Docker Container’a erişim için Host’un Nic portu üzerinden erişim izni – Firewalld port açma / Docker Container’ın İnternete Yönlendirme işlemi

How to configure firewalld to allow docker containers free access to the host’s network ports.? Burada dikkat etmeniz gereken container için host’ta match ettiğiniz portu güvenlik duvarı rule’sinde belirtmelisiniz. Ben 8080 portunu host’ta eşleştirdiğim için onu rule’de tanımlayacağım. Yani tarayıcıdan 8080 üzerinden contaniner’a erişeceğim. Sırasıyla aşağıdaki komutları çalıştırmanız yeterlidir. firewall-cmd –permanent –zone=trusted –change-interface=docker0firewall-cmd –permanent –zone=trusted

OpenStack Ansible Network Configuration, Bonding, Mtu, Vlan, Br-vlan, Br-vxlan With NETPLAN On Ubuntu 18

İlk önce aşağıdaki komutla apt reposunu güncelleyin. > apt update Ardından “bridge-utils” paketini sisteme kurun. > apt install bridge-utils Daha sonra “/etc/netplan/50-cloud-init.yaml” dosyasını aşağıdaki gibi yapılandırabilirsiniz. Tabi siz kullanacağınız şekilde yapılandırabilirsiniz. Ben aşağıdaki örnekte hem bonding, hem vlan, hem bridge vlan, hem bridge vxlan, hem de mtu size olarak jumbo frame kullandım. Ayrıca nfs ve

Linux Sistemlerde ICMP Paketini Gizleme

Hemen hemen tüm saldırılar ağda ip’lerin kullanımı keşfedildikten ve öncesinde çeşitli taramalardan geçirildikten sonra zafiyetler tespit edilip, saldırılar başlatılabilir. IP Flooding(ip seli) ya da DDOS gibi saldırılardan korunmalıdır ki aslında DDOS, saldırı türlerinden en berbat olanı ve hala dünya üzerinden önlemeyle alakalı tam bir çözümü olmayan bir yöntemdir. Bu durumda network üzerinde sunucular dış dünyaya

Linux Sistemlerde Açık Portların Kontrolü – netstat – lsof

İşletim sisteminde hizmet veren her servis bir port üzerinden hizmet verir. Bu nedenle sistem yöneticisinin sistem üzerinde bu portlara hakim olması gerekiyor. Farkında olunmadığı ya da gizli kalmış açık bir port bulunmamalıdır. Çünkü bu portlar aracılığı ile dış dünyaya yani internete servis sunulmaktadır. Bu nedenle internete açık bağlantıların belirlenmesi kritik bir görevdir ve öneme sahiptir.

HAProxy(LoadBalancer) ve Keepalived(Cluster) Kurulum ve Yapılandırması

HAProxy, yüksek erişilebilirliğe(high availability) sahip yük dengeleyici(load balancing) ile TCP ve HTTP tabanlı uygulamalar için proxy sunucusu hizmeti veren açık kaynak kodlu bir yazılımdır. Keepalived, IP failover(yük devretme) yeteneğini ikiden daha fazla sunucu için sağlayacak yeteneğe sahip açık kaynak kodlu bir yazılımdır. Keepalived kendi arasında Multicast haberleşme tekniğini kullanmaktadır. Biz yapımızda HAProxy’i load balancer için,

FreeIPA Komut Satırı Üzerinden DNS A kaydı Oluşturma

Şimdi DNS’e A kaydı gireceğiz. Bu işlemi GUI’de basit bir şekilde de yapabilirsiniz ki ilerde bir makale ile bu konuya da değinebiliriz, şimdi ise aşağıdaki komut yardımıyla bu işlemi komut satırıcı üzerinden gerçekleştirebiliriz. İlk önce kinit admine login olun(GUI ekranında login olduğunuz admin ve şifresi). > kinit admin Ardından aşağıdaki komutu çalıştırın. # ipa dnsrecord-add

FreeIPA(LDAP, DNS) – iDM(identity management) Replica Kurulumu

Daha önceki makalemizde FreeIPA server kurulumunu ele almıştık. İlgili makaleye http://www.fatlan.com/freeipa-idm-identity-management-kurulum-ve-yapilandirmasi/ linkinden ulaşabilirsiniz. Tabi bu bizler her yapıda olduğu gibi FreeIPA sistemimizde de yedekli çalışıp HA yapısını sağlayacağız. Kısaca FreeIPA Replica işlemi ile kesintisiz ve yedekli bir yapı sağlamış olacağız. Master FreeIPA : dc01.fatlan.local Replica FreeIPA : dc02.fatlan.local Master sunucumuz(dc01.fatlan.local) daha öncesinde kurulmuştu. Şimdi adım

PFSENSE İle Yerel Ağda DNS(53 Portu) Manipüle Etme

OpenSource proje olan Pfsense ile bağlantılı olduğunuz tüm ağlar için farklı DNS sunucu(53 portu) kullanmasını engellemek, daha doğrusu yönlendirmek ve bu yaptığınız işlemlerde son kullanıcıya müdahele edilmediği için haberleri dahi olmadan yapmak mümkün ve bir o kadar kolaydır. Dolayısıyla kullanıcılar kendi bilgisyarlarında DNS adresini değiştirse dahi firewall’dan sizin yapacağınız yönlendirme kuralına takılacak ve kendi yazdığı

Linux DNS – BİND Versiyon Bilgisini Kapatma yada Özelleştirme

Hacker mantalitesinin ilk adımlarından olan, servis/servisleri keşfetmek, bu keşfi yaparken versiyon bilgisini almaktır. Daha sonra bu versiyonların barındırdıkları zafiyetleri kullanarak içeri sızmaktır. Doğal olarak Linux üzerinde kullanılacak olan Dns servisi BİND-NAMED servisinin versiyon bilgisini gizlemek ya da özelleştirmek yapılacak olan mantıklı hareketlerden biri olacaktır. Versiyon bilgisini aşağıdaki 3 yöntem ile elde edebilirsiniz. 1. NMAP >

Linux Sunucular Üzerinde Dns Recursion Özelliğini Kapatmak

DNS Recursion özelliğinin açık olması, “DNS Amplification Attack” saldırılara maruz kalmanız demektir. Bu atak DNS kuvvetlendirmeli DDOS saldırısı olarakta bilinir. Bu nedenle DNS Recursion özelliğinin kapatılması gerekiyor ve biz bu işlemi nasıl yapacağımıza bakacağız. DDOS saldırısının sonuçlarına az/çok aşina olduğunuzu varsayarak, DNS Amplification Attack nedir.? çok fazla ayrıntıda boğmadan durumu anlatan güzel bir videoyu buraya

Redhat/Centos 7 Üzerine DNS Server Kurulumu ve Yapılandırması – BİND(NAMED), NS(NAMESERVER) – Public DNS or Private DNS

Daha önceki yazılarımda DNS ile alakalı olarak bir çok bilgi paylaştım. DNS nedir.?, NS nedir.? gibi birçok soruyu ilgili makalelere havele edip bu yazımızda direk konuya geçiş yapmak istiyorum. NoT : Makalede kullanılacak olan domain fatlan.com’dur, ip ler tamamen sallamasyondur. Linux sistemlerde DNS sistemi kurup, aktif edebilmek için Bind paketini kurmalısınız. Servisin adı ise Named

RedHat/CentOS Bonding Yapılandırması (LACP ve LACP Olmadan)

Bonding nedir.? : Birden fazla ethernet arayüzünü birleştirme işlemidir. Network teaming de denebilir. Şöyle ki birden fazla network kartının tek network kartı gibi davranması kartlardan birinin bağlantısının kopması durumunda diğer kart üzerinden kesintisiz bir şekilde bağlantının devam etmesi işlemidir. LACP nedir.? : Ether Channel iki protokol ile yapılır. Bunlardan birincisi cisco protokolü olan PAgP(Port Aggregation

OpenStack Ansible Network Configuration, Bonding, Mtu, Vlan, Br-vlan, Br-vxlan – Ubuntu 16.04

İlk önce aşağıdaki komutla apt reposunu güncelleyin. > apt update Ardından “bridge-utils” paketini sisteme kurun. > apt install bridge-utils Daha sonra “/etc/network/interfaces” dosyasını aşağıdaki gibi yapılandırabilirsiniz. Tabi siz kullanacağınız şekilde yapılandırabilirsiniz. Ben aşağıdaki örnekte hem bonding, hem vlan, hem bridge vlan, hem bridge vxlan, hem de mtu size olarak jumbo frame kullandım. Ayrıca nfs ve

Ubuntu 16.04 Bonding Yapılandırması (LACP ve LACP Olmadan)

Bonding nedir.? : Birden fazla ethernet arayüzünü birleştirme işlemidir. Network teaming de denebilir. Şöyle ki birden fazla network kartının tek network kartı gibi davranması kartlardan birinin bağlantısının kopması durumunda diğer kart üzerinden kesintisiz bir şekilde bağlantının devam etmesi işlemidir. LACP nedir.? : Ether Channel iki protokol ile yapılır. Bunlardan birincisi cisco protokolü olan PAgP(Port Aggregation

NFS(Network File System) nedir.? NFS Server ve Kullanıcı Yapılandırması

Sun Microsystems tarafından geliştirilen Unix/Linux dosya paylaşım servisi olup, Linux sistemler arasında dosya paylaşamını sağlayan ve stabil çalışan bir teknolojidir. Tabi ki açık kaynak kodludur deyip bu kadar teorik bilgide noktalasak yeter herhalde. Hemen yapılandırma ve kullanımına girmeliyiz. Ortamda Sunucu ve İstemci modeli ile çalışacağız. Yani Hem Server tarafında yapmamız gerekenler var hemde bunu Client

FreeIPA(LDAP, DNS) – iDM(identity management) Kurulum ve Yapılandırması

FreeIPA Linux/Unix network ortamları için iDM(identity management) kimlik, kimlik doğrulama, DNS gibi servisleri barındıran bir merkez yönetim uygulamasıdır. Barındırdığı tüm servisleri management olarak web gui üzerinden basitçe yönetimini sağlar. Redhat iDM Ipa Server ın açık halidir diyebilirim. Barındırdığı servisler aşağıdaki gibidir. 389 Directory Server MIT Kerberos NTP DNS Dogtag (Certificate System) Kuruluma geçmeden önce aşağıdaki

BIND Servisi Sorgu Logları Nasıl Aktif-Pasif Edilir.

Bunun için kontrol etmemiz gereken değişken query logging parametresidir. Yani bu parametre On ise sorgu log’u düşüyor, Off ise düşmüyor. İlk önce durumunu kontrol edelim. Bunun için çalıştıracağımız ilk komut rndc status komutudur. Ve bu komutu çalıştırıdığımızda aşağıdaki gibi query logging is OFF olduğunu görünüyoruz. > rndc status Aktif etmek için, yani log’ları alabilmek için

IBM Power Sunucularda IPMITOOL Kullanımı

IBM sunucular donanımsal olarak uzaktan kontrol edilebilir yapıdadır. Sunucunun fiziksel olarak yeniden başlatılması, kapatılması, açılması gereken durumlarda Web Konsol yerine ipmitool komutları kullanılabilinir. Hatta bağlantığınız konsoldan işletim sistemi seviyesine konsoluna geçip işlemler yapabilirsiniz. Bu işlemi öncesinde sunucuya IPMITOOL IP SET ile atadığımız ip’yi kullanarak yapacağız. Kullanıcı tarafında ipmitool paketini kurmalısınız. IPMITOOL default kullanıcı adı ve