2022

29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web Web server web Sunucu webp webserver webserver Akıllı Tahta wget WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm

 
Uzak ssh komutu ile backup işlemi yapmak.

2015 yılından beri Sponsorumuz Plusclous.com.tr firmasına teşekkür ediyoruz.

ssh ile hemen her istediğimizi yapabiliyoruz.

Klasik yöntemde FTP ile sunucuya bağlanıp dosyaları indirebiliriz.

Sftp ile ssh üzerinden ftp işlemi yapabiliriz.

güvenli olmadığı için ftp hiç kullanmadım.


Truva Linux web sunucumun yedeklerini almam gerekti.

ssh ile sunucuya login olup dosyaları tarlayıp indirebiliriz.

lakin sunucuda disk alanı kısıtlı ise bu yöntem pek kullanışlı olmayacaktır.

web sunucu dizinim /srv/vhost olarak kullanmaktayım.

normalde sunucuya root erişimi kapalı ve sudo komutu ile dosyaları tar ile yedekleyip aynı anda yedek alabiliriz.

echo P4R0L4M | ssh tux@sunucum.edu.tr "sudo -S tar -zcvpf - /srv/vhost" > server-yedek.tar.gz
 
 
sudo -S parametresi normal girişten değeri okuyup parola girişinizi istemeden tar komutunu işletecektir.

faydalı olması dileğiyle

 

Turnkey Linux dağıtımını kullanırken LVM ile diski yapılandırılabiliyor.

Atlantis LVM kullanan bir ubuntu serverin disk kök bölümünün yetersiz geldiğini ve genişletilmesi gerektiğini söyledi.

Örnek olarak turnkeylinux Lamp iso ile kurulum yaptım. LVM ile yapılandırıp diskin sadece %50 sini kullanmasını istedim.


Lvm Yapılandırması ile diskin doluluk durumu.
Kök bölümü 39GB olarak ayarlanmış.
 

fdisk ile kontrol ettiğimiz de sabit diskimizin 80GB olduğu görülüyor.
 
Diski tam kapasite kullanımı için bir kaç komut çalıştırmamız gerekiyor. 


vgdisplay komutu ile LVM durumuna bakıyoruz.

Free PE / Size 40GB boş kısım olduğunu bize gösteriyor.

Sistemin kök bölümünü genişletmek için

lvextend -L+40G /dev/turnkey/root

komutunu işletmeliyiz

resize2fs /dev/turnkey/root

komutu ile Dosya sistemini de genişletiyoruz.

sonuç başarılı.

kök dosya sistemi 78Gb kapasiteye ulaştı.

Kaynak : https://www.linuxquestions.org/questions/linux-newbie-8/extend-linux-partition-extend-lvm-4175559764/


[warning title="UYARI" icon="exclamation-triangle"]
Sisteminizde ulaşabilecek hasarlarda sorumluluk size aittir.
[/warning]

 

 


Postfix ile farklı iplerden eposta göndermek

Postfix 3.0 versiyonuyla gelen randmap özelliği sayesinde her table lookup sorgusundan rasgele bir dönüş gelir. Örneğin 3 adet değeriniz var diyelim ve her sorgulamada bir değer rasgele seçilir. Biz de bu yapıyı kullanarak tek bir sunucu üzerinden ama farklı ip adreslerinden eposta göndereceğiz ve bu sayede bedava eposta hizmeti sunan sistemlerin günlük eposta alma limitlerine takılmayacağız.

Ayrıca bu randmap özelliğiyle yük dengeleme de yapabilirsiniz.

randmap: Her tablo sorgusundan rasgele sonuçlar döndürür.

#Kurulum Öncesi

Gerçek sunucu ip adresi : 192.168.1.230

Sanal Ip 1 : 192.168.1.231

Sanal Ip 2 : 192.168.1.232

Sanal Ip 3 : 192.168.1.233

#Kurulum

1. master.cf dosyasına ekleyeciğimiz ip adresleri /etc/network/interface dosyasında vip olarak tanımlanır.

iface enp6s1:0 inet static

      address 192.168.1.231/24

iface enp6s1:1 inet static

      address 192.168.1.232/24

iface enp6s1:2 inet static

      address 192.168.1.233/24

Interfaceler ayağa kaldırılır.

ifup enp6s1:0;ifup enp6s1:1;ifup enp6s1:2

2. vim /etc/postfix/master.cf dosyasını açıp aşağıdaki satırları kendinize göre düzenleyin ve kaydedin.

relay1 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.231

  -o smtp_helo_name=mail1.deneme.org

  -o syslog_name=relay1

relay2 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.232

  -o smtp_helo_name=mail2.deneme.org

  -o syslog_name=relay2

relay0 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.230

  -o smtp_helo_name=mail0.deneme.org

  -o syslog_name=relay0

relay3 unix - - n - - smtp

  -o smtp_bind_address=192.168.1.233

  -o smtp_helo_name=deneme.org

  -o syslog_name=relay3


3. vim /etc/postfix/main.cf dosyasına asağıdaki 2 satırı ekliyoruz.

sender_dependent_default_transport_maps = randmap:{relay0,relay1,relay2,relay3}

smtp_connection_cache_on_demand=no

4. Postfix servisi yeniden başlatılır.

systemctl restart postfix

Bundan sonraki kısım tamamen local ip adreslerinin dışarıya hangi ip ile natlanacağı kısımdır.

Örnek : 192.168.1.230 > 88.xx.x.55

Örnek : 192.168.1.231 > 88.xx.x.56

Örnek : 192.168.1.232 > 88.xx.x.57

Örnek : 192.168.1.233 > 88.xx.x.58

Gönderilmiş olan epostalar belirtmiş olduğumuz ip adreslerinden rasgele çıkacaktır. Loglarda relay{0,1,2,3} olarak takip edebilirsiniz.

Örnek Log:

Sep 27 16:46:28 duyuru **relay0/smtp**[15703]: E1358BC7C37: to=<deneme@deneme.org>, relay=gw.deneme.org[1.1.1.1]:25, delay=2, delays=0.01/0/1.6/0.44, dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as A5BE7C12C89

Sevgiler.


 

Kaynak: https://www.murat.ws/postfix-ile-farkli-iplerden-eposta-gondermek/

 

 


Sudo işlemleri

Bazı root erişimi gereken durumlar olabiliyor.

bunun için sudo komutu imdada yetişiyor.

Ubuntu ve türevleri için bu komutları işletmek gerekli.

Önce kullanıcıyı sudo grubuna ekleyelim.

~# usermod -a -G sudo caylak
ilgili kullanıcıya parolasız root yetkisi vermek.
~# echo 'caylak ALL=(ALL) NOPASSWD: ALL' > /etc/sudoers.d/caylak
veya bu şekilde
~# echo "username  ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/filozof 
son olarak eğer ekli değilse aşağıdaki satırları ilave ediniz
nano /etc/sudoers
# See sudoers(5) for more information on "@include" directives:
@includedir /etc/sudoers.d

hepsi bu kadar :) 

 

Kaynak : https://linuxize.com/post/how-to-add-user-to-sudoers-in-ubuntu/

Postfix's virtual alias maps

Postfix allows you to store virtual alias maps in a text file, which tells postfix how to route virtual email addresses to real users on the system. This setting and the file location is determined in the postfix configuration file /etc/postfix/main.cf like so:

virtual_alias_maps = hash:/etc/postfix/virtual

The format of the file is with the alias on one side, and the destination on the other, for example like so:

john_smith@example.com john
john-smith@example.com john
fred@example.com john

This routes all email addressed to john_smith@example.com, john-smith@example.com and fred@example.com to the real user (or system alias) john. It's possible to have a catch-all alias :x which will route anything addressed to @example.com to a particular user like so:

@example.com john

If you wanted everything to go to "john" except for mail to fred@ then you can do it like this:

@example.com john
fred@example.com fred

Just editing the /etc/postfix/virtual file is not enough to make the changes take affect. You must run the postmap command to make postfix read the file, like so:

/usr/sbin/postmap /etc/postfix/virtual

This creates a new file called /etc/postfix/virtual.db and the aliases are now loaded into postfix.

 

Postfix sender based routing.

November 20, 2022 - 18:28:03 — CaylakPenguen

If you want to use a more fine-grained model you can choose to relay the outbound traffic for domains over separate users. This allows you to apply different settings per domain, but also provides the enduser access to their own logfiles.

Create sasl_passwd file for the individual outgoing user(s):

/etc/postfix/sasl_passwd
@example.com outgoing@example.com:THEPASSWORD

Create the sender_relay file

@example.com [SMARTHOST1]:587
@example.net [SMARTHOST2]:587

Postmap both files:

postmap /etc/postfix/sasl_passwd
postmap /etc/postfix/sender_relay

Add the following part has to be added to your main.cf:

relayhost = [SMARTHOST]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options =
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/sender_relay

Please note the above extract also configures serverwide, to also filter those that are not added on the sender_relay file.

If you do not want this and only want to filter specific domains remove the relayhost line from above

Restart postfix.


 

Firefox üzerinde plugin olarak kullanılan çok güzel bir rss feed reader eklentisi.

Açıkcası bu kadar marifetli olacağını tahmin etmiyordum :)

Tarayıcı üzerinden ister youtube kanallarını takip edin ister forumları yada blogları takip edin.

 

Oldukça pratik.

Tavsiye ederim.


 

Firefox için:

https://addons.mozilla.org/tr/firefox/addon/feedbroreader/

Chrome için:

https://chrome.google.com/webstore/detail/feedbro/mefgmmbdailogpfhfblcnnjfmnpnmdfa

 


 


Merhaba.

Clonezilla Live kullanılarak gerçek donanım  üzerinde çalışan Pfsense sisteminin nasıl sanallaştırılacağını anlatmak istiyorum.

 Clonezilla ile Bsd, Freebsd,  Linux ve Windows işletim sistemlerinin kolaylıkla ister imajını isterseniz disk2disk seçeneği ile problemsizce Klonlama işlerini yapabilirsiniz.

Ben örnek olarak çalışmakta olan Pfsense sistemini boş bir sanalpc ye remote olarak  klonlanmasını anlatmak istiyorum.

Öncelikle ihtiyacımız olan Clonezilla iso dosyasını download edelim.

 https://clonezilla.org/downloads.php

 indirdiğimiz iso dosyaların usb belleği Rufus veya Ventoy ile hazırlayabilirsiniz.

Virtualbox kullandığım için ben direkt olarak iso dosyasını kullanarak sistemi açacağım.


Kaynak sistemi iso ile boot ediyoruz.

Klavye seçim ekranı

değişklik yapmadan devam ediyoruz.


sudo su - komutu ile root oluyoruz


Ağ ayarlarımızı yapmamız gerekli.

Kullanacağımız Ağ kartını seçip otomatik yapılandırmayı seçiyoruz


Ağ kartımıza otomatik ip adresi atandı işlem başarılı


 
Kaynak sistemde işlemi başlatmak için vereceğimiz komut.
/usr/sbin/ocs-onthefly -a -f sda


 Kaynak sistemde işimiz bu kadar.
Şimdi Hedef sistemi açıp yapmamız gerekenler
sarı renkli yazılarda belirtilmiş durumda.





                                                    HEDEF SISTEM

Dil ayarları

Klayve secimi

Komut satırına düşüyoruz.

sudo su - komutu ile root olalım.

hedef sistemin ağ ayarların yapılandıralım

otomatik ip adresi alsın.

işlem başarılı

 

kaynak ip adresini belirtip clonlama işlemini başlatıyoruz.
 

enter ile onaylayalım


iki kez Y cevabı verelim

işlem başladı



işlem tamamlandığında komut satırına düşülecek. 

Kaynak sistemin ekranında işlemin tamamlandığı belirtiliyor.

 
Sonuç
 
NOT: Hedef sistem yeniden başladığında kartınız ile ilgili sorunlar oluşabilir.
sistem yapılandırmasını yeniden düzenlemeniz gerekebilir.


Faydalı olması dileğiyle.
 
Görüş ve eleştirilerinizi bekleriz.



[warning title="UYARI" icon="exclamation-triangle"]
Sisteminizde ulaşabilecek hasarlarda sorumluluk size aittir.
[/warning]



Örnek uygulama videosu.


 
 
 

Milli Eğitim Bakanlığı

Using Clonezilla to Clone 24 GB Windows 7 image to 13 Machines YouTube 


 

 


 

 

Mailcow - Mail Server Kurulumu

Bu inek pek marifetliymiş 👌 

Docker ile pratik bir şekilde kurulum yapılabilen Mailcow pek marifetli bir o kadar da kolayca ve zahmetsizce kuruluyor.

Tek yapmanız gereken sitede belirtilen kurulum prosedürüne uymak.

https://mailcow.github.io/mailcow-dockerized-docs/i_u_m/i_u_m_install/

Mailcow aşağıda belirtilen hizmetleri otomatik kurup konfigure ediyor.

Virüs taraması – ClamAV
Metin arama (full text search) – Solr
Spam filtresi – Rspamd
Sistem güvenliği sağlayıcısı – Netfilter
Otomatik SSL sertifikası üretimi – LetsEncrypt – ACME-Client
Epostaların şifrelenerek saklanması – Mail Crypt
Webmail, takvim ve kişi listesi – SoGo
2 adımlı doğrulama (TFA – Two Factor Authentication)
IMAP, POP3 ve SMTP desteği


Kontrol Paneli


SoGo webmail


[alert title=UYARI" icon="info-circle"] E-posta gönderebilmeniz için 25 portunuzun açık ve erişilebilir olması gerekili. [/alert]


 


"Mail in a Box"'u kurup denemeye karar verdim.

https://mailinabox.email/guide.html

Öncelikle ihtiyacımız olan Ubuntu 18.04, bulabilirsiniz. Bundan sonra domain registrar üzerinde bazı DNS değişiklikleri yapmamız gerekiyor. 

Ben mail server adını  box.caylak.tk 'a kurdum burada ip adresinizi servera yönlendirme yapmamız gerekiyor. 

Sonrasında kullanmak istediğimiz domaine de MX record eklememiz gerekli. 

Bunları tamamladıktan sonra VPS'e bağlanalım. 

İlk başta VPS'e parola ile bağlantıyı devre dışı bırakalım. Bunun için:

nano /etc/ssh/sshd_config

Buraya

PasswordAuthentication no

olarak ekleyelim. Aynı zamanda kendi public ssh keyimizi servera göndermemiz gerekiyor.

ssh-copy-id -i ~/.ssh/id_rsa.pub root@server.com

Bunun sonrasında da artık Mail in a Box kurulumuna geçebiliriz. Çok basit bir kurulum süreci var.

curl -s https://mailinabox.email/setup.sh | sudo -E bash

kodu çalıştırdıktan karşımıza yükleme ekranı çıkıyor. burada size bir kullanıcı oluşturmanızı isteyecek. devam ettikten sonra sistemi kurduğuna dair bir geri dönüş veriyor.

Bundan sonra oluşturduğumuz kullanıcı ile sisteme giriş yapıyoruz. Ayarlarımızı yaptıktan sonra artık bir mail serverımız oldu :D

[alert title=UYARI" icon="info-circle"] E-posta gönderebilmeniz için 25 portunuzun açık ve erişilebilir olması gerekili. [/alert]

 

 


 

https://mailinabox.email/

https://discourse.mailinabox.email/

 



 Diyelimki elimizde 1 tane public ipv4 ip adresi ve 5 tane https olarak çalışması gerekli olan web serveriniz var.

sunucuların bir kısmı Linux bir kısmı windows server olabilir tabiki :)


5 site için ayrı ayrı ipv4 adresi tahsis etmek yerine Nginx i proxy olarak kullanarak tüm serverleri yayına alabilirsiniz. 

Serverleriniz için daha güvenli bir ortama kavuşursunuz. Aşağıdaki diyagramdaki gibi yalıtılmış bir ortam oluşur.



ubuntu üzerinde sadece nginx kurmak yeterli olacaktır.

 mevcut ipv4 adresimizi nginx sunucuya tahsis etmeliyiz.

hadi başlayalim.
 
sudo apt-get install nginx -y

önce default ayarı silelim.

sudo rm /etc/nginx/sites-enabled/default


Vhost dosyamızı oluşturalım.

sudo nano /etc/nginx/sites-available/demo.com.conf


# default olarak 80 üzerinden gelen istekleri https portuna yönlendir.

#-----8< ---- 8< ------ 8< ------ 8< ------
server {
   listen 80;
   server_name example.demo.com;
   return 301 https://example.demo.com$request_uri;
 }


server {
   listen 443 ssl;
   server_name example.demo.com;
   ssl_certificate  /path/to/your/certificate;
   ssl_certificate_key  /path/to/your/certificate/key;
   ssl_prefer_server_ciphers on;

   location / {
        proxy_pass https://10.20.30.40:8091;

        proxy_set_header        Host $host;
        proxy_set_header        X-Real-IP $remote_addr;
        proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header        X-Forwarded-Proto $scheme;
    }
}
#-----8< ---- 8< ------ 8< ------ 8< ------


kaydedip çıkın.

siteyi aktif hale getirelim


sudo ln -s /etc/nginx/sites-available/demo.com.conf /etc/nginx/sites-enabled/demo.com.conf

Nginx yapılandırmasını test edelim.

sudo nginx -t

Herşey yolunda ise nginx i yeniden başlatalım.

sudo nginx -s reload

eğer yönetim için görsel arayüz isterseniz ve oldukça fazla alan adınız varsa

 nginxproxymanager kullanmanızı tavsiye ederim.

 


 

 https://nginxproxymanager.com/



 

 

nginxproxymanager Docker ile kullanılabilmektedir.

Kolay gelsin :)


Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.