توی این اموزشی قراره نحوه رفع مشکل Abuse در Hetzner را با شما به اشتراک بگذاریم ، با دریافت اخطار Abuse از دیتاسنتر Hetzner، ممکن است حساب کاربری یا سرور شما در معرض تعلیق یا قطع کامل قرار گیرد. اگر نمیدانید چطور این مشکل را سریع و اصولی برطرف کنید، نگران نباشید! در این راهنما، به صورت کامل و مرحله به مرحله، روشهای مدیریت و رفع مشکل Abuse در Hetzner در سرورهای اختصاصی و هاستینگ را توضیح میدهیم تا سرویس شما بدون مشکل به کار خود ادامه دهد.
از انجا که دیتاسنتر Hetzner آلمان یکی از بهترین دیتاسنترهای دنیا است احتمال اینکه شما هم از این دیتاسنتر سرور خریداری کرده باشید زیاد است اما به دلیل موارد امنیتی که از سمت این دیتاسنتر بررسی میشود احتمالا برای شما هم پیش اومده باشه که با اینکه هیچکدونه NetScan ای روی سرورهایتان انجام ندادید ،ایمیل حاوی Abuse دریافت کرده باشد
در صورتی که ایمیلی از هتزنر دریافت کردید با عنوان Abuse مبنی بر انجام NeScanOutLevel یعنی از سمت سرور شما به ایپی هایی که اعلام شده در ایمیل عملیات اسکن در حال انجام است.
نمونه پیام : Abuse Message [AbuseID:C076EA:19]: NetscanOutLevel: Netscan detected from 168.xxx.xxx.xxx
هتزنر ابتدا یک ایمیل Abuse برای شما ارسال میکند و شما مدت زمانی وقت دارید که مشکل را برطرف کنید و از طریق لینکی که در ایمیل وجود دارد به دیتاسنتر اعلام کنید که این مشکل امنیتی به چه دلیلی بوده است.
در صورتی که مشکل برطرف نشود و در لینک ارسال شده توضیحی در مورد چگونگی رفع مشکل ندهید سرور شما مسدود خواهد شد و تا زمانی که مشکل را برطرف نکنید و توضیحات خود را به هتزنر ارسال نکنید سرور از حالت مسدودی خارج نخواهد شد.
برای رفع این مشکل ابتدا باید در سایت هتزنر لاگین کنید و از طریق کنسولی که در اختیارتان قرار داده است فایروال را کانفیگ نمایید تا این مشکل حل و دیگر تکرار نشود همچنین اگر از سایتهای ایرانی سرورهای هتزنر را خریداری کرده اید انها نیز دسترسی کنسول یا VNC در اختیار شما قرار خواهند داد.
حال با توجه به سیستم عامل سرورتان یکی از روش های زیر را انتخاب و فایروال را کانفیگ نمایید.
برای سیستم عامل CentOS از این دستورات استفاده و فایروال آن را که firewall-cmd است را کانفیگ نمایید.
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -d 10.0.0.0/8 -j REJECT
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -d 172.16.0.0/12 -j REJECT
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -d 192.168.0.0/16 -j REJECT
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -d 100.64.0.0/10 -j REJECT
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -d 198.18.0.0/15 -j REJECT
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -d 169.254.0.0/16 -j REJECT
firewall-cmd --runtime-to-permanent
firewall-cmd --reload
برای سیستم عامل Ubuntu از این دستورات استفاده که ufw را کانفیگ نمایید.
ufw deny out from any to 10.0.0.0/8
ufw deny out from any to 172.16.0.0/12
ufw deny out from any to 192.168.0.0/16
ufw deny out from any to 100.64.0.0/10
ufw deny out from any to 198.18.0.0/15
ufw deny out from any to 169.254.0.0/16
در صورتی که از سرورهای هتزنر به عنوان وب سرور استفاده میکنید و Cpanel یا Directadmin روی سرورتان نصب کرده اید به احتمال زیاد ماژول CSF نیز در کنار انها نصب شده باشد ، برای رفع این مشکل روی سرورتان میتوانید فایل csf.deny را که در مسیر /etc/csf/csf.deny میباشد بار ویرایش و لیست ایپی ها را جهت بلاک کردن در ان قرار داده و سپس سرویس csf را با دستور csf -r ریستارت کنید
توجه :
حتما بعد از انجام کانفیگ از ان عکس گرفته و از طریق لینکی که در ایمیل وجود دارد برای هتزنر ارسال کنید.
جمعبندی نهایی :
دریافت اخطار Abuse در Hetzner میتواند برای مدیران سرورها یک تجربه پر استرس باشد، اما با یک مدیریت درست و پاسخ مناسب، میتوان به سادگی این مشکل را حل کرد. در این آموزش یاد گرفتیم که چطور ارور Abuse را شناسایی کنیم، به درستی پاسخ بدهیم و با رعایت نکات کلیدی از قطع سرویس جلوگیری کنیم. اگر به دنبال راهی سریع، مطمئن و اصولی برای رفع مشکل Abuse در سرورهای اختصاصی، هاست یا دیتاسنتر هتزنر هستید، راهکارهای ارائه شده در این مطلب میتواند بهترین همراه شما باشد.
گروه پشتیبانی شبکه های ایران با پیاده سازی و ساخت زیرساخت مناسب برای سازمان ها بستری را فراهم میکند تا از شبکه ای امن و پایدار و بدون نگرانی از تحریمها و محدودیتها بهره مند شوید.
✅ پشتیبانی سریع
✅ سرویسهای پایدار و مطمئن
✅ آموزش کامل و مشاوره رایگان
فرصت رو از دست ندید و با یک کلیک به جمع کاربران حرفهای بپیوندید 🚀