Etiket: Linux

  • Merhaba bu yazımda sizlere LVM olmayan disklerin boyutlarını nasıl genişletebileceğinizi anlatmaya çalışacağım .

    Öncelikle Disk boyutumuzu Vmware üzerindeki sanal makinemizde genişletiyoruz.

    Ardında Makinamızı içerisinde diskimizin toplamda  35 ‘a çıkarıldığını görüyoruz.

    Sonrasında Aşağıdaki komutları sırası ile çalıştırarak işlemlerimize başlıyoruz.

    vi /etc/fstab giriş yaptıktan sonra Swap partition’u diez ike # kapatıyoruz ve wq! koumutu ile kaydedip çıkıyoruz.

    Ardından swapoff -a ile swap ı kapatıyoruz.

     fdisk /dev/sda komutu ile disk alanını görüntülüyoruz

    Sonrasında aşağıdaki görseldeki parametreler sırası ile işletiyoruz.
     

    Şimdi partprobe /dev/sda komutunu işletiyoruz.

    ve son’a yaklaşırken

    vi /etc/fstab komutu ile swap partitionu yeni swap partition UUID ‘si ile değiştiritiyoruz ve ardından swapon -a komutu ile swap alanımızı aktif ediyoruz

    ve  en son olarak aşağıdaki komutları işleterek  diskimizi genişletmemizi sonlandırıyoruz

    partprobe /dev/sda

    resize2fs /dev/sda2

    lsblk

    df -h komutu ile diskimizin genişlediğini görüyoruz .

  • Öncelikle Vmware üzerindeki Vm host’un diski genişletilir.

    Sonrasında  Sanal Makinaya ssh ile login olunur .

    ssh user@ip_address

    Ardından Sırası ile  aşağıdaki komutlar çalıştırılır .

    parted -l Partitionlar kontrol edilir.

    Ardından cfdisk girilerek ilgili LVM partition resize yapılır

    cfdisk /dev/nvme0n1 (Disk’iniz ney ise o olacak)

    buarada nvme0n1p2 olanı secip resize diyoruz.

    Sonrasında aşağıdaki komutları çalıştırıyoruz

    pvresize /dev/nvme0n1p2

    lvextend -l +100%FREE /dev/mapper/rl-root

    xfs_growfs /dev/mapper/rl-root

    dh -h ile kontrolümüzü yaptığımızda  aşağıdaki gibi bir çıktı alıyoruz işlemimiz tamamlanıyor

  • Fstab  Linux sisteminde disk yönetimini ele alan  text tabanlı bir yönetim aracıdır . Bu aracı sistemimize yeni bir disk taktığımızda bu diskin sistemimizde  mount edilmiş olarak otomatik şekide gelmesini sağlamak için , harici bir depolama alını bağlayıp kalıcı olarak mount edebilmek için fstab dosyasını kullanıyoruz .Bu dosya’nın yolu  /etc/fstab içerisinde bulunmaktadır.

    Fstab dosyasında değişiklik yaparken öncelik yeni takılan diskimizin bağlantı noktası (mount  point) ‘nı belrilememiz oldukca önemli  genel olarak yeni bir disk taktığımızda bunu mount /dev/sdx /mnt/ şekinde /mnt/ dizinie bağlayacağınız gibi yeni bir diizn oluşturop orayada bağlantısını yapabilmektesiniz .

    Diğer önemli bir noktada bu bağlanacak alanın  UUID lerini doğrulamamız gerekiyor bunun bir çok yolu bulunmakla beraber sudo cfdisk /dev/sdx olarak veya cat /dev/disk/by-uuid altında  yeni diskimizin  UUID sini buluyoruz  ve bunu  text editor altına kopyalıyoruz :)

    Buraya kadar işlemleri tamaladıktn sonra işin eğlenceli tarafına geldik . Neden eğlenceli çünkü burda yanlış yapılacak bir işlem makinanın açılmamasına neden olur  :)

    şimdi sudo nano /etc/fstab ile fstab dosyamızı açıyoruz . ve buranın en alt satırına yeni bir bağlantı noktası ekliyoruz

    bkz resim 1

    Alt satıra Bu satırı ekliyoruz.

    ve Ctrl+X ve ardından Y tuşına basıp kaydedip çıkıyoruz.

    sudo systemctl reboot

    En son olarak df -h komutu ile  gelen çıktımızda /storage olduğunu gördük

    Bir sonraki yazımda görüşmek üzere.

    Sağlıcakla kalın


  • Merhabalar bugün sizlere Centos sonrasında hayatımıza giren Rock Linux ‘ta DNS Kurulumunu sizlere görsellerle anlatmaya çalışacağım ; ilk önce ortammızda bulunan Rock Linux ile bağlantımızı kuruyoruz bunun için ssh username@ip_address ve ardından şifremiz ile Rocky Linux ‘a girişimizi yapıyoruz.Sonrasında sırası ile aşağıdaki işlemleri gerçekleştiriyoruz

    dnf update

    Update sonrasında kurulum için dnf install bind bind-utils komutu ile kurulumumuzu gerçekleştiriyoruz.

    Sonrasında nano /etc/sysconfig/named dosyasın giriş yapıyoruz ve bu komutu giriyoruz

    ‘OPTIONS=..’

    Sonrasında işlemlerimize devam ediyoruz . Sıra geldi named servisini başlatmaya bunun için aşağıdaki komutları çalıştırıyoruz.

    systemctl start named

    systemctl enable named

    systemcel status named


    Servisimizde çalıştığına göre şimdi sıra geldi konfigrasyona :)

    vim etc/named.conf a giriyoruz ve aşaıdaki örnekteki gibi konfigrasyon dosyamızı düzenliyoruz.


    Ardından vim /etc/named/zones.conf.local ile zone.conf.local dosyamıza giriş yapıyoruz buradaki ayarları aşağıdaki gibi düzenleyebiliriz


    Şimdi Forward lookup zone konfigrasonu’nu yapıyoruz. vim /var/named/db.klavunit.local


    Sırada Reverse lookup zone konfigrasyonu’nu yapıyoruz. vim /var/named/db.1.2.3

    Bu şekilde konfigrasyonlarımızı yaptıktan sonra zone kontrollerimizi yapıyoruz.

    named-checkzone klavunit.local /var/named/db.klavunit.local


    named-checkzone 3.2.1.in-addr.arpa /var/named/db.1.2.3

    named servisini yeniden restart ediyoruz ve kontrolümüzü yapıyoruz

    systemctl restart named

    systemctl status named

    dig komutu ile son kontrollerimizi yapıyoruz

    dig klavunit.local


    dig -x 1.2.3.10

    Umarım Faydalı olur

    Önemli : Bu makale hazırlanırken bazı doneler için Savaş Salvador ‘un makalesinden destek alınmıştır . Kendisine destreğinden dolayı teşekkürlerimi sunarım

  • Merhabalar bu yazımda sizlere ssh passkey nedir ve bu anahtar ile başlıca yapabileceklerinizden bahsetmeye çalışıcam.

    Öncelikle ssh_passkey sizlerin ssh kullanan linux sunucularınıza ssh ip_address ile şifre girmeye gereksiniminiz olmadan otamatik girmenizi sağlayan bir araçtır .

    Bunun için öncelikle ssh_passkey ‘in oluşturulacağı sunucumuza erişiyoruz Sırası ile aşağıdaki komutlarını kullanıyoruz

    ssh-keygen -b 4096 komutunu kullanıyoruz, bundan sonra gelen ekranda ki sorulara bir vşifre girmeden devam edebilirsiniz ve RSA keyiniz oluşmuş durumda .

    Generating public/private rsa key pair.

    Enter file in which to save the key (/home/storm/.ssh/id_rsa):

    Enter passphrase (empty for no passphrase):

    Enter same passphrase again:

    Your identification has been saved in /home/storm/.ssh/id_rsa

    Your public key has been saved in /home/storm/.ssh/id_rsa.pub

    The key fingerprint is:

    SHA256:t0ucd1Of8HSgZJFn6o1BJ3KHm8ijv8i3Z+s7WVdWJB8 storm@KlavunIT

    The key’s randomart image is:

    +—[RSA 4096]—-+

    | .o.E.|

    | . *.=oo|

    | . =oX. o|

    | +o=. .o|

    | S..o.= o+|

    | .o oo *.=|

    | .= .oo+.|

    | . ooo=. . |

    | o.+*++ |

    +—-[SHA256]—–+

    Sonrasında bu oluşturulan keyi bu komut ile kontrol ediyoruz “ls ~/.ssh/”

    id_rsa id_rsa.pub bu veya buna benzer iki dosya var ise işlem tamamdır. Şimdi son bir işimiz kaldı

    Bu id_rsa ‘I otomatik bağlantı kurucağımız sunucuya kopyalıcaz . Bunun için aşağıdaki komutu kullanıyoruz.

    ssh-copy-id username@ip_address ve bu son işlemle kopyalama işlemini yaptıktan sonra ssh ip_address ile giriş yaptığımızda aşağıdaki benzer ekran ile karşılaşıyorsak işlem tamamdır .

    ssh ip_address

    Linux Ansible 6.1.0-28-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.119-1 (2024-11-22) x86_64

    The programs included with the Debian GNU/Linux system are free software;

    the exact distribution terms for each program are described in the

    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent

    permitted by applicable law.

    Last login: Sun Jan 5 16:23:35 2025 from ip_address

  • Merhabalar bildiğinizi üzere FTP (File Transfer Protocol) dosya paylaşımı için geçmişten günümüze kadar gelen ve önemini halen daha koruyan bir iletişim protokolüdür .

    Buu yazıda sizlere ALMA Linux üzerinde VSFTP sunucu kurulumu ve konfigrasyonların nasıl yapıldığınız anlatacağım.

    Öncelikle ALMA Linux kurulu olan sunucumuza ssh ile erişim sağlıyoruz.

    Ardından dnf update  ve dnf upgrade komularını yürütüp sistemimizi güncelliyoruz.

    Sonrasında ftp sunucumuz için verilerin depolanacağı kullanıcı ve dizinimizi oluşturuyoruz , bunun için sırası ile  

    useradd -m ftpuser  

    passwd ftpuser

    mkdir /home/ftpuser/file

    Kullanıcı ve dizinimizi oluşturduk şimdi dizine gereki izinlerimiizi veriyoruz.

    chmod _R 750 /home/ftpuser/file/
    chown ftpuser: /home/ftpuser/
     

    Bu işlemleri tamamladık .:)

    Şimdi vsftp sunucu servisimizi kuruyoruz

    dnf install vsftpd

    ve Kurulum tamamlandıktan sonra

    vim /etc/vsftpd/vsftpd.conf dosyasına girerek aşağıdaki değişiklikleri yapıyoruz

    ●Line 12 :

    anonymous_enable=NO

    ●Line 39:)

    xferlog_enable=YES

    ●Line 82,83 : Diezi Kaldırın

    ascii_upload_enable=YES

    ascii_download_enable=YES

    ●Line 100,101: Diezi Kaldırın

    chroot_local_user=YES

    chroot_list_enable=YES

    ●Line 103 : Diezi Kaldırın

    chroot_list_file=/etc/vsftpd/chroot_list

    ●Line 109 : Diezi Kaldırın

    ls_recurse_enable=YES

    ●Line 114 :

    listen=YES

    ●Line 123:

    listen_ipv6=NO

    ### Son satıra ekle

    # Use local time

    use_localtime=YES

    Sonrasında ; echo “ftpuser”>>/etc/vsftpd/chroot_list
     

    echo “vsftpd:1.2.3.0/24”>>/etc/hosts.allow(benim networküm 1.2.3.0/24 olduğu için buna izin verdim )

    En son olarak ;

    systemctl enable vsftpd
     

    systemctl start vsftpd
     

    firewall-cmd –permanent –add-service=ftp
     

    firewall-cmd –reload
     

    Ve ftpclient’ımızdan testimizi yapıyoruz.

  • Merhabalar bu makalemizde  AlmaLinux üzerinde DHCP kurulumu nasıl yapılır ve nasıl çalışır onu anlatıyor olacağız .  

    İlk önce DNS sunucumza gidip DHCP sunucumuzun A ve PTR kaydını olşturoyuruz.

    Bunun için  

    //Forward Zone  

    Sonrasında Forward ve Reverse Zone larımızı oluşturuyoruz.

    Bunun için aşağıdaki yolları izleyebilirsiniz.

    Forward Zone Örneği ;

    sudo vim /var/named/alma.klavunit.local.db yine aynı şekilde koyu renkteki alanları baz alıyoruz

    $TTL 86400

    @ IN SOA alma. admin.klavunit.local. (

    2020011800 ;Serial

    3600 ;Refresh

    1800 ;Retry

    604800 ;Expire

    86400 ;Minimum TTL

    )

    ;Name Server Information

    @ IN NS alma.

    ;IP Address for Name Server

    alma IN A 1.2.3.2

    ;A Record for the following Host name

    alma IN A 1.2.3.2

    dhcp IN A 1.2.3.4

    //Reverse Zone

    sudo vim /var/named/alma.klavunit.local.rev yine aynı şekilde koyu renkteki alanları baz alıyoruz

    $TTL 86400

    @ IN SOA alma. admin.klavunit.local.(

    2020011800 ;Serial

    3600 ;Refresh

    1800 ;Retry

    604800 ;Expire

    86400 ;Minimum TTL

    )

    ;Name Server Information

    @ IN NS hostname.

    alma     IN      A       1.2.3.2

    ;Reverse lookup for Name Server

    2 IN PTR alma.

    4 IN PTR dhcp.

    Sonra DHCp sunucumuza gelip sudo dnf update komutu ile sistemi güncelliyoruz.

    Ardından sudo dnf install dhcp-server komutu ile dhcp sunucu servisini kuruyoruz

    Dchp Server ımızı kurduktan sonrasında  gerekli konfigrasyonlarımızı yapmadan önce örnek dhcpd.config dosyamızı /etc/dhcp/ dizini altına aşağıdaki komut ile koplyalıyoruz.

    Cp /usr/share/doc/dhcp-server/dhcpd.conf.sample /etc/dhcp/dhcpd.conf

    sonrasında  aşağıdaki satırlardaki alanları kendi networkümüze göre ayarlıyoruz

    Bu alanda dnsi belirtioruz

    6 # option definitions common to all supported networks…

    7 option domain-name “klavunit.local”;

    8 option domain-name-servers alma.klavunit.local;

    Bu alanda network , subnet ve range’i ayarlıyoruz

    46 # A slightly different configuration for an internal subnet.

    47 subnet 1.2.3.0 netmask 255.255.255.0 {

    48   range 1.2.3.10 1.2.3.30;

    49   option domain-name-servers alma.klavunit.local;

    50   option domain-name “1.2.3.2”;

    51   option routers 1.2.3.254;

    52   option broadcast-address 1.2.3.255;

    53   default-lease-time 600;

    54   max-lease-time 7200;

    55 }

    Sonrasında kontrol için aşağıdaki komut ile kontrol ettiğimizde  kullanıcı bilgisayarımızın dhcp’imizden ip aldığını görüyoruz.

    [root@dhcp dhcp]# cat /var/lib/dhcpd/dhcpd.leases

    # The format of this file is documented in the dhcpd.leases(5) manual page.

    # This lease file was written by isc-dhcp-4.4.2b1

    # authoring-byte-order entry is generated, DO NOT DELETE

    authoring-byte-order little-endian;

    lease 1.2.3.15 {

    starts 4 2024/10/10 19:14:42;

    ends 4 2024/10/10 19:24:42;

    cltt 4 2024/10/10 19:14:42;

    binding state active;

    next binding state free;

    rewind binding state free;

    hardware ethernet 00:0c:29:92:a8:7a;

    uid “\001\000\014)\222\250z”;

    client-hostname “debian”;

    }

  • Merhabalar bu yazımıda sizlere Bind yani DNS server kurulumunun kurumsal Redhat klonu olan ALMA Linux üzerinde nasıl olduğunu anlatacağız

    Bunun için ön koşul olarak Alma Linux’un kurulu olması gerekmektedir .

    Sunucumuza ilk olarak SSH ile bağlantı kuruyoruz ssh kullanıcı_adı@ip_address ve ardından password & şifremizi giriyoruz

    Giriş yaptıktan sonrasında

    sudo dnf update -y ile sistemimiz güncelliyoruz

    Sonrasında bind ve bind-utils I kuruyoruz

    sudo dnf install bind bind-utils -y
    

    Kurulum bittikten sonrasında

    systemctl enable named && systemctl start named ; named komutları ile servisini başlatıyoruz
    

    systemctl status named ile çalışırlığını kontrol ediyoruz.

    Ardından named.conf un işlemlere başlamadan önce bir yedeğini alıyoruz . Bunun için bu komutu kullanıyoruz.

    sudo cp /etc/named.conf  /etc/named.bak

    Bundan sonrası artık komut satırından konfirasyon işine kalıyor .

    sudo vim /etc/named.conf ile aşağıdaki dosyamızı kendi ortamımıza göre düzenliyoruz

    burda yapmanız gereken konfig dosyasındaki düzenlenecek yerler koyu renkle belirtilmiştir bunlara dikkat etmeniz gerekmektedir .

    //

    // named.conf

    //

    // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS

    // server as a caching only nameserver (as a localhost DNS resolver only).

    //

    // See /usr/share/doc/bind*/sample/ for example named configuration files.

    //

    options {

    listen-on port 53 { 127.0.0.1; };

    listen-on-v6 port 53 { ::1; };

    directory “/var/named”;

    dump-file “/var/named/data/cache_dump.db”;

    statistics-file “/var/named/data/named_stats.txt”;

    memstatistics-file “/var/named/data/named_mem_stats.txt”;

    secroots-file “/var/named/data/named.secroots”;

    recursing-file “/var/named/data/named.recursing”;

    allow-query { localhost; 1.2.3.0/24;};

    /*

    – If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.

    – If you are building a RECURSIVE (caching) DNS server, you need to enable

    recursion.

    – If your recursive DNS server has a public IP address, you MUST enable access

    control to limit queries to your legitimate users. Failing to do so will

    cause your server to become part of large scale DNS amplification

    attacks. Implementing BCP38 within your network would greatly

    reduce such attack surface

    */

    recursion yes;

    dnssec-validation yes;

    managed-keys-directory “/var/named/dynamic”;

    geoip-directory “/usr/share/GeoIP”;

    pid-file “/run/named/named.pid”;

    session-keyfile “/run/named/session.key”;

    /* https://fedoraproject.org/wiki/Changes/CryptoPolicy */

    include “/etc/crypto-policies/back-ends/bind.config”;

    };

    logging {

    channel default_debug {

    file “data/named.run”;

    severity dynamic;

    };

    };

    zone “.” IN {

    type hint;

    file “named.ca”;

    };

    include “/etc/named.rfc1912.zones”;

    include “/etc/named.root.key”;

    //forward zone

    zone “alma.klavunit.local” IN {

    type master;

    file “alma.klavunit.local.db”;

    allow-update {none;};

    allow-query {any;};

    };

    //backward zone

    zone “3.2.1.in-addr.arpa” IN {

    type master;

    file “alma.klavunit.local.rev”;

    allow-update {none;};

    allow-query {any;};

    };

    Sonrasında Forward ve Reverse Zone larımızı oluşturuyoruz.

    Bunun için aşağıdaki yolları izleyebilirsiniz.

    Forward Zone Örneği ;

    sudo vim /var/named/alma.klavunit.local.db yine aynı şekilde koyu renkteki alanları baz alıyoruz

    $TTL 86400

    @ IN SOA alma. admin.klavunit.local. (

    2020011800 ;Serial

    3600 ;Refresh

    1800 ;Retry

    604800 ;Expire

    86400 ;Minimum TTL

    )

    ;Name Server Information

    @ IN NS alma.

    ;IP Address for Name Server

    alma IN A 1.2.3.2

    ;A Record for the following Host name

    alma IN A 1.2.3.2

    Reverse Zone Örneği;

    sudo vim /var/named/alma.klavunit.local.rev yine aynı şekilde koyu renkteki alanları baz alıyoruz

    $TTL 86400

    @ IN SOA alma. admin.klavunit.local. (

    2020011800 ;Serial

    3600 ;Refresh

    1800 ;Retry

    604800 ;Expire

    86400 ;Minimum TTL

    )

    ;Name Server Information

    @ IN NS hostname.

    alma IN A 1.2.3.2

    ;Reverse lookup for Name Server

    2 IN PTR alma.

    Az kaldı sona geliyoruz :D şimdi sahiplik ve kontrol işlemlerimizi aşağıdaki sıra ile yapıyoruz.

    sudo chown named:named /var/named/bind.orcacore.net.db
    
    sudo chown named:named /var/named/bind.orcacore.net.rev
    sudo named-checkconf
    sudo named-checkzone alma.klavunit.local /var/named/alma.klavunit.local.db 

    sudo named-checkzone 1.2.3.2 /var/named/alma.klavunit.local.rev

    sudo systemctl restart named

    sudo firewall-cmd  --add-service=dns --zone=public  --permanent

    sudo firewall-cmd --reload

    vim /etc/resolv.conf

    nameserver 1.2.3.2

    nmtui ile ilgili interface ‘e dnsi giriyoruz

    Sonrasında ; systemctl restart NetworkManager

    nslookup 1.2.3.2


    dig alma.klavunit.local

    dig -x 1.2.3.2



    Orjinal konfig yazısı aşağıdaki linktedir .

    https://orcacore.com/set-up-bind-almalinux-9/

  • Ufw  Ubuntu tarafından kullanılmakta olan ve resmi olarak Ubuntu  (Canonical)tarafından desteklenen bir Linux Sistemler için Güvenlik  Duvarı ‘dır terminal üzerinden yönetilmektedir Bunun yanında Gufw  adında’da bir grafik arabirimi kullanan bir çatalıda mevcuttur. Ama ben  bu yazımda Sizlere ufw den bahsediyor olacağım.
    İlk önce kurulumundan bahsedelim 🙂 kurulumu Ubuntu üzerinde anlatıyor olacağım ancak bu güvenlik duvarını Arch , Debian , Fedora , OpenSuse , Linux Mint üzerinede kurabilmekteseniz.
    Kurulum için Terminalimizi (Uç Birim) açıyoruz. Ardından sudo apt install ufw komutu ile kurulumumuzu gerçekleştiriyoruz.

    Ardından ufw’umuzu enable komutu ile açıyoruz ve aktif ediyoruz.

    Kurulumdan sonra ilk aşama ufw ‘muzun status’unden durumunu kontrol ediyoruz.Ve sonuç Status active

    Şimdi dilerseniz biraz ACL (Access List) yazılımını bir  inceleyelim .Görecekseniz çok kolay bir yazılım şekli mevcut bence bu  yüzdende Command Line Interface’te Firewall kuralı yazmak çok kolay.İlk  olarak SSH ‘a izin verelim bunun için aşağıdaki komutu çalıştırıyoruz

    Ardından çıkan sonuç

    Şimdi’de dilerseniz bir tanede deny kuralı ile engel kuralı yazalım.

    Ardından Çıkan Sonuç

    Bu işlemlerde sonrasında ufw ‘umuzdaki yazdığımız  kuralları aşağıdaki komut ile yenileyerek kurallarımızın geçerli  olmasını sağlıyoruz.

    Ve son olarak status ile tekrardan kontrolümüzü  yaptığımızda aşağıdaki sonuç ile karşılaşıyoruz buda ufw ‘umuzun düzgün  bir şekilde çalıştığını görmekteyiz.

    Birdahaki yazımda görüşmek üzere Saygılar ve Sevgiler ;

  • IPTABLES Nedir ?

    Iptables linux çekirdeği (kernel) ile gelen bir güvenlik duvarı (firewall)’dır. Bugün sizlere iptables yapılandırması nasıl yapılır temel olarak bir kaç örnek ile onu gösterceğim.

    Öncelikle iptables -L ile var olan bir kural tanımı yapılmışmı onu kontrol edilyiroz sudo iptables -L tabii burda sudo komutunu kullanığımız için işlemin tamamlanmıası için şifremizi giriyorz. Ardından tablo aşağıdaki gibi gelmekte. Buda aslında şu anlama geliyor şuanda  gelen , giden ve yönlendirilen hiç ağ (network) kuralı yapılmamış demek

    sudo iptables -L

    [sudo] password for kullanıcı_adı:  

    Chain INPUT (policy ACCEPT)

    target     prot opt source               destination          

    Chain FORWARD (policy ACCEPT)

    target     prot opt source               destination          

    Chain OUTPUT (policy ACCEPT)

    target     prot opt source               destination        


    Ancak bugün biz temel olarak INPUT ve OUTPUT kurallarından bahsedeceğiz

    Gelin dilerseniz sizlerle bir kaç basit kural yapalım ve etklilerini görelim bunun için terminalimizi (ucbirim) açıyoruz ve ardından aşağıdaki komut ile 22 yani ssh por’una gelen istekleri engelliyoruz

    Buarada INPUT >> Dışarıdan içeriye gelen istekleri OUTPUT >> İçeriden Dışarıya giden istekleri gösterir.

    INPUT Kuralı

    sudo iptables -A INPUT -p tcp –dport 22 -j DROP >> burada yapılan işlemi incelediğimizide  dışarıdan 22 (ssh) portuna gelen istek DROP (Yok Et ) ediliyor içeri alınmıyor

    OUTPUT Kuralı

    sudo iptables -A OUTPUT -p tcp -m tcp –sport 22 -j ACCEPT >>burada yapılan işemi incelediğimizide bilgisayarımızdan çıkan 22 (ssh) portuna gidiş isteğini  ACCEPT (Kabul Et)

    ediliyor dışarıdaki dilediğimiz hedef ve izinli olan 22 (ssh) portuna gidebilmemizi sağlıyor .

    Ve çıkan sonuçlar aşağıdaki şekilde geçecektir .

    Chain INPUT (policy ACCEPT)

    target     prot opt source               destination          

    DROP       tcp  —  anywhere             anywhere             tcp dpt:ssh

    Chain FORWARD (policy ACCEPT)

    target     prot opt source               destination          

    Chain OUTPUT (policy ACCEPT)

    target     prot opt source               destination          

    ACCEPT     tcp  —  anywhere             anywhere             tcp spt:ssh


    Testimizi yapalım bu test iki aşamalı olacak bunlar aşağıdaki şekilde belirtilmiştir.

    1- Terminal’imizde (Uc Birim)ssh user@1.2.3.2 yazınca aşağıdaki şekilde giriş yapabildiğimizi görüyoruz .

    ssh user@1.2.3.2

    user@1.2.3.2’s password:  

    Permission denied, please try again.

    user@1.2.3.2’s password:  

    Linux debian 6.1.0-9-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1 (2023-05-08) x86_64

    The programs included with the Debian GNU/Linux system are free software;

    the exact distribution terms for each program are described in the

    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent

    permitted by applicable law.

    Last login: Sun Sep 22 14:57:50 2024

    user@debian:~$  

    2- Uzaktaki makinamızda gelmek için Terminal’imizde (Uc Birim) ssh kullanıcı_adı@1.2.3.1 yazıyoruz ve sonuç  gidmediğini görüyoruz

    user@debian:~$ ssh kullanıcı_adı@1.2.3.1 ve bu şekide bekliyor  ve ardından bir timeout mesajı veriyor  

    ssh: connect to host 1.2.3.1 port 22: Connection timed out

    Buda INPUT ve OUTPUT kurallarımızınız doğru çalıştığının anlamına geliyor .

    Bir dahaki yazıda görüşmek üzere