Tag Archives | @caylakpenguen

SSH Bağlantılarında şifre girme gereksinimini ortadan kaldırmak

caylakpenguen@caylakpenguen ile devam ediyoruz. @caylakpenguen bu defa da SSH Bağlantılarında şifre girme gereksinimini ortadan kaldırma konusuna eğilmiş. Konuyu kendi blogunda değerlendirmiş, ben de buraya aktarıyorum. @caylakpenguen şöyle yazıyor: “SSH kullanarak bir UNIX bilgisayara bağlanmak istediğinizde normal olarak:

ssh -l uid uzak.makine.edu.tr

komutunu kullanırsınız. Eğer iki taraftaki bilgisayarda da SSH/SSHD yüklü ise, “uid” kullanıcısının şifresini girmeniz istenir. Eğer “yakin.makine.edu.tr” isimli makineden “uzak.makine.edu.tr” isimli bilgisayara SSH ile sık sık bağlanıyorsanız ya da “scp” ile sık sık dosya/dizin kopyalıyorsanız, ikide bir şifre girmek yorucu olmaktadır. Eğer bu işleri şifre girmeden yapmak isterseniz asağıdaki adımları izlemeniz yeterlidir:

Continue Reading →

shherrif

1. “yakın” isimli bilgisayarda (UNIX elbette)

ssh-keygen -t rsa

komutunu çalıştırın. Sorulan tüm sorulara “Enter” ile yanıt verin. Bir ara “Pass phrase” girmeniz istenecektir; bunu da boş geçin.

2. Komut çalıştığında kişisel dizininizin altındaki “.ssh” dizini altında iki tane dosya oluşacaktır.

~/.ssh/id_rsa ve
~/.ssh/id_rsa.pub

id_rsa dosyası sizin özel anahtarınızı (private key) içermektedir. Bu dosyayı kimsenin görmemesi gerekir. id_rsa.pub dosyası ise açık anahtarınızı (public key) içermektedir. Hiç bir gizliliği yoktur. Özel anahtarınızı korumak için .ssh dizininin erişim maskesinin 700 olması gerekir. Bundan emin olmak için:

chmod 700 ~/.ssh

komutunu kullanabilirsiniz. Eğer bu işleri “root” kullanıcısı için yapıyorsanız, .ssh dizininin erişim maskesi 600 olmalıdır. Yani;

chmod 600 ~root/.ssh

3. Şimdi id_rsa_pub dosyasını “uzak” bilgisayarda, o bilgisayardaki kullanıcının .ssh dizinde yer alan ~/.ssh/authorized_keys dosyasının sonuna eklemek gerekiyor. Bunun için:

scp ~/.ssh/id_rsa.pub uid@uzak.makine.edu.tr:/tmp

komutunu kullanabilirsiniz. Sonra uzak makineye son kez şifre girerek ssh ile bağlanın ve

cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys

komutu ile açık anahtarınızı authorized_keys dosyasının sonuna ekleyin. Eğer bu işi ilk kez yapıyorsanız, uzak makinesinde ~/.ssh/authorized_keys dosyasını bulamayacaksınız. Zarar yok, cat komutuyla böylece yaratılmış oldu. ~/.ssh/authorized_keys dosyasının erişim maskesi 644 olmalıdır. Emin olmak için;

chmod 644 ~/.ssh/authorized_keys

komutunu kullanabilirsiniz.

4. Evet! Tamamdır. Şimdi “yakin” isimli makineye geri dönüp “ssh -l uid uzak.makine.edu.tr” komutuyla bağlanmayı deneyin. Artık şifre girmenize gerek olmadığını göreceksiniz. “yakin”dan “uzak”a scp ile dosya kopyalarken de şifre girmeniz gerekmeyecektir. Bu sekilde yapılmış ayarlar, özellikle program içinden yapılan bilgisayarlar arası kopyalamalarda (yedekleme scriptleri gibi) çok işinize yarayacaktır.

5. SSH ve kopyalama işlerini ters yönde de yapıyorsanız (“uzak”tan “yakin”a) yukarıdaki işlemlerin tamamını ters yönde tekrarlamalısınız. Yani, “uzak” makinesinde “ssh-keygen” komutunu çalıştır vs. vs.

6. Umarım işinize yarar…”

Can Uğur Ayfer – Ocak 2005

caylak.truvalinux.org.tr

0

VPS Sunucular İçin Swapfile Betiği

Değerli dostum caylakpenguen, kendi blogunda yukarıdaki başlıkla bir yazı yayımlamış. Bu, son derece yararlı yazıyı buraya aktarmaktan kendimi alamadım. @caylakpenguen’e bu çok hoş katkı için teşekkür ediyorum. Dostumun yazısı, şöyle:”Daha önceleri yazmış olduğum makale için betik hazırladım. Tanıdığım arkadaşlarım sık olmasada arada bir swapfile ile ilgili sorular soruyorlar. Nedeni ise alınan VPS’lerde tanımlı swap alanının bulunmayışı. Evet, doğru okudunuz. DijitalOcean ve diğer VPS satışı yapan firmaların sunucu templatelerinde swap alanı yer almıyor. Sunucu fiziksel olmadığı için swap alanı açmak pek mümkün görünmüyor. Bu nedenle VPS kullanan arkadaşlarımızın ihtiyaçlarını karşılamak üzere betik hazırladım. Betik 1Gb boyutunda Swapfile hazırlıyor. Erişim haklarını düzenliyor. Swapfile’i swap alanı haline getirip kullanıma alıyor. Olası bir reboot sonrası Swapfile nin kullanıma başlaması için fstab dosyasına girdi ekliyor. Betiği ister indirin ister kopyala yapıştır yapın farketmez.

Continue Reading →

İsterseniz, aşağıdaki kodu mkswapFile.sh dosyasına yapıştırıp kaydedebilirsiniz. Bunun için:

nano mkswapFile.sh

Kod aşağıda:

#!/bin/bash
# 01 Eylul 2015 http://www.caylakpenguen.tk
# Vps sunucuya ihtiyac geregi swapfile olusturmak icin betik.
#
echo "Swapfile.img hazirlaniyor"
dd if=/dev/zero of=/swapfile.img bs=1M count=1024 >/dev/null 2>/dev/null
echo "modu degistiriliyor"
chmod 0600 /swapfile.img >/dev/null 2>/dev/null
echo "Swapfile.img swap haline donusturuluyor"
mkswap /swapfile.img >/dev/null 2>/dev/null
echo "Swapfile.img Kullanima aliniyor"
swapon /swapfile.img >/dev/null 2>/dev/null
echo "/etc/fstab Swapfile girdisi ekleniyor"
echo "/swapfile.img none swap sw 0 0" >>/etc/fstab
echo "islem tamamlandi..."
echo "Sonuc"

free

CTRL + X ile kaydedip çıkın. Root kullanıcısı olarak

sh mkswapFile.sh

komutunu verin. İkinci olarak dosyayı şu komutla indirebilirsiniz:

wget -c http://caylak.truvalinux.org.tr/blog/wp-content/uploads/2015/09/mkswapFile.sh_.tar.gz

Sonra açalım:

tar -zxvf mkswapFile.sh_.tar.gz

Sonra root olarak:

sh mkswapFile.sh

Ayrıca buradan indirebilirsiniz. Umarım yararlı olur.”

caylak.truvalinux.org.tr

0

getGNU Taşındı

Bu hafta, getGNU’nun taşınmasıyla geçti. Önceden Godaddy üzerinden yayın yapan sitemizi, DigitalOcean üzerinde bir SSD cloud sunucuya taşıdık. Sevgili dostum caylakpenguen, bu iş için gerçekten büyük emek harcadı, sağolsun ama sonuç gerçekten de harika oldu. 500 MB RAM’i ve 20 GB diski olan bir sunucuya Debian kurulumuyla işe başladık. Öncelikle DNS nameserver kayıtlarını aktarmamız gerekiyordu, Bind9 sunucu kurup ayarlamalarını hallettik. Ancak Godaddy, kayıtsız makina adı olması gerekçesiyle bizim sunucuya kayıtları aktarmadı. Biz de bunun üzerine getGNU’ya ait tüm nameserver ve mailleri Yandex üzerine aldık. Apache2, PHP, ImageMagick ne gerekiyorsa, kurduk. Bu esnada bir MySQL crash problemiyle karşılaştık. Daha önce WordPress veritabanını INNODB ile oluşturmuştuk ve fakat, kurduğumuz Mysql INNODB desteklemiyormuş. Ardından, server kaynakları Apache web sunucuya yetmez oldu. Sık sık %100 işlemci kullanımına ulaşılıyordu. Bunun üzerine dostum caylakpenguen konuya el koydu. Apache yerine daha önceleri Minicom sunucusunda kullandığı ve çok memnun kaldığı NGINX‘i kullanmayı önerdi.

Continue Reading →

caylakpenguen1 günlüğüne getgnu.org’u başka bir VPS içine aktarıp, NGINX ile test ettik. 50 kullanıcıya ulaşıldığında bile en çok %38 işlemci kullanımı olduğunu gördük. Böylece Apache’den vazgeçip, yerine NGINX kurduk ve siteyi tekrar yerine taşıdık. Bu konuda Sevgili Çağrı ERSEN’den çok yararlandık. Çok önemli katkısı için Sevgili caylakpenguen‘e teşekkür ederim. Hikayeyi bir de ondan dinlemek isterseniz, buradan buyurun.

 

htop
İşte sonuç…

cagri
Çağrı ERSEN

0

sudo Parola Sormasın!

Değerli dostum @caylakpenguen, köşesinde güzel bir konuya değinmiş. Konuyu get GNU‘ya taşımamı, böylelikle daha çok kullanıcıya ulaşma imkanı olacağını söyledi. Elbette ki amaç daha çok kişiye ulaşmak. Durum böyle olunca, malum konuyu buraya aktarmakta bir sakınca görmedim. @caylakpenguen‘in yazısı aynen şöyle: LXC ile ubuntu sanal makina içinde çesitli web servislerini test ediyorum. Bilindiği üzere ubuntu ve türevlerinde kullanıcı yetkilendirilmesi için sudo kullanılıyor. Sık sık sudo service apache2 reload yazarken parola girmek sorun değil belki, lakin devamlı surette parola girmek insanı bir zaman sonra sıkmaya başlıyor. sudo komutunu parola olmadan kullansak olmazmı? Olur tabi ki çok da kolay. Konsoldan sudo nano /etc/sudoers komutunu girin. Bakın yine parola sordu, fakat bu sizin son parola girişiniz olacak.

Continue Reading →

Açılan dosyada en alt satıra şu kodu ekleyin

caylak ALL=NOPASSWD: ALL

caylak yazan kısmı kendi kullanıcınız olarak değiştirin
Örneğin:

fortran ALL=NOPASSWD: ALL

Kaydedip çıkın Hepsi bu kadar.

Artık sudo size parola sormayacak.

Teşekkürler @caylakpenguen.

caylak.truvalinux.org.tr

1