Debian Güvenlik

Önceki başlık Sonraki başlık Aşağa gitmek

Debian Güvenlik

Mesaj tarafından klas19 Bir Salı Mayıs 13 2008, 10:03

Subversionu Debian Etch üzerinde kurmak için izlenmesi gereken adımlar:

1. Önce ssh sunucusunu kurun
# apt-get update
# apt-get upgrade
# apt-get install ssh
2. Apache web sunucusunu kurun
# apt-get install apache2
# apt-get install libapache2-mod-php5
3. Subversion paketlerini kurun
# apt-get update
# apt-get install subversion
# apt-get install libapache2-svn
4. Depoları kurun(ornek : depolari /home/SVN/ seklinde bir dizin altinda saklayacağımızı farzedelim. )
# mkdir /home/SVN/
# svnadmin create /home/SVN/projem (projem isimli bir proje depolarını olusturuyoruz)
5. Test yapmak için depolarda bazı veriler üretin
# mkdir ~/projedosyaları/ (bunun içinde daha önceden yazmış olduğunuz bazı kodlar var olsun. Bu kodları depoya gondereceğiz.)
# svn import -m “herhangi bir mesajjjj” ~/TEMP/ svn ssh://127.0.0.1/home/SVN/projem
Artık kodlarımız depoya girdi. Şimdi bir çalışma koyasını depodan çekelim.
# svn co svn ssh://127.0.0.1/home/SVN/projem herhangibirdizin
6. Dosyaların depolarda olduğundan emin olun
# svnlook tree /home/SVN/projem/
7. Depoların sahibini apache kullanıcısı olan www-data ile değiştirin
# chown -R www-data:www-data /home/SVN/*
# chmod -R 770 /home/SVN/*
8. Bu noktada svnnnn’in apache web sunucusu üzerinde çalıştığından emin olun
# a2enmod dav
# a2enmod dav_svn
9. SVN için kullanıcılar oluşturun ve passwordlerini girin
# htpasswd -c /etc/apache2/svn.passwd kullaniciA
# htpasswd /etc/apache2/svn.passwd kullaniciB
10. Aşağıdaki kodu /etc/apache2/mods-available/dav_svn.conf dosyasının içine koyun

DAV svn
SVNPath /home/SVN/projem
AuthType Basic
AuthName “Subversion Repositoryyyy”
AuthUserFile /etc/apache2/svn.passwd
Require valid-user
#SSLRequireSSL <;;;– burası daha sonra açılacak

11. Apache nin konfig dosyasını yeniden yükleyin daha sonra browseriniz adres alanına http:// address>/myproject_site yazarak depoyu deneyin
# /etc/init.d/apache2 force-reload
12. Eğer 11. madde çalıştıysa sırada aynı adrese SSL ile ulaşılacak şekilde Apache değişikliklerini yapın
#apt-get install openssl ssl-cert
13. Web sunucusu için Sertifika üretin
# openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/apache.pem -keyout /etc/apache2/apache.pem
>>sertifika için gerekli tüm bilgileri girdiğinizden emin olun<<
14. Sertifikanın izinlerini değiştirin
# chmod 600 /etc/apache2/apache.pem
15. /etc/apache2/ports.conf dosyasına aşağıdaki satırı ekleyin
Listen 443
16. /etc/apache2/sites-available/default dosyasında aşağıdaki değişiklikleri yapın
NameVirtualHost * ifadesini NameVirtualHost *:80 şeklinde değiştirin
NameVirtualHost *:443 satırını ekleyin
ifadesini şeklinde değiştirin
17./etc/apache2/sites-available/default dosyasının sonuna aşağıdaki kodu ekleyin

ServerAdmin webmaster@localhost
SSLEngine on
SSLCertificateFile /etc/apache2/apache.pem

18. /etc/apache2/mods-available/dav_svn.conf dosyasının içindeki SSLRequireSSL ile başalayan satırın önündeki # işaretini kaldırın

DAV svn
SVNPath /home/SVN/projem
AuthType Basic
AuthName “Subversion Repositoryyyy”
AuthUserFile /etc/apache2/dav_svn.passwd
Require valid-user
SSLRequireSSL <;;;—Burası

19.Apache nin konfig dosyasını yeniden yükleyin
# /etc/init.d/apache2 force-reload
20. Apacheeee’nin mod ssllll’i yüklediğinden emin olun
# a2enmod ssl
21. Depolarınizinlerinin doğru olduğundan emin olun
# chown -R www-data:www-data /home/SVN/*
# chmod -R 770 /home/SVN/*
22. Browserınızda aaşağıdaki adresi grin sorulan kullanıcı adını ve şifreyi girin
https:///projecm_site
23. Bu noktada sistemin SSL ile çalışıyor olması gerekir.
İzinler konusunda bir miktar daha değişiklik yapalım.
/etc/apache2/svn_ACL isimli bir dosya açalım

# nano /etc/apache2/svn_ACL
ve bu dosyanın içine aşağıdaki satırları ekleyelim. Bu
şekilde kullanıcıA için hem okuma hem de yazma yetkisi verirken
kullanıcıB için sadece okuma yetkisi veriyoruz.

[groups]
readwritegrp = kullanıcıA
readgrp =kullanıcıB
[/]
@readwritegrp = rw
@readgrp = r
[/projem_site]
@readwritegrp = rw
@readgrp = r
24. Şimdi Subversion ın bu dosyayı kullanmasını sağlamak için /etc/apache2/mods-available/dav_svn.conf dosyası içinde aşağıdaki değişikliği yapmalıyız

DAV svn
SVNPath /home/SVN/projem
AuthType Basic
AuthName “Subversion Repositoryyyy”
AuthUserFile /etc/apache2/svn.passwd
Require valid-user
SSLRequireSSL
AuthzSVNAccessFile /etc/apache2/svn_ACL <;;;—BU satır

25. Apache nin konfig dosyasını yeniden yüklediğimizde artık SVN imiz hazır
# /etc/init.d/apache2 force-reload
26. Şimdi RapidSVN TortiseSVN
gibi SVN istemcilerinden birini kullanarak bu depolardan çalışma
kopyaları alabiriz.Bunun için bu programlarda Repository URL olarak
sorulan kısımlara https://serveradresi/projem_site adresini ve gerekli
kullanıcı adının ve şifreyi girmek gerekir.


SVN Depolarını Başka Bir Sunucuya Taşımak


SVN depolarının //home/SVN/ altında repo1, repo2 şeklinde olduğunu ve
bunları başka bir sunucu makinada, //home/newSVN/ altına taşımak
istediğimizi varsayalım. Yapılması gerekenler şunlar :
root@sunucu1://home/SVN# svnadmin dump //home/SVN/repo1 > herhangibirisim.dmp
Bu noktada repo1 isimli deponun tamamını herhangibirisim.dmp dosyası
içine aktarmış olduk. Bu dosyayı, yeni makinanız da depoları
saklayacağınız dizine(//home/newSVN/) kopyalayın (ftp, scp …) .
Daha sonra yeni sunucuda depolarınızı saklayacagınız yere geçin ve repo1 deposunu aşağıdaki komutla oluşturun:
root@sunucu2://home/newSVN# svnadmin create repo1
Repo1 deposu oluşturulmuş oldu. Şimdi deponun içini eski depomuzun içeriği ile doldurmak için aşağdaki komutu girin :
root@sunucu2://home/newSVN# svnadmin load repo1 < herhangibirisim.dmp
Artık yeni deponuzu kullanabilirsiniz.

Debiana Konsoldan Erişimin Kısıtlandırılması

Bazı Sistem politikaları, sistem yöneticilerinin (root) sisteme sadece
konsoldan normal kullanıcı adı ve şifresi ile giriş yapıp daha sonra su
veya sudo ile superuser moduna geçmelerine izin verir.Bu politika
Debian sistemlerde PAM kullanırken /etc/login.defs veya /etc/securetty
dosyalarının değiştirilmesi ile yapılır.

  • login.defs dosyasında , CONSOLE değişkeni, root kullanıcısının hangi dosya veya terminallere girişine izin verildiğini gösterir.
  • securetty dosyasına , root tarafından erişimine izin verilecek terminaller eklenir veya çıkarılır.

Sanal konsollar /etc/inittab dosyası içinde aktif hale getirilir.
PAMMMM’ı kullanırken, kullanıcılara ve gruplara belirli zamanlarda,
belirli kıstlamalar getirilmesi gibi, giriş prosesi ile ilgili
ayarlamalar /etc/pam.d/login dosyası içinde yapılır. Mesela boş şifre
ile giriş yapılmasını engellemek için
auth required pam_unix.so nullok
satırında “nullokkkk” ifadesi kaldırılır.

LILO ve GRUB Önyükleyicilerine Şifre Konulması

LILO ve GRUB şifreleri :
Bilgisayarınıza fiziksel olarak erişebilen herhangi bir kişi
bilgisayarı çalıştırdığı zaman ekrana gelen bootloaderlardan herhangi
birinde, init=/bin/sh, yazarak bir shelllll’e
düşebilir. Burada root şifresini değistirerek bilgisayari yeniden
başlatirsa sisteme tam erişim kazanmış olur. Bu yüzden LILO ve GRUB
için şifre koymakta fayda vardır. Şifre koyarak en azından açılış
srasında sisteminizi koruyabilirsiniz. İşin güzel yanı eğer
sisteminizde yüklü birden fazla işletim sistemi varsa, bunlardan sadece
sizin istediklerinize şifre koyma şansınızın olması. Böylece sistemi
sizin dışınızda kullananlara da bir kolaylık sağlamış olursunuz.
LILO ve GRUB şifresi koyarken şunları yapmak gerekir:
Bootloader olarak LILO kullananlar /etc/lilo.conf dosyasının içine
password=şifre ve restricted satırlarını aşağıdakı gibi ekleyebilirler.
image=/boot/2.2.14-vmlinuz
label=Linux
read-only
password=herhangibirsifre
restricted
Bu sayede linux açılırken bir şifre soracak ve doğru girilmediği
takdirde boot etmeyecektir. Aynı işlemi grup için yapmak istersek,
/boot/grub/menu.lst dosyasına aşağıdaki iki satırı eklememiz gerekir.
timeout 3
password şifre
Buradaki timeout 3 ifadesi, varsayılan sistem imajını başlatmadan
önce 3 saniye beklenmesini bildirmektedir.Bu şifreleme işlemini daha
güvenli bir hale getirmek için, grup-md5-crypt ile kriptolanmış şifre
hazırlanabilir.
root@test:~# grub-md5-crypt
Password:
Retype password:
$1$wm/HK$lMu3HBLGGIzDPhWLnELI..
root@test:~#
Üretilen bu şifre boot/grub/menu.lst dosyasının üst kısmına
timeout 3
password ----–md5 $1$wm/HK$lMu3HBLGGIzDPhWLnELI..
şeklinde eklenir.Şifrenini bu şekilde saklanması sayesinde menu.lst
dosyasını başka kullanıcılar okuyabilse de şifreyi öğrenemezler.

CERNNNN’den Fizik Dersleri ve Seminerleri

CERNNNN’de daha önceden verilmiş olan dersleri ve seminerleri veya verilecek olanları canlı yayında izlemek için webcast.cern.ch adresini kullabilirsiniz. RealPlayer programının kurulu olması gerekiyor.

Debianda ethernet kartının MAC adresinin değiştirilmesi

Debian kurulu sistemlerde ethernet kartlarının MAC adreslerini değiştirmek
için öncelikle macchanger paketini kurmak gerekir.macchanger ile mevcut
ethernet kartının MAC adresine başka bir üreticinin MAC adresini
verebileceğiniz gibi, rastgele değerlerde verebilirsiniz.
Kurmak için;
#apt-get install macchanger
Mevcut MAC adresinizi ifconfig ile görebilirsiniz. Macchangerı kullanmadan önce tüm network servislerini kapatmalısınız.
#/etc/init.d/network stop
Macchanger programınının kullanımı (genel);
#macchanger [options] device şeklindedir.
Örnek:
#macchanger –mac=00:40:96:43:87:65 eth0
Current MAC:01:23:45:67:89:ab (Dentsply - Gendex)
Faked MAC: 00:40:96:43:87:65 (unknown)
Değiştirme işleminden sonra network tekrar başlatılır.
#/etc/init.d/network start
MAcchanger ile kullanılabilecek opsiyonlar man sayfalarından öğrenilebilir.

VMware üzerindeki Debianı taşırken oluşan Ethernet Kartı sorunu

Vmware üzerinde, çalışmakta olduğunuz Linux işletim sistemlerini taşıdıktan
veya kopyasını aldıktan sonra, ethernet kartlarınızla sorunlar
yaşayabilirsiniz.
Hata genelde şu şekilde ortaya çıkar;
#ifup eth0
SIOCSIFADDR: No such device
eth0: ERROR while getting interface flags: No such device
Bu sorunun sebebi VMwareeee’in kopyalama sırasında UUID değerini
değiştirmesidir. Çözüm ise /etc/udev/rules.d/z25_persistent-net.rules
dosyasının içindeki eski MAC adresinin bulunduğu satırı silip, yeni MAC
adresi için oluşturulmuş olan satırda eth1 yerine eth0 yazmaktır.
Aynı sorun RedHat tabanlı linuxlarda olduğu zaman,
/etc/sysconfig/network-scripts/ifcfg-eth0 içindeki MAC adresini, sanal
makinanın konfigurasyon dosyasındaki ethernet0.generatedAddress değeri
ile değiştirerek çözüm sağlayabilirsiniz.


VMware ile Sistem Yöneticiliği

VMware,sistem yöneticiliğini öğrenmek için en ideal yazılımlardan birisi.
Üzerine, yönetmek istediğiniz sistemin küçük bir kopyasını kurabilir,
bunları LAN segmentleri ile birbirinden ayırabilir, sanal kullanıcılar
oluşturup, bu sistemi gerçekmis gibi yönetebilirsiniz. Asıl makinanızda
yeteri kadar RAM varsa, kurulabilecek sanal makina sayısıda
arttırılabilir. Hatta, küçük linux sürümlerinden birini yönlendirici
olarak kullanarak daha karmaşık ağ yapıları ile çalışabilirsiniz. Daha
ne olsun.

klas19

Mesaj Sayısı : 11
Üye Puanı : 0
Forum Puanı : 3136
Kayıt tarihi : 05/05/08

Kullanıcı profilini gör

Sayfa başına dön Aşağa gitmek

Önceki başlık Sonraki başlık Sayfa başına dön


 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz