Merhabalar, bu makalede linux yapılarda ether-channel  teknolojisinden nasıl faydalanabileceğimizi basitçe anlatacağım. Linux bir çok uygulamada olduğu gibi network tarafında da oldukça kabiliyetli. Tabi bu kabiliyetten fayda sağlamak için neyin nasıl yapılacağını bilmek gerekiyor.

Günümüzde açık kaynak kodlu işletim sistemlerinin son derece stabil bir halde sunulması işleri çok kolaylaştırdı. Birazcık script bilgisi ile bir linux makinadan bir dedicated  router , firewall veya bir dedicated switch elde etmek mümkün. Normal servislere ilave olarak bu uygulamaları dahil etmek de mümkün.  Biraz CPU veya RAM takviyesi ile arzu edilen verimi fazlası ile veriyor.

Bu makalede kullanacağımızı linux makina CentOS olacaktır. Bu arada yeni çıkan CentOS  7 sürümünün Xen veya KVM hypervisor’ler  ile sanallaştırma işleminde yazılım maliyeti olmadan  mükemmel işler çıkardığını söyleyebilirim.

Senaryomuz sunucu üzerindeki 4 adet 1 Gbps linkten  ether-channel ile 4 Gbps elde etmek şeklinde olacak .

Ether-channel’in neden ve nasıl yapıldığını az çok biliyoruz. Linux’da da  benzer işlemi bond type interface’ler ile yapabiliyoruz ve bu işlemi channel bonding olarak adlandırıyoruz.  Nasıl yapıldığını anlatmaya başlamadan önce ether-channel’in Linux’da kullanım şekillerine teorik olarak çok kısa değinelim.

1-  High Availabity (HA) :

Amaç adı üstünde birden çok linkden maksimum availability elde etmektir. Bonding sayesinde fiziksel arayüzlerin birisinde meydana gelen sorun herhangi bir kesintiye yol açmayacaktır. Trafik bond arayüz’deki diğer fiziksel arayüzlerden akmaya devam edecektir.

Okumaya devam et

MAC Security (MACsec) nedir ve Tasarım yapılırken dikkat edilmesi gereken noktalar nelerdir?

Son zamanlarda network ve sistem güvenliği bir çok kurum/kuruluş için ilk sıralarda yer almaktadır. Ancak bilgi güvenliği dediğimizde bir çok insanın aklına saldırı yöntemleri (penatrasyon testi, zafiyet taraması) ya da internete açık sistemlerin/uygulamaların güvenlikleri gelmektedir. Oysaki birçok bilgi güvenliği otoritesi raporlarına göre hacking (bilgi çalma) saldırılarının büyük kısmı iç networkten yapılmaktadır. DOS, DDOS gibi saldırı yöntemleri kurumları prestij kaybına uğratmaktadır. Fakat bu tür saldırı tiplerinde herhangi bir bilgi çalınması söz konusu değildir. Network ve sistem güvenliğinin alınmaması durumunda ise saldırgan kişi, ilgili kurumunOkumaya devam et

Pfsense Squid Proxy Server Kurulumu :

Merhabalar bu yazımızda Pfsense’i Proxy (vekil) sunucu olarak kullanmak için gereken squid paketinin kurulumunu ele alacağız. Bir önceki yazımızda Pfsense’in basit kurulumunu anlatmıştık . (Pfsense Kurulumu)

Kuruluma geçmeden önce squid konusuna kısaca değinmemiz gerekiyor. Squid Linux/unix kullanıcıları için geliştirilmiş proxy yani vekil sunucu yazılımıdır. Squid yazılımının asıl amacı ağ üzerinden gelen http trafiğini üzerine almak ve bizim belirlediğimiz kurallara göre kullanıcılara iletmektir.

Squid özellikle Linux/unix makinalarda çalışacak şekilde tasarlanmıştır. WinNT sürümü de varmış ama ben hiç kullanmadığım için yorum yapamayacağım. Squid yalnızca HTTP proxy’dir ama tranparent proxy ozelliği ile SSL, HTTPs, FTP, gibi protokolleri de destekleme özelliği kazandırabiliyoruz. Squid web sitelerini cache belleğe alır ve kullanıcılara buradan sunar bu sayede kullanıcılarımıza sağladığımız internet hizmetini koyduğumuz kurallar ile istediğimiz şekle büründürebiliriz. Daha önemlisi bant genişliğini verimli kullanmamızı sağlar Okumaya devam et

Network interface’ leri sıra ile isimlendirilmektedir. Örneğin iki adet ethernet interface’ iniz varsa ilk tespit edilen ethernet portu eth0 olarak tanımlanırken, ikincisi eth1 olarak tanımlanacaktır. Ayrıca her sistemde mevcut olan özel loopback interface (lo) mevcuttur. Loopback interface “localhost” u yada 127.0.0.1′ i temsil eder. “ifconfig” komutu ile sistemimizdeki network ayarlarını görebiliriz. Komut çıktısını ilk gördüğünüzde biraz kafanız karışabilir 🙂

ifconfig - ipconfig

ifconfig - ipconfig - ethernet yapisi

ifup ethx komutu ile bir interface’i aktif hale getirebildiğimiz gibi ifdown ethx ile de deaktif ediyoruz.

Hazırlayan: Zeynep YILDIRIM

Linux Cron Kullanımı- Crontab Nedir (Zamanlanmış Görev)

Cron, belirlediğiniz işleri, belirlediğiniz zaman aralıklarında bizim yerimize arka planda çalıştıran bir uygulamadır. Örneğin sisteminizin yedeğini yazmış olduğunuz kodlar ile düzenli olarak aldığınızı varsayalım. Bu işlemi cron dosyasında tanımlarsanız sizin belirtmiş olduğunuz zaman aralıklarında sisteminizin yedeği otomatik olarak alınacaktır.

Tanımlamarımızı cron tablosu olarak adlandırılan crontab dosyasında yapacağız. Cron ile ilgili dosyalar /var/spool/cron dizininde bulunmaktadır. Yetkisi olmayan kullanıcılar için erişim izni bulunmamaktadır.


Crontab dosyası üzerinde işlem yapmak için crontab komutunu “-e” parametresi ile kullanırız. Mevcut dosya içeriğini listemek için “-l” parametresini veririz. “-r” parametresi ise dosyayı silmemizi sağlar. Bu nedenle -r yi kullanırken dikkatli olmamız gerekiyor:)

Okumaya devam et

TCP Wrappers, kullanılacak servislere kısıtlama getirmek için kullanılmaktadır. Hangi servislere hangi clientların (istemcilerin) erişebileceğini yada engelleneceğini tcp wrappers ile belirtiriz.

Erişim kontrolleri /etc/hosts.allow ve /etc/hosts.deny adında iki dosya ile gerçekleştirilir. Erişim izni verilecekleri hosts.allow dosyasında, engellenecekleri ise hosts.deny dosyasında belirtiriz.

Yukarıda belirtilen dosyalara kural yazarken aşağıdaki format kullanılmaktadir.:
<servis listesi>:<istemci listesi>[:<seçenekler>:<seçenekler>:]

Servis listesi: Çalıştırılan servislerin isimleri
İstemci listesi: Erişim hakları ayarlanacak clientları

simgeler.

Bir örnek üzerinden konunun daha iyi anlaşılacağını düşünüyorum. Örneğimizde sshd servisine sadece 172.16.1.0/24 networkunden ulaşılmasını istediğimizi düşünelim. Bu işlem için iki yöntem vardır. Birincisinde hosts.allow dosyasına izin verilecek network yazılır. Geri kalan networklerin engellenmesi için ise hosts.deny dosyasina ALL seçeneği girilmelidir:

Okumaya devam et