Hız Testi sayfasını kendi serverinize yönlendirme

/ip fire nat add action=dst-nat chain=dstnat  dst-address=93.115.76.22 dst-port=80 protocol=tcp to-addresses=185.202.240.241

Mikrotik kategorisine gönderildi | Yorum yapın

Bu komutla Dosya içindeki açıklamaları, boşlukları siliyoruz.

find -type f | xargs sed -i "/^#/d;/^ *$/d" 
Linux kategorisine gönderildi | Yorum yapın

Proxmox Üzerine LetsEncrypt SSL Kurulumu

Proxmox Serverilimiz SSL ile lisanslayabiliriz. Öncelikle gerekli yazılımı kuruyoruz. sun5.server.net.tr adresini kendi sunucu adresinize göre değiştirmeyi unutmayınız.

cd /usr/local/sbin
wget https://dl.eff.org/certbot-auto
chmod a+x /usr/local/sbin/certbot-auto

certbot-auto certonly -d sun5.server.net.tr -y

Sözleşme onayı ve mail adresi isteyecek bunları kabul edelim SSL miz oluşacak. Şimdi bunları yerlerine kopyalayacağız.

rm -rf /etc/pve/local/pve-ssl.pem  
rm -rf /etc/pve/local/pve-ssl.key  
rm -rf /etc/pve/pve-root-ca.pem  
cp /etc/letsencrypt/live/sun5.server.net.tr/fullchain.pem  /etc/pve/local/pve-ssl.pem  
cp /etc/letsencrypt/live/sun5.server.net.tr/privkey.pem /etc/pve/local/pve-ssl.key  
cp /etc/letsencrypt/live/sun5.server.net.tr/chain.pem /etc/pve/pve-root-ca.pem  
service pveproxy restart
service pvedaemon restart

Şimdi yenileme işleminin otomatik yapılması içinbir dosya oluşturalım ve komutlarımızı içine ekleyelim.

nano /root/ssl-renew.sh

/usr/local/sbin/certbot-auto renew >> /var/log/le-renew.log
rm -rf /etc/pve/local/pve-ssl.pem  
rm -rf /etc/pve/local/pve-ssl.key  
rm -rf /etc/pve/pve-root-ca.pem  
cp /etc/letsencrypt/live/sun5.server.net.tr/fullchain.pem  /etc/pve/local/pve-ssl.pem  
cp /etc/letsencrypt/live/sun5.server.net.tr/privkey.pem /etc/pve/local/pve-ssl.key  
cp /etc/letsencrypt/live/sun5.server.net.tr/chain.pem /etc/pve/pve-root-ca.pem  
service pveproxy restart
service pvedaemon restart

chmod 755 /root/ssl-renew.sh

crontab -e
komutu ile de aşşağıdaki satırı dosyamıza ekleyelim.
@monthly /root/ssl-renew.sh

Hepsi bu kadar.

Proxmox kategorisine gönderildi | Yorum yapın

Tek komut ile l2mtu Değiştirme

Tüm interfaces l2mtu larını değiştirmenin hızlı yolu.

int set [ find l2mtu=1580] l2mtu=4000

 

Mikrotik kategorisine gönderildi | Yorum yapın

Dosya boyutuna göre arama yapmak

Aşağıdaki komutla belirlediğiniz boyuttan fazla olan dosyaları Linux sisteminizde bulabilirsiniz.

find / -type f -size +100M -exec ls -lh {} \; | awk '{ print $5 ": " $9 }' |sort -n

 

Linux kategorisine gönderildi | Yorum yapın

Tarihe Göre Eski Log Dosyalarını Temizleme

Basit bir komut ile tarihe göre eski log dosyalarını arayıp silebiliriz.

find /var/log/radius/radacct/* -type f -mtime +1 -exec rm {} \;

mtime süreyi düzenlemektedir örnekte 1 günden eski dosyalar silinecektir.

Linux kategorisine gönderildi | Yorum yapın

Mikrotik Remote Scan

Bu scan işlemi bir backgroud scan değildir. Background scan sadece 802.11 protokolünde çalışır ancak bu script ile herhangi bir protokolde scan işlemi yapıp sonucu dosya olarak alabilirsiniz.  İki şekilde yapmak mümkün;

  1. Yöntem de scan yapmak istediğiniz mikrotike SSH ile bağlanıp, aşağıdaki komutu göndermek.
    /interface wireless scan 0 duration=60 save-file=[/system identity get name]

    SSH bağlantısı yapmak çoğu zaman daha uğraştırıcı olmaktadır. Çünkü genelde ssh portunu güvenlik sebebiyle ya kapatıyoruz.

  2. Mikrotike winbox ile bağlanıp bu kodu terminalden gönderirsek scan adında bir script oluşacak bunu çalıştırarak scan işlemini yapabiliriz.
    /system script
    add name=scan owner=admin policy=\
    ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/in\
    terface wireless scan 0 duration=60 save-file=[/system identity get name]"

     

Mikrotik kategorisine gönderildi | Yorum yapın

Mikrotik fasttrack kullanımı

Mikrotik routerlarda fasttrak kullanımı %10-40 arasında cpu kazancı sağlayabilir.

/ip firewall filter 
add action=fasttrack-connection chain=forward comment=\
    "fasttrack Accept established/related" connection-state=established,related \
    in-interface-list=WAN
add action=accept chain=forward connection-state=established,related \
    in-interface-list=WAN
add action=drop chain=forward connection-state=invalid in-interface-list=WAN \
    log=yes log-prefix=invalid

Mikrotik kategorisine gönderildi | Yorum yapın

Proxmox 5+ PPP

Proxmox 5 ve üstü sürümlerde, ppp bağlantısı yapmak isteğinizde kernelin desteklemediği mesajını alırsınız. Çözümü oldukça basit.

Proxmox Sunucusunda

dizininde yetki vermek isteğimiz sanal makine conf dosyasına;
lxc.cgroup.devices.allow: c 108:0 rwm # /dev/ppp
lxc.mount.entry: /dev/ppp dev/ppp none bind,optional,create=file
satırlarını ekliyoruz.  Ve sanal makineyi reboot ediyoruz.
Proxmox kategorisine gönderildi | Yorum yapın