Articles by "ssh"

29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web Web server web Sunucu webp webserver webserver Akıllı Tahta wget WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm
ssh etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

 
Uzak ssh komutu ile backup işlemi yapmak.

2015 yılından beri Sponsorumuz Plusclous.com.tr firmasına teşekkür ediyoruz.

ssh ile hemen her istediğimizi yapabiliyoruz.

Klasik yöntemde FTP ile sunucuya bağlanıp dosyaları indirebiliriz.

Sftp ile ssh üzerinden ftp işlemi yapabiliriz.

güvenli olmadığı için ftp hiç kullanmadım.


Truva Linux web sunucumun yedeklerini almam gerekti.

ssh ile sunucuya login olup dosyaları tarlayıp indirebiliriz.

lakin sunucuda disk alanı kısıtlı ise bu yöntem pek kullanışlı olmayacaktır.

web sunucu dizinim /srv/vhost olarak kullanmaktayım.

normalde sunucuya root erişimi kapalı ve sudo komutu ile dosyaları tar ile yedekleyip aynı anda yedek alabiliriz.

echo P4R0L4M | ssh tux@sunucum.edu.tr "sudo -S tar -zcvpf - /srv/vhost" > server-yedek.tar.gz
 
 
sudo -S parametresi normal girişten değeri okuyup parola girişinizi istemeden tar komutunu işletecektir.

faydalı olması dileğiyle

 


 

Çalışan canlı bir sistemi yedeklemek için onlarca yöntem var.

Bir tabiki opensource kaynak kullandığımız için yine açık kaynak yönemini değerlendireceğiz.

Çalışmakta olan Pfsense sistemi canlı halde iken uzak bir linux sistem üzerinden diske bire bir klonlayacağız..



teminalden pfsenseye login olalım.

8 e basıp pfsense komut satırına düşelim.

 

 
 

mount komutu ile bağlı diski görebiliriz.

Canlı olarak çalışan Pfsense bu komutla Linux sisteme bağlı olan diske birebir klonyacağız.

 

dd if=/dev/ad0 | ssh root@192.168.0.26 "dd of=/dev/sda"

 


  Hedef Linux Sistemimiz.



Klonlama işlemi biraz vakit alsada tamamlandı.

işlem ile ilgili bilgiler.

Hedef linux sistemimizi diskten boot ediyoruz.



İşte Sonuç.

Mac adresi değiştiği için Pfsense hedef sistemin ip adresi ile çalışmaya devam ediyor.

https://fatihyegin.files.wordpress.com/2013/07/pfsense_in-abc_si.pdf



Hazırlık:


Öncelikle ssh key oluşturun.
~# ssh-keygen

Ssh config:


Aşağıdaki satırları ev dizinindeki .ssh/config dosyanıza ekleyin.
Host github
HostName github.com
User git
IdentityFile ~/.ssh/github/id_rsa

ID_RSA.PUB


daha sonra github için oluşturduğunuz id_rsa.pub dosyasını github profilinize ekleyin.

Clone İşlemi:


Normalde clone işlemini bu şekilde yapıyorduk. Hatırladınız değilmi:
~# git clone https://github.com/geekdinazor/not.py

Deponun private olmasından dolayı bize kullanıcı adı ve parola sorulur.

Yapılandırmamız doğrultusunda  Clone komutunu farklı şekilde kullanacağız.
~# git clone git:geekdinazor/not.py

Sonuç:


ssh key kullandığımız için bizden kullanıcı adı ve parola sorulmayacak.

Hepsi bu kadar.

Faydalı olması dileğiyle.

 

Putty ile parolasız ssh bağlantısı nasıl yapılır

Bu yazıda bazı vps sağlayıcıları parola ile erişim yerine daha güvenli olan ssh key ile erişim sağlamayı tercih edebiliyorlar.

Bir arkadaşım kendisine key verildiğini ve bu keyi putty ile nasıl kullanacağını sordu.

 



burada yapacağımız işlem keyin putty ile kullanabilir hale getirmek.

PuttyPenceresi açılıp load butonu ile key dosyası import edilir.





bize verilen id_rsa dosyası seçilir.





Evet yanıtı ile import edilen key dosyası ppk uzantısı verilerek kaydedilir.



Putty ile kullanacağımız ppk dosyası oluştu





Kullanıcı adı ve ip adresi girilır ve key dosyasını kullanmak için SSH  altındaki AUTH tıklanır.



Browse tuşu ile oluşturduğumuz ppk dosyası seçilir.



 



ppk dosyasını seçip onayladıkttan sonra Open tuşu tıklanır.



Gördüğünüz gibi parola sorulmadan bağlantı kuruldu.

Faydalı olması dileğiyle.

 

SSH üzerinden sunucunuza sadece belirli IP adresleri ile bağlanarak diğer IP adreslerinin tümünü engellemek istiyorsanız. SSH üzerine root user ile login olduktan sonra aşağıdaki komutu yazıyorsnuz

nano /etc/hosts.allow

#
# hosts.allow   This file describes the names of the hosts which are
#               allowed to use the local INET services, as decided
#               by the '/usr/sbin/tcpd' server.
#


sshd sshd1 sshd2 : 127.0.0.1 : ALLOW
sshd sshd1 sshd2 : 10.1.1. : ALLOW
sshd sshd1 sshd2 : ALL : DENY


burada dikkat etmemiz gereken nokta en son satırdaki Deny bölümü kurallar yukarıda aşağıya göre eklendiği için DENY satırını en sona koymazsanız onun altındaki ipler engelli olacaktır.

 

İşlemleri tamamlandıktan sonra kuralın aktif olması için

 

service sshd restart yazarak SSH servisini resetlememiz gerekmektedir.

işlem öncesi:
Mar 28 23:16:15 raspberrypi sshd[3477]: Failed password for root from 115.230.126.148 port 58939 ssh2
Mar 28 23:16:17 raspberrypi sshd[3477]: Failed password for root from 115.230.126.148 port 58939 ssh2
Mar 28 23:16:20 raspberrypi sshd[3477]: Failed password for root from 115.230.126.148 port 58939 ssh2
Mar 28 23:16:21 raspberrypi sshd[3477]: Received disconnect from 115.230.126.148: 11: [preauth]
Mar 28 23:16:21 raspberrypi sshd[3477]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.230.126.148 user=root
Mar 28 23:16:25 raspberrypi sshd[3486]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.230.126.148 user=root
Mar 28 23:16:27 raspberrypi sshd[3486]: Failed password for root from 115.230.126.148 port 48758 ssh2
Mar 28 23:16:30 raspberrypi sshd[3486]: Failed password for root from 115.230.126.148 port 48758 ssh2
Mar 28 23:16:33 raspberrypi sshd[3486]: Failed password for root from 115.230.126.148 port 48758 ssh2
Mar 28 23:16:33 raspberrypi sshd[3486]: Received disconnect from 115.230.126.148: 11: [preauth]
Mar 28 23:16:33 raspberrypi sshd[3486]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.230.126.148 user=root
Mar 28 23:16:37 raspberrypi sshd[3488]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.230.126.148 user=root
Mar 28 23:16:39 raspberrypi sshd[3488]: Failed password for root from 115.230.126.148 port 40391 ssh2
Mar 28 23:16:42 raspberrypi sshd[3488]: Failed password for root from 115.230.126.148 port 40391 ssh2

 

işlemden sonra :

 
Mar 28 23:16:39 raspberrypi sshd[3488]: Failed password for root from 115.230.126.148 port 40391 ssh2
Mar 28 23:16:42 raspberrypi sshd[3488]: Failed password for root from 115.230.126.148 port 40391 ssh2
Mar 28 23:37:36 raspberrypi sshd[4431]: refused connect from 115.230.124.229 (115.230.124.229)
Mar 28 23:38:22 raspberrypi sshd[4432]: refused connect from 182.100.67.113 (182.100.67.113)
Mar 28 23:39:01 raspberrypi sshd[4433]: refused connect from 115.230.124.229 (115.230.124.229)

 

 

KAYNAK ADRES: http://www.ozgurmazlum.com/ssh-baglantisi-icin-ip-adreslerine-izin-verme-engelleme.html

Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.