Windows Sanal Makinelere oVirt Guest Agent Driver Kurulumu ve Yapılandırması

oVirt üzerine Windows bir sunucu kurulurken “Network Interfaces”, “e1000” ve “Disks”, “IDE” olarak gelmektedir. Aksi bir yapılandırma yaparsanız sunucunuz açılmayacaktır. Bu durum ayrıca makinanın performansınıda etkilemektedir. Bu nedenle “Network Interfaces”, “VirtIO” ve “Disks”, “VirtIO-SCSI” yapmalısınız. Böylelikle makineniz düzgün bir performansta çalışacaktır. Bu yapılandırmayı yapabilmeniz için ise Windows sunucuyu kurduktan sonra oVirt Guest Agent Driver(oVirt-toolsSetup)’ını kurmalısınız.

Linux Sistemlerde ICMP Paketini Gizleme

Hemen hemen tüm saldırılar ağda ip’lerin kullanımı keşfedildikten ve öncesinde çeşitli taramalardan geçirildikten sonra zafiyetler tespit edilip, saldırılar başlatılabilir. IP Flooding(ip seli) ya da DDOS gibi saldırılardan korunmalıdır ki aslında DDOS, saldırı türlerinden en berbat olanı ve hala dünya üzerinden önlemeyle alakalı tam bir çözümü olmayan bir yöntemdir. Bu durumda network üzerinde sunucular dış dünyaya

Komut Satırı Üzerinden Mail Gönderme EHLO/HELO – Mail Server Test with Telnet on Linux

İlk olarak mail server’a telnet ile 25 portu üzerinde bağlanalım. > telnet mailserver.com.tr 25 Ardından; > HELO deneme.com.tr Ardından; > mail from: deneme@deneme.com.tr Ardından; > rcpt to: fatih.aslan@domain.com Ardından(mail içeriğini bu kısımda hazırlayacağız); > data Daha sonra(subject); > subject: deneme “bu kısımda mail içeriği yani mesaj bloğu“ Ardırdan(nokta işareti mailimiz tamam oldu, gönder manasına gelmektedir);

oVirt Debian/Ubuntu Guest Agent Kurulumu ve Yapılandırması – Sorun Çözüldü

oVirt ortamına kurduğunuz Debian/Ubuntu makineler için aşağıdaki komutu çalıştırarak ovirt-guest-agent servisini kurabilirsiniz. > sudo apt install ovirt-guest-agent -y Fakat servis durumunu kontrol ettiğinizde aşağıdaki gibi hata aldığınızı göreceksiniz. Aşağıdaki yönergeleri izleyerek hataları giderip, servisi sağlıklı bir şekilde çalıştırabilirsiniz. İlk önce “ovirt-guest-agent.service” servis dosyasını edit edip, “User=root” olarak değiştirelim(servisin root haklarında çalışmasının, güvenlik tarafındaki oluşturabileceği sıkıntılara

Ovirt Internal Admin Şifresini değiştirme – Changing the Password for admin@internal(ovirt admin@internal password change)

Aşağıdaki komut ile internal admin kullanıcısının detaylarını görebilirsiniz. Yukarıdaki ss’de de durumu gözlemleyebilirsiniz. > ovirt-aaa-jdbc-tool user show admin Şifreyi reset’lemek için ise aşağıdaki komutu kullanabilirsiniz. Sorun olması durumunda (–force) parametresini kullanabilirsiniz. > ovirt-aaa-jdbc-tool user password-reset admin Ardından Engine servisini yeniden başlatmalısınız. > systemctl restart ovirt-engine.service

Fiziksel HP Gen9 Sunucuda OS Boot Ekleme – Kaybolan OS GRUB Ekleme on Linux

HP sunucularda genelde fiziksel board değişiminden sonra işletim sistemi disk üzerinden açılmaz. Bunun nedeni sunucu başlangıç diski olarak MBR’ı görmemesidir. Bu işlemi göstereceğimi şekilde işletim sisteminin kurulu olduğu diski manuel olarak göstererek grub’ın boot olmasını sağlayacağız. 1. Sunucu başladıktan sonra F9’a basılarak System Utilities gidilir. 2. System Configuration seçilir. 3. BIOS/Platform Configuration seçilir.  Boot Options

SSH Oturumu Zaman Aşımı – SSH timeout

SSH kısa tabir ile istemci sunucu arasında bir bağlantı açmaktan ibarettir. Bu bağlantı sayesinde uzaktan sunucularımıza, ssh’in yapısı gereği güvenli haberleşme sağlanır. Fakat ssh’in güvenli bağlantısının dışında açılan oturumun zaman aşımı durumundan bahsetmek gerekir. Çünkü bu durum başlı başına bir güvenlik zafiyetini beraberinde getirebilir. Şöyle ki kullanıcı makinenizden birden fazla sunucuya ssh bağlantısı sağlamış olduğunuz

MySQL Change – Reset User Password

Yetkili bir kullanıcı ile Mysql‘e login olunur. > mysql -u root -p Birden fazla veritabanı varsa aşağdaki komut ile listelenebilir. > show databeses; Ardından kullanıcının bulunduğu veritabanı seçilir. > use “database_name”; Aşağıdaki komut ile de veritabanındaki tablolar listelenebilir. > show tables; Tablodaki alanları ise aşağıdaki komut ile listeleyebilirsiniz. > describe “tables_name”; Tablodaki tüm verileri görmek

Linux Sistemlerde Açık Portların Kontrolü – netstat – lsof

İşletim sisteminde hizmet veren her servis bir port üzerinden hizmet verir. Bu nedenle sistem yöneticisinin sistem üzerinde bu portlara hakim olması gerekiyor. Farkında olunmadığı ya da gizli kalmış açık bir port bulunmamalıdır. Çünkü bu portlar aracılığı ile dış dünyaya yani internete servis sunulmaktadır. Bu nedenle internete açık bağlantıların belirlenmesi kritik bir görevdir ve öneme sahiptir.

HAProxy ve Nginx x-forwarded-for (Client ip lerin loglanmasını sağlamak)

HAProxy için herbir backend yapılandırmanızda aşağıdaki satır bulunmalıdır. – option forwardfor Nginx için “/etc/nginx/nginx.conf” yapılandırma dosyasını aşağıdaki gibi yapılandırmalısınız. log_format main ‘$http_x_forwarded_for ($remote_addr) – $remote_user [$time_local] ‘ ‘”$request” $status $body_bytes_sent “$http_referer” ‘ ‘”$http_user_agent”‘ ; access_log /var/log/nginx/access.log main; error_log /var/log/nginx/error.log; Ardından servisi yeniden başlatın. > systemctl restart nginx.service (service nginx restart ya da /etc/init.d/nginx restart) Daha

Firewalld

Firewalld’nin IPTables’a göre fark olarak en belirgin özelliği bölgeler(zone) kullanmasıdır. Zone yapılan kurallar geçerlidir. Her bir zone(bölge)’de farklı yapılanmalar kullanabilir. Bu zone(bölge)’leri değiştirerek uyguladığınız tüm kuralları değiştirebilirsiniz. Firewall-cmd bu iş kullanacağımız en temel komuttur. Aşağıdaki komutla tüm yapılandırmalara ait detaylar görüntülünebilir. Aktif olup olmadığı, izin verilen port ya da servisler gibi birçok detay mevcuttur. >

Ovirt/RHEV 4.2 Engine SSL Yapılandırma – Bölüm 8

Selfsign ssl kullanan oVirt, aşağıdaki görselden de anlaşılacağı üzere trusted değil. Bunun yerine doğrulanmış, satın alınmış ssl’inizle değiştirebilirsiniz. Bunun için aşağıdaki adımları takip etmeniz yeterli. Trusted ssl’lerimizi “/tmp/ssl/” (ca, crt, key)dizini altına attık. Satın alınmış ssl ca yı “/etc/pki/ca-trust/source/anchors/” dizine kopyalayalım ve update certificate edelim. > cp /tmp/ssl/certificate.ca certificate.pem > update-ca-trust Aşağıdaki pem dosyasını silebiliriz.

UFW – Uncomplicated Firewall

UFW(Uncomplicated Firewall) Ubuntu Linux’lar için varsayılan olarak gelen güvenlik duvarı aracıdır. Ufw (Uncomplicated Firewall)’nun iptables’a alternatif olmasında ki en büyük etken güvenlik duvarı olarak kullanıcıya kolay kullanım sağlamasıdır. Bu yüzden Linux topluluğu tarafından kısa zamanda desteklenip, popüler hale gelmiştir ve birçok dağıtımda gömülü bir şekilde gelmektedir. Ufw sistemde inactive olarak gelmektedir. Çalışır vaziyete getirmek için

Ovirt/RHEV 4.2 Engine LDAP Yapılandırma – Bölüm 7

Engine login olduktan sonra, aşağıdaki komutla ilgili yapılandırma paketin varlığını kontrol edelim. > rpm -qa | egrep -i ovirt-engine-extension-aaa-ldap-setup Eğer paket yoksa aşağıdaki komut ile kurulumu gerçekleştirelim. > yum install ovirt-engine-extension-aaa-ldap-setup Şimdi aşağıdaki komut ile yapılandırmaya başlayaşlım. > ovirt-engine-extension-aaa-ldap-setup Komutu girdikten sonra aşağıdaki gibi sizden belirtilen çeşitlerdeki LDAP‘lardan bağlantı sağlayacağınız LDAP‘ın ilgili numarasını girmenizi beklemektedir.

Selinux (Security Enhanced Linux) nedir.?

Selinux C dilinde, 1999 yılında NSA tarafından ordu için geliştirilmiş ve daha sonrasında Linux çekirdeğine eklenmiş ek bir güvenlik protokolü modülüdür. Selinux başta RedHat olmak üzere, özellikle türevi Linux dağıtımlarında entegre olarak gelmektedir fakat buna rağmen hepsi bu modülü entegre olarak içinde barındırmamaktadır. Ubuntu buna örnek olarak verilebilir ancak sonradan kurulum gerçekleştirilebilir. Selinux kullanıcı programlarına,

IP Tables

IPTables netfilter takımı ve birçok destekleyici tarafından geliştirilen güvenlik duvarı yazılımıdır. Komutlar için kullanılan kavramlar,             ACCEPT : Gelen paketleri kabul eder.             DROP : Gelen paketleri düşürür. Kullanıcıya bilgi vermez.             REJECT : Gelen paketleri reddeder ve kullanıcıya bilgi verir.             FORWARD : Gelen paketleri yönlendirir.             INPUT : Gelen paketleri temsil eder.            

Ovirt/RHEV 4.2 Engine Network(NIC) Infrastructure Ekleme ve Yapılandırma – Bölüm 6

İlk bölümdeki görselde, ağ alt yapısını tasarlamıştık ve bu tasarımda network alt yapısını da belirtmiştik. O bölümü hatırlatarak işlemlere devam edelim. Tasarımda 4 ayrı NIC kullandık; 1. Network interface “management” 2. Network interface “storage” 3. Network interface “hostnet” 4. Network interface “migration” “managemet” interface’sini sunucuları kurarken, yönetmek için atamıştık zaten. Ardından sunucuların storage erişmesi, iscsi