10 Ağustos 2010 Salı

AntiSpam Gateway

How to build antispam SMTP gateway for Exchange on Ubuntu 8.04
Because previous solution that I have done on Windows didn’t worked in way I wanted, I have decided to make dedicated Linux SMTP filtering gateway.

Note: You can copy/paste all commands written here although they are not inline, they will be when you paste them to shell or file.

For this I needed to have:

Fully functional Linux machine ( I had already installed Ubuntu 8.04 server )
Postfix – default installation will do
Mail Scanner – free package that you can get on MailScanner home page
SpamAssassin – free antispam solution
Clam AV – free antivirus
Before of installing anything we will fetch the latest list of packages from Ubuntu repositories with command:

aptitude update

Now before installation of a Mail Scanner we need to install some packages with command:

aptitude install libconvert-tnef-perl libdbd-sqlite3-perl libfilesys-df-perl libmailtools-perl libmime-tools-perl libmime-perl libnet-cidr-perl libsys-syslog-perl libio-stringy-perl libfile-temp-perl libole-storage-lite-perl libarchive-zip-perl postfix clamav clamav-daemon libsys-hostname-long-perl libnet-cidr-lite-perl spamassassin

Answer with Y when asked to install dependencies for these packages. During the installation of postfix you will get simple menu in which you need to select Internet site and write your full host name with domain.

Because whole configuration of Postfix is being done via main.cf and master.cf files we need to change some values in them. Open main.cf and add/edit following lines to look like this:

myhostname = ubuntu.sp.local
mydomain = sp.local
myorgin = $mydomain
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain $mydomain
mynetwork_style = host
relay_domains = lab.net
transport_maps = hash:/etc/postfix/transport
append_at_myorigin = no
local_recipient_maps =
header_checks = regexp:/etc/postfix/header_checks

Now open /etc/postfix/transport and add your forwarding domains in it. For multiple domains go to new row by same principle.

sp.local smtp:[192.168.1.5]

This ip 192.168.1.5 is IP of my Exchange server, not of my Linux machine and sp.local is the name of my domain, replace IP and domain name with yours. After this editing we need to create hash of the transport file and to restart Postfix.

postmap /etc/postfix/transport
/etc/init.d/postfix restart

Now you can control if Postfix is working like it should and if it transports mail. If everything works stop it so that we can configure other options in it and because it needs to be started after MailScanner.

/etc/init.d/postfix stop

Next step would be to unpack and install the latest version of Mail Scanner because Ubuntu 8.04 still doesn’t have the latest version in the repositories. You can get the latest version of Mail Scanner here. Because we will compile it we need .tar.gz version.

wget http://mailscanner.info/files/4/tar/MailScanner-install-4.71.10-1.tar.gz
tar zxvf MailScanner-install-4.71.10-1.tar.gz
cd MailScanner-install-4.71.10
./install.sh

You will see lot of output when you run ./install.sh because it will check which Perl modules do you have installed and install those that are missing, but as installation says:

Do not worry too much about errors from the next command.
It is quite likely that some of the Perl modules are
already installed on your system.

When install.sh is done you will get message to enter some lines in crontab to automatize jobs. Type crontab -e and enter following lines in crontab (:w to write and exit if you are using Vi editor ctrl+x for Pico).

37 5 * * * /opt/MailScanner/bin/update_phishing_sites
07 * * * * /opt/MailScanner/bin/update_bad_phishing_sites
58 23 * * * /opt/MailScanner/bin/clean.quarantine
42 * * * * /opt/MailScanner/bin/update_virus_scanners
3,23,43 * * * * /opt/MailScanner/bin/check_mailscanner


Now we need to edit /etc/default/spamassassin file and to enable SpamAssassin daemon. Open this file with editor and change these lines:

ENABLED=0 to ENABLED=1
CRON=0 to CRON=1

Now we have enabled SpamAssassin as a daemon and enabled it to update daily via cron. It’s time to start it for the first time.

/etc/init.d/spamassassin start

Next step would be to edit MailScanner.conf. Find following lines and edit them to look like this:

Run As User = postfix
Run As Group = postfix
MTA = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
Virus Scanners = clamav
Spam List = SBL+XBL
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin

Now we will run MailScanner with command:

/opt/MailScanner/bin/check_mailscanner

It will automatically go to background. Now we need to tell Postfix to wait with forwarding of mails while they are checked against spam and antivirus definitions. We will need to edit file /etc/postfix/header_checks and to add following line because without it nothing will work.

/^Received:/ HOLD

Now we need to restart Postfix with command:

/etc/init.d/postfix start

I have got interesting output when I once killed MailScanner process that really make me laugh.

11818 ? Ss 0:00 MailScanner: killing children, bwahaha!
11819 ? Z 0:01 [MailScanner]
11862 ? Z 0:01 [MailScanner]
11905 ? Z 0:01 [MailScanner]
11948 ? Z 0:01 [MailScanner]
11991 ? Z 0:01 [MailScanner]
12038 ? Ss 0:00 MailScanner: killing children, bwahaha!
12039 ? Z 0:01 [MailScanner]
12083 ? Z 0:01 [MailScanner]
12126 ? Z 0:01 [MailScanner]
12169 ? Z 0:01 [MailScanner]
12212 ? Z 0:01 [MailScanner]

LOL, they have a good sense of humor.

So if everything is working correctly you should receive now mails with small footer text:


This message has been scanned for viruses and
dangerous content by MailScanner, and is
believed to be clean.

You can control message delivery with command:

tail -f /var/log/syslog

There you will see scrolling text like:

Sep 11 10:14:14 ubuntu postfix/smtpd[13220]: connect from web54408.mail.yahoo.com[206.190.49.138]
Sep 11 10:14:14 ubuntu postfix/smtpd[13220]: CE433E643: client=web54408.mail.yahoo.com[206.190.49.138]
Sep 11 10:14:15 ubuntu postfix/cleanup[13222]: CE433E643: hold: header Received: from web54408.mail.yahoo.com (web54408.mail.yahoo.com [206.190.49.138])??by ubuntu.sp.local (Postfix) with SMTP id CE433E643??for ; Thu, 11 Sep 2008 10:14:14 -0400 (EDT) from web54408.mail.yahoo.com[206.190.49.138]; from= to= proto=SMTP helo=
Sep 11 10:14:15 ubuntu postfix/cleanup[13222]: CE433E643: message-id=<225121.37413.qm@web54408.mail.yahoo.com>
Sep 11 10:14:15 ubuntu postfix/smtpd[13220]: disconnect from web54408.mail.yahoo.com[206.190.49.138]
Sep 11 10:14:15 ubuntu MailScanner[13211]: New Batch: Scanning 1 messages, 2392 bytes
Sep 11 10:14:16 ubuntu MailScanner[13211]: Virus and Content Scanning: Starting
Sep 11 10:14:20 ubuntu MailScanner[13211]: Requeue: CE433E643.352A5 to 424A5E650
Sep 11 10:14:20 ubuntu postfix/qmgr[13003]: 424A5E650: from=, size=1712, nrcpt=1 (queue active)
Sep 11 10:14:20 ubuntu postfix/smtp[13245]: 424A5E650: to=, relay=192.168.1.5[192.168.1.5]:25, delay=5.6, delays=5.5/0.01/0/0.15, dsn=2.6.0, status=sent (250 2.6.0 <225121.37413.qm@web54408.mail.yahoo.com> Queued mail for delivery)
Sep 11 10:14:20 ubuntu postfix/qmgr[13003]: 424A5E650: removed
Sep 11 10:14:20 ubuntu MailScanner[13211]: Uninfected: Delivered 1 messages

This means that MailScanner is scanning messages against spam and viruses.

Now the latest step would be to create RC script to start MailScanner on boot and before Postfix. Here you can read/download file mailscanner.txt file which you will use to create new /etc/init.d/mailscanner file.

This script is slightly modified original init script for MailScanner from Ubuntu. Next step would be to change permissions to the file and to create symlinks with commands:

chmod 755 /etc/init.d/mailscanner
cd /etc/rc0.d/
ln -s ../init.d/mailscanner K20mailscanner

cd /etc/rc1.d/
ln -s ../init.d/mailscanner K20mailscanner

cd /etc/rc2.d/
ln -s ../init.d/mailscanner S20mailscanner

cd /etc/rc3.d/
ln -s ../init.d/mailscanner S20mailscanner

cd /etc/rc4.d/
ln -s ../init.d/mailscanner S20mailscanner

cd /etc/rc5.d/
ln -s ../init.d/mailscanner S20mailscanner

cd /etc/rc6.d/
ln -s ../init.d/mailscanner K20mailscanner

So now we need to test everything with commands:

/etc/init.d/postfix stop
/etc/init.d/mailscanner start
/etc/init.d/postfix start
----------------------Diğer bir makale

Öncelikle sendmail'i durdurmalıyız.

Service sendmail stop ile sendmaili durduruyoruz
chkconfig sendmail off komutu da sendmail'in açılışta çalışmasını engelliyor
yum install postfix komutu ile postfix'i kuruyoruz.

Ardından /etc/psotfix/main.cf dosyasında aşağıdaki değişiklikleri yapıyoruz:
myhostname = altalan.alanadi.com.tr
mydomain = altalan.alanadi.com.tr
myorigin = $mydomain
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain $mydomain
mynetworks_style = host
relay_domains = alanadi.com.tr
transport_maps = hash:/etc/postfix/transport
append_at_myorigin = no
/etc/postfix/transport dosyasına şu satırı ekliyoruz
alalanadi.com.tr smtp:[exchange server ip'si]
postmap /etc/postfix/transport koumutu ile postfix'in transport dosyasını indekslemesini sağlıyoruz.
service postfix stop
service postfix start komutlarıyla da yaptığımız değşiklikleri aktif hale getiriyoruz.

Lütfen bu aşamada maillerin exchange'e ulaştığından emin olun. Hataları sonra düzeltmek daha zor olacaktır.

NOT: Ayrıca altalan.alanadi.com.tr ismine dikkat edin. Exchange sunucusu da kendisini aynı şekilde tanıtırsa postfix mailleri exchange'e teslim etmeyecektir.
Örn: Linux makinanın adını mail.egeonline.com yazmşsam ve exchange sunucusu da kendisini mail.egeonline.com olarak tanıtırsa, linux üzerinde kurulu postfix mailleri teslim etmeyecektir. Bu sorunun çözümü için şöyle yapabiliriz:
Eğer exchange sunucumuzun adı mail.egeonline.com ise, linux sunucunun adını linux.egeonline.com şeklinde ayarlayın. Alan adımız yani $mydomain egeonline.com oalcağı için sorun çıkmaz.

Eğer

Recipient address rejected: User unknown in local recipient table;
şeklinde bir hata alırsanız mydomain değişkenini myhostname ile aynı yapmayı deneyin.


MailScanner kurulumu

http://mailscanner.info adresinden sisteminize ait dosyayı indiriniz.

tar zxvf MailScanner-versiyon.tar.gz komutuyla mailscanner'ı açıyoruz.
sonra da cd MailScanner-versiyon komutuyla bu dizine giriyoruz.
./install komutu sizin için gerekli kurulumları yapacaktır. Eğer eksik bir bileşen varsa bunu kurmanız için sizi uyaracaktır.
Bende rpm-build paketi eksikti. yum install rpm-build komutuyla bu paketi kurdum.
chkconfig --list | grep MailScanner komutuyla kurulumun durumunu kontrol edelim. Çıktı şu şekilde olmalıdır :
MailScanner
0:kapalı 1:kapalı 2:açık 3:açık 4:açık 5:açık 6:kapalı
chkconfig postfix off komutuyla postfixi devreden çıkarıyoruz. MailScanner postfix'i kendisi çalıştıracaktır.
/etc/postfix/main.cf dosyasına
header_checks = regexp:/etc/postfix/header_checks satırını ekliyoruz.
/etc/postfix/header_checks dosyasına:
/^Received:/ HOLD satırını ekliyoruz.
/etc/MailScanner/MailScanner.conf dosyasında aşağıdaki değişikikleri yapıyoruz
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Sonra da MailScanner çalışma dizinlerinin sahipliklerini değiştiriyoruz:
chown postfix.postfix /var/spool/MailScanner/incoming
chown postfix.postfix /var/spool/MailScanner/quarantine
service MailScanner restart komutuyla mailscanner'i yeniden çalıştırıyoruz.
Bu aşamada tekrar mail alıp gödnermeyi deneyiniz. Bir hata var ise büyümeden düzeltmek zamanımızı kurtaracaktır.
Spamassassin



http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
dosyasını indirerek rpmforge repo'sunu repo lsitemize ekliyoruz
yum install perl-Digest-SHA1 perl-HTML-Parser perl-MIME-Base64 perl-Net-DNS perl-Mail-SPF-Query perl-Time-HiRes perl-DB_File komutuyla gerekli perl modüllerini kuruyoruz

yum install spamassassin komutu da spamassassin kurulumunu bizim için yapacaktır.

Kurulum tamamlandıktan sonra /etc/MailScanner/MailScanner.conf dosyasına:
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin
komutunu ekliyoruz. Yada zaten vasrsa bu şekle gelmesini sağlıyoruz.
Ardından şu komutları çalıştırıyoruz:
mkdir /var/spool/MailScanner/spamassassin
chown postfix.postfix /var/spool/MailScanner/spamassassin
service MailScanner restart komutuyla mailscanner'ı yeniden başlatıyoruz.
ClamAV

Sıra geldi clamav kurulumuna

groupadd clamav
useradd -g clamav -s /bin/false -c "Clam AntiVirus" clamav
http://dag.wieers.com/rpm/packages/clamav/clamav-0.92.1-1.el5.rf.i386.rpm
http://dag.wieers.com/rpm/packages/clamav/clamav-db-0.92.1-1.el5.rf.i386.rpm
http://dag.wieers.com/rpm/packages/clamav/clamd-0.92.1-1.el5.rf.i386.rpm
clamav'ın centos 5 rpm'leri yukarıdaki adreste verilmiştir.
ardından gerekli perl modüllerini sistemimize yüklüyoruz

yum install perl-Parse-RecDescent perl-Inline perl-Mail-ClamAV
service clamd start komutuyla clamavı başlatıyoruz.
freshclam komutuyla clamav veritabanını güncelliyoruz.
/etc/MailScanner/MailScanner.conf dosyasına clamav'ı kullanmasını söylüyoruz:
'Virus Scanners = clamav'
ve
Monitors for ClamAV Updates = /var/clamav/*.inc/* /var/clamav/*.cvd
ile güncellenmiş dosyaların yerşni bildiriyoruz.
Artık Exchange'inizin önünde bir spam ve antivirüs tarayıcısı var.

16 Temmuz 2010 Cuma

Exchange alternatif mail server

http://www.zimbra.com

30 Haziran 2010 Çarşamba

vsftpd yapılandırması

/etc/vsftpd.conf ayarlarında şu parametreleri etkin hale getirelim.
Local sistem kullanıcılarının ftp sunucuyu kullanabilmesi için.
local_enable=YES

Ftp kullanıcıların upload yapmalarına izin verelim.
write_enable=YES

Kulanıcıların kendi ev dizinlerinin dışına çıkmalarını önleyelim.
chroot_local_user=YES

Bu ayarlar bir ftp server için yeterlidir.

/etc/xinetd.d/vsftpd ayarlarında şu şekilde ayarlayalım
-----------------------------------------------------------------------------
service ftp
{
disable = no
socket_type = stream
wait = no
user = root
server = /usr/sbin/vsftpd
per_source = 5
instances = 200
log_on_success += PID HOST DURATION
log_on_failure += HOST
}
-----------------------------------------------------------------------------
Bu ayarlar da bu kadar.

Şimdi xinetd servisini aktif hale getirelim
yast->Sytem->Run level->xinetd daemonu start durumuna getirelim.
Bunu normalde şimdilik elle de start edebiliriz.

/etc/init.d/xinetd start


Dizini yazılabili duruma getirelim
chmod -c 0755 /home/oncell/web


Kullanıcı açmak için
useradd -d /home/ftpuser ftpuser
passwd ftpuser

9 Haziran 2010 Çarşamba

Ammyy

Teamviewera alternatif olarak ammyy kullanılabilir.

25 Mayıs 2010 Salı

Download PortQryV2.exe, a command-line utility that you can use to help troubleshoot TCP/IP connectivity issues. Portqry.exe runs on Windows 2000-based computers.

örnek
C:\PortQryV2>portqry.exe -n 192.168.1.82 -p udp -e 1434

Querying target system called:

192.168.1.82

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName ONTEST
InstanceName SQLEXPRESS
IsClustered No
Version 9.00.3042.00
tcp 1028
via ONTEST,0:1433

a a c 9 9

==== End of SQL Server query response ====

UDP port 1434 is LISTENING

indir

9 Mayıs 2010 Pazar

Linux İpuçları

Ekran çözünürlüğü için
#cvt 1280 800 60
#xrandr --newmode "1280x800" 83.50 1280 1352 1480 1680 800 803 809 831 -hsync +vsync
#xrandr --addmode LVDS 1280x768
#xrandr --output LVDS --mode 1280x800
----------------------------------------
Postfix mail sunucu versiyonu öğrenmek için
#postconf -d mail_version
--------------------------------------
History temizleme
#history -c
---------------------------------
İstenilen uygulama için cpu limiti
#cpulimit -e firefox -l 30
ID ye göre
#cpulimit -p 3493 -l 40
--------------------------------
RapidShare den dosya indirmek
* İndireceğiniz dosyaların bağlantılarını, her satıra bir bağlantı gelecek şekilde bir txt dosyaya yazınız. (örnek: foo.txt)

aria2c --http-user=KULLANICI_ADI --http-passwd=SIFRE -i foo.txt
---------------------------------------------
Ağ Geçidini değiştirmek
route add default gw 192.168.1.1 ethN
----------------------------------------
Mac ID değişimi
ifconfig ethN down
ifconfig ethN hw ether 00:0A:E4:CA:96:F7
ifconfig ethN up
--------------------------------
NIC e birden fazla ip vermek
ifconfig ethN:0 192.168.1.97 netmask 255.255.255.0 up
-------------------------------------
CPU bilgilerini öğrenmek için
cat /proc/cpuinfo
-----------------------------
mysql root şifresini resetlemek
#sudo /etc/init.d/mysql stop
#sudo mysqld_safe --skip-grant-tables &
-----------------------------------
top komutundan daha gelişmiş bir komut
htop
-----------------------------
Sürekli akan logları izlemek
#tail -f /var/log/messages
#less /var/log/messages
Shift+F tail -f ile aynı işi görür loglar akmaya başlar

Ctrl+C ile istediğiniz yerde logun akmasını durdurabilirsiniz

B ve F tuşları logun içinde ileri geri gitmenizi sağlar

Q ile işiniz bittiğinde logdan çıkarsınız
Direk akması için
#less +F /var/log/messages
--------------------------------------
Kendi komutumuzu Oluşturmak
.bashrc dosyasına
alias sikistir='tar xzvf $1'
kaydet ve sistemi yeniden başlat
---------------------------------------
Dosya bulmak
#find / -name '.bashrc'
yada
-------------------------------
Uygulama bulmak için
#which firefox
-----------------------------
windows da unix komut satirina düşmek.
Services For Unix
indir
----------------------------------
Norton Commander benzeri program
# mc

SSH üzerinden Port Yönlendirmek

Eğer vpn kullanmıyorsanız ssh tünelleri, ağınıza erişmenin en güvenli ve kolay yolu olacaktır. SSH tünel kullanımı oldukça basit olmakla birlikte lazım olduğunda hayatınızı kurtaracak komut satırını oluşturmak için geniş seçenekler listesiyle boğuşmak zorunda kalabilirsiniz.
Örnek bir komut üzerinde sistemin nasıl çalıştığını basitçe açıklamaya çalışalım.

ssh -p 22 -fNL 1081:10.0.1.79:81 onsel@onsel.net

Yukarıdaki komut satırı onsel kullanıcısıyla onsel.net sunucusuna bağlanıp iç networkteki 10.0.1.79 nolu makinanın 81 nolu portunu makinamızdaki 1081 nolu porta yönlendirecek.
127.0.0.1:1081 yollayacağınız her türlü veri kurmuş olduğumuz tünel üzerinde ssh protokoluyle şifrelenmiş şekilde 10.0.1.79 sunucunun 81 nolu portuna iletilecek ve yine sunucunun vermiş olduğu cevap aynı tünel üzerinden makinanızın 1081 nolu portuna geri iletilecek.
Yukarıdaki komut satırını değişik parametreleri arda arda birçok kez çalıştırmak suretiyle aynı sunucunun veya farklı sunucuların birden çok portunu güvenli bir şekilde yönlendirebilirsiniz.
Şimdi isterseniz komut satırında kullandığımız parametlerin herbirini birer cümleyle açıklayalım.
-f ssh prosesinin bir komut çalıştırılmadan önce arkaplana atılmasını sağlar.
-L [makinanızdaki port]:[ulaşmak istediğimiz sunucu]:[tünelin sunucu ucundaki port]
-N herhangi bir komut çalıştırılmayacağını ifade eder. Sadece port yönlendirmesi yapılacağı durumlarda oldukça kullanışlıdır.
-p bağlanılacak ssh portunu ifade eder. Eğer tüneli ulaştırmak için kullanacağımız makina ssh servisini farklı bir portta çalıştırmıyorsa bu parametreyi kullanmamıza gerek yok. Standart olarak ssh istemcisi 22 nolu porta bağlanmaya çalışacaktır.
Alıntıdır.

carnivore

http://r-s-g.org/carnivore/

Data ağı gözetleme programı.

8 Mayıs 2010 Cumartesi

Access denied for user ''@'localhost' to database 'mysql'

Evet bugün Cem arkadaşımla webmin de yanlışlıkla root localhostu sildik. Akşamın bu saatinde ancak çözdük. Sorunu çözmek için denediğim konutlar aşağıda. Sonuncu komut sorunu çözen komut oldu.
--------O---------------
bin/mysqld_safe --skip-name-resolve & [1] 9552
netstat -ln | grep mysql
mysql -u root mysql
mysql
mysqladmin --no-defaults -u root version
mysqladmin -u root -pxxxx ver
SET PASSWORD FOR 'abe'@'host_name' = PASSWORD('eagle');
GRANT [privileges] ON database.* TO '[user]'@'[host]' IDENTIFIED BY '[password]';
grant all on mysql.* to root@'%' identified by 'parola';
\q
nano /var/log/mysql/mysqld.log
mysqld --skip-grant-tables --user=root &

2 Mayıs 2010 Pazar

İlginç bir iptables örneği

Bir forumda ilgimi çeken bir soru ve verilen cevabı paylaşmak istedim.

A, B ve C yönlendirmeye konu 3 bilgisayarı temsil etsin. B, Hem A ile
> hem de C ile farklı ethernet arayüzleri ile konuşabiliyor. Benim
> amacım B aracılığı ile A ile C yi konuşturmak.
>
> A ip adresi 10.0.0.102
> C ip adresi 172.16.0.1
>
> B ip adresi
> eth0 : 172.16.0.102 (C ye bakan yüz)
> eth1: 10.0.0.150 (A ya bakan yüz)
[...]
> A ile B; B'nin eth1 yüzünden, B ile C ise B'nin eth0 yüzünden konuşuyorlar.
>
> C'de 81 portunda çalışan web tabanlı bir uygulama var. Yani
> yönlendirmede port da önemli.

B'de:

iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD -p tcp -i eth0 -s 10.0.0.0/24 -o eth1 -d
176.16.0.102 --dport 81 -j ACCEPT

yazdiklariniza gore yeterli olmali.

Ayrica,
iptables -t nat -I PREROUTING -p tcp -i eth0 -s 10.0.0.0/24 -o eth1 -d
176.16.0.102 --dport 80 -j DNAT --to-destination 176.16.0.102:81

Fwbuilder

iptables (netfilter), ipfilter, pf, ipfw, Cisco PIX (FWSM, ASA) and Cisco routers extended access lists lerini yönetebileceğiniz bir Gui dir.

indir

Postfix karaliste db si eklemek

Dünyada kullanılan bazı geçerli Kara listeler var bunları sisteminize ekleyerek spam ları engelleyebilirsiniz.

smtpd_client_restrictions = reject_rbl_client dnsbl.sorbs.net
reject_rbl_client list.dsbl.org
reject_rbl_client zen.spamhaus.org
reject_rbl_client sbl-xbl.spamhaus.org
reject_rbl_client cbl.abuseat.org


bu satırları /etc/postfix/main.conf

dosyasına ekleyin.

ve postfix i yeniden başlatın.

Lİnux'u Router gibi kullanmak

sysctl -w net.ipv4.ip_forward=1

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT -o eth0
¬ --to-source 144.122.30.1
Açılışta etkin olması için
/etc/rc.d/rc.local a ekleyiniz.

ftp routing için
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT -o eth0
¬ --to-source 144.122.30.1
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp

/etc/sysctl.conf dosyasında 0 1 olmalı.
Routingi aktif etmek # sysctl -p
Eğer Arp proxy kurmak isteniyorsa
/proc/sys/net/ipv4/conf/
örneğin eth0 ise içine girip proxy arp 1 yapılır

iftop komutu

Linux sunucuya bağlanan iplerin harcadığı trafik miktarını realtime görmek için kullnılır.

iftop --help
iftop: unknown option --
iftop: display bandwidth usage on an interface by host

Synopsis: iftop -h | [-npbBP] [-i interface] [-f filter code] [-N net/mask]

-h display this message
-n don't do hostname lookups
-N don't convert port numbers to services
-p run in promiscuous mode (show traffic between other
hosts on the same network segment)
-b don't display a bar graph of traffic
-B Display bandwidth in bytes
-i interface listen on named interface
-f filter code use filter code to select packets to count
(default: none, but only IP packets are counted)
-F net/mask show traffic flows in/out of network
-P show ports as well as hosts
-m limit sets the upper limit for the bandwidth scale
-c config file specifies an alternative configuration file

Msn Yasaklamak

# iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 1863 -j REJECT
(ip adresi sizin subnetiniz olacak.Dikkat edin)
Bazı kullanıcılara yine iptables ile geçiş izni vermek için:
# iptables -A FORWARD -s 192.168.0.25/24 -p tcp --dport 1863 -j ACCEPT
Son olarak firewall dosyasına kayıt için aşağıdaki komutu uygulayın.Ola ki restart gerekti bütün bilgileriniz kaybolmasın.
# iptables-save > /firewall dosyanızın tam yolu (örn: iptables-save> /etc/sysconfig/firewall )

Ultra Surf

UltraSurf ile hem yasaklı sitelere giriş yapabilir hem de internette gezinirken IP adresinizi değiştirerek görünmez olarak gezinme imkanına sahip olursunuz.

Bu küçük ve ücretsiz program ile internetteki anonim proxy'leri kullanarak IP adresinizi değiştirebilirsiniz. Bu şekilde gezindiğiniz siteler IP adresinizi tesbit edemez ve bir görünmezlik elde etmiş olursunuz.

Bu yöntemi ayrıca erişimi engellenmiş sitelere (youtube, dosya paylaşım siteleri vs.) erişim için de kullanabilirsiniz.

Program kurulum gerektirmiyor ve kullanımı çok basit. İnndirdiğiniz ZIPli dosyanın içindeki dosyayı istediğiniz yere çıkartıp çalıştırın. Program otomatik olarak internetten güncel ve en hızlı olan proxy'lerden birini sizin için seçip ayarlıyor. Bu şekilde IP adresiniz değişmiş oluyor. Eğer o anki proxy'nin hızlından memnun değilsiniz veya bazı siteleri açmakta sorun yaşıyorsanız diğer bir proxy seçeneğini kullanabilir veya Retry tuşuna basıp yeni bir proxy listesinin inndirilmesini sağlayabilirsiniz. Programdan çıktığınızda karşınıza iki seçenek çıkar. Internet Explorer pencerelerini kapatmak (close) veya kapatmamak (Keep IE and Exit)... Bunlardan dilediğinizi seçerek programdan çıkabilirsiniz. Çıktığınızda başka herhangi bir şey yapmadan yine kendi IP adresiniz üzerinden internet erişimi sağlayabilirsiniz.

Programın kullanımı ücretsizdir ancak açılışta kendi sitesini açarak bir nevi reklamını yapmış olur. Açılan sayfayı kapatıp programı kullanmaya devam edebilirsiniz.

İndir

Sarg nedir?

Sarg, squid proxy server'in tuttuğu logları web arabirimden takip edebilmek ve kontrol etmek için yazılmış güzel bir uygulama.Şimdi sarg kurulumunu adım adım birlikte yapacağız.

1. Önce kaynak kodu aşağıdaki linkten suncunuza indirin.
# wget -c http://heanet.dl.sourceforge.net/sourceforge/sarg/sarg-2.2.1.tar.gz
2. Daha sonra indirdiğimiz kaynak kodu aşağıdaki komutla açıyoruz
#tar zxvf sarg-2.2.1.tar.gz
3. Açtığımız dizine gidiyoruz
# cd sarg-2-2.1
# ./configure
#make
#make install

Evet kurulum bitti.Şimdi sıra ince ayarlarda:
4.Konfigurasyon dosyasını (/usr/local/etc/sarg/sarg.conf altında ) vi editorü ile açıyoruz.Konfigurasyon dosyasının nerde olduğunu bulamıyor iseniz,
#whereis sarg komut dizisi ile aratın.

#vi sarg.conf
Bu dosyada aşağıdaki değişiklikleri yapıyoruz..
-language Turkish
-access_log /var/log/squid/access.log (squid loglarınız nerde tutuluyor ise orayı gösterin)
-output_dir /var/www/html/sarg ( Oluşacak raporların dizini. /var/www/html dizininin altına sarg dizinini oluşturmayı unutmayın.)
-resolve_ip yes
Dosyayı kaydedip çıkın.

Şimdi web arabirimden çalışması için gerekli ayarları yapalım.

/var/www/html/sarg dizininin altında aşağıdaki komutla .htaccess dosyasını oluşturun.
# touch /var/www/html/sarg .htaccess
Bu dosyayı vi editörü ile açıp aşağıdaki satırları kopyala yapıştır yapın.

AuthType Basic
AuthUserFile /etc/httpd/conf/sarg.passwd
AuthName vQadmin
require valid-user
satisfy any

Dosyayı kaydedip çıkın.
Daha sonra dosyaya gerekli hakları verin
#chmod 644 .htaccess
#chown apache .htaccess
Şimdi .htaccess dosyasındaki sarg.passwd dosyasını oluşturalım.
#touch /etc/httpd/conf/sarg.passwd ile dosyayı oluşturun
Daha sonra aşağıdaki komut ile web arabirim için kullanıcı adı ve parolası girin
#htpasswd -bc /etc/httpd/conf/sarg.passwd admin 1234 (kullanıcı adı :admin parola:1234)
Son olarak, apache dosyamıza eklememiz gereken satırlar var.
httpd.conf dosyasını vi editörü ile açın (/etc/httpd/conf/httpd.conf yada /usr/local/apache2/)
Bu dosyanın en altına gelip aşağıdaki satırları ekleyin..

Directory /var/www/html/sarg (Satırın başına küçük sonuna büyük işreti koyun)
deny from all
Options ExecCGI
AllowOverride AuthConfig
Order deny,allow
/Directory (Satırın başına küçük sonuna büyük işreti koyun)

Kaydedip çıkın.
# apachectl restart komutu ile apache'yi yeniden başlatın...
sargı ilk kez çalıştırmak için
# /usr/local/bin/sarg -z komutunu çalıştırın
Eğer adımları eksiksiz yapt iseniz ilk raporları /var/www/html/sarg dizininin altına oluşturacaktır.
Şimdi web browserinizi (internet explorer,mozzilla vb.) açıp aşağıdaki satırları yazın
http://sizin serverin ip'si /sarg

komut isteminde PWD göstermek

/etc/profile dosyasina


set PS1 = 'pwd'
PS1='`hostname`:`pwd`# '
export PS1

Panda 3D

panda3d.org

Açıklayıcı makale
makale

2 Nisan 2010 Cuma

Tüm Türkiye Chartları

http://ivaotr.org/charts/default.asp

AtlasJet VA Basic Uçuş Bilgisayarı programlama

AtlasJet VA Basic MCDU programlama
http://www.youtube.com/watch?v=at54t0mC8yo

ATLASJET VA ATC İLETİŞİM EĞİTİM

http://www.youtube.com/watch?v=JtuJ_xlVcyU

Türkiye Hava alanları Kodları

ltaf adana/sakirpasa
ltcp adiyaman
ltah afyon
ltco agri
ltbt akhisar
ltae ankara/akinci
ltac ankara/esenboga
ltad ankara/etimesgut
ltab ankara/güvercinlik
ltai antalya
ltbd aydin/cildir
ltbf balikesir
ltbg bandirma
ltcj batman
ltbv bodrum/imsik
ltfe bodrum/milas
ltbe bursa
ltbh çanakkale
ltbs dalaman
ltay denizli/çardak
ltcc diyarbakir
ltfd edremit/körfez
ltca elazig
ltax erdemir
ltcd erzincan
ltce erzurum
ltby eskisehir/anadolu
ltbi eskisehir
ltaj gaziantep/oguzeli
ltak iskenderun
ltbm isparta
ltfc isparta/süleyman
ltba istanbul/atatürk
ltbw istanbul/hezarfen
ltfj istanbul/sabiha
ltbx istanbul/samandira
ltbj izmir/adnan
ltbl izmir/çigli
ltbk izmir/gaziemir
ltfa izmir/kakliç
ltbq izmit/topel
ltcn kahramanmaraş
ltcf kars
ltal kastamonu
ltau kayseri/erkilet
ltan konya
ltbn kütahya
ltat malatya/erhaç
ltcr mardin
ltap merzifon
ltck mus
ltaz nevsehir/kapadokya
ltaq samsun
ltfh samsun/çarsamba
ltch sanliurfa
ltfb selçuk/efes
ltcl siirt
ltcm sinop
ltar sivas
ltav sivrihisar
ltbu tekirdag/çorlu
ltaw tokat
ltcg trabzon
ltbo usak
ltci van
ltbp yalova
ltbr yenisehir
ltas zonguldak/çaycuma

Bandwidth splitter for ISA server

Evet ISa server için bant genişlik yönetim programıdır. Ücretsiz ve yönetimi
kolay olan programa aşağıdaki linkden ulaşabilirsiniz

http://www.bsplitter.com

OPEN DNS

OpenDNS servisi çeşitli filtreler uygulayabileceğiniz özelleştirilebilir bir DNS sunucu servisidir. Bir başka deyişle, OpenDNS'i ne şekilde ve ne amaçla kullanacağınız tamamen size ait bir karar. Dilerseniz OpenDNS sunucularını, Türkiye'deki kimi yasakları aşmak; dilerseniz çocuklarınızı pornografi, kumar ve şiddet içeren içerikten uzak tutmak için kullanabilirsiniz.

Detaylı Bilgi
http://www.ozgurlukicin.com/nasil/pardusta-opendns-kullanimi/

Windows Server DNS girmek için aşağıdaki linki takip edebilirsiniz.

windows-server-2003

28 Mart 2010 Pazar

QT

KDE nin yazıldığı ortamdır. Detaylar aşağıdaki linkde
http://qt.comu.edu.tr/

Gambas BASIC

Gambas Visual Basic programı benzeri bir Visual programlama paketi.
download

Ekran Görüntüsü

Quanta Plus

Belki de Linux üzerindeki en kapsamlı Web developer programı.
http://quanta.kdewebdev.org/

22 Şubat 2010 Pazartesi

hylafax

Açık kaynak faks server. Detaylar aşağıda.
http://www.hylafax.org

25 Ocak 2010 Pazartesi

Gimp

Evet arkadaşlar ücretsiz bir resim işlem programı. Photoshop kadar yetenekli diyebilirim.
Programı indirmek için
http://www.gimp.org/downloads/

Desleri için
http://www.gimptr.com

Dünya Cüzzam Günü

Dünya Cüzzam günü ile ilgili detayları aşağıda bulabilirsiniz
50.Dünya Cüzzam Günü

3 Ocak 2010 Pazar

Snort

Snort , 1990’ların sonunda bilişim güvenliği sektöründe çalışan bir yazılım mühendisi olan Martin Roesch tarafından kendi evindeki ağına yönelik saldırıları tespit edebilmek amacı ile geliştirilen bir saldırı tespit sistemidir. Detaylı bilgi için ve kurulum paketlerine aşağıdaki linkden ulaşabilirsiniz.
http://www.snort.org

MySql Komutları

/etc/init.d/mysqld {start|stop|status|condrestart|restart}
Konfigrasyon Dosyası
cat /etc/my.cnf
rpm -qa|grep mysql :MYsql in kurulu olup olmadığını anlamta kullanılır.
mysql -u root -h localhost -p :SUnucuya bağlanmak için kullanılır.
quit : Mysql den çıkmak için kullanılır.
mysql> create database stok_db : database oluşturur.
mysql> drop database stok_db; : Veritabanını silmek için kullanılır.
mysql> show databases; Sistemdeki veritabanlarını görmek için.
mysql> use stok_db; Çalışılan veritabanını değiştirmek için.
mysql> show tables; Aktif veritabanının tablolarını görüntüler.
mysql>mysqldump --opt -Q -u dbkullanıcıadı -p databaseismi > /yedegin/kaydedilecegi/dizinyolu/dosyaninismi : Yedek almak için.
mysql -u example -p example_example < /home/accountklasörismi/public_html/derinport.sql :Restore show columns from tablo adi : Tablo Alanlarını görmek. ..::MySql Cluster yapmak::.. Clusterin performans’a olan katkısı haricinde database’inizin sürekliliğini sağlar. Yani ndb node’lardan biri çökerse diğeri kaldığı yerden devam eder.İstenildiği kadar node eklenebilir. Gerekenler 1 adet (192.168.1.21) ip’li yönetim nodu 2 adet (192.168.1.22-192.168.1.23) ip’li ndb node (depolama nodu) 1 adet (192.168.1.24) ip’li Api node mevcuttur.(sorguların gönderileceği mysql server) 1-Adım: Tüm makinalarda Mysql server kurulu olduğunu varsayıyorum. 192.168.1.21 ip’li makinada sırayla, mkdir /var/lib/mysql-cluster –> /var/lib/ in altında mysql-cluster
isimli bir dizin oluşturuyoruz.

cd /var/lib/mysql-cluster –> oluşturduğumuz klasörün içine giriyoruz.
nano config.ini –> diyerek config.ini adında bir conf dosyası
oluşturup içini aşağıdaki gibi dolduruyoruz.
[NDBD DEFAULT]
NoOfReplicas=2
[MYSQLD DEFAULT]
[NDB_MGMD DEFAULT]
[TCP DEFAULT]
#Yönetim Nodu
[NDB_MGMD]
HostName=192.168.0.21
#Depolama Node'ları
[NDBD]
HostName=192.168.0.22 #Node 1
DataDir= /var/lib/mysql-cluster
[NDBD]
HostName=192.168.0.23 #Node 2
DataDir= /var/lib/mysql-cluster
[MYSQLD]
[MYSQLD]
[MYSQLD]
[MYSQLD]
kaydedip kapatıyoruz. Ve ndb_mgmd komutunu,
daha sonra da, ps -ef | grep [n]db komutunu çalıştırıyoruz.
ps -ef | grep [n]db komutu ile yonetim nodunun çalışıp , çalışmadığını
kontrol ediyoruz.
2-Adım: Şimdi ise her iki depolama nodunu bulunduğu makinalarda
(192.168.1.22-192.168.1.23) :

Not:Bu arada her iki makinada da mysql stop durumda olacak.
nano /etc/mysql/my.cnf dosyalarını açıp aşağıdaki gibi dolduruyoruz.

[mysqld]
ndbcluster
ndb-connectstring='host=192.168.1.21' # Yonetim nodunun ip adresi

[mysql_cluster]
ndb-connectstring='host=192.168.1.21' # Yonetim nodunun ip adresi
Dosyaları kaydedip kapattıkdan sonra ,
mkdir /var/lib/mysql-cluster –> /var/lib/ in altında mysql-clusterisimli bir dizin oluşturuyoruz.

/usr/bin/ndbd - - initial –> komutunu veriyoruz.Ve mysql server’ı
/etc/init.d/mysql start –>komutu ile start ediyoruz.

ps -ef | grep [n]dbd –> komutu ile ndb nodların çalışıp çalışmadığını kontrol ediyoruz.

3-Adım: Yonetim noduna geçiyoruz.(192.168.1.21)

ndb_mgm komutunu çalıştırıp yonetim konsolunu
açmış oluyoruz.
Sonra show komutu ile yonetim ve depolama nodlarının çalıştığını
görebiliriz.

Şimdi test açısından depolama nodlarına gidip, her iki node da da
aynı isme sahip bir database oluşturun. Ve devamında da
serverlardan birinde bir tablo oluşturup, tabloya birkaç satır
veri girişi yapın. Gidip diğer server’a baktığınızda aynı tablonun
diğer server da da oluştuğunu göreceksiniz. Tam tersi içinde
geçerlidir.

DİKKAT: Tabloyu create ederken engine=ndbcluster; ifadesini
eklemeyi unutmayın.
create table test (id int) engine=ndbcluster;
Ama ben her tablo create ettiğimde engine olarak bu tablonun
ndbcluster olduğunu belitmek istemiyorum diyorsanız
my.cnf conf dosyasının içine ,
[mysqld]
default-table-type=NDBCLUSTER

Notlar :Select işlemleri için Api noda,insertler için ndb node lara bağlanabilirsin.
Bu konuya yakın Konular :Mysql Proxy,Sqlrelay

..::MySQL Replication::..
Mysql’de replication işleminin temel olarak master to master ve master to slave diye tabir edilen iki şekli vardır. Kısaca değinmek gerekirse;
Master to master da veritabanlarından herhangi birinde, insert, update, delete vs. gibi bir işlem gerçekleştiğinde, bu işlem diğer veritabanına da yansıtılır.
Master To Slave de master olarak belirlenen sunucuda gerçekleşen işlemlerin slave olarak belirlenen sunucuya yansıtılmasından ibarettir
Master TO Slave Konfigrasyonu
----Master Makinada----
/etc/mysql/my.cnf dosyasını açıp aşağıdaki satırları diyez # ile iptal et.
#skip-networking
#bind-address = 127.0.0.1
Yine my.cnf de aşağıdaki satırlar kontrol edilir.# ile iptal edilmemiş olmalılar.
log-bin=mysql-bin
server-id = 1
Yine yanı dosya ya aşağıdaki şekilde replica etmek istediğimiz veritabanının bilgisini giriyoruz.
binlog-do-db=stok_db

Mysql'i restart edelim
Şimdi sırada replication kullanıcı açmak gerekli.root olarak girip.
mysql> GRANT REPLICATION SLAVE ON *.* TO 'slave_user'@'%' IDENTIFIED BY 'sifreniz';
mysql> FLUSH PRIVILEGES;

Şimdi ise Replica edilecek veritabanının durumuna bakalım
mysql> USE stok_db;
mysql> FLUSH TABLES WITH READ LOCK;

Şimdi sırada slave makinaya bu stok_db veritabanını kopyalayalım.

---Slave Makinada---
server-id = 2
master-host=master_mysqlin_ipsi
master-user=slave_user
master-password=sifreniz
master-connect-retry=60
replicate-do-db=stok_db
my.conf dosyasına yukarıdaki satırları giriyoruz.
Akabinde mysql i restart ediyoruz ve aşağıdaki komutları sırası ile çalıştırıyoruz.
mysql > SLAVE STOP;
mysql >CHANGE MASTER TO MASTER_HOST='master_mysqlin_ipsi', MASTER_USER='slave_user' ,MASTER_PASSWORD='sifreniz' ,MASTER_LOG_FILE='mysql-bin.000002' ,MASTER_LOG_POS=351;
mysql > SLAVE START;
mysql > quit;

Rain - José Feliciano

2 Ocak 2010 Cumartesi

Linux Komutları

exportfs: Paylaşım başlatma durdurma.
lsof: Kullanılmakta olan açık dosya ve soketleri gösterir.
adduser: Kullanıcı oluşturmak için kullanılır.
userdel: Kullanıcı silem için kullanılır.
groupadd: Group oluşturmak için kullanılır.
groupdel: Group silmek için kullanılır.
group: Kullanıcıların hangi grupda olduğu hakkında bilgiler verir.
chgrp: Bir dosya yada dizinin herşeyi ile grubunu değiştirmek için kullanılır.
newgrp: Kullanıcı kimliğini değiştirmeden grup kimliğini değiştirir.
grep -i quota /var/log/dmesg= Disk üzerinde Kota vermek için kullanılır.
quotaon /dev/hda3: Kota sistemini çalışır hale getirir.
last: Telnet yada Konsoldan bağlantıları gösterir.
ping : Karşı bilgisayara erişim varmı yokmu?
netconf : TCP/IP ayarlarını yapmak için kullanılır.
ifconfig : ip Ayarları için kullanılır.örnek:ifconfig eth0 192.168.0.15 netmask 255.255.255.0 up
ifconfig eth0 down : eth0 durdurur.
ifconfig eth0 up : eth0 tekrar çalıştırır.
ifconfig eth0:1 171.16.1.12 ethernete ikinci ip vermek için kullanılır.
host : Domain sorgulaması yapar.
whois : Domain hakkında bilgi verir.
dump : Teyp ortamına yedek almak için kullanılır.
rsyc : Diskten diste yada ağdaki bir makinaya yedeklemek için kullanılır.
rcp: Yedekleme kopyalama.
cron : İş planlama.
more /etc/services : Servisler hakkında bilgi verir.
startx : x windowu açmak için kullanılır.
mformat : Disk biçimlendirmek için kullanılır.
ssh : Uzak bağlantı kurmak için kullanılır.
pine : Eposta atmak okumak için kullanılır.
ftp : Ftp sitelerine bağlantı.
xinit : pencere yöneticisi
id kullanici: Kullanıcı kimliği ve grubunu gösterir.
lsmod : Yüklü çekirdek modüllerin listesini verir.
du -sk dizin : Belirtilen dizinin içeriğinin disk üzerinde kapladığı alanı gösterir.
dmesg |more : Çekirdeğin ürettiği iletileri görüntüler.
cfdisk /dev/hda : bölüm bilgisi verir.
e2fsck -fy /dev/hda
modprobe -L -t drvivers/Net -a \* Ethernet kartı modüllerini listeler.
dhclient -q eth0 : Otomatik ip aldırmak.
Lspci :Pci kartları görmek için.
apropos:
tail : Dosyanın son on satırını gösterir.
mailx : Mail programı.
grep : Dosya içinde arama.
du : Diskin durumunu gösterir.
uname -r : Hangi rpm çekirdeği ise bunun bilgisini verir.
locale:
grup:
http://localhost:10000 webmin panel girişi.
passwd : Kullanıcı şifresi değiştirmek için kullanılır.
etc/dhcpd.conf : dhcp server ayarlarının yapıldığı dosyadır.
etc/init.d/ssh start : ssh servisini başlatır.
route add -net 10.10.10.0 netmask 255.255.255.0 default gw 10.10.10.1 eth0 Ağ geçidini tanıtır.
route -n : Route tablosunu verir.
netstat -tap |more Açık portları görmek için kullanılır.
etc/resolv.conf DNS ayarları için.
scp : Güvenli kopyalama için kullanılır.
gdb : debug komutudur.
ls : sistemdeki dosya klasörleri görüntüler.
s : Sistem klasörlerini görüntüler.
rpm -ivh ftpadresi : Direk ftp den kurulum yapmak için.
rpm -e Yüklü paketi kaldırmak için kullanılır.
rpm -QL paketadi : Paketin dosya listesini görmek için.
rpm -qa : Yüklü paketleri görüntüler.
find dizin -name dosyaadi -print : Dosya bulmak için kullanılır.
setterm -blank 15 : Ekran koruyucu süresini 15 dk yapar.
tee : Bir dosyanın içini diğer dosyanın sonuna aktarır.
arp -a 10.80.16.51 : mac adresi bulmak için.
rdesktop 10.80.16.250 : Uzak masaüstü bağlantısı kurar.
modeprobe ntfs : ntfs diskini linuxda görmek için kullanılır.
mount -t ntfs : ntfs diskine bağlanır.
mount -t smbfs -o username=xx,password=xx \\sunucu\paylaşım : Windows paylaşımlarına bağlanmak.
mount -t iso9660 -o loop /yedek/deneme.iso /mnt/deneme :iso dosyasına bağlanmak.
umount işi biten disklerin bağlantısını keser.
mke2fs : Dosya sitemi oluşturucu. e2fsck : Denetleyici
debugfs: Dosya sistemi için hata ayıklamada kullanılır.
dd: Bir diskim tamamının kopyasını almak için kullanılır.
uname -s : İşletim sistemi versiyonunu verir.
mii-tool : Ethernet ile alakalı bir komut.
mincom :Seri porttan dosya Aktarımı için kullanılır.
ttyS1::respawn:/sbin/getty -L ttyS1 38400 vt100 Linuxa seri porttan ulaşmak için /etc/inittab dosyasına bu satır eklenmelidir.
Apache Komutları
/var/www/html index.html ve diğer dosyaların konulacağı yer.
/usr/sbin/apachectl restart : Apache yi yeniden başlatır.
apachectl stop : Apache durdurmak için kullanılır.
apachectl startssl : SSL desteği ile başlatır. https://
var/log/httpd/access_log : Apache loglarına bu dosyadan bakılabilir.
hdparm -c1 -d1 -k1 -x66 /dev/hda : Linux yavaş ise denemekte fayda var.
linux root=/dev/hda1 roload_ramdisk=0 initrd=lilo : Lilo kurmak için.
smbclient -L 10.80.16.254
who : Bağlı kullanıcıları listeler.
rc.local Bu dosya dos daki autoexec.bat gibidir.Açılışta çalıştırılacak komutlar eklenir.
cd /etc/passwd : Bir klasöre girmek için kullanılır.
vi : Bir editördür. :i yazmaya başla :w üstüne kaydet :q Çıkış vs.
--help: Komutlar ile ilgili bilgi verir.
Tr : Translate yapar.
lpr : Yazıcı yönetiminde kullanılır.
lprq : Yazıcı kuyruğu.
lprm : Yazıcı kuyruğundan iş çıkartır.
ps : Sistemde çalışan işlemleri gösterir.
ps -aux : Daha detaylı gösterir.
top : Windowsun task manageri gibidir. :q ile çıkılabilir.
pstree : işlemlerin ağaçsal yapısını gösterir.
kill -9 940 : 940 id li işlemi öldürür.
killall: Bağzı işlemler bellekte birden fazla olur bunları öldürmek için kullanılır.
örnek killall -9 mozilla-bin
whoami : Kim olduğumuzu gösterir.
su kullanici : kullanici Değiştirmek için kullanılır.
free : Bellekle işgili bilgi verir.
df : Diskle ilgili bilgi verir.
uptime :Sistem ne zamandır ayakta olduğu ve yük durumunu gösterir.
shotdown -h now : Sistemi kapatır.
w : Sisteme girenlerin ne iş yaptığını gösterir.
poweroff : Sistemi direk kapatma sinyalidir.
scanpci : pci slotunu tarar.
MAN komut adı : Linux komutları hakkında detaylı bilgi verir.
pwd : Dizinin tam yerini gösterir.
cat dosyaadi : Dosyanın içini gösterir.
cat >dosyadi : yeni dosya oluşturur. Yazılarını yaz en son ctrl+D ile kaydeder.
cat >>dosyadi: Dosyaya ek yapmak için kullanılır.
mkdir : Yeni bir dizin oluşturur.
rm dosya: Dosya silmek için kullanılır.
mv : Dosya dizin adı değiştirmek yada taşımak için kullanılır.
chmod : Dosya dizin erişim yetkileri.+ yetki ver - yetki al r:Okuma w:yazma x: Çalıştırma.s:Suid
u: Sahip, a:Herkes, g:Aynı grupdakiler, o: Diğer kullanıcılar
term : Kullanılan terminalin tipini verir.
path : Ortam değişkenleri.
historie :Son girilen komutları gösterir.
alias: Msdos daki Doskey komutuna benzer.
eject : DVD ve CDROM kapağını açar.
fsck: Msdos daki scandisk gibidir.
at yada atd: Belirli bir saatte yapılacak işleri tanımlanmasında kullanılır.
atq : Kuyruğa atılmış işleri görüntüler.
atrm : İşi iptal etmek için kullanılır.
Ln -Link : Kısayol oluşturmak için kullanılır.ör Ln -s /home/matlab /usr/local/matlab
cal : Calendar kısaltması. Açıklamaya gerek varmı.
sleep n : Sistemi n kadar bekletir.
watch -n 5 who : who komutunu 5sn de bir çalıştırır.
wc :Dosyadaki satır,sözcük ve karakterleri sayar.
tail -r -f :Dosyanın son n satırını görüntüle
bc : c dili ile program yazmak için kullanılır.
jobs :Arka plandaki işlerin listesini verir.
date : Tarih görmek değiştirmek.
hwclock : Tarih saati bilgisayarın devresine kaydetmek. yani bios.
script : Bir dizi iş hazırlamak için kullanılır.
split : Dosyayı parçalara ayırmak için kullanılır.
init 0: Sistemi yeniden başlatma sinyalidir.
df -h veya df -k : Diskin doluluk boşluk oranlarını görüntüler.
logrotate : /var/log daki logları temizler.
showmount -a :Paylaşıma açık disklerin kimler tarafından kullanıldığını gösterir.
netstat -an | grep ":80 "| awk '{print $5}'|cut -d":" -f1 | sort |uniq -c | sort -nr | head -20 | grep -v -E "127.0.0.1|0.0.0.0" :Hangi ip kaç bağlantı yaptı.

1 Ocak 2010 Cuma

Esperanto Dili

Esperanto, dünyanın çeşitli halkları arasındaki iletişimi kolaylaştırmak amacı ile yaratılmış bir dildir.

Pratikte yüz yıldan fazla kullanılmış olması Esperantoyu, insan düşüncelerinin nüanslarına kadar net bir şekilde ifade edebilmek yeneği ile , yaşayan bir dil haline getirmiştir.

Esperanto milletler arası ve tarafsız bir dildir.Çünkü o dünyadaki tüm halklara aittir ve dünyanın tüm halklarının birbiriyle iletişimine olanak sağlar.Herhangi bir kültüre, politik, dinsel veya ekonomik egemenliğe kesinlikle eğilimli değildir.

Detaylara ve dili öğrenmede size yardımcı olacak küçük programa aşağıdan ulaşabilirsiniz.

Kurso de Esperanto

googledan kazanç sağlamak

googledan kazanç sağlama yöntemlerini anlatan kitap. Denemekte fayda var derim. Detaylara aşağıdaki siteden ulaşabilirsiniz.
http://www.googlekazanclari.com/

Special Air Force

Portekizli arkadaşım Luis'in ivao netwokunde açtığı grubumuz.
http://specialairforce.org