Linux Logical Volume Notlarım [LVM]

Suncuya yeni bir disk eklendiğinde sistem bunu otomatik olarak görmeyecektir,sistemin diskleri scan etmesini saglayarak diski görmesini sağlayabilirsiniz. Öncelikle sistemdeki diskleri görmek için fdisk -l ile diskleri kontrol edelim, daha sonra scan edelim yeni fdisk -l ile kontrol edelim.

fdisk -l
echo "- - -" > /sys/class/scsi_host/host0/scan
fdisk -l

Kontrol ettiğiginizde scsi disk kullanıyorsanız sdx, ide disk ise hdx olarak görebilirsiniz yeni eklenen diski.(x değişken olarak kullanılmıştır.)

fdisk /dev/sdc
	- “Command (m for help):” bölümünde “add new partition” anlamına gelen “n” tuşuna basılır ve ardından “Enter” tuşuna basılır.

	- “Command action” bölümünde “p” tuşuna basılır ve ardından “Enter” tuşuna basılır.

	- “Partition number” bölümünde “3” tuşuna basılır ve ardından “Enter” tuşuna basılır.

	- “First cylinder (1-1305, default 1):” bölümünde herhangi bir değer verilmeden ön tanımlı olan değer kabul edilir ve “Enter” tuşuna basılır.

	- “Last cylinder or +size or +sizeM or +sizeK (1-1305, default 1305):” bölümünde herhangi bir değer verilmeden ön tanımlı olan değer kabul edilir ve “Enter” tuşuna basılır.

	Bölüm oluşturuldukdan sonra “t” tuşuna basılarak ilgili bölümün tipi seçilmelidir. Bunun için aşağıdaki işlemler gerçekleştirilir.

	Command (m for help): t [Enter] tuşuna basılır.

	Selected partition 2

	Hex code (type L to list codes): 8e [Enter] tuşuna basılır.

	Changed system type of partition 3 to 8e (Linux LVM)

	Command (m for help): w [Enter] tuşuna basılır. Değişikliği diske yaz komutu verilir.
mkfs.ext3 /dev/sdx

Ayrı bir volume create etmek istersek,

vgcreate volname /dev/sdx

Olan bir bölüm ile birleştirilecek ise

vgextend volname /dev/sdx

Diski volume group ile birleştirdik yada yeni bir volume group oluşturduk.

vgdisplay

komutu ile volume group isim, boyut v.b. detaylar görüntülenebilir.

Diski Volume group a dahil ettik veya yeni bir volume group oluşturduk şimdi volume group altındaki bir logical volume dahil etme veya yeni bir logical volume oluşturmaya geldi.

Diskin tamamını tek bir logical volume olarak kullacak isek :

 lvcreate -l +100%FREE /dev/volname/testlv /dev/sdx

Şu anda aktif olarak kullanılan bir logical volume dahil edecek isek,

 lvextend -l +100%FREE /dev/volname/lvol1 /dev/sdcx

Disklerin %100 nü değil, istenilen bir boyutunu create veya extend etmek için;

lvecreate --L+6.9GB /dev/volname/testlv /dev/sdx
lvextend -L+2.9GB /dev/volname/lvol1 /dev/sdcx
lvdisplay

Bu komut ile de hangi volume group altında hangi logical volume ler var ve boyutları ne gibi bilgileri elde edebilirsiniz. Bakıyorsunuz extend ettiğiniz logical volume group size hala aynı, panik yok bir alt satır ile devam edin.

resize2fs /dev/volname/lvol01

komutu ile logical volume ün size yeniden hesaplanır ve eklenen disk boyutu görüntülenebilir. Şimdi yeniden lvdisplay komutunu kullanırsanız gerçek disk boyutunu görmüş olursunuz.

Swap için

Öncelikle swapoff edilir. ( free ile kontrol edin, swap alanı kullanılyor ise swapoff edilemiyor.)

swapoff -v /dev/volname/lvol01

Logical volume tamamını mı yoksa belli bir boyutunu mu kullanacağınıza aşağıdaki kara vermeniz gerekir. Tamamını kullanır :

lvm lvresize /dev/VolGroup00/LogVol01 -l +100%FREE

Belirtilen değeri kullanır :

lvm lvresize /dev/VolGroup00/LogVol01 -L +256M

Swap alanı olarak formatlamak için :

mkswap /dev/VolGroup00/LogVol01

swap alanı yeniden on edilir :

swapon -va
Share Button

Linux e login de komut çalıştırma

Bu yazımda kısa ama faydalı olduğunu düşündüğüm bir konuya değineceğim.

Konuya kısaca değinecek olur isek sunu söyleyebiliriz, sisteme birisi login olduğunda veya sisteme sadece şu kullanıcı login olduğunda x işlemini gerçekleştir demeyi öğreneceğiz.

Bu işlemi linux de gerçekleştirmekte kullanacağımız anahtar kelime .bashrc.

Bildiğiniz gibi linux de kullanıcı dizinleri genellikle

/home/username şeklinde olmakta, her user kendi dizininde iken(yani /home/username içinde iken) ls -la dediğinde .bashrc şeklinde bir text görecektir.

vi ile veya farklı bir editör ile bunu açarak içeriğine ekleyeceğiniz komutlar ile kullanıcının her oturum açışında ilgili komutun çalışmasını sağlayabilirsiniz.

Normal userlar için /home/username

Root için /root

şeklindedir.

Sisteme her hangi bir login işlemi gerçekleştiğinde bir komut çalıştırmak istiyorsanız tüm userlar için bunu yapmak yerine /etc/bashrc içerisine komutlarınız yazmanız yeterli olacaktır.

Faydalı olabilmesi temennisi ile…

Share Button

SSH Login de Mesaj

Bu yazımda kısa bir konudan bahsetmek istiyorum, kısa ama faydalı bir konu olduğu düşüncesindeyim.

Örneğin kendinize bir sunucu kurdunuz ve üzerinde özel yapılandırmalar gerçekleştirdiniz, sunucuyu da sadece siz yönetmiyorsunuz, hatta sadece siz kurdunuz danışmanlık yaptığınız şirkete ve şirket bunu kullanacak, kullanacak olan yöneticilere servisleri nasıl restart edeceğini anlattınız, logları nasıl takip edeceklerini anlattınız ancak yok müşteri sürekli unutuyor, sizi rahatsız ediyor, bu durumda tüm komutları makinenin açılışına yerleştirebilirsiniz. bu işlem sizin içinde geçerli, örneğin hergün logları kontrol etmekte fayda var bu nedenle ssh a login olduğunuzda hergün sistem sizi uyarsın logları kontrol et şeklinde.

Şimdi bunu gerçekleştirmek için ssh a login oluyoruz,

vi /etc/motd

vi ile ilgili text i açtıktan sonra i tuşuna basarak insert moda giriş yapıyoruz.

İstediğimiz hatırlatma mesajlarını ekliyoruz, örneğin “”Log Kontrol!!!” şeklinde bir uyarı ekledik esc ye basarak insert mod dan çıkıyoruz. :wq yazarak vi editörünü kapatıyoruz.

ctrl+d ile oturumu kapatım ssh dan logout oluyoruz, şimdi yeniden ssh a baglandığımızda eklemiş olduğumuz mesajın ekrana basıldığını görebilirsiniz.

Faydalı olabilmesi temennisi ile…

Share Button

DDoS Hakkında kısa bir özet

Bu yazımda sizlere kısaca ddos çeşitlerini ve önlemleri ile ilgili bir kaç not paylaşacağım…

Notlarımı paylaşmadan önce şunu kesinlike belirtebilirim ki, bugünün şartlarında DDos u tamamen kesebilecek, saldrıları başarısızla sonuçlandıracak bir çözüm bulunmamakta…

Notlarım şu şekilde,

DDOS Çeşitleri ;
1- Band genişliği Tüketmek : Sitede yer alan 10 MB lık bir video var örneğin, bunu aynı anda 1000 kişi sürekli olarak download başlatırsa sunucunun band genişliği kısa bir süre sonra dolarak sunucuya erişim mümkün olmayacaktır.
2- SYN Flood Saldırısı : TCP nin mimarisini kullanarak sürekli SYN paket gönderip sunucu connection sayisini doldurarak sistemin yeni connection açmasini engellemek. Böylece yeni ziyaretciler sunucu ile connection kurumaz. Spoof ip kullanılabilir.
3- Get Flood Saldırısı : Hhttp protokolüne ait get methodu kullanılarak web servisi yorularak ram cpu kullanımı tavan yaptırılarak sistemin crash olması hedeflenir. Spoof ip kullanımı mümkün değildir.
4- ICMP Flood : Sürekli olarak icmp echo request(ping) gönderilerek yapilan saldirilardir. Spoof ip adresi kullanılabilir.
5- UDP Flood : Genellikle dns servislerini durdurmak için gerçeklestirilen saldiridir. Sürekli udp paket göndererek servis durdurmak hedeflenmektedir.

6- Slowloris : Sunucu ile client arasında 3 lü el şıkışma gerçekleşir, daha sonra veri transferi gerçekleşmesi gerekir ama saldırı nedeni ile bu data transferi çok yavaş gerçekleştirilerek süreç uzatılıtr. Bu süreçte arka planda sürekli olarak 3 el şıkşma gerçekleştirilerek yavaş data akışı gerçekleşmeye devam eder. Bu süreçte hali ile connection sayısı giderek artar ve bir süre sonra connection sayısı dolar ve sunucu yeni connection kabul etmez. Bu durumda servisi kullanmak isteyen kişilerin de baglantı istekleri yanıtsız kalır ve saldırı başarılı olarak adlandırılır.

7- Land Attack : Bu atak türünde atak yapan client sunucuya bir paket gönderir ancak gönderdiği paketteki gönderici ip adresi, saldırdığı sunucunun ip adresidir. Yani sunucu kendi ip adresinden kendisine paket gönderiyormuş gibi hareket eder. Bu durumu sürekli olarak tekrarlayarak sunucunun kendi kendisine baglantı yapmasını sağlar ve bir süre sonra servis hizmet veremez. Ancak işletim sistemleri artık bu durumu algılayabilmekte ve saldırılar başarısızlık ile sonuçlanmaktadır.

8- Smurf Attack : Bu yönetem de her hangi bir ip veya hedefdeki sunucunun broadcast ip adresine ping atilarak cevap vermesi saglanir, ancak ping atan ip hedef sunucu ip si gibi gösterilerek tüm network deki ip lerin hedef sunucuya cevap dönmesi saglanir. Olusan network trafigi hedef sunucunun servis disi kalmasina neden olur.

DDos Atakları kesmeye yöenelik önlemler ;
1- Rate Limit : Bellir bir hedef veya kaynak için belli bir süre de belirtilen miktar da trafige izin verilmesi.
2- IP engelleme : Belirlene bilen ip adresi veya ip araliginin IPS, Firewall v.b. ile engelenmesi.

3- Syn Proxy : Bu önlemi alabilmek için internet ile sunucu arasinda bir sunucu veya cihaza ihtiyaç vardir, syn flood saldirilari öncelikle bu cihaza gelir, eger 3 lü el sikisirsa web sunucuya connection açilir aksi taktirde sunucuya connection açilmaz. Syn flooad saldırılarında bildiğiniz gibi sadece SYN paketi gelir, gönderilen Syn+ack paketine yanıt dönmez. SYN proxy kullanılan sistemler bu tip baglantıları sunucuya ulaşmadan kill eder.

4- Atak Paterni ile engelleme : Saldıran client tarafından gelen paketlerin içeriğinde saldırı yapan tool ismi, versiyon v.b. açıklama mevcut ise bu içerik filitrelenebilir.

5- Http Log : Gelen get flood loglarindaki header bilgisine göre ips e rule yazilabilir.

Genel olarak bu şekilde özetleyebiliriz, ancak unutulmaması gereken 2 husus var,

1- DDOS da etkili çözümler üretebilmek için saldırı anındaki gelen paketlerin içeriğinin tcpdump v.b. ile kaydedilerek, incelenmesinden sonra gerçekleştirilebilir.

2- Ddos saldırılarını kesinlikle önlemek mümkün olmadığı için bazı durumlarda kesin çözüm üretilememektedir.

Faydalı olabilmesi temennisi ile…

Share Button

Siber güvenlik niçin önemli?

Bildiğiniz gibi ülkemizde siber güvenliğin önemini anlatmak için ciddi çalışmalara yapılıyor ancak henüz kamu ve özel sektörü bu anlamda ciddi olarak bilinçlendirebilmiş değiliz.

Aslında tüm kurumlar siber güvenliğin önemini ve neler yapılabileceğini tahmini olarak biliyor ancak benim başıma böyle birşey gelmez, sorun olmaz mantığı ile ilerliyor.

Bu durum beni ciddi anlamda rahatsız ediyor, bu nedenle bundan sonraki yazılarımda durumun ciddiyetinin anlaşılmasını sağlamak adına yaşanmış olayları yazacağım.

Zaman içerisinde yaşanan bahtsız olayları tarihleri ile birlikte kaydedeceğim.

1 : 25.08.2012 THY(Türk Hava Yolları) nin internet sitesi ddos saldırısına maruz kaldı, site 7 saat kadar yayın yapamadı ve internet üzerinden bilet satışı tamamen durdu. Bu saldırı tahmini olarak 400 bin TL ye mal oldu THY. Eğer gerekli önlemler alınsaydı, bu zarar edilmezdi ve alınacak tedbir edilen zararın yarısından daha az olacağına eminim.

http://www.bigpara.com/haber-detay/gundem/thyye-hack-zarar/826875/

2- TUBİTAK-BTK ortak tatbikat :Kamu kurumları ne durumda diye yapılan bir testte 41 kamu kurumuna ait bilgiler ele geçirilerek sistemi çökertildi. ALLAH dan tatbikattı.

http://www.ntvmsnbc.com/id/25322296/

3- Siber saldırı ile bir şehir rahatlıkla karıştırılabiliyor.

http://www.ensonhaber.com/hindistanda-siber-saldiri-panigi-2012-08-23.html

4-Siber saldırılardan görülen zarar o kadar arttı ki kurumlar artık, sel bekleniyor, orman yangını bekleniyor, salgın hastalık bekleniyor diye haber yapmıyor. Siber saldırı geliyor tedbirinizi alın diyor.

http://haber.gazetevatan.com/turkiyeye-siber-saldiri/446783/43/Haber#.UDs-E6Bc6zE

 

5-Bir ülkenin emniyetini sağlayan kurum hacklenirse kimin bilgisi deşifre edilemez ki? Ankara emniyet müdürlüğü hacklendi. BTK hacklendi v.s. Buna benzer bir çok kurumda hacklendiğini ancak datalar kullanılar maddi değer elde edildiği için açıklanmıyor.

6-Bir hack olayı 2 yıl sonra fark edilebilir mi, evet edilebiliyor, hemde şans eseri. Fark edildiğinde ise hacklenen şirket için milyon $ lar kaybedilmiş oluyor. 2 yıl boyunca ticari sırları çalınarak rakip firmalara satılıyor. şirketin 1.5 milyon $ lık ihalel teklifleri hacking ile sızdırılarak rakiplere satılıyor ve ihaleler ardı ardına kaybediliyor. Düşünün ki bir şirket ihale lideri iken 2 yıl boyunca girdiği tüm büyük ihaleleri kaybediyor. Olayı ise hacking işlemini gerçeklştiren black hacker ın farklı bir bilişim suçundan yakalanması sonucunda ortaya çıkıyor. Not: 6. maddenin bilgiri resmi belgelere dayanmaksızın bir adliye personeli ve avukatın sözlü olarak aktardığı bilgiler den alıntı yapılarak yazılmıştır.

Google da hacklendi diye arayarak konuya benzer binlerce örnek bulabilirsiniz.

Bilgileriniz önemli ise, siber güvenlik uzmanlarından destek almanız hayatı önem taşımaktadır. Bazı saldırılar hedef gözetmeksizin yapılarak elde edilen bilgiler satılır. Kısaca saldırı almanız için bir düşmana ihtiyacınız yok.

Sizin aklınızda da bende hacklenmiş olabilir miyim, hacklenebilirim gibi bir soru oluşturabildiysem ne mutlu bana…

Saygılarımla,

Share Button