Son Yazılar

29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı ban banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler robots.txt 401 rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web web robot Web server web Sunucu webp webserver webserver Akıllı Tahta wget whitelist WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm

 

Fail2ban kullanıyoruz. 


Bazen kendi ip adresimizin de ban yedeğini gözlemledik. 

 https://whatismyipaddress.com  adresinden public ip adresinizi öğrenelim.

 Fail2ban ile kendi kullandığımız ip adresini beyaz listeye ekleyelim.

sudo nano /etc/fail2ban/jail.local



 
 

[DEFAULT]
ignoreip = 127.0.0.1/8 ip_adresi


bir boşluk verip aynı satıra ip adresini ekleyip kaydedelim.

/etc/fail2ban/jail.local dosyasında yaptığımız değişikliği kaydetmek ve nano dan çıkmak için ctrl+x tuşlarına basın.
soruya y deyip enter tuşuna basıp onaylayıp kaydedin.


fail2ban servisini yeniden başlatalım.

sudo service fail2ban restart
 

Not:

eğer kendi ip adresinizin ban işlemini kaldırmak isteseniz örnek komutlar.
Önce durumu kontrol edelim.

sudo fail2ban-client status sshd
sudo fail2ban-client status ddos


eğer listede kendi ip adresim varsa bu komutlar ile unban işlemi yapalım

sudo fail2ban-client set ddos unbanip 31.32.80.61
sudo fail2ban-client set sshd unbanip 31.32.80.61

 

Faydalı olması dileğiyle.



Nginx ile istenmeyen web robotlarını engellemek gerekli.

Vps servera oldukça fazla sayıda istek geldiği için haliyle sistemin kaynak tüketimi fazla oluyor.

 Nginx yapılandırma dosyamıza ekliyoruz. 

Amaç ilgili kötü web botlarına 403 kodu döndürmek.

 

nano /etc/nginx/sites-enable/098-contoso.com.conf

 

 # ------------- Kotu botlara izin yok --------------

if ($http_user_agent ~* .NET|facebookexternalhit|Barkrowler|claudebot|DotBot|bingbot|SemrushBot) {
   return 403;
}


if ($http_referer ~ "(opensiteexplorer\.org|semrush\.com|semrush\.com|ubermetrics-technologies\.com)") {
set $prohibited "1";
}
if ($prohibited) {
       return 403;
}

# ------------- Kotu botlara izin yok --------------

 

Nginx web serveri yeniden başlatalım.

nginx -s reload

şimdi kontrol edelim  kötü botlar sitemizi nasıl görüyor.

caylak@rihanna:~$ curl -A "ClaudeBot" -I https://www.contoso.com
HTTP/2 403
server: nginx/1.18.0 (Ubuntu)
date: Tue, 16 Jul 2024 19:10:51 GMT
content-type: text/html
content-length: 162

caylak@rihanna:~$ 


Umarım faydalı olur.

Görüş ve eleştilerinizi beklerim.


 

 

 

 





Ubuntu Linux sistemine docker kullanmak için disk alanı yetersiz geldiği için disk eklemek gerekti 

lsblk komutu ile block aygıtları yani diskler listenir.


yeni diskin docker tarafından kullanılması için /var/lib/docker dizinine bağlamamız gerekli. 

Önce dizini oluşturup daha sonra disk bölümünü ext4 ile formatlamalıyız.


Mount işlemini yapıp diskin alanını kontrol edelim.


sistemin yeniden başladığında disk bölümünü otomatik olarak mount etmesi için fstab girdisi ekleyelim. 


fstab a eklenmesi gereken bölüm. siz kendi disk bölümünüze göre düzenleyiniz.

nano dan dosyayı kaydedip kapatın f2 tuşu.

mount  komutu verdiğinizde sda1 diskinin bağlı olduğunu gösteren satır.

docker kurulumu yapım.

kontrol edelim. docker artık başka bir disk bölümü üzerinde çalışıyor.


 

 

UYARI
Sisteminizde ulaşabilecek hasarlarda sorumluluk size aittir.


 Mustafa Akgül Özgür Yazılım 2023 Yaz Kampı Başlıyor!


Linux Kullanıcıları Derneği ve Bolu Abant İzzet Baysal Üniversitesi işbirliğiyle yapılan
Mustafa Akgül Özgür Yazılım Yaz Kampı, 25 Ağustos’ta başlıyor. Linux ve Özgür
yazılıma ilgi duyan herkes, 10 gün boyunca kampta verilen eğitimlere ücretsiz
katılabiliyor.

Üretmeyi ve paylaşmayı temel alan “özgür yazılım” felsefesinin Türkiye’de geliştirilmesi
amacıyla, Linux Kullanıcılar Derneği tarafından 2010 yılından bu yana organize edilen Özgür
Yazılım Kampı’nda, sadece GNU/Linux sistemi değil, birçok özgür yazılım, alanında uzman
gönüllü eğitmenler tarafından anlatılıyor.
2018 yılından bu yana, Türkiye’de özgür yazılımın yaygınlaşması için büyük emeği bulunan
merhum Doç. Dr. Mustafa Akgül’ün adıyla anılan Özgür Yazılım Kampı ile yazılımın
sınırlarının ortadan kaldırılması hedefleniyor.
Kamu ve özel sektör ayrımı yapılmaksızın tüm çalışanların yanı sıra, üniversite öğrencilerinin
de katılabileceği kampta, bu yıl da pek çok önemli başlıkta eğitim verilecek.
Aşağıdaki listede 2023 yılı eğitimleri yer alıyor:
GNU/Linux Sistem Yönetimi
Golang 101 Eğitimi
Blockchain 101
Linux on Arm
Ağ Yönetimine Giriş
R ile Veri Görselleştirme
Flutter ile Uygulama Geliştirmeye Giriş
Python & Qt: Temel Programlama ve Uygulama Geliştirme
Laravel ile Full-Stack Development
PHP ile Web Programlamaya Giriş
Veri Bilimine Giriş ve Python Programlama
Özgür Yazılımlarla Pratik Harita Yapımı (OpenStreetMap)

Farklı alanlarda, farklı bilgi düzeylerine hitap eden paralel sınıflarda gerçekleştirilecek
eğitimlere katılım ücretsiz olacak. Katılımcılar yalnızca, kendi yol, konaklama ve yemek
masraflarını karşılayacak.
Bolu Abant İzzet Baysal Üniversitesi’nde 25 Ağustos’ta başlayacak olan Mustafa Akgül Yaz
Kampı, 3 Eylül’de sona erecek.
Kampa başvurular https://kayit.linux.org.tr adresi üzerinden yapılabilir.
Eğitim detayları için https://kamp.linux.org.tr/2023-yaz/ bağlantı adresini ziyaret edebilirsiniz.


 

Yıllardır Smf forum kullanıyoruz. https://truvalinux.org.tr/forum/
sunucu değişikliğinde yaşanan türkçe karakter problemi oluşabiliyor.
Bu nedenle SMF forum kurarken UTF8 kodlama ile kurulum yapmak gerekiyor.
Dikkat etmeden türkçe 8859 kodlama ile kurulum yapılmış olabiliyor.

Global SMF forumundan Örnek bir problem

Türkçe Karakter çözümü için forum ayar dosyasına

Settings.php


Kod: [Seç]
$db_character_set = 'latin1';


kodunu ekleyip kaydetmeniz yeterli.

 

Forum içeriği gayet kötü görünüyor.

 

Sonuç başarılı.

Forumun düzelmiş sonraki hali.


 Problem çözülmüş oldu.





 

Ne güzel günlermiş o zamanlar.

Pardus geliştirici e-posta listesini okuyordum -->>> link

Pardus gelişticileri arasında, naif incelikte espiriler de yapılırmış ;)

- Redmine'ın GIT deposu desteği sayesinde Zeki Müren'de bizi görebilecek, kodlara review yapabilecek.

Birde pardus gezegen vardı.

Pardus gezegen -->>> link

 


Hey gidi günler. Özledim sizi.....

 

 
Uzak ssh komutu ile backup işlemi yapmak.

2015 yılından beri Sponsorumuz Plusclous.com.tr firmasına teşekkür ediyoruz.

ssh ile hemen her istediğimizi yapabiliyoruz.

Klasik yöntemde FTP ile sunucuya bağlanıp dosyaları indirebiliriz.

Sftp ile ssh üzerinden ftp işlemi yapabiliriz.

güvenli olmadığı için ftp hiç kullanmadım.


Truva Linux web sunucumun yedeklerini almam gerekti.

ssh ile sunucuya login olup dosyaları tarlayıp indirebiliriz.

lakin sunucuda disk alanı kısıtlı ise bu yöntem pek kullanışlı olmayacaktır.

web sunucu dizinim /srv/vhost olarak kullanmaktayım.

normalde sunucuya root erişimi kapalı ve sudo komutu ile dosyaları tar ile yedekleyip aynı anda yedek alabiliriz.

echo P4R0L4M | ssh tux@sunucum.edu.tr "sudo -S tar -zcvpf - /srv/vhost" > server-yedek.tar.gz
 
 
sudo -S parametresi normal girişten değeri okuyup parola girişinizi istemeden tar komutunu işletecektir.

faydalı olması dileğiyle

 

Turnkey Linux dağıtımını kullanırken LVM ile diski yapılandırılabiliyor.

Atlantis LVM kullanan bir ubuntu serverin disk kök bölümünün yetersiz geldiğini ve genişletilmesi gerektiğini söyledi.

Örnek olarak turnkeylinux Lamp iso ile kurulum yaptım. LVM ile yapılandırıp diskin sadece %50 sini kullanmasını istedim.


Lvm Yapılandırması ile diskin doluluk durumu.
Kök bölümü 39GB olarak ayarlanmış.
 

fdisk ile kontrol ettiğimiz de sabit diskimizin 80GB olduğu görülüyor.
 
Diski tam kapasite kullanımı için bir kaç komut çalıştırmamız gerekiyor. 


vgdisplay komutu ile LVM durumuna bakıyoruz.

Free PE / Size 40GB boş kısım olduğunu bize gösteriyor.

Sistemin kök bölümünü genişletmek için

lvextend -L+40G /dev/turnkey/root

komutunu işletmeliyiz

resize2fs /dev/turnkey/root

komutu ile Dosya sistemini de genişletiyoruz.

sonuç başarılı.

kök dosya sistemi 78Gb kapasiteye ulaştı.

Kaynak : https://www.linuxquestions.org/questions/linux-newbie-8/extend-linux-partition-extend-lvm-4175559764/


[warning title="UYARI" icon="exclamation-triangle"]
Sisteminizde ulaşabilecek hasarlarda sorumluluk size aittir.
[/warning]

 

 


Postfix ile farklı iplerden eposta göndermek

Postfix 3.0 versiyonuyla gelen randmap özelliği sayesinde her table lookup sorgusundan rasgele bir dönüş gelir. Örneğin 3 adet değeriniz var diyelim ve her sorgulamada bir değer rasgele seçilir. Biz de bu yapıyı kullanarak tek bir sunucu üzerinden ama farklı ip adreslerinden eposta göndereceğiz ve bu sayede bedava eposta hizmeti sunan sistemlerin günlük eposta alma limitlerine takılmayacağız.

Ayrıca bu randmap özelliğiyle yük dengeleme de yapabilirsiniz.

randmap: Her tablo sorgusundan rasgele sonuçlar döndürür.

#Kurulum Öncesi

Gerçek sunucu ip adresi : 192.168.1.230

Sanal Ip 1 : 192.168.1.231

Sanal Ip 2 : 192.168.1.232

Sanal Ip 3 : 192.168.1.233

#Kurulum

1. master.cf dosyasına ekleyeciğimiz ip adresleri /etc/network/interface dosyasında vip olarak tanımlanır.

iface enp6s1:0 inet static

      address 192.168.1.231/24

iface enp6s1:1 inet static

      address 192.168.1.232/24

iface enp6s1:2 inet static

      address 192.168.1.233/24

Interfaceler ayağa kaldırılır.

ifup enp6s1:0;ifup enp6s1:1;ifup enp6s1:2

2. vim /etc/postfix/master.cf dosyasını açıp aşağıdaki satırları kendinize göre düzenleyin ve kaydedin.

relay1 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.231

  -o smtp_helo_name=mail1.deneme.org

  -o syslog_name=relay1

relay2 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.232

  -o smtp_helo_name=mail2.deneme.org

  -o syslog_name=relay2

relay0 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.230

  -o smtp_helo_name=mail0.deneme.org

  -o syslog_name=relay0

relay3 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.233

  -o smtp_helo_name=deneme.org

  -o syslog_name=relay3


3. vim /etc/postfix/main.cf dosyasına asağıdaki 2 satırı ekliyoruz.

sender_dependent_default_transport_maps = randmap:{relay0,relay1,relay2,relay3}

smtp_connection_cache_on_demand=no

4. Postfix servisi yeniden başlatılır.

systemctl restart postfix

Bundan sonraki kısım tamamen local ip adreslerinin dışarıya hangi ip ile natlanacağı kısımdır.

Örnek : 192.168.1.230 > 88.xx.x.55

Örnek : 192.168.1.231 > 88.xx.x.56

Örnek : 192.168.1.232 > 88.xx.x.57

Örnek : 192.168.1.233 > 88.xx.x.58

Gönderilmiş olan epostalar belirtmiş olduğumuz ip adreslerinden rasgele çıkacaktır. Loglarda relay{0,1,2,3} olarak takip edebilirsiniz.

Örnek Log:

Sep 27 16:46:28 duyuru **relay0/smtp**[15703]: E1358BC7C37: to=<deneme@deneme.org>, relay=gw.deneme.org[1.1.1.1]:25, delay=2, delays=0.01/0/1.6/0.44, dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as A5BE7C12C89

Sevgiler.


 

Kaynak: https://www.murat.ws/postfix-ile-farkli-iplerden-eposta-gondermek/

 

 


Sudo işlemleri

Bazı root erişimi gereken durumlar olabiliyor.

bunun için sudo komutu imdada yetişiyor.

Ubuntu ve türevleri için bu komutları işletmek gerekli.

Önce kullanıcıyı sudo grubuna ekleyelim.

~# usermod -a -G sudo caylak
ilgili kullanıcıya parolasız root yetkisi vermek.
~# echo 'caylak ALL=(ALL) NOPASSWD: ALL' > /etc/sudoers.d/caylak
veya bu şekilde
~# echo "username  ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/filozof 
son olarak eğer ekli değilse aşağıdaki satırları ilave ediniz
nano /etc/sudoers
# See sudoers(5) for more information on "@include" directives:
@includedir /etc/sudoers.d

hepsi bu kadar :) 

 

Kaynak : https://linuxize.com/post/how-to-add-user-to-sudoers-in-ubuntu/

Postfix's virtual alias maps

Postfix allows you to store virtual alias maps in a text file, which tells postfix how to route virtual email addresses to real users on the system. This setting and the file location is determined in the postfix configuration file /etc/postfix/main.cf like so:

virtual_alias_maps = hash:/etc/postfix/virtual

The format of the file is with the alias on one side, and the destination on the other, for example like so:

john_smith@example.com john
john-smith@example.com john
fred@example.com john

This routes all email addressed to john_smith@example.com, john-smith@example.com and fred@example.com to the real user (or system alias) john. It's possible to have a catch-all alias :x which will route anything addressed to @example.com to a particular user like so:

@example.com john

If you wanted everything to go to "john" except for mail to fred@ then you can do it like this:

@example.com john
fred@example.com fred

Just editing the /etc/postfix/virtual file is not enough to make the changes take affect. You must run the postmap command to make postfix read the file, like so:

/usr/sbin/postmap /etc/postfix/virtual

This creates a new file called /etc/postfix/virtual.db and the aliases are now loaded into postfix.

 

Postfix sender based routing.

November 20, 2022 - 18:28:03 — CaylakPenguen

If you want to use a more fine-grained model you can choose to relay the outbound traffic for domains over separate users. This allows you to apply different settings per domain, but also provides the enduser access to their own logfiles.

Create sasl_passwd file for the individual outgoing user(s):

/etc/postfix/sasl_passwd
@example.com outgoing@example.com:THEPASSWORD

Create the sender_relay file

@example.com [SMARTHOST1]:587
@example.net [SMARTHOST2]:587

Postmap both files:

postmap /etc/postfix/sasl_passwd
postmap /etc/postfix/sender_relay

Add the following part has to be added to your main.cf:

relayhost = [SMARTHOST]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options =
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/sender_relay

Please note the above extract also configures serverwide, to also filter those that are not added on the sender_relay file.

If you do not want this and only want to filter specific domains remove the relayhost line from above

Restart postfix.


 

Firefox üzerinde plugin olarak kullanılan çok güzel bir rss feed reader eklentisi.

Açıkcası bu kadar marifetli olacağını tahmin etmiyordum :)

Tarayıcı üzerinden ister youtube kanallarını takip edin ister forumları yada blogları takip edin.

 

Oldukça pratik.

Tavsiye ederim.


 

Firefox için:

https://addons.mozilla.org/tr/firefox/addon/feedbroreader/

Chrome için:

https://chrome.google.com/webstore/detail/feedbro/mefgmmbdailogpfhfblcnnjfmnpnmdfa

 


 


Merhaba.

Clonezilla Live kullanılarak gerçek donanım  üzerinde çalışan Pfsense sisteminin nasıl sanallaştırılacağını anlatmak istiyorum.

 Clonezilla ile Bsd, Freebsd,  Linux ve Windows işletim sistemlerinin kolaylıkla ister imajını isterseniz disk2disk seçeneği ile problemsizce Klonlama işlerini yapabilirsiniz.

Ben örnek olarak çalışmakta olan Pfsense sistemini boş bir sanalpc ye remote olarak  klonlanmasını anlatmak istiyorum.

Öncelikle ihtiyacımız olan Clonezilla iso dosyasını download edelim.

 https://clonezilla.org/downloads.php

 indirdiğimiz iso dosyaların usb belleği Rufus veya Ventoy ile hazırlayabilirsiniz.

Virtualbox kullandığım için ben direkt olarak iso dosyasını kullanarak sistemi açacağım.


Kaynak sistemi iso ile boot ediyoruz.

Klavye seçim ekranı

değişklik yapmadan devam ediyoruz.


sudo su - komutu ile root oluyoruz


Ağ ayarlarımızı yapmamız gerekli.

Kullanacağımız Ağ kartını seçip otomatik yapılandırmayı seçiyoruz


Ağ kartımıza otomatik ip adresi atandı işlem başarılı


 
Kaynak sistemde işlemi başlatmak için vereceğimiz komut.
/usr/sbin/ocs-onthefly -a -f sda


 Kaynak sistemde işimiz bu kadar.
Şimdi Hedef sistemi açıp yapmamız gerekenler
sarı renkli yazılarda belirtilmiş durumda.





                                                    HEDEF SISTEM

Dil ayarları

Klayve secimi

Komut satırına düşüyoruz.

sudo su - komutu ile root olalım.

hedef sistemin ağ ayarların yapılandıralım

otomatik ip adresi alsın.

işlem başarılı

 

kaynak ip adresini belirtip clonlama işlemini başlatıyoruz.
 

enter ile onaylayalım


iki kez Y cevabı verelim

işlem başladı



işlem tamamlandığında komut satırına düşülecek. 

Kaynak sistemin ekranında işlemin tamamlandığı belirtiliyor.

 
Sonuç
 
NOT: Hedef sistem yeniden başladığında kartınız ile ilgili sorunlar oluşabilir.
sistem yapılandırmasını yeniden düzenlemeniz gerekebilir.


Faydalı olması dileğiyle.
 
Görüş ve eleştirilerinizi bekleriz.



[warning title="UYARI" icon="exclamation-triangle"]
Sisteminizde ulaşabilecek hasarlarda sorumluluk size aittir.
[/warning]



Örnek uygulama videosu.


 
 
 

Milli Eğitim Bakanlığı

Using Clonezilla to Clone 24 GB Windows 7 image to 13 Machines YouTube 


 

 


 

Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.