ZEN LOAD BALANCER SSL SERTİFİKA ve HTTPS(443) REQUEST FARM OLUŞTURMA – BÖLÜM 6

Loadbalancer arkasında birden fazla web sunucusu çalıştığını var sayalım ve bunların https(443) protokolü ile çalışmasını sağlayalım. Bunun için yük dengeleyici sunucumuza web server domainimiz için satın aldığımız sertifikayı yükleyeceğiz ardından https farm’ı oluşturacağız. Zaten önceki yazılarımızda farm oluşturmayı görmüştük, şimdi bir kaç yapılandırma ile https(443) olarak farm’ı yapılandıracağız.

İlk olarak Manage-Certificates sekmesine geliyoruz.

Ardından aşağıdaki gibi upload .pem(pem sertifikanın bundle edilmiş hali, yani o dosya içeriğinde domain sertifika cer’i, orta kök cer’i, kök sertifika cer’i nin belli hiyerarşide bulundurduğu hali) certificate kısmını tıklayıp, sektifikayı load balancer sunucusuna ekliyoruz.

Sertifikayı ekledikten sonra https farm oluşturma kısmına geçiyoruz. Manage-Farm sekmesine geçtikten sonra Add new Farm butonuna tıklıyoruz. Farm’a isim verip Save ve continue’yi tıklayıp devam ediyoruz.

Akabinde burada önemli kısımlar aşağıdaki gibi Farm-Listener HTTPS seçilecek, HTTPS Certificate kısmında yüklediğiniz sertifikayı seçin, Virtual IP kısmında İsteği alacak ip ve dinleyeceği port bilgisini https(443) girin.

Alt kısımda bir önemli bölüm daha olan HTTPS Backends seçeneğini aktif edip, farm oluşturmayı tamamlıyoruz.

Linux Sunuculara Şifresiz Olarak SSH ile Bağlanma – SSH Copy ID

Normalde client makinenizden linux sunuculara ssh bağlantısı için komut satırana ssh kullanıcıadı@remoteip tıkladıktan sonra şifre istenir ve şifreyi girdikten sonra sunucuya başarılı bir şekilde login olabilirsiniz.

SSH Copy ID ile sunuculara bağlanırken şifre sormadan login olabileceğiz. Bu işlemin gerekli olduğu durumlar, oluşturduğunuz script’lerde parola sorunu yaşamadan yada dosya çekip, atarken şifre problemi yaşamamak için lazım olabilecek bir yöntemdir.

Bunun için ilk önce Client makinemizde aşağıdaki gibi ssh-keygen komutunu çalıştıracağız. Bu komutu çalıştırdıktan sonra Enter File kısmında direk Enter tuşuna basabilir yada benim gibi bir public key’in dosya ismini(LinuxSunucum.pub) verebilirsiniz. Burada sadece şu fark var, siz isimlendirirseniz dosya oluşturulan kullanıcının Home dizininin altında oluşacak. Hiç birşey girmeden Enter derseniz orda oluşacak dosya ismi id_rsa.pub olacaktır ve bu dosyalar .ssh/ dizini altında oluşacaktır. Daha sonra Enter passphrase ve Enter same passphrese kısmını iki Enter ile geçin. Yani toplamda üç kere Enter tuşuna basacaksınız.

NOT: ssh-keygen direk çalıştırdığınızda oluşturulan şifreleme yöntemi RSA’dir. DSA oluşturmak için komutu “ssh-keygen -t  dsa” olarak kullanmalısınız. Arasındaki fark ise RSA(v1), DSA(v2)’dir.

Oluşan dosyayı ls kontol edelim ve kullanıcının home dizininde olduğunu keşfedelim.

Birde isim vermeden oluşturdum, onunda .ssh/ dizini altında oluştuğunu görelim.

Tabi ben hiyerarşiyi bozmamak adına LinuxSunucum dosyalarını mv komutu ile .ssh/ dinizi altına atıyorum ve son görünüm aşağıdaki gibidir.

> mv LinuxSunucum* .ssh/

Şimdi oluşturduğumuz public key’i aşağıdaki komut aracılığı ile sunucuya kopyalıyoruz, kopyalama sırasında bir kereye mahsus şifreyi girip başarılı bir şekilde key’i kopyaladığımızı görüyoruz.

> ssh-copy-id -i ~/.ssh/LinuxSunucum.pub root@192.168.2.146

Şimdi SSH ile sunucuya bağlanıp şifresiz olarak bağlandığımızı görelim.

> ssh root@192.168.2.146

Sunucu tarafına attığımız key dosyayı görmek ve sağlamasını yapmak için aşağıdaki adımları gerçekleştirebiliriz.

> ls -lash .ssh/

authorized_keys dosyasını okursak eğer root@bt public key bilgileri görmemiz gerekir ki aşağıdaki gibi görebiliyoruz.

> cat .ssh/authorized_keys

MacBook bir cihaz üzerinden Linux sunuculara erişim sağlayacaksanız, brew paket yöneticisi ile ssh-copy-id paketini kurup yukardaki işlemler ile yapabilirsiniz.

> brew install ssh-copy-id

ZEN LOAD BALANCER CLUSTER OLUŞTURMA – BÖLÜM 5

Bu bölümde servis kesintisi yaşamamak için kullanılan yöntem olarak istekleri karşılayıp yönlendiren Zen Load Balancer için de High Available yapacağız. Bu işlemi çok basit olarak Cluster yöntemi ile gerçekleştireceğiz.

Bunun için interface yapılandırması önemli. Şöyle ki, iki loadbalancer için yapılandırma yapacağız. Yani iki yük dengeleyici arasında kümeleme yapacağımız için,

Loadbalancer01;

eth0 10.10.10.100

eth0:cl 10.10.5

Loadbalancer02;

eth0 10.10.10.200

eth0:cl 10.10.10.5

Yukarıdaki yapılandırmada 100 ve 200 ip’leri sunuculara yönetim için atanmış olan direk erişim ipleridir, 5 nolu ip ise cluster için kullanılacak olan ip’dir. Bu durumda cluster yapılandırmamız 100’lü sunucuda erişim kesildiği zaman 200 lü sunucuya geçecektir. Bu geçiş 5 li ip tarafından sağlanacaktır. Yani 5 ip’li aktif kullanımda olacağı için 5’li ip 100 ip’li sunucu up ise onun üzerine geçecektir, 100 ip’li sunucu down olursa 5 ip si up olan 200 ip’li sunucuya geçecektir. Bu durumda servis 5 ip’si ile hizmet verdiğinden servis kesintisi yaşanmayacaktır.

Şimdi yapılandırmaya geçelim. Interface’leri yukardaki senaryoya göre yapılandırdıktan sonra,

Settings kısmından Cluster sekmesine geçin,

Aşağıdaki gibi Cluster Virtual IP 10.10.10.5 Local ve Remote Hostname root şifresini(RSA iletişimi için) ve IP bilgileri girip, “cluster type” olarak loadbalancer master and loadbalancer02 backup automatic failback seçip Save deyin, ardından Test Connection ile işlemleri kontrol edebilirsiniz.

 

Detaylı : Zen -> Zevenet

PhpIpam Versiyonu Nasıl Yükseltilir – How to Upgrade PhpIpam

Php Ipam’ı git üzerinden indirip kurmuştum, upgrade işlemi de git ile daha basit olacağı için aşağıdaki şekilde upgrade gerçekleştirebiliriz. Tabi panele bağlandığımızda versiyonu yükseltmemiz gerektiği uyarısını önceden alıyorduk.

Sunucuya login olduktan sonra aşağıdaki komutla “/var/www/phpipam/” gidiyoruz.

> cd /var/www/phpipam/

Daha sonra git komutu ile hali hazırdaki phpipam versiyonunu kontrol edelim.

> git describe –tags

Ardından versiyonu yükseltmek için checkout yapıyoruz fakat aşağıdaki gibi uyarı aldık.

> git checkout 1.3

İşlemi gerçekleştirmek için f (force) parametresini kullanıyoruz.

> git checkout -f 1.3

Daha sonra tekrar versiyon kontrolü yapıp teyit ediyoruz.

> git describe –tags

Ardından panele bağlanıp işlemleri olgunlaştırıp bitirelim. Upgrade PhpIpam Database tıklıyoruz.

En son olarak işlemler başarılı olunca aşağıdaki gibi Dashboard tıklayıp yeni vesiyonlu sisteme login oluyoruz.

Ve versiyonumuzu 1.3 e yükselttik.

Kaynak : https://phpipam.net/documents/upgrade/

Cacti LDAP(FreeIPA) Yapılandırması

Cacti’yi opensource LDAP ortamına dahil etmek için internal admin user‘ı ile login olduktan sonra Console/Configuration/Settings/Authentication sekmesine gidip aşağıdaki görseldeki gibi yapılandırıyoruz. Yani LDAP server IP bilgisi yada Domain name ile port bilgileri giriyoruz.

Ardından Group Distingished Name (DN), Search Base, Search Filter, Search Distingished Name (DN), Search Password bilgilerini doğru girdiğimizden emin olup Save butonuna basıyoruz.

Artık Cacti’ye LDAP user’ınızla login olabilirsiniz.

Pfsense LDAP(FreeIPA) Yapılandırması

System/User Manager/Authentication Servers menüsünden aşağıdaki gibi Add butonuna basıyoruz.

Ardından Descriptive name, Type, Hostname or IP Address, Port value, Base DN, bilgileri aşağıdaki screenshottaki gibi yapılandırın.

Daha sonra sayfanın alt kısmında kalan uid, cn, dc, bind user ve şifre kısmını yine aşağıdaki gibi yapılandırıp Save tıklayın.

Artık Pfsense ile başta vpn olmak üzere Authentication için kullanabileceğiniz bir Authentication Server’ınız oldu.