Son Yazılar

29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı ban banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler robots.txt 401 rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web web robot Web server web Sunucu webp webserver webserver Akıllı Tahta wget whitelist WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm


 

VMWARE ESXI ONLINE YEDEKLEME VE FREENAS KURULUMU

 Kaynak site: http://ahmetorhan.com/vmware-esxi-online-yedekleme-freenas-kurulumu/

 

Bilgi işlem yöneticilerinin en korkulu rüyası günün birinde sunucularının çökmesi yada herhangi bir sebep sonucu erişilemez olmasıdır. Onlarca telefon kuyrukta bekler, çökmenin travmasıyla ömrünüzden birkaç yıl yemiş olmasına rağmen telefonda sakin sakin durumu anlatmaya çalışırsınız ..

Yazılımsal bir çökme ise elinizde daha önceden almış olduğunuz disk imajlarına güvenirsiniz ve dün geceki yedeğe. İmajı geri getirmeniz ve yedekteki dosyaları restore etmeniz en iyi ihtimalle tüm gününüzü alabilir. Eğer ki donanımınızda bir sorun oluştuysa durum daha vahimdir. Kullandığınız server yerine bir server temin etmeniz gerekir ve imaj dosyalarını bu servera yükleyemeyeceğinize göre(aynı donanım olmaması durumunda) yeniden kurulum yaparsınız ve active directory olan bir sistemde eğer ad yedekleri de çalışmıyorsa tüm terminalleri elle tekrar domaine sokmanız gerekir ki bu durumda birkaç gün sistemi tam olarak toparlayamazsınız.

Çökme bir kere başınıza geldiğinde aksiliklerinde üst üste geldiğini görmek pek vaktinizi almaz. Son aldığınız imajın çalışmaması, active directory system state yedeğinin sorun çıkarması(kesinlikle %100 güvenmeyin). Yedeklerin çok uzun sürede restore edilmesi vs..vs..

Kritik uygulamaların çalıştığı sistemlerde bu tür felaket senaryolarına karşı cluster mimarisi kurulur. Sunuculardan birinin çökmesi durumunda diğer sunucu görevi devralır ve sistem kesintisiz çalışmaya devam eder(high availability) .

Diyelim ki 100-200 bilgisayardan oluşan bir sisteminiz var ve orta ölçekli bir kuruluşsunuz. Active/Passive cluster mimarisini sisteme kurmak istiyorsunuz, bunun için iki sunucu ve Fc-SAN donanımlarına ödeyeceğiniz miktar 20-30 bin dolar arasındadır. Bu miktar birçok orta ölçekli kurumun bütçesini aşacaktır.

Sunucularınızın ve datalarının yedeğinin alınmasını bir çökme durumunda alınan yedekten herhangi bir sunucu donanımı ile sisteminizi geri yüklemek ve bu işlemi en fazla 10 dk yapmak için aşağıdaki yöntemi kullanabiliriz.

Mimarimiz şu şekilde.

 Bu mimaride vmware esxi(ücretsiz) ile sanal sunucuları kuracağız ve yedeklerini nas üzerine alacağız.
Sistemin çökmesi durumlarda ise başka bir sunucudan nas üzerindeki server imajlarını attach ederek
sistemleri çalıştıracağız. Tabiki nas tcp/ip üzerinden 1gbit bağlantı ile erişim yaptığından dosya yazma ve
okumalarda yavaşlık olacaktır.
1. FREENAS KURULUMU
Freenas ile iscsi protokolünü kullanarak bir SAN (Storage Area Network) kurulumu yapacağız. Freenas
kurulumu yapılacak olan sunucu(ya da pc) disk okuma yazma performansı açısından değerlendirilmeli ve
kullanılacak diskler buna göre seçilmelidir.
“San ve Nas kavranları bazı durumlarda birbiriyle örtüşür hale geldi.
Örneğin freenas NAS yönetim yazılımı, iscsi ise bir SAN protokolü. Bu nedenle oluşturduğumuz yapı
esasında SAN dır.”
1. http://freenas.org/downloads adresinden uygun ortam dosyasını indirip freenas kurulumu yapalım. (Biz
uygulamamızda vmware üzerine kurduk. 120 gb sanal disk alanı tanımladık.)
2. Freenas'a ip üzerinden erişelim. (ip adresi freenas kurulu sistemin konsolunda yazıyor).

 

3. Disk - Managment - Add Disk


4. Storage için kullanılacak Diski seçiyoruz.
Preformatted file system den ZFS storage pool device seçiyoruz

Disks - ZFS - Virtual Device -Add Device
 

6.
Virtual Device ekliyoruz.
 

7. Disks - ZFS - Managment - Addpool

8.
Services- iSCSI Target

9. Services-iscsi target- Portals -Add
 

10
Services-iSCSI Target- Initiators -Add

11.
Services - iSCSI Target - Targets - Extend - Add Extend

12.
Services - iSCSI Target - Targets - Target - Add Target

13.
Extent ve Target Görünümü

14. iSCSI Base name değerini değiştirip save and restart diyoruz ve kurulumuz tamam.

 
VMWARE YAPILANDIRMASI
 


2. iscsi Initiator Properties - Dynamic Discovery – Add
 

3.
Iscsi Target Adaptörlerini ara.


 


4. Storage olarak ekle

Sonraki adımda Storage için bir isim belirliyoruz(Örn : exsan ) ve kurulumu tamamlıyoruz. Artık Vmware
esxi sunucumuz oluşturmuş olduğumuz iSCSI - SAN veri deposunu /vmfs/volumes/exsan(storage ismi)
olarak görecektir.
Yedeklerimizi bu path üzerine aldıracağız.
Vmware esx sürümünde vmotion tekniğini temel alarak sanal sunucu ve disklerimizi istediğimiz sunucuya
taşıyabiliyoruz, çökme durumunda sunucular otomatik olarak storage üzerindeki imajları attach ederek
çalışmaya devam ediyor ve fiziksel sunucular arasında yük dengeleme yapılabiliyor. Ancak başta dadediğimiz gibi lisans ücretlerinin fazla olması ve böyle bir yatırım yapamayacak olmamızdan dolayı biz esxi
sürümü üzerinde çalışmakta olan bir sanal sunucunun online yedeğini nasıl alacağımıza bakacağız.
Esxi kurulumunun yapıldığını ve sanal sunucuların kurulduğunu varsayarak devam ediyoruz.

1. Vmware karşılama ekranında Alt+F1 e basıyoruz. (Karşılama Ekranı için Alt+F2)
2. unsupported yazıyoruz
3. Parola bilgisini giriyoruz ve karşımıza konsol çıkıyor. (~#)
4. Online yedekleme için GhettoVCB.sh scriptini indiriyoruz.
5.
~# wget http://communities.vmware.com/servlet/JiveServlet/download/8760-49-32036/ghettoVCB.sh
6.
# cat ghettoVCB.sh
(Eğer ghettoVCB.sh içerisindeki satırların sonunda ^M karakteri varsa script çalışmayacaktır. Bu karakter
windows new line'ı tanımlar.)
7. Şimdi Script içinde birkaç küçük değişiklik yapacağız.

# vi ghettoVCB.sh
LAST_MODIFIED_DATE=11/14/2009
# vm sanal sunucu dosyalarının yedekleneceği yol. Oluşturduğumuz SAN' a yedekliyouz
VM_BACKUP_VOLUME=/vmfs/volumes/exsan/vmyedek
DISK_BACKUP_FORMAT=zeroedthick
# Yedekleme geçmişi.
VM_BACKUP_ROTATION_COUNT=3
# Yedek almadan önce sanal makineyi kapat.
# 1=on, 0 =off
POWER_VM_DOWN_BEFORE_BACKUP=0
Sadece bu değişikleri yapmamız yeterli
8. Dosyayı çalıştırılabilir yapalım.
# chmod +x /vmfs/volumes/deppo/ghettoVCB.sh
9. Hangi sanal sunucuların yedekleneceği bilgisini vermedik. Bunun için bir dosya oluşturup yedeklenmesini
istediğimiz sanal sunucu inventory isimlerini yazıyor.
Windows 2003 Server Ent ve Freebsd 7.2 sanal sunucularımın yedeklenmesini istiyorum.

# vi yedek_liste
Windows 2003 Server Ent
Freebsd 7.210. 

 

Yedeklemeyi başlatalım
# /vmfs/volumes/deppo/ghettoVCB.sh -f yedek_liste


Bu işlemleri zamanlanmış görev olarak yapmak için


/etc/rc.local dosyasının sonuna aşağıdaki satırları ekliyoruz ve reboot ediyoruz. (Pazartesi-cumartesi
arasında her gece 12 de yedek alacak)
/bin/kill $(cat /var/run/crond.pid)
.
/bin/echo "0 0 * * 1-6 /vmfs/volumes/deppo/ghettoVCB.sh -f /vmfs/volumes/deppo/yedek_liste
> /vmfs/volumes/deppo/ghettoVCB-yedek-\$(date +\\%s).log" >> /var/spool/cron/crontabs/root
/bin/busybox crond

Eğer ki, cron yerine Windows altında zamanlanmış görev olarak yedekleme yapmak istiyorsanız vmware
üzerindeki ssh servisini aktif hale getirip aşağıdaki adımları uygulamalısınız.
1. Ssh servisini aktif hale getirmek için : 

http://www.yellow-bricks.com/2008/08/10/howto-esxi-and-ssh/


2. http://the.earth.li/~sgtatham/putty/latest/x86/plink.exe adresinden programı indirelim
3. plink.exe dosyasını c:\ altına kopyalayalım ve aşağıdaki komutu çalıştıralım. Bu sayede vmware’e ssh ile
bağlanıp yukarıdaki yedek alma komutunu giriyoruz. Plink’in güzel tarafı ise bunu tek satırda yapabilmemiz
 

c:\plink.exe -l root 192.168.0.9 -pw vmparolanız /vmfs/volumes/deppo/ghettoVCB.sh –f
/vmfs/volumes/deppo/ghettoVCB.sh -f yedek_liste

 
Artık bu komutu Windows altında zamanlanmış görev olarak çalıştırabilirsiniz.
Yedekleme işlemi bittikten sonra başka bir sunucuya Vmware esxi kurulumu yapıp, oluşturduğumuz iscsi
targetı ekleyebilir ve buradaki yedeklenen dosyayı attach ederek herhangi bir felaket anında sistemin diğer
sunucudan çalışmasını sağlayabiliriz.


Yedek Sunucumuz : esxi2
esxi2 de Storage Adapter ve iscsi storage eklenmiş durumda iken Freenas üzerindeki sanal sunucu dosyasını
attach ediyoruz(Add Ito Inventory) ve windowsumuz artık yeni sunucuda çalışıyor.


Kaynaklar:

https://docplayer.biz.tr/454207-Vmware-esxi-online-yedekleme-ve-freenas-kurulumu.html

http://www.freenas.org http://communities.vmware.com/docs/DOC-8760

Ahmet orhan 

ahmetorhan@yahoo.com

 

Herkese merhabalar. Bir çok kere yerel geliştirme ortamımızdaki geliştirmeleri sunum halinde takım arkadaşlarınız veya müşterilerle paylaşma gereği duymuşuzdur. Bugün bunu yapmanın en pratik yollarından birinden bahsedeceğim.

Örneğin yerel de localhost:8000 de  yayın yapan Django  projenizi direkt internet üzerinden erişilir hale getirmek ve bir yerlere deploy etmekle uğraşmak istemiyorsunuz. O halde gelin evimizi dış dünyaya  açalım

Ngrok nedir?

Ngrok herhangi bir Firewall veya NAT arkasında koşan yerel sunucumuzu tünelleyerek internete çıkartmamızı sağlayan reverse proxy yazılımıdır.




Kurulum ve gerekli ayarlamalar.

İlk olarak Ngrok yazılımını bilgisayarımıza indirmemiz gerekmekte. Şu adresten sizin için uygun olan versiyonu indirebilirsiniz. İndirme işlemi tamamlandıktan sonra indirdiğiniz dizine zip dosyasını çıkartın.

$ unzip /path/ngrok/file

Daha sonrasında bir token’e ihtiyacımız var. Ngrok ücretsiz kullanıma izin verse de ücretsiz planlarda bir sınırlama var.  Dakikada kabul ettiği istek sayısı, tünellenebilecek port sayısı vs. Ayrıca token oluşturulmaz ise bağlantı sınırlı süreyle açık kalmakta.(8saat) Token istemiyorum diyorsanız bu aşamayı atlayabilirsiniz.

Bu adresten kayıt olabilir ve dashboard da auth sekmesinden tokeninizi oluşturabilirsiniz.

Tokeninizi kopyaladıktan sonra:

$ ./ngrok authtoken <YOUR_AUTH_TOKEN>

konfigürasyonumuzu tamamlıyoruz.

Port tünelleme.

Çalışan bir lokal sunucunuzun portunu tünellemek için (ex 8000)

./ngrok http 8000


Belirtilen adreslere bir kaç istek yaptığınızda terminalin altında loglanmaya başladığını göreceksiniz.

Ayrıca gelen isteklerin detaylı bilgilerini görebileceğiniz bir inceleme aracıda 4040 portundan yayın yapmaya başladı.

Örnek request-response döngüsü.

$ curl https://f3e01cc7.ngrok.io
<h1>Hello world and Ngrok tunneling!</h1>

Kullanıcı adı parola korumalı port tünelleme.

Kolayca davetsiz misafirleri engellemek için auth sistemi kurmak.

$ ./ngrok http -auth="username:password" 8000 

$ ./ngrok http -auth="egundogdu:123"  8000

Son olarak Ngrok gerçekten hayat kurtaran pratik bir araç. Daha fazla bilgi için dökümantasyon ve ücretli versiyonlarında ne gibi olanaklar sunuyor diye ücretlendirme sayfasına göz atmak isteyebilirsiniz. Herkese iyi günler!

 Kaynak Site: https://www.egehangundogdu.com/ngrok-nedir-nasil-kullanilir/

 

 Merhaba.

Bugün 23 Şubat 2021

Bu sabah 10:35 te aldığım uptimerobot e-postası ile telaş başladı.

Sunucumuza hiç bir şekilde erişilemiyordu.

Bir gün öncesi e-posta listelerimize 1.5K üzerinde Subscribe isteği atılmış ben biraz telaşlanmıştım.

Kullandığımız versiyon Mailman-2.1.29

Bildiğiniz gibi Listelerde Mailman Kullanıyoruz.

https://www.cybersecurity-help.cz/vdb/SB2020050628

Bu linkteki Bug kurbanı olmuşuz. neyseki yeni sürümlerde bu problemin giderildiği söyleniyor.

 
 
Söz konusu Bug ile yararlanılan adres satırı bu şekilde.

http://lists.getgnu.org/mailman/subscribe/debian-sohbet?email=edwardlouie.00@icloud.com&fullname=&pw=Z00m0H1qsE&pw-conf=Z00m0H1qsE&language=en&digest=0&email-button=Subscribe

Mailman-2.1.29 versiyondan Mailman-2.1.34 versiyonuna geçiş yaptım.

Ama durum hala aynı Bug devam ediyor.
https://vuldb.com/?id.154353

Mailman ayar dosyası olan Defaults.py de google chaptcha desteği olduğunu farkettim.

Birde bu linkteki bilgi ile olayı çözmüş oldum.

https://www.mail-archive.com/mailman-users@python.org/msg73204.html

Son olarak Mailman chaptcha desteği ile saldırganlardan korunmuş olduk.

 

Bende bir test yapayım dedim.

ilk durak LKD Listeleri oldu.
http://liste.linux.org.tr/

Makesef LKD listeleri de korumasız durumda.


Yarın ilk işin LKD ye konu ile ilgili bilgi vermek olacak.
 

 


http://liste.linux.org.tr/pipermail/linux-sunucu/2018-September/028214.html

epostaların 2 adet eposta sunucusu üzerinden geçmesi isteniyordu.

pratik çözüm şöyle olabilir. Denemedim :)

örnek olarak.

iki adet sunucu ve son olarak mailboxların tutulduğu sunucu

mailbox sunucunun mx kaydı olmayacak.



mx1 -> mx2 -> mailboxserver
 
Example:

example.com.        43200    IN    MX    10 mx1.example.com.
example.com.        43200    IN    MX    20 mx2.example.com.


mx1:

/etc/postfix/main.cf

/etc/postfix/main.cf
myhostname = mx1.example.com
smtpd_banner = $myhostname ESMTP
mynetworks = 127.0.0.0/24
maximal_queue_lifetime = 30d

relay_recipient_maps =
relay_domains = hash:/etc/postfix/relaydomains
transport_maps = hash:/etc/postfix/transportmaps

smtpd_recipient_restrictions =
 permit_mynetworks,
 reject_unauth_destination

/etc/postfix/relaydomains
example.com OK
example1.com OK



/etc/postfix/transportmaps
example.com smtp:mx2.example.com:25
example1.com smtp:mx2.example1.com:25

postmap /etc/postfix/relaydomains
postmap /etc/postfix/transportmaps
/etc/init.d/postfix restart


MX2:

/etc/postfix/main.cf

/etc/postfix/main.cf
myhostname = mx2.example.com
smtpd_banner = $myhostname ESMTP
mynetworks = 127.0.0.0/24
maximal_queue_lifetime = 30d

relay_recipient_maps =
relay_domains = hash:/etc/postfix/relaydomains
transport_maps = hash:/etc/postfix/transportmaps

smtpd_recipient_restrictions =
 permit_mynetworks,
 reject_unauth_destination

/etc/postfix/relaydomains
example.com OK
example1.com OK



/etc/postfix/transportmaps
example.com smtp:mailbox.example.com:1025
example1.com smtp:mailbox.example1.com:1025

postmap /etc/postfix/relaydomains
postmap /etc/postfix/transportmaps
/etc/init.d/postfix restart

Test edip banada bilgi verirseniz çok memnun olacağım.


Bildiğiniz gibi Virtualbox ile Sanal sistemler kurup kullanabiliyoruz.

Bu yazıda bahsedeceğim bambaşka farklı bir işlem olacak.

VirtualBox üzerinden gerçek Hard Diskimize Linux Sistem kuracağız.

Kullanmakta olduğunuz sistemi kapatmadan canlı olarak dilediğiniz sistemi diskinize kurabileceksiniz.

Herhangi bir DVD yada usb bellek ihtiyacı duymadan indirdiğiniz ISO dosyasından kurulum yapabileceksiniz.



Bu Fikir nereden çıktı?

Bildiğiniz gibi Linux dağıtımları iso dosyası ile dağıtılır.
Eğer sisteminize bu isoları kurmak istersek iki seçeneğimiz oluyor.

1. CD/DVD kullanmak
2. USB bellek içine iso dosyamızı aktarıp usb üzerinden kurulum yapmak.

Benim Boşta bir usb belleğim o anda yoktu. Birde elimde yazılabilecek boş DVD de
yoktu. Açıkcası çıkıp çarşıdan DVD almaya üşendim :)

Bu fikir Kesim hocamın USB boot işlemi anlatımından esinlendiğimi itiraf edeyim :)
Hatta konu Logosu da Kesim hocam dan alınıp azcık editlenmiş halidir. (yenisin hazırlamak için üşendim)

Biraz gogıldan bakındım oldukça fazla olmasada bu yöntemi kullanalar var.

Evet bu kadar laf kalabalığından sonra işlemlere başlayalım.
Benim sistemimide 4 adet hdd takılı durumda :)
Gerçi SSD sahibi değilim ama hiç şikayetim yok.
Bakalım diskler ne alemde.
 
 
 
 
 
 

Evet 4 adet diskim görülüyor.
Ben boşta bulunan sdb diskimi kullanmaya karar verdim.

şimdi sdb diskimizden bir vmdk dosyası hazırlayacağız.

Herhangi bir karışıklığa mahal vermemek için komutu dosysya yazıp öyle çalıştıracağız.

nano disk-olustur.sh
deyip nano ile boş bir dosya oluşturuyoruz. komutu kendi ev dizininize göre düzenlemeyi unutmayınız.

VBoxManage internalcommands createrawvmdk -filename /home/caylaks/sdb.vmdk -rawdisk /dev/sdb

içine bu komutu yapıştırıp ctrl+x komutu ile kaydediyoruz.
dosyayı kaydedip kapattıktan sonra yine terminalde iken

bash disk-olustur.sh
komutu veriyoruz. bu şekilde bir çıktı elde ederseniz komut başarılı olmuş demektir.

RAW host disk access VMDK file /home/caylaks/sdb.vmdk created successfully.


bu işlem bittiğine göre VirtualBox üzerinde bir ubuntu makina oluşturun ama Disk oluşturmayın.
Sanal disk yerine hazırladığımız sdb diskini kullanacağız.
 

 
Bu aşamayıda geçtiğimize göre Ubuntuyu kurabilirsiniz.
Dikkat edin sdb diskinizi kurulum yaparken bölümlendirmeyin varolan disk bölümlerini kullanın.
Aksi halde Disk üzerinde bulunan Verilerinizi kaybedebilirsiniz.

Kurulum başarılı bir şekilde bittikten sonra. virtualbox u kapatın.
Geriye yeni sisteminizi kullanabilmek için Asıl sisteminizin grub menusune eklemek kalıyor.
Grub menüsüne eklemek istemezseniz sisteminizi boot ederken F11 (bendeki böyle) tuşuna basıp
hangi diskten sistemin açılacağını seçebilirsiniz.
Benim önerim grubunuza eklemeniz.

bunun için
sudo update-grub

komutunu kullanmanız yeterlidir.
 




 
Faydalı olması dileğiyle.
Görüş ve eleştilerinizi beklerim.


 


Bir arkadaşım Plesk panel kullanıyor.

Onun için yazdığım MySQL Backup scriptini paylaşıyorum.

Script her saat başında MySQL yedeği alarak ilgili yedek dosyasını ftp sunucuya gönderiyor.


 Edit: 30-12-2020

Bu scripti kullanırken farkettik.

Centos7 ile ftp komutu kurulu gelmiyor.

öncelikle ftp paketini kuralım.

yum -y install ftp

şimdi aşağıda verilen scripti hazır hale getirelim ve aktif edelim

nano /root/yedekle.sh

aşağıda verilen kodu yapıştırın ve ctrl+x basıp kaydedin.

chmod 755  /root/yedekle.sh

scriptin her saat başı çalışabilmesi için cron girdisi eklemeliyiz.

Plesk panel ile ilgili menüden de yapabilirsiniz.

Cron girdisi.

crontab -e

açılan dosyaya bu kodu yapıştırın.

00 * * * *  /root/yedekle.sh

kaydedip çıkın.

Scrip her saat başında yedek işlemini yapıp ftp sunucusuna 

Backup dosyasını gönderecektir.

 

KOD

#!/bin/bash
# caylakpenguen - 20 Aralik 2020 - 19:14
# edit = Prs 14 Oca 2021 21:46:15 +03
# Plesk-Panel icin Mysql db yedekleme servisi :)
#
# her saat basi yedek almak icin.
# Ornek Cron girdisi
# 00 * * * * /root/yedekle.sh
#
#
DATE=`date "+%Y%m%d-%H%M%S"`
OPSIYON="--single-transaction --default-character-set=utf8mb4"
MYSQL_PWD=`cat /etc/psa/.psa.shadow`
DUMPCMD="mysqldump -uadmin"
CMD="$MYSQL_PWD $DUMPCMD $OPSIYON"


#Yedek-Al
$CMD FORUMDB | gzip -9 > /root/FORUMDB.sql.gz
$CMD RESIMDB | gzip -9 > /root/RESIMDB.sql.gz
$CMD DOSYADB | gzip -9 > /root/DOSYADB.sql.gz

#Tar arsivi olustur.
cd /root
sleep 1
tar -cpf backup.tar FORUMDB.sql.gz \
RESIMDB.sql.gz \
DOSYADB.sql.gz

#ftp bilgileri girilecek.
ftphost='10.20.30.40'
user='caylak'
pass='P4r0l+a5evD4'

#Ftp Gonderimi.
ftp -n -v $ftphost << EOT
ascii
user $user $pass
prompt
#harici disk dizinine gir.
cd Backup/xenforo
# dosyayi yolla tarihli olarak.
put backup.tar $DATE-backup.tar
#
bye
EOT
#-------
#bittiiii :)

 

Faydalı olması dileğiyle.

Soru ve yorumlarınızı beklerim.

 


 

Bu yazıda sizlere bazı linux maiknaların sistem boot işlemi sırasında çıkardığı problemleri
gidermek amaçlı kullandığımız parametreleri anlatmaya çalışacağım.

Uyguladığımız çözümler bazan geçici çözümler olsada
bazende bu problemler bios göncellemesi ile giderilebilmekterdir.


Bir dostumun kullandığı laptop pc de sorun çıkaran türden.

ilk geçici çözüm açılış sırasında grub 'a boot parametresi eklemektir.

sistem boot menüsünü gösterdiğinde grub açılış parametresine ek yapmak için
resimde görüldüğü gibi açılacak sistemi seçip "e" tuşuna basarak edit menüsüne gelelim.






Klavyedeki yön tuşlarını kullanarak aşağıya doğru inelim.

bu ekranda bulmamız gereken sistemin linux kernelini yüklediği kısımdır.





linux /boot/vmlinuz-5.4.0-52-generic satırının en sonuna kadar yine yön tuşları ile gidip.




bir boşluk bıraktıktan sonra gerekli parametreyi eklemektir.
Örnekte nolapic parametresini kullandım.


Gerekli parametreyi ekledikten sonra sistemin yüklenebilmesi için Ctrl+x veya F10 tuşlarını kullanmalıyız.

Eğer grub2 ekranında yaptığımız değişiklikten vazgeçmek istersek Ctrl+c veya F2 tuşlarını kullanabiliriz.
Grub2 Ekranının alt satırlarında bu seçenekler belirtilmiş haldedir.


Linux sistemimiz açıldıktan sonra.

Eklediğimiz parametreyi kalıcı hale getirelim.

Terminali/Uçbirim açın.

sudo su yada Sadece su komutu ile root olun.

nano /etc/default/grub

komutu ile grub parametre dosyasını açın

 


 

 

 

bu satırı bulup.
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Dikkatlice bu hale geririp kaydedin.

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nolapic"
nano da ctrl+x kısayolunu kullanın sorulan soruya evet yanıtı verin.



 

 

 

 

 

 

 

son olarak yine terminalde root olarak

update-grub
komutu verin.



Grub parametresini kalıcı hale getirdik.

Faydalı olması dileğiyle.

 

Manjaro Linux geliştiricisi olan ve wiki üzerinde de çalışmakta olan Oguzkagan tarafından Türkçe’ye kazandırılan Manjaro Linux Kullanıcı Rehberi, Manjaro Linux tarafından kullanıma sunulmuş bulunuyor. Manjaro Linux Kullanıcı Rehberi içeriğinde, Manjaro Linux kurulumundan, Pacman’e, yazılım yükleme yöntemlerine, GRUB güncellemeye, sistem içi hareket noktalarına kadar her türlü ayrıntıyı bulmak mümkündür. Bunun dışında çeşitli konularda bilgi edinmek üzere Manjaro Linux Wiki’ye buradan, Çeşitli konularda yardım almak üzere Manjaro Linux foruma ise buradan ulaşmak mümkündür.

Manjaro Linux Kullanıcı Rehberi Türkçe edinmek için buradan yararlanabilirsiniz.

 

                   Manjaro Linux Kullanıcı Rehberi Türkçe


https://osdn.net/projects/manjaro/storage/Manjaro-User-Guide-Turkish.pdf


Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.