Son Yazılar

29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı ban banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler robots.txt 401 rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web web robot Web server web Sunucu webp webserver webserver Akıllı Tahta wget whitelist WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm

 


http://liste.linux.org.tr/pipermail/linux-sunucu/2018-September/028214.html

epostaların 2 adet eposta sunucusu üzerinden geçmesi isteniyordu.

pratik çözüm şöyle olabilir. Denemedim :)

örnek olarak.

iki adet sunucu ve son olarak mailboxların tutulduğu sunucu

mailbox sunucunun mx kaydı olmayacak.



mx1 -> mx2 -> mailboxserver
 
Example:

example.com.        43200    IN    MX    10 mx1.example.com.
example.com.        43200    IN    MX    20 mx2.example.com.


mx1:

/etc/postfix/main.cf

/etc/postfix/main.cf
myhostname = mx1.example.com
smtpd_banner = $myhostname ESMTP
mynetworks = 127.0.0.0/24
maximal_queue_lifetime = 30d

relay_recipient_maps =
relay_domains = hash:/etc/postfix/relaydomains
transport_maps = hash:/etc/postfix/transportmaps

smtpd_recipient_restrictions =
 permit_mynetworks,
 reject_unauth_destination

/etc/postfix/relaydomains
example.com OK
example1.com OK



/etc/postfix/transportmaps
example.com smtp:mx2.example.com:25
example1.com smtp:mx2.example1.com:25

postmap /etc/postfix/relaydomains
postmap /etc/postfix/transportmaps
/etc/init.d/postfix restart


MX2:

/etc/postfix/main.cf

/etc/postfix/main.cf
myhostname = mx2.example.com
smtpd_banner = $myhostname ESMTP
mynetworks = 127.0.0.0/24
maximal_queue_lifetime = 30d

relay_recipient_maps =
relay_domains = hash:/etc/postfix/relaydomains
transport_maps = hash:/etc/postfix/transportmaps

smtpd_recipient_restrictions =
 permit_mynetworks,
 reject_unauth_destination

/etc/postfix/relaydomains
example.com OK
example1.com OK



/etc/postfix/transportmaps
example.com smtp:mailbox.example.com:1025
example1.com smtp:mailbox.example1.com:1025

postmap /etc/postfix/relaydomains
postmap /etc/postfix/transportmaps
/etc/init.d/postfix restart

Test edip banada bilgi verirseniz çok memnun olacağım.


Bildiğiniz gibi Virtualbox ile Sanal sistemler kurup kullanabiliyoruz.

Bu yazıda bahsedeceğim bambaşka farklı bir işlem olacak.

VirtualBox üzerinden gerçek Hard Diskimize Linux Sistem kuracağız.

Kullanmakta olduğunuz sistemi kapatmadan canlı olarak dilediğiniz sistemi diskinize kurabileceksiniz.

Herhangi bir DVD yada usb bellek ihtiyacı duymadan indirdiğiniz ISO dosyasından kurulum yapabileceksiniz.



Bu Fikir nereden çıktı?

Bildiğiniz gibi Linux dağıtımları iso dosyası ile dağıtılır.
Eğer sisteminize bu isoları kurmak istersek iki seçeneğimiz oluyor.

1. CD/DVD kullanmak
2. USB bellek içine iso dosyamızı aktarıp usb üzerinden kurulum yapmak.

Benim Boşta bir usb belleğim o anda yoktu. Birde elimde yazılabilecek boş DVD de
yoktu. Açıkcası çıkıp çarşıdan DVD almaya üşendim :)

Bu fikir Kesim hocamın USB boot işlemi anlatımından esinlendiğimi itiraf edeyim :)
Hatta konu Logosu da Kesim hocam dan alınıp azcık editlenmiş halidir. (yenisin hazırlamak için üşendim)

Biraz gogıldan bakındım oldukça fazla olmasada bu yöntemi kullanalar var.

Evet bu kadar laf kalabalığından sonra işlemlere başlayalım.
Benim sistemimide 4 adet hdd takılı durumda :)
Gerçi SSD sahibi değilim ama hiç şikayetim yok.
Bakalım diskler ne alemde.
 
 
 
 
 
 

Evet 4 adet diskim görülüyor.
Ben boşta bulunan sdb diskimi kullanmaya karar verdim.

şimdi sdb diskimizden bir vmdk dosyası hazırlayacağız.

Herhangi bir karışıklığa mahal vermemek için komutu dosysya yazıp öyle çalıştıracağız.

nano disk-olustur.sh
deyip nano ile boş bir dosya oluşturuyoruz. komutu kendi ev dizininize göre düzenlemeyi unutmayınız.

VBoxManage internalcommands createrawvmdk -filename /home/caylaks/sdb.vmdk -rawdisk /dev/sdb

içine bu komutu yapıştırıp ctrl+x komutu ile kaydediyoruz.
dosyayı kaydedip kapattıktan sonra yine terminalde iken

bash disk-olustur.sh
komutu veriyoruz. bu şekilde bir çıktı elde ederseniz komut başarılı olmuş demektir.

RAW host disk access VMDK file /home/caylaks/sdb.vmdk created successfully.


bu işlem bittiğine göre VirtualBox üzerinde bir ubuntu makina oluşturun ama Disk oluşturmayın.
Sanal disk yerine hazırladığımız sdb diskini kullanacağız.
 

 
Bu aşamayıda geçtiğimize göre Ubuntuyu kurabilirsiniz.
Dikkat edin sdb diskinizi kurulum yaparken bölümlendirmeyin varolan disk bölümlerini kullanın.
Aksi halde Disk üzerinde bulunan Verilerinizi kaybedebilirsiniz.

Kurulum başarılı bir şekilde bittikten sonra. virtualbox u kapatın.
Geriye yeni sisteminizi kullanabilmek için Asıl sisteminizin grub menusune eklemek kalıyor.
Grub menüsüne eklemek istemezseniz sisteminizi boot ederken F11 (bendeki böyle) tuşuna basıp
hangi diskten sistemin açılacağını seçebilirsiniz.
Benim önerim grubunuza eklemeniz.

bunun için
sudo update-grub

komutunu kullanmanız yeterlidir.
 




 
Faydalı olması dileğiyle.
Görüş ve eleştilerinizi beklerim.


 


Bir arkadaşım Plesk panel kullanıyor.

Onun için yazdığım MySQL Backup scriptini paylaşıyorum.

Script her saat başında MySQL yedeği alarak ilgili yedek dosyasını ftp sunucuya gönderiyor.


 Edit: 30-12-2020

Bu scripti kullanırken farkettik.

Centos7 ile ftp komutu kurulu gelmiyor.

öncelikle ftp paketini kuralım.

yum -y install ftp

şimdi aşağıda verilen scripti hazır hale getirelim ve aktif edelim

nano /root/yedekle.sh

aşağıda verilen kodu yapıştırın ve ctrl+x basıp kaydedin.

chmod 755  /root/yedekle.sh

scriptin her saat başı çalışabilmesi için cron girdisi eklemeliyiz.

Plesk panel ile ilgili menüden de yapabilirsiniz.

Cron girdisi.

crontab -e

açılan dosyaya bu kodu yapıştırın.

00 * * * *  /root/yedekle.sh

kaydedip çıkın.

Scrip her saat başında yedek işlemini yapıp ftp sunucusuna 

Backup dosyasını gönderecektir.

 

KOD

#!/bin/bash
# caylakpenguen - 20 Aralik 2020 - 19:14
# edit = Prs 14 Oca 2021 21:46:15 +03
# Plesk-Panel icin Mysql db yedekleme servisi :)
#
# her saat basi yedek almak icin.
# Ornek Cron girdisi
# 00 * * * * /root/yedekle.sh
#
#
DATE=`date "+%Y%m%d-%H%M%S"`
OPSIYON="--single-transaction --default-character-set=utf8mb4"
MYSQL_PWD=`cat /etc/psa/.psa.shadow`
DUMPCMD="mysqldump -uadmin"
CMD="$MYSQL_PWD $DUMPCMD $OPSIYON"


#Yedek-Al
$CMD FORUMDB | gzip -9 > /root/FORUMDB.sql.gz
$CMD RESIMDB | gzip -9 > /root/RESIMDB.sql.gz
$CMD DOSYADB | gzip -9 > /root/DOSYADB.sql.gz

#Tar arsivi olustur.
cd /root
sleep 1
tar -cpf backup.tar FORUMDB.sql.gz \
RESIMDB.sql.gz \
DOSYADB.sql.gz

#ftp bilgileri girilecek.
ftphost='10.20.30.40'
user='caylak'
pass='P4r0l+a5evD4'

#Ftp Gonderimi.
ftp -n -v $ftphost << EOT
ascii
user $user $pass
prompt
#harici disk dizinine gir.
cd Backup/xenforo
# dosyayi yolla tarihli olarak.
put backup.tar $DATE-backup.tar
#
bye
EOT
#-------
#bittiiii :)

 

Faydalı olması dileğiyle.

Soru ve yorumlarınızı beklerim.

 


 

Bu yazıda sizlere bazı linux maiknaların sistem boot işlemi sırasında çıkardığı problemleri
gidermek amaçlı kullandığımız parametreleri anlatmaya çalışacağım.

Uyguladığımız çözümler bazan geçici çözümler olsada
bazende bu problemler bios göncellemesi ile giderilebilmekterdir.


Bir dostumun kullandığı laptop pc de sorun çıkaran türden.

ilk geçici çözüm açılış sırasında grub 'a boot parametresi eklemektir.

sistem boot menüsünü gösterdiğinde grub açılış parametresine ek yapmak için
resimde görüldüğü gibi açılacak sistemi seçip "e" tuşuna basarak edit menüsüne gelelim.






Klavyedeki yön tuşlarını kullanarak aşağıya doğru inelim.

bu ekranda bulmamız gereken sistemin linux kernelini yüklediği kısımdır.





linux /boot/vmlinuz-5.4.0-52-generic satırının en sonuna kadar yine yön tuşları ile gidip.




bir boşluk bıraktıktan sonra gerekli parametreyi eklemektir.
Örnekte nolapic parametresini kullandım.


Gerekli parametreyi ekledikten sonra sistemin yüklenebilmesi için Ctrl+x veya F10 tuşlarını kullanmalıyız.

Eğer grub2 ekranında yaptığımız değişiklikten vazgeçmek istersek Ctrl+c veya F2 tuşlarını kullanabiliriz.
Grub2 Ekranının alt satırlarında bu seçenekler belirtilmiş haldedir.


Linux sistemimiz açıldıktan sonra.

Eklediğimiz parametreyi kalıcı hale getirelim.

Terminali/Uçbirim açın.

sudo su yada Sadece su komutu ile root olun.

nano /etc/default/grub

komutu ile grub parametre dosyasını açın

 


 

 

 

bu satırı bulup.
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Dikkatlice bu hale geririp kaydedin.

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nolapic"
nano da ctrl+x kısayolunu kullanın sorulan soruya evet yanıtı verin.



 

 

 

 

 

 

 

son olarak yine terminalde root olarak

update-grub
komutu verin.



Grub parametresini kalıcı hale getirdik.

Faydalı olması dileğiyle.

 

Manjaro Linux geliştiricisi olan ve wiki üzerinde de çalışmakta olan Oguzkagan tarafından Türkçe’ye kazandırılan Manjaro Linux Kullanıcı Rehberi, Manjaro Linux tarafından kullanıma sunulmuş bulunuyor. Manjaro Linux Kullanıcı Rehberi içeriğinde, Manjaro Linux kurulumundan, Pacman’e, yazılım yükleme yöntemlerine, GRUB güncellemeye, sistem içi hareket noktalarına kadar her türlü ayrıntıyı bulmak mümkündür. Bunun dışında çeşitli konularda bilgi edinmek üzere Manjaro Linux Wiki’ye buradan, Çeşitli konularda yardım almak üzere Manjaro Linux foruma ise buradan ulaşmak mümkündür.

Manjaro Linux Kullanıcı Rehberi Türkçe edinmek için buradan yararlanabilirsiniz.

 

                   Manjaro Linux Kullanıcı Rehberi Türkçe


https://osdn.net/projects/manjaro/storage/Manjaro-User-Guide-Turkish.pdf


Postfix as backup MX host


The backup MX host must accept and queue mails, if the primary mailhost is down for a certain domain. To have a high degree of availability the backup MX host must be located outside the backed up domain. You can setup the backup MX host as a primary or secondary mx for a remote site.


The primary mailhost is down ...



Email is delivered to the backup MX host and queued there ....




After the primary mailhost is up and running again, email is delivered from the backup MX host to the primary mailhost and stored in the local mailboxes.


Setup of a primary mx host for a remote site


IN MX 10 mail1.backup1.com.
IN MX 20 mail2.backup2.com.


All email for the remote site is delivered to the primary mx host: mail1.backup1.com.


Postfix Configuration on backup1.com:


/etc/postfix/main.cf:


relay_domains = $mydestination the.backed-up.domain.name
smtpd_recipient_restrictions = permit_mynetworks
check_relay_domains


/etc/postfix/main.cf:


transport_maps = hash:/etc/postfix/transport


/etc/postfix/transport:


the.backed-up.domain.name smtp:[their.mail.host.name]


Setup of a secondary mx host for a remote site


DNS entry on the remote site:

IN MX 10 mail1.backup1.com.
IN MX 20 mail2.backup2.com.


All email for the remote site is delivered to the secondary mx host: mail2.backup.com.

Postfix Configuration on backup2.com:

/etc/postfix/main.cf:


relay_domains = $mydestination the.backed-up.domain.name
smtpd_recipient_restrictions = permit_mynetworks
check_relay_domains


Kaynak: https://www.akadia.com/services/postfix_mx_backup.html

Bir arkadaşımın isteği üzerine bu gece altlinux testi yaptım.

önce yerel ayarlarını yapalım.

nano .bash_profile komutu ile dosyayı açıp içine export LANG=tr_TR.UTF-8 ekleyip kaydedelim.

sistemi yeniden başlattığınızda türkçe olarak kullanmaya başlayabilirsiniz.



ikinci işlem ise kullanıcımıza sudo hakkı (yetkili kullanıcı) vermek

su komutu ile root olduktan sonra

nano /etc/sudoers dosyasına kendi kullanıcınızı aşağıdaki gibi ekleyin.

sistem yeniden başladığında sudo yetkilerini kullanabileceksiniz.



işin ilginç tarafı rpm tabanlı  sistemde apt-get olması ve güncellemelerin apt-get ile yapılması.

yum neden kullanılmamış şaşırdım doğrusu.

anydesk kurmak için sudo su komutu ile root olduktan sonra

rpm -i anydesk-6.0.0-1.el7.x86_64.rpm

komutunu işletmek yeterli oldu.



 

Anydesk çalışır hale geldi.



caja dosya yöneticisi.



 

Virtualbox çalışıyor



Openbox ayrı bir macera olarak yazılacak tabiki. :)



Ekran çözünürlüğüm.



Bununla da ilgili çalışmamız olacak.

Faydalı olması ümidiyle.

 

 

Genelde indirdiğimiz iso dosyalarını DVD ye veya Usb belleğe yazıp boot ettiriyoruz.

Bunun diğer bir başka yoluda iso dosyasından grub2 kullanarak boot etmek.

Usb yada DVD yazdırmak ile uğraşmıyoruz.

Nasıl yapıyoruz bir bakalım
sudo nano /boot/grub/custom.cfg

iso dosya yolunu ve disk konumunu kendinize göre düzenlemeyi unutmayın

bu içeriği yapıştırıp kaydedin.
menuentry "ubuntu 20.04 64 bit ISO boot - 64 bit" {
set root=(hd1,msdos1)
set soubor=/home/caylak/ubuntu-20.04-desktop-amd64.iso
loopback loop $soubor
root=(loop)
linux /casper/vmlinuz boot=casper default iso-scan/filename=$soubor quiet splash --- debian-installer/language=tr keyboard-configuration/layoutcode?=tr

initrd /casper/initrd
}

Açılış grub menüsünde göreceksiniz.

Bu yöntemin ubuntu ve türevlerinde işe yaradığını unutmayınız.

Ubuntu, Mint, Backtrack vb. gibi

 

Faydalı olması dileğiyle.

 



Nginx webserver oldukça başarılı.

Kaynak kullanımı minimal seviyede.

Kendisini getgnu.org ve truvalinux.org.tr  sitelerimizde yıllardır kullanıyoruz.

medium.com da rastladığım bir konu üzerine Nginx in proxy özelliğini denemek istedim.

Nginx proxy desteği ile yoğun trafiği bulunan sitelerinizi farklı sunucular üzerinde çalıştırabilir ve yük dengelemesi yapabilirsiniz.

Bu sayede sunucu güvenliğinizi de arttırmış olursunuz.

Farklı adreslerde ve portlarda çalışan sunucuları tek bir sunucuymuş gibi kullanabilirsiniz.





denemek isteseniz örnek bir proxy hazırladım.

http://proxy.raspitr.freemyip.com/

Setting up a slave name server on the Raspberry Pi




I use VestaCP to host my main websites, so I needed to set up a second nameserver on a different IP. I am using my Raspberry Pi as a secondary nameserver and this will document how to set this up. Commands done on the Raspberry Pi are in red and those done on the main web server are in blue.

First, install Bind9 on the Raspberry Pi:
sudo apt-get install bind9 bind9utils dnsutils

Take a look at the bind config on the VestaCP server:
sudo nano /etc/bind/named.conf

This is what the default looks like for VestaCP. You can see any zones you have set up at the bottom as a master, using yourdomain.com as an example:
// This is the primary configuration file for the BIND DNS server named.
//
// Please read /usr/share/doc/bind9/README.Debian.gz for information on the
// structure of BIND configuration files in Debian, *BEFORE* you customize
// this configuration file.
//
// If you are just adding zones, please do that in /etc/bind/named.conf.local

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";

zone "yourdomain.com" {type master; file "/home/admin/conf/dns/yourdomain.com.db";};

Now, we need to change the options to allow transfer of zone information to our Raspberry Pi whenever a change is made. Open the options file on the VestaCP webserver:
sudo nano /etc/bind/named.conf.options

An example IP of 1.2.3.4 is shown, but you must youse the external static IP of your Raspberry Pi. Add these two lines:
allow-transfer { 1.2.3.4; };
notify yes;

So it looks like this below:
options {
directory "/var/cache/bind";

// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113

// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.

// forwarders {
// 0.0.0.0;
// };

//========================================================================
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//========================================================================
dnssec-validation auto;

auth-nxdomain no; # conform to RFC1035
//listen-v6 { any; };

allow-transfer { 1.2.3.4; };
notify yes;

};

Thats all we have to do on the VestaCP master server. Now on to the Raspberry Pi slave DNS server. We need to add the zones to the local config on the slave, so it knows what and where to go. Open the local config file on the Raspberry Pi:
sudo nano /etc/bind/named.conf.local

Add the zone at the bottom of the file as shown below. Change 4.3.2.1 to your VestaCP master IP address and yourdomain.com to, um, your domain. If you are hosting more than one domain, just add more zones:
//
// Do any local configuration here
//

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

zone "yourdomain.com" {
type slave;
masters { 4.3.2.1; };
file "/var/lib/bind/yourdomain.com.db";
};

It's good practice to add an allow-notify for your slaves public IP to prevent "refused notify from non-master" errors as it likes to be able to talk to itself! We can add this in the options file:
sudo nano /etc/bind/named.conf.options

Now add this line before the end of the options section, changing the IP to suit
allow-notify {1.2.3.4;};

Almost done. Make sure port 53 is open on both machines for TCP and UDP. Now restart bind on the Raspberry Pi:
sudo service bind9 restart

And then on the VestaCP machine:
sudo service bind9 restart

Thats all folks! Now, whenever you make a change to any DNS settings in VestaCP, it should pass them over to your slave DNS. Note: If you add a new domain, you will have to manually add the new corresponding zone on your slave. You can check to see if its working by looking at the zone file on the Raspberry Pi:
nano /var/lib/bind/yourdomain.com.db

Don't forget to add the nameservers as hosts at your domain registrar. You can check to see if everything is behaving itself by entering your domain name at dnscheck.pingdom.com

I hope that helps you getting a second DNS working!

John.

Kaynak Site: http://j0hn.uk/vestacp-dns-slave/

PasswordCard, uzun ve karmaşık şifreler üretmeye ve bunları kolayca hatırlamaya olanak sağlayan zekice düşünülmüş ve güzel bir şifre sistemidir. Üstelik, -resimde bir örneği görüldüğü üzere- kredi kartı ebatlarında olması ve cüzdanda taşınabilmesinden ötürü şifrelerinizi güvenle yanınızda taşımaya da olanak sağlıyor.

Üst satırında semboller ve yukarıdan aşağı sol sırasında rakamlar bulunan, farklı renk satırlara sahip PasswordCard sayesinde, üretilen şifrelerin akılda tutulmasına gerek kalmıyor. Şifrenizin sembol ile sıra numarasını/rengini bilmeniz, şifrenizi hatırlamanız için yeterli oluyor.

Bilgi güvenliğinin yumuşak karnı olan zayıf ve tahmin edilebilir şifrelerden sakınmaya olanak sağlayan bir araç olmasından ötürü, yazının devamında, PasswordCard ile ilgili biraz daha fazla detaya değinmek istiyorum;

Benzersiz (Unique) Şifre Kartları
PasswordCard, http://www.passwordcard.org/ adresinden edinebiliyor ve ilgili siteye her girişte bir yenisi üretildiği için her bir kartın eşşiz (unique) olması sağlanıyor. Bu şekilde siteden çıktısını aldığınız şifre kartınız sadece size özel oluyor. Ayrıca, kart üretilirken bir de ID no veriliyor, bu şekilde yarın öbürgün, şifrelerinizi oluşturduğunuz şifre kartınızı kaybetmeniz durumunda siteden ID numaranız ile aynı kartı yeniden üretebiliyorsunuz.

Kolaylık
PasswordCard uzun ve karmaşık şifreleri akılda tutma zorunluluğunu ortadan kaldırarak işleri son derece kolaylaştırıyor. Örnek olarak büyük küçük harf ve rakamlardan oluşan 10 karakter uzunluğunda bir şifre ürettiğiniz zaman, bu karmaşık şifre yerine aklınızda tutmanız gerekenler aşağıdaki basit bilgiler oluyor:

Sembol / Satır Numarası (ya da Satır Rengi)
Şifreyi oluşturan karakter dizesinin yönü. (Soldan sağa, Yukarıdan Aşağı, Çapraz vs. gibi)
Şifrenin kaç karakterden oluştuğu.

Bu şekilde, misal olarak yukarıdaki şifre kartı kullanılarak üretilen 10 haneli 899NX2xCPr gibi bir şifreyi hatırlamak için, “kare, 7 (pembe), soldan sağa, 10″ bilgisini akılda tutmanız yeterli oluyor. Elbette, şifrelerinizin yönünü soldan sağa yerine, sağdan sola, aşağıdan yukarı gibi alışılmadık yönlere göre seçip, tahmin edilmelerini daha da zorlaştırabiliyorsunuz .
Ekstra Özellikler
Bunun yanı sıra, siteye girdiğiniz zaman oluşturulan kart öntanımlı olarak sadece rakam ve harflerden oluşuyor fakat sayfadaki “check this to include symbols.” yazan kutucuğu işaretlerseniz, harf ve rakamların yanı sıra, karta semboller de ekleniyor. Bu şekilde daha da güçlü şifreler üretmeye olanak sağlanıyor.

Ayrıca, aynı alanda bir de “check this for an area with only digits.” yazan bir kutucuk bulunuyor. Bunu işaretlemeniz durumunda ise, kartın belli bir bölümü sadece rakamlardan oluşuyor. Böylece, banka ya da kredi kartı gibi sadece rakamdan oluşması gereken şifreler de PasswordCard ile üretilebiliyor.
Ekstra Güvenlik
Güvenlik konusunda exstra titizseniz, PasswordCard servisine https://www.passwordcard.org/ şeklinde HTTPS üzerinden de erişebiliyorsunuz,

Son olarak, ben PasswordCard fikrini çok beğendim. Belki siz de kullanmak istersiniz.

Kaynak Site: https://www.syslogs.org/passwordcard-ile-hatirlamasi-kolay-guvenli-sifreler/

Zarola, kolay hatırlanabilir, güvenli parolalar oluşturmanın en iyi yolu olarak tarif ediliyor, kitabın yazarlarınca. Zarola’yı Özgür Yazılım Derneği adına Alper Atmaca, Özcan Oğuz, Zeynep Topsakal kaleme almışlar. Yazarlarımız önce, “parola nedir?” sorusunu yanıtlıyorlar. “Parola, en basit anlamı ile bir sisteme veya alana erişmeye çalışan kişinin gerçekten erişim yetkisini doğrulamayı sağlayan, bir grup kelime veya karakterden oluşan öbek olarak tanımlanabilir.” diye cevaplıyorlar soruyu. Sonra, “Zarola, paroladan farklı ne sunuyor?” sorusunun cevabı üzerinde duruyorlar. Cevap: “Zarola, kolayca hatırlanabilir ve yüksek derecede güvenli parolalar oluşturabilmenizi sağlayan bir yöntemdir.” şeklinde oluyor. Özgür Yazılım Derneği adına yayımlanan Zarola’yı seveceğinizi düşünüyoruz.

Zarola’yı edinmek için buraya tıklayabilirsiniz.

Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.