyayı başka bir dizine taşımanızı sağlar ya da dosya adını değiştirir.
* mkdir Yeni bir dizin oluşturmanızı sağlar.
* rmdir Belirtilen dizini silmenizi sağlar.
* rm Dosya silmenizi sağlar.
* rm -rf Dizin silmenizi sağlar.
* cd Belirtilen dizine geçmenizi sağlar.
* cd .. Bir üst dizine geçmenizi sağlar.
* cd ~ En üst dizine çıkmanızı sağlar.
* pwd O anda bulunduğunuz dizini görüntüler.
* pico Belirtilen dosyayı text editör ile düzenlemenizi sağlar.
* ftp Belirtilen siteye FTP bağlantısı sağlar.
* lynx Belirtilen siteyi görüntüler.
* df Harddisk istatistiklerini gösterir.
* quota Disk kullanımınızı gösterir.
* uname İşletim sisteminin durumunu gösterir.
* whoami Kendi bilgilerinizi gösterir.
* who Sunucuya bağlı olanları gösterir.
* last Hesabınıza yapılan en son bağlantıyı gösterir.
* whereis Belirtilen dosyanın nerede olduğunu gösterir.
* BitchX IRC programını çalıştırır.
* mail Postalarınızı kontrol eder.
* ps -x Sizin çalıştırdığınız işlemleri gösterir.
* ps -a Sunucuda çalıştırılan tüm işlemleri gösterir.
* ps -ux Çalıştırılan işlemlerin CPU/RAM kullanımıyla gösterir.
* kill Pid numarası verilen işlemi durdurur.
* kill -9 Pid numarası verilen eggdrop işlemini durdurur.
* killall Belirtilen program türündeki tüm işlemleri durdurur.
* whatis Belirtilen komutun açıklamasını verir.
* man Komut hakkında yardım görüntüler
* passwd Shell hesabınıza girerken kullandığınız şifreyi değiştirmenizi sağlar.
* vhosts ya da vhost Sistemde bulunan vhostları (virtual host) listeler.(BNC için kullanabilirsiniz)
* ROOT MAKİNEDEN İP ÖĞRENME: ip addr
* ROOTTA HESAP AÇMAK : adduser login & chown mavigok /home/login & passwd pass1 , passwd pass2
* reboot: Sunucuya restart atar
* service mysql restart mysql restart atar
* service httpd restart apache ye rest atar
* service httpd stop Sitelere ulaşımı kapatır
* apf -d ipadresi verilen ipe ban atar
* service apf restart apf ye restart atar
* netstat -n sunucuya baglanan ipleri gösterir
* netstat -a sunucuya bağlanan reseller ipleri gösterir(Proxy kullanmanız fark etmez her zaman gerçek çıkış ipi görünür)
* pico ssh üzerinden text editor ile dosya içeriğini görme ve düzenlemeye yarar.
* top Sistem cpu kullanımını gösterir.
* uptime Uptime Durumu
IP BAN
* ip banlama
* iptables -A INPUT -s 85.159.54.48 -j DROP
* ip ban kaldırma
* iptables -X INPUT -s 85.159.54.48 -j DROP
Servera dosya çekme
* wget indirilecek-dosya-adresi
Zip açma
* unzip dosya.zip
tar.gz açma
* tar -zxvf dosya.tar.gz
gzip açma
* gunzip dosya.tar.gz
Dosya sıkıştırmak
* tar cvzf dosyam.tar.gz sıkıştırılacak-dosya
Sql Yükleme
* mysql -u dbkullanıcıadi -p dbadi < yedek.sql