Linux 101 Hacks – Ücretsiz eKitap

Linux 101 Hacks, linux sistemler hakkında bir çok konuda pratik örnekler içeren oldukça güzel ve ücretsiz edinilebilen bir eKitap’tır. http://www.thegeekstuff.com/ ‘un yazarı Ramesh Natarajan tarafından yazılmış olan ve Linux ile şöyle ya da böyle ilgilenen herkes için güzel bir kaynak teşkil eden bu kitabın bir kopyasını temin etmenizi tavsiye ederim.

Download etmek için thegeekstuff.com/…-free-ebook/ adresinden e-mail adresinizle üye olup aktivasyon işlemini tamamlıyorsunuz. Daha sonra thegeekstuff.com’da yayınlanan ilk makaleye ait mail’in en altında kitabı download edebileceğiniz sayfanın şifresi geliyor. Bir sonraki makalenin yayınlanmasını beklemek istemiyorsanız sitenin Contact linkinden Ramesh Natarajan’a  mail atarsanız  şifreyi gönderiyor.

eKitab’ın içeriğine göz atmak isteseniz aşağıdaki linkten yararlanabilirsiniz.
http://www.thegeekstuff.com/2009/02/linux-101-hacks-download-free-ebook/#toc


SU Error – su: not running setuid

Geçenlerde yeni kurduğum bir FreeBSD 8.0 üzerinde rebuild world işlemi yaptıktan sonra sistem, normal kullanıcıdan root kullanıcısına geçişlerde “su: not running setuid” hatasını verir oldu. Böyle bir durumda sisteminiz ssh üzerinden direk root login’e izin veriyorsa sorun yok; ama bildiğiniz gibi FreeBSD sistemlerde öntanımlı ssh yapılandırması root login’e izin vermez. Bu yüzden öncelikle non-root bir kullanıcı ile sisteme login olmanız gerekir.

Benim sistemimde de durum bu şekildeydi ve fakat non-root bir kullanıcı ile ssh üzerinde login olduktan sonra su root yapamıyordum. Bu sorunun neden kaynaklandığını bilmiyorum, ancak sorun /usr/bin/su ‘nun setuid izininin olmamasından kaynaklanıyor. Siz de benzer bir sorun yaşıyorsanız /usr/bin/su ‘nun izinlerini yeniden set etmeniz gerekir. Aşağıdaki şekilde bu işlemi yapabilirsiniz..

Yazinin devami icin tiklayin.


openSSL ve TSA ile Otomatik Log Imzalayıcı (Shell) Script

Daha önce bir yazımda openSSL kullanarak 5651 sayılı kanunun gerektirdiği şekilde log dosyalarını zaman damgası ile imzalama işlerinin nasıl yapılacağını anlatan bir konuya değinmiştim. Bildiğiniz gibi openSSL’i TSA patch’i ile derleyerek logları formal olarak zaman damgası ile imzalamak mümkün. shell

openSSL ile log imzalama işlemi güzel de, bu iş için manuel olarak bir takım komutlar vermeniz gerekiyor. Ancak log imzalama işleri periyodik olarak yapılması gereken bir prosedür olduğundan dolayı her seferinde bu komutları manuel olarak vermek ciddi bir külfet oluyor. İşte bu nedenle, imzalama işlerini otomatik olarak yapmak üzere crondan çalıştırılabilecek, aşağıdaki linklerden download edebileceğiniz bir shell script yazdım.

Yazinin devami icin tiklayin.


OpenSSL ile 5651 Sayılı Kanun Gereği Log Imzalamak

time-stamp5651 sayılı kanun, internet ile ilgili herhangi bir iş yapan kurum ya da firmalara çeşitli sorumluluklar yüklemekte. Bu sorumluluklardan birisi de Trafik Erişim bilgisinin 6 ay boyunca saklanması ve bu dosyaların değiştirilmediğini ispat edebilmek için Elektronik Zaman Damgası ile imzalanmasıdır. Kanuna göre bu işlem, tüm internet ve yer sağlayıcı firmaların yerine getirmesi gereken bir zorunluk. Üstelik kendi sunucuları bulunan her firma da yer sağlayıcısı kapsamına girmekte.

Bir başka değişle, örneğin web sitenizi kendi sunucularınızda barındırıyorsanız Yer Sağlayıcı kapsamına giriyorsunuz. Durum bu olunca da sunucularınız ile ilgili log dosyalarını elektronik zaman damgası ile imzalamanız ve arşivlemeniz gerekiyor. Ayrıca, Toplu Internet Kullanım Sağlayıcıları ismi ile adlandırılan duruma göre, örneğin şirketinizde internet kullanımı bulunuyorsa, IP dağıtım loglarını (DHCP vs.) da imzalamalı ve arşivlemelisiniz.

Piyasada log imzalamak üzere geliştirilmiş programlar mecvut ancak bu paralı yazılımları kullanmak yerine aynı işi OpenSSL ile de yapmak mümkün. Bu yazıda bu işin nasıl yapıldığından bahsetmek istiyorum.

Yazinin devami icin tiklayin.


GPG (GnuPG) ile Şifreleme İşlemleri

Bildiğiniz gibi gpg epey uzun zamandır kullanımda olan ve hemen her linux dağıtımında ön yüklü olarak gelen güzel bir veri şifreleme ve imzalama programıdır. gpg, önemli dataları bir yerde saklamak ya da güvensiz ortamlarda (misal internet üzerinde) veri transferi sırasında, veri güvenliğini sağlamak için kullanılması yerinde olan programlardan birisidir. gnupg

Freeware olarak ortaya çıkan pgp’nin, tamamen özgür bir muadili olarak Gnu Project altında geliştirilen gpg’yi çok fanatik olmamakla birlikte ben de önemli verileri şifrelemek için kullanmaktayım. Yakın geçmişte sık sık görüldüğü gibi mail listelere mail gönderirken şifrelemeye gerek duymazssınız ama illaki şifrelenmeye değer önemli verileriniz bulunuyordur.

Herneyse, bu yazıda GPG ile şifreleme işlemlerinin nasıl yapılabileceğine değinmek istiyorum.

Yazinin devami icin tiklayin.


SysInfo Script Set’i ile FreeBSD Sistem Bilgileri

Geçenlerde tesadüfen SysInfo isimli script set’ine rastladım.  Bu script set’i FreeBSD sisteminize ait en ince bilgileri raporlamak üzere Daniel Gerzo isimli bir üniversite öğrencisi tarafından bitirme tezi olarak yazılmış.

Oldukça kullanışlı olan bu script setini şu adresten indirebiliyorsunuz:  http://people.freebsd.org/~danger/sysinfo/. En son sürüm 1.0.2 olarak görünüyor. Script’in çıktısı epey detaylı, ben VMWare guest olarak kurulu olan bir FreeBSD 7.2’de çalıştırdım.

Çıktısı şu şekilde:

Yazinin devami icin tiklayin.


FreeBSD Ethernet Interface (NIC) İsimlerini Değiştirmek

freebsd-logo Bildiğiniz gibi FreeBSD sistemlerde, network interfacelerinin isimleri Linux’larda olduğu gibi eth0, eth1 vs. gibi isimler yerine, Ethernet kartının marka ve modeline göre tanımlanıyor. Örneğin, bilgisayarınızda Broadcom’un ürettiği ethernetlerden takılı ise ethernet’in ismi bge, bfe ya da bce olarak tanımlanacaktır. 3Com Ethetnet kullanıyorsanız muhtemelen xl, vx ya da txp gibi bir ismi olacaktır.

Hangi marka/model ethernet kullandığınızı ifconfig ile  ilk bakışta anlamak için güzel bir yöntem olsa da üzerinde birden fazla ethernet bulunan firewall vb. gibi sistemlerde, kartların isimlerini kendinize göre değiştirmek ve  karışıklığın önüne geçmek isteyebilirsiniz.  (Ben böyle yapıyorum.)

Dolayısı ile, bu yazıda  rc.conf dosyasında yapılacak küçük bir değişiklikle ethetnet  isimlerinin yeniden nasıl adlandırılabileceğine değinmek istiyorum.

Yazinin devami icin tiklayin.


SSH Tunneling ile Güvenli Surf ve SSH Port Forwarding

ssh-tunnel-small Okullar, kafeler, oteller gibi public internet erişimi sağlanan mekanlardan yapacağınız internet bağlantısının ne derece güvenli olduğunu bilemeyeceğiniz için, bu bağlantı üzerinden gönderip aldığınız veriyi herhangi bir “dinleme” olayına karşı şifrelemek isteyebilirsiniz.

Ve bu isteğinizde haklı da olabilirsiniz, zira aynı ağ üzerinde bulunan herhangi biri tüm veri trafiğini dinliyor olabilir ve gönderdiğiniz tüm plaintext datayı okuyup şifreleriniz vs. gibi özel bilgileriniz ele geçirebilir. Böyle durumlarda veri trafiğinizi encrypt etmek için ya vpn bağlantısı sağlamalısınız ya da ssh tunneling yapmalısınız. Her iki şekilde de veri şifreleneceği için olası bir sniffing faliyetinden etkilenmezsiniz.

İşte bu nedenle bu yazıda, SSH kullanarak tünel oluşturma ve trafiği bu tünel içerisinden şifreli olarak iletmenin nasıl yapıldığına değineceğim.

Yazinin devami icin tiklayin.

« Onceki SayfaSonraki Sayfa »