Extra Packages for Enterprise Linux (EPEL) Yum Repository

Genelde RHEL ya da CentOS sistemlerde Yum’a Rpmforge reposunu da ekliyorum. Bu repository’de şu an için 10.335 adet paket bulunduğundan ötürü hemen hemen tüm paket ihtiyaçlarımı karşılıyor.

Ancak geçenlerde kurmak istediğim bir paketi bahsettiğim depoda bulamadım ve nette ilgili uygulamanın RPM dosyasını araştırırken yolum EPEL’e (Extra Packages for Enterprise Linux) çıktı. Daha önce bir kaç kez ismini duymuş olsam da nedir ne değildir diye hiç incelememiştim.

Fedora çatısı altında, gönüllüler tarafından sürdürülen ve RHEL/CentOS gibi sistemler için kapsamlı bir paket deposu projesi olan EPEL  an itibari ile toplamda 4,851 paket sunuyor. Yani sisteminize EPEL’i de eklerseniz rpmforge ile yaklaşık 15bin adet kurulabilir pakete erişebiliyorsunuz.

EPEL’i sisteme yum depo’su olarak tanıtmak için http://fedoraproject.org/wiki/EPEL adresinden edinebileceğiniz RPM dosyasını kurmanız yeterli.

Örnek olarak CentOS 5.5 (32bit) için kurulum şu şekilde:

Yazinin devami icin tiklayin.


CentOS üzerinde Fail2Ban ile Brute Force Önlemi

Sunucunuzda, internet üzerinden direk erişilebilir ve güvenliği sadece şifre ile sağlanan servisleriniz varsa, log dosyalarınızda birilerinin şifre deneme yöntemi ile ilgili servis üzerinde yetki elde etme teşebbüslerini tespit edebilirsiniz. Örnek olarak sunucunuzdaki SSH servisi default (22.) porttan çalışıyor ve herhangi bir erişim kontrol mekanizması (firewall vs.) kullanmıyorsanız bu durumla bol bol karşılaşmanız kaçınılmazdır. (ve umarım güçlü bir şifre kullanıyorsunuzdur.)

Ancak sunucunuza herhangi bir nedenle erişim kontrolü uygulayamıyorsanız ve gerçekten de ilgili servislere (örneğin ssh) herhangi bir yerden erişilmesi gerekiyorsa en azından fail2ban kullanabilir ve sunucunuzun brut force attack ile ele geçirilme riskini minimize edebilirsiniz. Fail2ban, sunucunuzun log dosyalarını takip ederek, sizin belirlediginiz bir sayının üzerinde başarısız login girişimininde bulunan birinin IP adresini gene sizin belirlediğiniz bir süre boyunca reject etmeye yarayan güzel bir python uygulamasıdır.

Bu yazıda, Iptables ya da tcpwrapper (hosts.deny) kullanarak sshd, vsftpd, proftpd, apache, lighttpd gibi uygulamalar için başarısız login denemelerinde (ya da sizin belirlediğiniz herhangi bir aksiyonda) ilgili aktivitenin kaynak ip’sini belirli bir süre banlamak için kullanılan bu güzel uygulamanın kurulumu, yapılandırması ve özelleştirilmesinden bahsedeceğim.

Yazinin devami icin tiklayin.


Rsyslog ile Merkezi Log Sunucusu Kurulumu

rsyslog-logo Bir ağda bulunan sunucuların loglarını bir merkezde toplamak oldukça mantıklı bir durumdur. Bu şekilde, tüm sunucularınıza ait logları belli bir düzen içerisinde tutabilir ve ilerisi için derli toplu bir şekilde arşivleyebilirsiniz. Aynı zamanda sunucu loglarını herhangi bir araç ile tek yerden monitor etme şansına da sahip olursunuz.

İşte bu tip avantajlarından dolayı, bu yazımda, rsyslog kullanarak merkezi bir log sunucusunun kurulması ve yapılandırılması, çeşitli sunucu ve network ekipmanlarından rsyslog sunucusuna logların gönderilmesini içeren bir döküman yayınlamak istiyorum.

Yazinin devami icin tiklayin.


CentOS üzerine Rsyslog Kurulumu ve Yapılandırması

Bir önceki yazımda, rsyslog’un FreeBSD sistemler üzerine nasıl kurulabileceğinden bahsetmiştim. Şimdi ise CentOS bir sistemde, rsyslog kurulumu ve syslog’un rsyslog ile değiştirilmesi işleminin nasıl yapılacağından bahsetmek istiyorum.

CentOS üzerine rsyslog kurulumu ve yapılandırmasını bir kaç adımda halletmek mümkün. İlgili yazılımın rpm dosyaları, CentOS paket depolarında bulunduğundan dolayı, kurulumu yum ile yapmak mümkün. Kurulum sonucunda, sistem syslogd’nin ayarları ile çalışmak üzere ayarlanmış oluyor. Aşağıdaki adımları takip ederek kurulumu gerçekleştirebilirsiniz.

Yazinin devami icin tiklayin.


Yet Another Password Encryption Tool (Yapet) ile Şifre Güvenliği

Kişisel şifreleri muhafaza etmek amacıyla bir yerlerde yazılı olarak bulundurmak, bildiğiniz gibi pek de güvenli bir yöntem değildir. Zira, içerisinde şifre bilgilerinizin bulunduğu dosya başka birilerinin eline geçerse bu durum pek hoş olmayacaktır. Bu nedenle, kişisel şifrelerin en iyi muhafaza şekli hafızaya kaydetmektir. Böylece kişisel şifreler ancak brute force, ya da kişiyi lastik bir hortumla dövmek sureti ile şifrelerinin söyletilmesine dayalı Rubber-hose Cryptanalysis yöntemi ile elegeçirilebilir. (Bir şaka olarak dillendirilen bu yöntem, 2007 senesinde Türkiye’de gerçek olmuştu.)

İşin şakası bir yana, şifrelerinizi şu ya da bu nedenle bir yere kaydetme ihtiyacı duyuyorsanız, en azından bu şifreleri encrypt etmeniz yararınıza olacaktır. Bildiğiniz gibi net ortamında, bu gibi işler için kullanılabilecek çeşitli password management yazılımları bulmak mümkün. Ben de bu yazılımlardan biri olan Yapet (Yet Another Password Encryption Tool) isimli küçük bir araçtan ve kullanımından bahsetmek istiyorum.

Yazinin devami icin tiklayin.


Hardware Lister (lshw) ile Detaylı Donanım Bilgileri

linux-server Linux sistemlerin detaylı donanım bilgisini çıkarabilmek için kullanılabilecek bir kaç araç mevcut. Bunlardan birisi olan Hardware Lister (lshw) gerek temiz ve okunaklı raporlar üretmesi ve raporları, text, html ve xml formatında verebilmesi sebebiyle özellikle envanter raporlaması vs. gibi işler için oldukça uygun.

lshw,  özellikle mainboard,  Bios, CPU, memory,  disk, network, cache, bus hızı gibi bilgilei detaylı olarak raporlayabiliyor, hangi bileşenlerin anakart üzerinde hangi slotlara takılı olduğunu gösterebiliyor. Üretilen raporlar text, html ya da xml olarak çıktısını verilebiliyor.

Hemen her linux dağıtımı  için pre-compiled paketleri mevcut olduğundan dolayı sisteme kurmak da çok kolay.  Kurulum ve kullanım bilgileri şu şekilde:

Yazinin devami icin tiklayin.


CentOS NFS Server ve Client Yapılandırması

Bir önceki yazımda, FreeBSD sistemler üzerinde NFS Server ve Client yapılandırma işlemlerinin nasıl yapıldığından bahsetmiştim. Bu yazıda da aynı işlemlerin CentOS sistemlerde nasıl yapılabileceğine hızlıca değinmek istiyorum.

Yazinin devami icin tiklayin.


Daha Hızlı Firefox: Swiftfox ve Swiftweasel

firefox_logo Masaüstü bilgisayarınızda bir Linux sürümü yüklüyse ve firefox ile özellikle yoğun flash içeren sitelerde gezinirken CPU kullanımınızın epey arttığını ve bu nedenle de sistemde yavaşlamalar meydana geldiğini gözlemliyorsanız yalnız değilsiniz! Ben de masaüstünde Ubuntu kullanan biri olarak aynı sorunları yaşamaktaydım ancak kullandığım işlemciye (AMD Athlon(tm) 64 Processor 3200+) uygun olarak optimize edilmiş firefox sürümü olan swifteweasel kurarak bu sorunu önemli ölçüde giderebildim.

Aslında bahsettiğim bu sorunu tamamen Firefox’a atfetmek de yanlış zira durumun sorumlularından birisi de adobe flash playerdir. Her neyse, siz de benzer sorunu yaşıyorsanız ve henüz bir çözüm bulamadıysanız işte bir iki öneri.

Yazinin devami icin tiklayin.

« Onceki SayfaSonraki Sayfa »