[Nasıl] 14.04 için Temel Güvenlik Yapılandırmaları

Başlatan burk, 26 Eylül 2014 - 14:48:37

« önceki - sonraki »

0 Üyeler ve 1 Ziyaretçi konuyu incelemekte.

burk

Yeni bir sunucu oluşturduğunuzda gerek güvenlik gerekse de verimli kullanım için yapılması gereken birkaç başlıca ayar vardır.

1) Root Hesabı

Sunucunuza erişmek için öncelikle IP adresini ve root kullanıcısının şifresini bilmeniz gerekir. Yeni bir sunucu oluşturmanızla birlikte hemen her hizmet sağlayacı bunu size e-posta olarak yollar.

Root hesabı Linux dünyası için oldukça geniş ayrıcalıklara sahiptir. Bu yapısı sebebiyle root hesabı kazayla olsa bile yıkıcı değişiklikler yapabilir. Bu anlatımda günlük sunucu çalışmaları sırasında yetkileri azaltılmış ve ihtiyaç duyulduğunda tekrar root hesabına geçebilen, alternatif bir kullanıcı oluşturma gösterilecektir.

Yeni kullanıcı oluşturmadan önce servis sağlayacının akılda kalmayan şifresi de değiştirilebilir. Sizin için hatılaması kolay olan ancak küçük-büyük harfler, rakamlar ve semboller içeren yeni bir şifre seçimi yapılmalıdır. Bunun için:
passwd
Komutu sonrasında sizden yeni şifrenizi ve tekrar yazarak onaylamanızı isteyecektir. Bu işlem boyunca yazdığınız karakterler görünmeyecektir.

2) Yeni bir Kullanıcı Oluşturmak

Yetki alanı azaltılmış alternatif kullanıcı için ben deneme adını kullanacağım, siz istediğinizi seçebilirsiniz. Kullanıcıyı oluştrmak için
adduser deneme

Komutunu verin. Kullanıcı için güvenli bir şifre oluşturduktan sonra çıkan alanları enter tuşuna basarak boş bırakarak da devam edebilirsin.

3) Root Yetkileri

Sürekli olarak root hesabına girip çıkmamak için oluşturduğumuz bu yeni kullanıcıya da komutların başına "sudo" eklemek kaydıyla yönetici yetkileri vereceğiz. Bunun için sadece  şu komutu girmemiz gerekiyorgpasswd -a deneme sudo

Artık kullanıcımız süper kullanıcı ayrıcalıklarına sahip.

4) SSH Anahtarı Eklenmesi

Bu işlemle birlikte sunucu ve bilgisayarınız arasında, sunucuya eklediğimiz yeni kullanıcı için özel bir anahtar oluşturacağız. Giriş kısmında ihtiyaç duyulacak bu anahtar ile bağlantı için güvenlik seviyesini yükseltmiş olacağız.

4.1) Anahtar Çiftini Oluşturmak

Eğer hali hazırda bir SSH anahtar çiftiniz yoksa bunu oluşturmamız gerekiyor. Eğer varsa Anahtarı Kopyalamak kısmına atlayabilirsiniz.

Anahtar çiftini oluşturmak için ilk komutu kullanmakta olduğunuz yerel makineye şu komutu girin:
ssh-keygen

Komutu girdiğinizde sizden ilk olarak bir isim girmenizi isteyecek, bu konuda serbestsiniz ancak anlatım için ben deneme ismini vereceğim.
Generating public/private rsa key pair.
Enter file in which to save the key (/home/burk/.ssh/id_rsa): deneme

Sonrasında çıkan iki soru şifre konup konmamasını sorar, ben bu deneme için boş bırakıp geçeceğim ancak eğer şifre grerseniz her iki anahtar için aynı şifreyi girmelisiniz ve sunucuya bağlanırken bu şifreyi kullanmalısınız. Güvenlik açısından güçlü bir şifre belirlemek, şifre kullanmamaktan daha yüksek seviyededir.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:

Sonrasında karşınıza şunların gelmesi gerekiyor:
Your identification has been saved in deneme.
Your public key has been saved in deneme.pub.
The key fingerprint is:
b8:d0:d0:a5:d1:2a:ce:88:26:a5:2f:20:9f:8f:4c:4f burk@samsung
The key's randomart image is:
+--[ RSA 2048]----+
|      ...        |
|     . +.        |
|    . o.         |
|  . .o..         |
| + +..o S        |
|*.. o. .         |
|=o..E .          |
|.o++             |
| .o.o            |
+-----------------+


4.2) Anahtarı Kopyalamak

SSH anahtar çiftini oluşturduktan sonra, onu kullanacağımız sunucuya kopyalamamız gerekiyor. Bunun için çiftlerden sunucu için oluşturulanın içeriğine erişeceğiz, deneme kullanıcısı için ev dizinide şu komutu kullanmak durumundayım:
cat deneme.pub

Bende şu satırlar çıktı, sizde de böyle uzun bir şeyin çıkması gerekiyor, hepsini kopyalıyoruz:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDXL6nRgtVVIPJW5UhxNVvJg8fFvXPl3mJKIPjA4vKk/BlPO9ojZDlZpk9i0jdilQ0HtqVbOn49hZ/nEG+PlrdY05zpsAAyouMQIi6aKr2C4XFFMaG+z3eSGBkwZe9R8Ghmm8dlavf6fsqBfLho7mGwddB/K9lyEE0Rr9A7yq8YHnGegBsN7C8jb83AAdzWqdpac5oDIfweqnUi9fC8/P1XeK+n+efVDxx4eLN1DxkDOXGIHiA53S72NPMkw1QVEjZG7A5K9TLyR1K2xxJZrg0iRlABZ1tFaQNYrBRE1wVcHmy+qCxuHzjGftytWNimpQXN0JbA2vC/N4XD0MAXUMH3 burk@samsung


4.3) Anahtarı Sunucuya Eklemek

SSH anahtarını etkinleştirmek için sunucuya yeni eklediğimiz kullanıcının ev dizininde yeni ve özel bir dosya oluşturarak az önceki içeriği bunun içine yapıştıracağız. Bunun için sırayla şu komutları girmemiz gerekiyor:
su -deneme

Şu an deneme kullanıcısının ev dizinindeyiz. Burada çssh adlı bir klasör oluşturup gerekli izinleri ayarlayacağız.
mkdir .ssh
chmod 700 .ssh

Şimdi içeriği eklyeceğimiz dosyayı oluşturmamız lazım, adı authorized_keys olacak şekilde bir dosya oluşturuyoruz:
nano .ssh/authorized_keys

ve içeriği buraya yapıştırığ kaydedip kapatıyoruz. BUrda nano kullandığımız için ctrl-x tuşarıyla çıkış yapacağız, bu sırada kayıt sorusunu Y tuşu ile onaylayıp işlemi tamamlayacağız. Bundan sonra izinleri düzenlememiz gerekiyor.
chmod 600 .ssh/authorized_keys

İşlem tamamlandıktan sonra tekrar root kullanıcısı olmak için
exitkomutunu veriyoruz.
Eğer SSH anahtarı konusu ilginizi çektiyse daha fazla bilgi için şurayıkullanabilirsiniz.

5) SSH Ayarlaması

SSH (Secure Shell) sunucunuza uzaktan bağlantı imkânı sağlayan programdır. Bu bağlantıyı biraz daha güvenli hale getirmek için küçük birkaç ayarlama yapacağız. Bu ayarlamalar için
nano /etc/ssh/sshd_config

dosyasını açıyoruz.

5.1) SSH Portunu Değiştrimek

SSH için varsayılan port 22 numaradır. Bunu değiştrmek için aşağıdaki satırı bulup 22 yerine 1025 ile 65536 arasında bir sayı verin.
Port 22

Bu değişikliği yapmamızın sebebi yetkisiz kullanıcıların sunucuya girmek için varsayılan 22 portuna SSH aracılığyla saldırmasını engellemektir. Saldırganın SSH saldırısı için artık bu portu bulması gerekecek. Ben bu anlatım için öylesine 4444 portunu kullanacağım.

Bu değişiklikle birlikte uçbirimden SSH bağlantısı yaparken -p 4444 parametresini ekleyeceğiz.

5.2) Root Girişini Engellemek

Hâlâ sshd_config dosyasında çalışıyoruz ve şimdiki hedefimiz uzaktan root erişim ayarlaması. Bunun için şu ifadeyi bulunuz:
PermitRootLogin yes

Burada yes yazan yeri no yaparak SSH bağlantısını, az önce oluşturduğumuz deneme adlı alternatif kullanıcı normal bir hesap olsa da gerektiğini yetkileri alabildiği için bir adım daha güvenli hale getirmiş oluyoruz.

6) Ek Kullanıcı için Erişim Yetkisi

SSH bağlantısını daha güvenli hale getirmek için bir adım daha ileri gidip tam olarak hangi kullanıcı/lar'ın sunucuya bağlanabileceğini ayarlayabilirsiniz. Bu kullanıcılar dışında kimse sunucuya giriş yapamayacaktır.

Bu ayarlamayı yaparken dikkatli olun çünkü kullanıcı adını yanlış yazarak sisteminiz için kendinizi de engelleyebilirsiniz.

Yukarıda belirttiğim gibi hâlâ sshd_config dosyasında çalışıyoruz. Bu ayarlama için aşağıdaki satırı sayfanın en sonuna ekliyoruz.
AllowUsers deneme

Burada deneme yazan yere kendi kullanıcı adınızı yazmayı unutmayın! Değişiklik sonrasında ctrl-x tuşlarına basıyoruz ve Y deyip değişikliği onaylayarak kapatıyoruz.

7) SSH'ı Yeniden Başlatmak

Yeni ayarlarla sunucuyu kullanmak için SSH hizmetini yeniden başlatmamız gerekiyor. Bunun için şu komutu uygulayın:
service ssh restart

Bu komutu uygulayıp sunucdan çıkmadan önce bu ayarların doğru yapılandırıldığını kontrol etmemiz gerekiyor. Bunun için yeni bir uçbirim ekranı açın, SSH bağlantısı için şu komutu  uygulayacağız.
ssh -p 4444 deneme@sunucu_ip_adresi

Ayarları doğru yaptıysak yeni kullanıcı için şifre bölümü gelmiş olacak.
Şifeyi doğru girdikten sonra sunucuya deneme kullanıcısı ile girmiş olduk. Unutmayın, root yetkisiyle komut vermeden önce mutlaka "sudo" kullanmanız gerekecek.
sudo komut_adı

Eğer root hesabına giriş yapmak isterseniz:
sudo su

komutu ile geçiş yapabilir, hesaplardan çıkmak içinse:
exit

Komutunu uygulamanız yeterlidir.

8] Temel Güvenlik Duvarı Yapılandırması

Günvelik duvarları basit seviyede güvenlik sağlayan yazılımlardır. Bu yazılımların temel sorumluluğu sunucunuzda bulunan tüm portlarda, sizin onayladıklarınızın dışındaki hizmet/port trafiğini engellemektir.  Ubuntu, güvenlik duvarı politikalarını ayarlamanız için ufw adı verilen bir araç kullanır. Bizim burada temel stratejimiz açmak için iyi bir neden olmadıkan sonra her şeyi kapalı turmak olacaktır.

Güvenlik duvarını oluşturup çalştırmadan önce  genel politikamızdaki istisnaları tanımlamak için kurallar oluşturacağız. Öncelikle SSH bağlantısı için bir kural oluşturalım ki sunucuyu uzaktan yönetebilelim.

SSH varsayılan olarak 22 portunu kullanır ancak biz SSH portunu 4444'e taşıdığımız için ufw aracılığıyla  TCP protokolünü kapsayacak şekilde gerekli düzenlemeyi yapıyoruz:sudo ufw allow 4444/tcp
Eğer düzenlemeyi bu hali ile bırakırsak SSH portu dışında hiçbir servis erişilebilir olmayacaktır. Bilindik bir HTTP web sunucusu için 80 portuna da erişim izni vermemiz gerekiyor:sudo ufw allow 80/tcpEğer web sunucunuzda SSL/TLS dahil edilecekse 443 portunu da trafiğe açmak gerekecek:

sudo ufw allow 443/tcp

Ve tabii SMTP mail sunucusunu da unutmamak gerek, bunun için de 25 numaralı port açılmalı:
sudo ufw allow 25/tcp

Bu portları muaf tuttuktan sonra düzenlemeleri gözden geçirelim:
sudo ufw show added

Eğer her şey istediğimiz gibiyse şu komoutla güvenlik duvarını çalıştıralım:
sudo ufw enable

Çıkan soruya cevap olarak "y" deyin ve devam edin, bu sayede istisnaları tanımlı olan güvenlik duvarı sunucu yeniden başlasa bile otomatik olarak çalışacakatır. Unutmayın ki uygulamalar için açılacak her bir port için ufw aracılığıyla düzenleme yapmanız gerekmektedir. Daha detaylı ufw düzenlemesi için şurayı kullanabilirsiniz.

9) Zaman Dilimleri ve Ağ Zaman Protokolü Senkronizasyonu

Şimdi yapacağımız düzenlemeler, sunucudaki zaman ayarlarını yerelleştirmeyi ve Ağ Zaman Protokol (NetworkTimeProtocol) senkronizasyonunu sağlayacaktır.

Öncelikle sunucunun doğru zaman diliminde çalıştığına emin olalım. Sonrasında NTP sunucularının global ağında bulunan standart sistem saatinde çalışıp çalışmadığına bakalım ve sorun varsa gerekli düzenlemeleri yapalım. Bu düzenlemeler, doğru eşitlenmemiş saat senronizasyonundan kaynaklanan bazı istikrasız davranışların oluşmasını önlemede yardımcı olacaktır.

9.1) Zaman Dilimini Ayarlamak:

Bu kısımda sunucunun zaman dilimini ayarlayacağız. Bunu tzdata paketini yeniden ayarlayarak kolayca gerçekleştirebiliriz:sudo dpkg-reconfigure tzdataBu komuttan sonra karşınızıa coğrafik bölgelerin olduğu aşağıdaki liste gelecek:






Buradan kıta ve ülke seçimi yaptıktan sonra karşımıza şehir listesi gelecek:





Şehir seçimini de yaptıktan sonra sonuç ekrana çıktı olarak basılacaktır.

9.2) NTP Senkronizasyon Ayarlaması

Bu ayarlama sayesinde bilgisayar diğer sunucularla bağlantı halinde kalarak doğru zamanı ayarlayabilecektir. Bunun için öncelikle depolarda bulunan ntp hizmetini kurmamız gerekiyor:
sudo apt-get update
sudo apt-get install ntp

Kurulumdan sonra uygulamayı çalıştırmak için şu komutu girmemiz gerekiyor:
sudo service ntp restart

Yazılımın kurulup çalıştırılmasıyla senkronizasyon işlemini başarıyla gerçekleştirecektir. NTP için daha detaylı ayarlamalar için şurayı kullanabilirsiniz.

10) Takas Alanı Eklenmesi

Sisteme takas alanının eklenmesi RAM'den çalışan programların daha düşük frekanslarda çalışmasına yardımcı olur. Bilgi depolanmış disk RAM'den daha yavaş çalışıyor olsa da swap sayesinde özellikle host ve veritabanı hizmeti verilen sistemlerde çakılma işlemi daha az görülmektedir.

Takas için ayrılacak alan sistem özellikleri ile ilgilidir. Genelde eşit veya iki kat RAM miktarının olması başlangıç için iyi bir noktadır.

Takas alnını tahsis etmek için fallocate uygulamasını kullanın. Ben bu senaryo için 4 GB alan oluşturuacağım:
sudo fallocate -l 4G /swapfile

Dosyayı oluşturduktan sonra diğer kullanıcı veya süreçkerin buraya ne yazıldığını görmemesi için izinleri ayarlamamız gerekiyor:
sudo chmod 600 /swapfile

İzinleri de ayarladıktan sonra sisteme takas için uygun formatın ne olduğunu söylememiz gerekiyor:
sudo mkswap /swapfile
Son olarak takas alanını kullanabileceğini sisteme anlatıyoruz:
sudo swapon /swapfile

Şu an sunucumuz takas alnını kullanıyor ancak yeniden başlatmlarda bunu otomatik yapması için şu düzenlemeye ihtiyacımız var:
sudo sh -c 'echo "/swapfile none swap sw 0 0" >> /etc/fstab'

Artık otomatik olarak kullanılan bir takas alanımız oldu.

11) Fail2Ban Kurulumu ve Kullanımı

Sunucunuza SSH aracılığı ile bağlanmak oldukça güvenli olsa da SSH servisinin kendisi de güvenliğe alınımış olmalı çünkü bağlantı şeklinin kendisi saldırganlar tarafından vektörel saldırılara maruz kalabilir.

Ağda bulunan herhangi bir servis olası bir hedef konumundadır. Eğer uygulama kayıtlarını incelemek için vakit ayırısanız bot ve kötü niyetli kişiler tarafından brute force yöntemi kullanlılarak, sistematik bir şekilde kullanıcı girişi yapılmaya çalıştığını görürsünüz.

İşte fail2ban yazılımı, güvenlik duvarı ayarlamalarını temel alarak başarısız kullanıcı girişi denemeleri için tanımlı deneme sayısından sonra belirlenen süre boyunca engelleme sağlayacaktır.
Bu sayede yasal olmayan bu girişimleri engelleme yükünü üstünüzden alacaktır.

Anlatımın bu kısmında sunucuya fail2ban yazılımının kurulumu ve kullanımı anlatılacaktır.

11.1) Kurulum

Yazılımın kurulumu oldukça kolay olacak zira Ubuntu'nun varsayılan depolarında paketler bulunuyor. Kurulum için şu komutları kullanacağız:
sudo apt-get update
sudo apt-get install fail2ban

Görüldüğü gibi kurulum tamamlandı, şimdi sıra ayarlamalarda.

11.2) Düzenlemeler

Fail2ban uygulaması ayar dosyalarını /etc/fail2ban dizininde saklıyor. Burada bulunan jail.conf dosyasını kullanarak ayarlamaları yapacağız.

Yazılım Ubuntu depolarına eklendiğindendir jail.conf dosyasında değişiklik yapmıyoruz çünkü gelecekte doğabilecek sorunlar için varsayılan ayar dosyasını saklamak iyi bir güvenlik yöntemi oluyor.  İşe bununla başlayacağız:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Dosyayı kopyaladıktan sonra düzenleme için dosyayı açıyoruz.
sudo nano /etc/fail2ban/jail.local

Bu dosyada ayarlama yapmamızı sağlayacak bazı kısımlar bulunuyor.  [DEFAULT] kısmı altında bulunan ayarlar eğer "enabled" olarak seçiliyse uygulanır, fail2ban tüm uygulamarını çalışır şekilde başlamaz. Ayarlamalara gelecek olursak:
ignoreip = 127.0.0.1/8

Bu ayar sayesinde girilen IP numarası yazılımın kurallarından muaf tutulur. Mevcut hali ile bırakılırsa yerel makineden gelen trafik engellenmez. Birden fazla IP eklemek için aralarında boşluk bırakarak numaraları girmek yeterli olacaktır.
bantime = 600

Bu paramatere engellenme süresini saniye cinsinden ifade eder.  Varsayılan halinde 10 dakikalık bir süreye tekabul eder.
findtime = 600
maxretry = 3

Bu kısım iki parametre içerir. Bu iki parametre birlikte çalışarak hangi kullanıcının engellenmesi gereken kötü niyetli kullanıcı olduğunu bulmaya yarar.

maxretry  parametresi findtime parametresinde belirtilen süre içinde kaç deneme hakkının olduğunu belirler. Varsayılan ayarla 10 dakika içinde 3 kere hatalı giriş yapmaya çalışan kullanıcı 10 dakikalığına otomatik olarak engellenir.
destemail = root@localhost
sendername = Fail2Ban
mta = sendmail

Bu parametre sayesinde yazılım size uyarı e-postası atabilir. destmail parametresi sistem yöneticisinin e-posta adresi olmalıdır. sendername  kısmı "Kimden" kısmına tekabül eder. Son parametre olan mta se hangi mail uygulamasını kullanalıcağını gösterir.
action = $(action_)s

Bu parametre  fail2ban'ın yasaklama varyasyonlarını belirler.  Varsayılan halinde, oluşturulan kural çerçevesinde, güvenlik duvarını oluşan trafiği engellemek için kullanır.

Bu engelleme sırasında e-posta yollama veya e-postaya kayıt dosyasını ekleme eylemlerini de ekleyebilirsiniz. Bunun için örneğin engelleme için e-posta almak istiyorsanız paramatereyi action_mw yapmanız; kayıt dosyasını da e-postaya eklemek için action_mwl şeklinde parametre düzenlemesi yapmanız gerekiyor. Bu düzenleme için e-posta sunucuzun doğru çalıştığından emin olun.

11.3) Kişiselleştirilmiş "Jail" Ayarları

Sonuında yazılım ayarlarını bölümlerine göre düzenleme kısmına geldik. Bu bölümler [SSH] gibi başlıklardan oluşuyor.

Her bir bölüm başlığındaki enabled satırı "true" olarak etkinleşitirilebilir. Varsayılan olarak SSH servisi çalışır, diğer servisler kapalı gelmektedir. Eğer değişiklik yapmadan bu haliyle kullanmak isterseniz ayrıca bir şey yapmanıza gerek yoktur.

SSH kısmı varsayılanda çalıştığı için o kısma kendi atadığımız portu belirtmemiz gerekiyor. İlgili düzenleme sonrasında şu şekilde görünmesi gerekir:

[ssh]
enabled  = true
port     = ssh-4444
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 2

Bu ayarlar kısmında filter adı verilen yerin amacı kayıtlarda hangi satırın kimlik doğrulama hata satırı olduğuna karar vermek için kullanılacağını anlatır. logpath  kısmı ise bu kayıtların nerede tutulacağını gösterir.

Aslında filter değeri /etc/fail2ban/filter.d dizininde bulunan ve .conf uzantısı olmayan dosya için bir referanstır. Bu dosya düzenli ifadelerle, kayıt dosyasının içinde hangi satırların kötü olduğunu anlamaya yarar. Bu anlatımda bu dosyasyı derinlemesine kurcalamayacağız zira oldukça karmaşık ve varsayılan hali de gayet iyi çalışıyor.

Bununla birlikte ilgili dosyanın içinde neler olduğuna bakmak için şu komutu kullanabilirsiniz:
ls /etc/fail2ban/filter.d

Eğer bu dosyada düzenleme yapmanız gerekiyorsa komutu ls yerine sudo nano ile verin .

Örneğin sunucunuz nginx kullanıyor olsun. Senaryoya göre şifre korumalı porta giriş denemeleri ile saldırıldığını farkediyoruz. Bu durumda fail2ban'e nginx-http-auth.conf dosyasını kullanarak /var/log/nginx/error.log dosyasını kullanmaya gerek kalmadan durumu kontrol etmesini söyleyebiliriz.

Bu işlev aslında hali hazırda  /etc/fail2ban/jail.local dosyasının içinde bulunan [nginx-http-auth] bölümünde ayarlanabilir. Bunun için sadece enabled satırını true olarak değiştireceğiz ve koruma hizmeti çalışmaya başlayacak. Tam olarak şu şekilde görünecek:

[nginx-http-auth]
enabled = true
filter  = nginx-http-auth
port    = http,https
logpath = /var/log/nginx/error.log

Eğer bu servisi aktif ederseniz fail2ban yazılımını yeniden başlatmanız gerekir.

11.4) Servisin Kontrolü

Süre kısmını dikkatli ayarladıktan sonra örneğin SSH üzerinden birkaç deneme yapın, başarısız girişimlerden sonra engellendiğinize dair uyarı mesajı alacaksınız. Başarısız girişim işlemi için e-posta ayarlaması yaptıysanız kayıtlar bununla size gönderilebilir ancak manuel kontrol için

sudo cat /var/log/fail2ban.log
sudo cat /var/log/auth.log

dosyalarını kontrol edebilirsiniz.

Kaynakça:

1- Temel Yapılandırmalar, Kullanıcı Ekleme ve Port Ayarlama İşlemleri için şurayı
2- Güvenlik Duvarı, Zaman Ayarları ve Takas İşlemleri için şurayı
3- Fail2ban yazılımının kurulum ve ayarlamaları için şurayı kullandım ve burada bulunan makaleleri derleyip anlatıma göre uyarlayarak birbirlerine dahil ettim.

heartsmagic

Genişletilirse çok güzel bir çalışma olur, şu hali bile bulunması gereken bir başlık esasında forumda. Eline sağlık @burk.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

burk

Rica ederim @heartsmagic, şu hâli bence de yetersiz ancak inşallah genişleteceğim konuyu.

burk

Anlatıma SSH anahtarı, güvenlik duvarı ve zaman ayarlamaları ile fail2ban yazılımı eklendi, daha sonra gerek Nginix gerek Apache sunucu kurulumları öncesi referans verilmesi açısından sabitlendi.

meda

"BEDAVA Bedava yaşıyoruz, bedava;Hava bedava, bulut bedava;
Dere tepe bedava;Yağmur çamur bedava;Otomobillerin dışı,Sinemaların kapısı,Camekanlar bedava; Peynir ekmek değil ama Acı su bedava;Kelle fiyatına hürriyet, Esirlik bedava; Bedava yaşıyoruz, bedava. Orhan VELİ"

burk

Teşekkürler @Meda, umarım işe yarar bir çalışma olmuştur.

meda

Tabii ki de işe yarar bir çalışma olmuş. Malum bu tür kaynaklar genelde ingilizce oluyor.  :)
"BEDAVA Bedava yaşıyoruz, bedava;Hava bedava, bulut bedava;
Dere tepe bedava;Yağmur çamur bedava;Otomobillerin dışı,Sinemaların kapısı,Camekanlar bedava; Peynir ekmek değil ama Acı su bedava;Kelle fiyatına hürriyet, Esirlik bedava; Bedava yaşıyoruz, bedava. Orhan VELİ"

burk

Kullanılabilirliğinin ben de farkındayım, benim orada temennim insanların kullanmasını dilemekti. :)

emrullah

Darül emandır bu gönül. Lakin giren milyonda bir..

-DıLgEş-

Aşkın; gözü kör, kulağı sağır, dili tutuk, aklı kıttır..! Hayır yani bu halde nasıl herkesi madara ediyor onu çözemedim..

Deathangel

gpasswd -a deneme sudo

degılde

sudo gpasswd -a deneme sudo

boyle olunca eklıyor
in a world without fences and walls, who needs gates and windows

keyserver2.pgp.com
EA004CB1-->privatekey0@gmail.com

heartsmagic

Buradaki anlatım root kullanıcısı için yapıldığından ekleme komutunda sudo gerekmiyor. Normal sistemlerde bir kullanıcı ekli geldiğinden haliyle root kullanıcısı ile değil de o kullanıcıyla işlem yapıldığından sudo kullanmak gerekebilir.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

Barun

Hocam lamp server uzerinden yayın yapıyorum acaba kurulu sistemlere zarar verir miyim?

burk

Alıntı yapılan: Barun - 03 Haziran 2016 - 09:40:33
Hocam lamp server uzerinden yayın yapıyorum acaba kurulu sistemlere zarar verir miyim?
Genel olarak prensibim yayın yapandan önce gerçek zamanlı test ortamında deneme yapılması şeklindedir.

bdscvr

elinize sağlık, yalnız bu adımlar 16.04 için de geçerli mi, öğrenmek isterim.

heartsmagic

@bdscvr, sürüm farklılığı oluşturacak bir şey yok gibi anlatımda.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

Deathangel

ssh enable kısmını bulumadım ssh dıye bır baslık yok abiler ya

bide sendmail kullanmıyorum ben genede e postama log kaydı yollarmı

action = $(action_)s kısmını
action = $(action_mwl)s olarak degıstırdım dogrumu yapmısım supe duydumda

ssh ı bulamadıgım gıbı [nginx-http-auth] ayarlarınıda bulamadım

isterseniz size jail.local daki kodları atayım bir bakın benım mı gozumden kactı yoksa sürüm farkımı var dıye ben suanda 16.04 kullanıyorum da
in a world without fences and walls, who needs gates and windows

keyserver2.pgp.com
EA004CB1-->privatekey0@gmail.com

heartsmagic

Aradığın her şey JAILS başlığının altında olmalı. jail.local ile çalışmayacaksın, onu /etc/fail2ban/jail.conf olarak kopyalayacaksın anlatımda bahsedildiği üzere. Orada da var bu bölümler.
Eposta göndertme bence, zira zırt pırt engelleme olacak sunucuda, tahmin edeceğinden daha fazla. Yok, göndersin diyorsan da ayar doğru görünüyor, fakat gönderme işini yapacak bir şey lazım. sendmail, postfix gibi.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

Deathangel

#18
ThunderBird diye yazıcakdım aslında olurmukı abi


Mesaj tekrarı yüzünden mesajınız birleştirildi. Bu mesajın gönderim tarihi : 12 Haziran 2016 - 15:25:53

bide  abi ben bu takas alanını anlamadım ne hizmeti veriyor bu yanı ne işe yarıyor :(
in a world without fences and walls, who needs gates and windows

keyserver2.pgp.com
EA004CB1-->privatekey0@gmail.com

burk

Alıntı yapılan: burk - 26 Eylül 2014 - 14:48:37
Sisteme takas alanının eklenmesi RAM'den çalışan programların daha düşük frekanslarda çalışmasına yardımcı olur. Bilgi depolanmış disk RAM'den daha yavaş çalışıyor olsa da swap sayesinde özellikle host ve veritabanı hizmeti verilen sistemlerde çakılma işlemi daha az görülmektedir.

Sistemin e-posta atması için ise @heartsmagic'in belirttiği üzere sendmail veya postfix gibi bir posta sunucusuna ihtiyacın var.

Deathangel

hm anladım abi yanı ılla senmail yüklemem gerekiyor :( teşekkür ederim


Mesaj tekrarı yüzünden mesajınız birleştirildi. Bu mesajın gönderim tarihi : 15 Haziran 2016 - 10:57:57

bide abi zaten ben onu okudumda cok teorik kelime var anlamadım birsey o yuzden sordum :) kısaca benım anlayabilecegim sekilde anlatırmısın valla cok iyi olur
in a world without fences and walls, who needs gates and windows

keyserver2.pgp.com
EA004CB1-->privatekey0@gmail.com

heartsmagic

Teorik bir şey yok, sendmail kuracaksın, eposta gönderiyor mu diye bakacaksın. Gönderiyorsa fail2ban da gönderir. İşin ucunda istenmeyen eposta ayarı vs. de var, dediğim gibi bir dünya eposta gelecek, uğraşma.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

ilksumat

Merhaba benim ubuntu 12.04'ten upgrade usulü 14.04 yapıldı. Bu bahsedilenler için ne yapmam lazım?

Teşekkürler yardımlar için.

heartsmagic

@sumatilk, bu konu için fazlaca bir şey yapmana gerek yok Bu konu sunucular hedeflenerek yazılmış.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

ilksumat