Press enter to see results or esc to cancel.

apt ile spesifik paket yukleme

murat ~ # apt-cache showpkg firefox | more
Package: firefox
Versions:
42.0+linuxmint1+rosa (/var/lib/apt/lists/packages.linuxmint.com_dists_rafaela_upstream_binary-amd64_Packages) (/var/lib/dpkg/status)
Description Language:
File: /var/lib/apt/lists/packages.linuxmint.com_dists_rafaela_upstream_binary-amd64_Packages

apt-get install firefox=42.0+linuxmint1+rosa

kullanimi : paket_adi=versiyon

Samba recycle konfigurasyonu

Merhaba, olur da yanlislikla silerseniz diye;

global ayar icin ;

## Geri donusum kutusu

vfs object = recycle
recycle:keeptree = yes
recycle:versions = yes
recycle:repository = /samba/kullanicilar/geri_donusum/%S/.recycle
recycle:touch_mtime = yes
recycle:exclude = *.tmp, *.bak
recycle:exclude_dir = /samba/kullanicilar/geri_donusum/.recycle

https://www.samba.org/samba/docs/man/manpages/vfs_recycle.8.html

Samba ‘da alt klasorlere farkli izinler vermek

Samba ile bir klasor altindaki klasorlere paylasim verme gibi imkanimiz olmuyor. Fakat “acl” paketi ile klasor altindaki diger klasorlere farkli haklar verebilirsiniz.

1.Paketin kurulmasi

apt-get install acl

2. smb.conf dosyasina paylasim ayarlarina nt acl support = yes eklenir.

[Test]
path = /samba/test
nt acl support = yes
writeable = yes

3. Disk tekrar mount edilir ve fstab dosyasi acl,user_xattr duzenlenir.

mount -o remount,acl,user_xattr /samba/test

4. Haklar verilir. (Haklar klasor bazli veriliyor)

Kullanici bazli, grup bazli ve diger bazli olarak ayarlayabilirsiniz.

Kullanici bazi icin;

setfacl -m u:murat:rwx test2/

Grup bazi icin;

setfacl -m g:samba:rwx test2/

Diger icin o parametresini kullanabilirsiniz.

Daha fazla bilgi icin setfacl –help bakalabilirsiniz.

Dosya uzerinde ki haklari gormek icin getfacl dosya_adi komutunu kullanabilirsiniz. Ornek cikti asagidaki gibidir.

getfacl test2/

# file: test2/
# owner: root
# group: samba
user::rw-
user:murat:rwx
group::r–
mask::rwx
other::r–

Kaynak : https://wiki.samba.org/index.php/Setup_and_configure_file_shares_with_Windows_ACLs

[Fail2ban]Mysql brute force engelleme

Merhabalar, fail2ban ile mysql’e yapilan brute force ataklari nasil engellenir bir bakalim.

1. Ilk olarak my.cnf icinde mysql error loglarini aktif edelim

log_warnings = 2
log_error = /var/log/mysql/error.log

/etc/init.d/mysql restart

2. Fail2ban icin mysql.conf adinda bir filtre olusturalim

vim /etc/fail2ban/filter.d/mysql.conf

ve icine alttaki satirlari yapistiralim, kaydedelim ve cikalim.

[Definition]

# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named “host”. The tag “” can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P[\w\-.^_]+)
# Values: TEXT
#

failregex = Access denied for user ‘.*’@'<HOST>’

# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =

3. vim /etc/fail2ban/jail.conf dosyasi icine asagidaki satirlari ekleyip cikalim

[mysql]
enabled = true
port = 6033
filter = mysql
logpath = /var/log/mysql/error.log
maxretry = 1

4. Filtremizin dogru calisip calismadigini kontrol edelim.

fail2ban-regex /var/log/mysql/error.log /etc/fail2ban/filter.d/mysql.conf

Eger asagidaki bir hata alirsaniz /usr/share/fail2ban/server/datedetector.py dosyasina bir ekleme yapmalisiniz

Found a match for ‘150813 15:32:54 [Warning] Access denied for user ‘root’@’10.9.5.55’ (using password: YES)
‘ but no valid date/time found for ‘150813 15:32:54 [Warning] Access denied for user ‘root’@’10.9.5.55‘ (using password: YES)
‘. Please contact the author in order to get support for this format

vim /usr/share/fail2ban/server/datedetector.py dosyasini acip finally: satirini bulup asagidaki satirlari ekleyin.

# MySQL date detector
template = DateStrptime()
template.setName(“YearMonthDay Hour:Minute:Second”)
template.setRegex(“\d{2}\d{2}\d{2} {1,2}\d{1,2}:\d{2}:\d{2}”)
template.setPattern(“%y%m%d %H:%M:%S”)
self.__templates.append(template)

dogru sekilde ekledikten sonra tekrar filtremizi kontrol edelim.

fail2ban-regex /var/log/mysql/error.log /etc/fail2ban/filter.d/mysql.conf

Success, the total number of match is 46 

Herhangi bir hata almadiysaniz guzel engellemeler diyor ve gidiyorum.

Sevgiler.

[openssl]SHA-2 sertifika uretmek

SHA-1 ‘de ki zayifliklardan dolayi SHA-2 kullanilmalidir. Asagidaki gibi yeniden sertifika olusturabilirsiniz.

openssl req -new -sha256 -key murat.ws.key -out murat.ws.csr

Asagidaki komut ile de konsoldan test edebilirsiniz.

murat ~ # openssl s_client -connect cloud.murat.ws:443 < /dev/null 2>/dev/null | openssl x509 -text -in /dev/stdin | grep “Signature Algorithm”
Signature Algorithm: sha256WithRSAEncryption
Signature Algorithm: sha256WithRSAEncryption