21 Şubat 2013 Perşembe

centosda root yetkili kullanıcı yapma

Alıntıdır...

Sudo komutu, Unix ve benzeri işletim sistemlerinde bulunan, bir kullanıcının başka bir kullanıcı yetkisiyle (genellikle root kullanıcısı) komut çalıştırmasını sağlayan bir programdır. Sudo komutunu kullanarak bir komut çalıştırmadan önce, kullanıcıdan kendi şifresini girmesi istenir (gereksinimlere göre şifresiz erişim de sağlanabilir). Şifre doğruysa ve /etc/sudoers dosyasındaki yapılandırma erişime izin veriyorsa, komut çalıştırılır. Girilen şifre 5 dakika kadar geçerli olur, o sırada girilen komutlarda yeniden şifre istenmez.
Sudo komutu kullanarak yetkilendirmeyi dağıtmak, geleneksel su komutuna kıyasla çeşitli avantajlara sahiptir:
  1. Sudo ile girilen tüm komutların kaydı tutulur.
  2. Sudo ile tek bir şifrenin paylaşılmasına gerek yoktur – yetkili her gerçek kullanıcının kendine özel bir şifresi vardır.
  3. Sudo kullanarak kullanıcının yetkileri sadece belli komutları çalıştıracak şekilde kısıtlanabilir.
Bu kısa rehberde, Redhat 4/5 sunucuları için “su” komutu yerine “sudo” komutunun kullanımına geçiş açıklanacak ve denetim mekanizmalarına değinilecektir.

/etc/sudoers Yapılandırma Dosyası

Redhat sistemlerinde (ve benzeri bir çok sistemde) genel alışkanlık, sudo ile root kullanıcısına erişim yetkisinin belli bir gruba dahil kullanıcılara sınırlanmasıdır, genellikle bu grubun ismi “wheel” ve ID’si 10′dur.
“wheel” grubunun ismi, “big wheel” deyiminden gelmektedir. Bu deyim, İngilizcede büyük gücü ya da etkisi olan insanları tanımlamak için kullanılır.
“wheel” grubundaki kullanıcılara root kullanıcısı erişimi vermek için sudoers dosyasına aşağıdaki satır eklenir:
 %wheel ALL=(ALL) ALL
Bu satır /etc/sudoers dosyasına herhangi bir metin düzenleyicisiyle eklenmemelidir. Bu yapılandırma dosyasındaki bir arıza, tüm sudo mekanizmasını bozabilir. Bu yüzden “visudo” komutu kullanılmalı, bu komut girildikten sonra çıkan metin düzenleme ekranından değişiklik yapılmalıdır. Visudo komutu, dosyayı kalıcı olarak yazmadan önce sözdiziminin geçerliliğini kontrol eder.
“visudo” komutu, standart olarak vi programını çalıştırmaktadır. Eğer farklı bir metin düzenleyici kullanılması istenirse, VISUAL değişkeni kullanılmalıdır. Örneğin, nano kullanmak için visudo komutundan önce “export VISUAL=nano” komutu girilmelidir.
Gereksinimlere göre, şifresiz bir şekilde (sadece sisteme girişte kullanılan şifreye güvenilerek) erişim sağlanması uygun görülürse, üstte girilen satır şu şekilde değiştirilmelidir:
 %wheel ALL=(ALL) NOPASSWD: ALL

Kullanıcı Yapılandırması

Üstteki ayarlar yapıldıktan sonra yetkili olması gereken kullanıcıların wheel grubuna eklenmesi gerekir. Bunun için, aşağıdaki komutun verilmesi gerekmektedir:
 # usermod -a -G wheel

Kayıt izlenmesi

Sudo komutunun etkinliği /var/log/auth.log dosyasında tutulur. Yetkili bir kullanıcının etkinliğinin oluşturacağı kayıt aşağıdaki gibidir:
 Aug 5 06:02:49 localhost sudo: can : TTY=pts/1 ; PWD=/home/can ;
     USER=root ; COMMAND=/usr/bin/tail /var/log/auth.log
Yetkisiz bir kullanıcının erişiminin kaydı ise şu şekilde tutulur:
 Aug 5 06:00:28 localhost sudo: bican : user NOT in sudoers ;
     TTY=pts/1 ; PWD =/home/bican ; USER=root ;
     COMMAND=/usr/bin/emacs /etc/resolv.conf

Sonuç

“Sudo” komutunun özellikleri kullanılarak, tek bir ortak şifre kullanmanın getirdiği yüklerden (güvenlik, güncelleme vb.) kurtulmak mümkündür. Ayrıca yetkili kullanıcı etkinliği daha ayrıntılı izlenerek, denetimde kolaylık sağlanır. Bu kısa rehberde sadece temel yapılandırma tanıtılmıştır. Sudo komutunun daha etkili kullanımı için http://www.gratisoft.us/sudo/sudoers.man.html adresinden ayrıntılı bilgi alınabilir.

Centos 6 disk yönetimi

Merhaba Arkadaşlar,

df -h
yum install nfs-utils nfs-utils-lib
chkconfig nfs on
service rpcbind start
service nfs start
mount IP:/vol/vol2 /nas

lsblk
sfdisk -l
fdisk /dev/sdb
m ---menu
n---add disk
w--write(save)
p---print(list disk)
q---quit(not save exit)
mkfs -t ext4 /dev/sdb1
mkdir /lun2
mount /dev/sdb1 /lun2
vi /etc/fstab

/dev/mapper/VolGroup-lv_root /                       ext4    defaults        1 1
UUID=ea10a0d5-0e9f-4a1a-8593-854851ea3650 /boot                   ext4    defaults        1 2
/dev/mapper/VolGroup-lv_home /home                   ext4    defaults        1 2
/dev/mapper/VolGroup-lv_swap swap                    swap    defaults        0 0
/dev/sdb1 /lun2 ext4 defaults 1 2
192.168.15.175:/vol/vol2/IPTV_UI /nas nfs      auto,noatime,nolock,bg,nfsvers=3,intr,tcp,actimeo=1800 0 0
tmpfs                   /dev/shm                tmpfs   defaults        0 0
devpts                  /dev/pts                devpts  gid=5,mode=620  0 0
sysfs                   /sys                    sysfs   defaults        0 0
proc                    /proc                   proc    defaults        0 0

15 Şubat 2013 Cuma

Centos Firewall ayarları

service iptables status
service iptables stop
service iptables start

vi /etc/sysconfig/iptables

-A INPUT -m state --state NEW -m tcp -p tcp --dport 161 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 161 -j ACCEPT

service iptables restart

13 Şubat 2013 Çarşamba

Solaris Ve Centos da Bond (Team)

Merhaba Arkadaşlar,

Kullanmış olduğumuz sunucuların Nic yedekliğini sağlamak için Windowsda kullandığımız Team yapısının Solaris Ve Linux daki karşılığı olan Bond un yapılışını anlatacağız.

Neden Bond?

Sunucularda SW, Kablo, Nic yedekliği sağlamak için 2 interfacesi birleştirilmesi olabileceği gibi interfacesin hızını artırmak icinde kullanılabilir.

(Active-Passive) Bond Mantığı:


Aynı özellikteki 2 interfacesin biri master diğeri slave olarak ayarlandığını düşünün.Ortada da sanal bond isimli interface IP verilir. IP ile master interfaceden haberleşilirken master interface down olursa slave interface IP yi üzerine alır ve 1 sn kesinti ile haberleşmeye devam edilir.Master interface geri ayağa kalktığında tekrar IP master interface üzerine geçerek 1 sn kesinti ile haberleşme devam edilir.

Solaris de Bond yapılışı:

1. Ip mizi dnse (host) kaydediyoruz
/etc/hosts       #Dosyasına IP lerimizi ve isimlerimizi yazıyoruz

IP1   172.24.82.90
IP2   172.24.73.45

2. Bond yapılacak interfaceleri hazırlıyoruz.
/etc/hostname.e1000g0    #Dosyasına aşağıdaki parametreleri yazıyoruz.
group bond0 up
IP1
/etc/hostname.e1000g1    #Dosyasına aşağıdaki parametreleri yazıyoruz.
group bond0 up

 Diğer Ip için 2 bond ayarını yapalım.
/etc/hostname.e1000g2    #Dosyasına aşağıdaki parametreleri yazıyoruz.
group bond1 up
IP2
/etc/hostname.e1000g3    #Dosyasına aşağıdaki parametreleri yazıyoruz.
group bond1 up


Yukarıdaki ayarda gördüğümüz gibi bond0 için e1000g0 ve bond1 içinde e1000g2 master interface durumundadır.







svcadm restart network/physical

Yukarıdaki komutu verdiğimde bazen oluyor bazen olmuyor. Ama en salıklısı restart

shutdown -y -i6 -g0
 
Aşağıdaki komutları kullanmıyoruz.
svcadm disable network
svcadm enable network



Centos da bond yapılışı:

(Active-Passive) Mode:1

1. Sanal Bond interfacesimiz oluşturalım

vim /etc/sysconfig/network-scripts/ifcfg-bond0
# Front-Channel Network - Bond
DEVICE="bond0"
BOOTPROTO="static"
NM_CONTROLLED="no"
ONBOOT="yes"
BONDING_OPTS="mode=1 miimon=100 use_carrier=1 updelay=120000 downdelay=0 primary=eth0"
IPADDR="10.20.0.1"
NETMASK="255.255.0.0"

vim /etc/sysconfig/network-scripts/ifcfg-bond1
# Storage and local Network - Bond
DEVICE="bond1"
BOOTPROTO="static"
NM_CONTROLLED="no"
ONBOOT="yes"
BONDING_OPTS="mode=1 miimon=100 use_carrier=1 updelay=120000 downdelay=0 primary=eth2"
IPADDR="10.10.0.1"
NETMASK="255.255.0.0"

2. Fiziki interfacelerimizi bond a  bağlıyalım
 vim /etc/sysconfig/network-scripts/ifcfg-eth0
# front-Channel Network - Link 1
HWADDR="00:E0:81:C7:EC:49"
DEVICE="eth0"
NM_CONTROLLED="no"
ONBOOT="yes"
BOOTPROTO="none"
MASTER="bond0"
SLAVE="yes"

vim /etc/sysconfig/network-scripts/ifcfg-eth1
# front-Channel Network - Link 2
HWADDR="00:E0:81:C7:EC:48"
DEVICE="eth1"
NM_CONTROLLED="no"
ONBOOT="yes"
BOOTPROTO="none"
MASTER="bond0"
SLAVE="yes"

vim /etc/sysconfig/network-scripts/ifcfg-eth2
# Storage and local Network - Link 1
HWADDR="00:E0:81:C7:EC:47"
DEVICE="eth2"
NM_CONTROLLED="no"
ONBOOT="yes"
BOOTPROTO="none"
MASTER="bond1"
SLAVE="yes"

vim /etc/sysconfig/network-scripts/ifcfg-eth3
# Storage and local Network - Link 2
HWADDR="00:1B:21:9D:59:FC"
DEVICE="eth3"
NM_CONTROLLED="no"
ONBOOT="yes"
BOOTPROTO="none"
MASTER="bond1"
SLAVE="yes"

/etc/init.d/network restart


(balance-alb)-  (Active-Active)

mode=0 (Balance-rr) – This mode provides load balancing and fault tolerance.
mode=1 (active-backup) – This mode provides fault tolerance.
mode=2 (balance-xor) – This mode provides load balancing and fault tolerance.
mode=3 (broadcast) – This mode provides fault tolerance.
mode=4 (802.3ad) – This mode provides load balancing and fault tolerance.
mode=5 (balance-tlb) – Prerequisite: Ethtool support in the base drivers for retrieving the speed of each slave.
mode=6 (balance-alb) – Prerequisite: Ethtool support in the base drivers for retrieving the speed of each slave.


1.Sanal Bond interfacesimiz oluşturalım

vi /etc/sysconfig/network-scripts/ifcfg-bond0

01DEVICE=bond0
02USERCTL=no
03BOOTPROTO=none
04ONBOOT=yes
05IPADDR=10.0.0.10
06NETMASK=255.255.0.0
07NETWORK=10.0.0.0
08BONDING_OPTS="miimon=100 mode=balance-alb"
09TYPE=Unknown
10IPV6INIT=no

2. Fiziki interfacelerimizi bond a  bağlıyalım

vi /etc/sysconfig/network-scripts/ifcfg-eth0

1DEVICE=eth0
2BOOTPROTO=none
3ONBOOT=yes
4MASTER=bond0
5SLAVE=yes
6USERCTL=no

vi /etc/sysconfig/network-scripts/ifcfg-eth1

1DEVICE=eth1
2BOOTPROTO=none
3ONBOOT=yes
4MASTER=bond0
5SLAVE=yes
6USERCTL=no


3. Bond u ayarlarına bakalım.

vi /etc/modprobe.conf
vi /etc/modprobe.d/bonding.conf #centos 6da degismis
alias bond0 bonding
#options bond0 mode=balance-alb miimon=100 # Bond conf dosyasında girdik gerek yok.

4.Network servisimizi baştan başlatalım.

servive network restart


5. Bond umuzun durmunu kontrol edelim...


cat /proc/net/bonding/bond0