ArubaCloud İle Sunucu Keyfinizi İki Katına Çıkartın

Sizlere Italyanın belkide en uygun fiyatlı ama bir o kadarda performanslı bir firmasından bahsedeceğim.

Aruba Cloud, Avrupa pazarına yönelik Cloud servis markamızdır. Bir dizi Bulut hizmeti sunmak amacıyla tasarlanan şirket, projeleri ne olursa olsun şirketlerin ihtiyaçlarını karşılar. Sanal Altyapı geliştirme, verileri arşivleme ve paylaşma, felaket kurtarma planları oluşturma, yedeklemeleri dışa aktarma veya hatta yazılımınızdan SaaS çözümleri geliştirme … ürünler, müşterilerin fikirlerini ifade edebilecekleri boş bir tuval.

Şimdi firmanın kendisini nasıl açıkladığını bir köşeye bırakıp tanıtmaya başlıyorum. Burası tabiri caizse ölücü arkadaşlar için bir numara. Aylık çok değil 5 TL ye Cloud bir makina edinebiliyorsunuz. Firma oldukça güzel çözümlerde sunuyor. Hemde avrupadaki çoğu firma gibi bunu yaparken cebinizdeki tüm paraya gözünü dikmiyor.

Şimdi Türkiyede örneğini pek görmediğim bir şekilde VMware ve Hyper-V ile tam korumalı makineler veriyor. Hot Swap ve Live Migration Özellikleri sayesinde kesintisiz tüm kullanıcılarınıza hizmet verebilirsiniz.

İlk olarak firmada Cloud VPS hizmeti için 2 adet seçenek bulunuyor.

  1. Cloud Smart VPS
  2. Cloud VPS PRO

Her ikisininde karşılaştırma tablosu şu şekilde

aruba-cloud-ucret-tablosu

Smart ile PRO versiyon arasında oldukça fazla fark bulunuyor. Önemli işler yapıyorsanız PRO paketini kullanmanız gerekiyor.

PRO pakette 5 ip ye kadar ip adresi satın alabiliyorsunuz. Ayrıca Yedekli SAN yapısı ile disk ölme sorunlarıda ortadan kalkmış oluyor. Performans garantisi ve diski VPS’ler arasında taşıma özelliğide PRO ile birlikte gelen yenilikler arasında.

VPS performanslarına bir göz atalım. Giriş seviyesi için yeteri kadar iyi olduğunu düşündüğüm ArubaCloud bakalım garanti etmediği performans seviyesi derken bize ne demek istiyor.

İlk önce kullanılan network için bir test yapalım. 10Gbit bağlantı sağladığını görebiliyoruz. Sunucular arasında Live Migration yaptığımızda oldukça hızlı bir şekilde geçiş yapacağı anlamına geliyor. İndirme ve yükleme işlemleri içinde oldukça yeterli bir hız

root@work:~# speedtest-cli
Retrieving speedtest.net configuration...
Testing from Aruba S.p.A. (80.211.167.47)...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by Coolnetwork (Arezzo) [4.27 km]: 13.784 ms
Testing download speed................................................................................
Download: 797.32 Mbit/s
Testing upload speed................................................................................................
Upload: 597.79 Mbit/s

Kullandığımız makinanın bize sağladığı sistem kaynaklarına ve özelliklere kısaca bir göz atacak olursak. Intelin Xeon E5 model işlemcisi bizi karşılıyor. Kullanılan CPU bizim işimiz için çok iyi olmasada iş görebilir bir seviyede.

Aynı zamanda 1.7 Ghz lik 1 core kullanımına izin veriliyor. Ram kullanımımızda 1 Gb olarak limitlenmiş. Swap olmamasıda sunucularda istediğimiz bir durum. Boş yere diskletimizi işgal etmesine gerek yok.

Ayrıca ben işletim sistemine geçici olarak Ubuntu 16 LTS kurdum. Güncel olan sürüm yüklü olarak geldiğini görüyorum.

System Info
-----------
Processor	: Intel(R) Xeon(R) CPU E5-2650L v4 @ 1.70GHz
CPU Cores	: 1
Frequency	: 1699.998 MHz
Memory		: 988 MB
Swap		: 0 MB
Uptime		: 56 min,

OS		    : Ubuntu 16.04.3 LTS
Arch		: x86_64 (64 Bit)
Kernel		: 4.4.0-104-generic
Hostname	: work

CPU’da bir takım algoritmaların performansına kabaca bakacak olursak gayet makul değerlerde sonuçlar verdiğini görüyoruz. Bitcoin kazmak gibi bir amacınız varsa başka yerlere alalım sizi.

CPU: SHA256-hashing 500 MB
    6.799 seconds
CPU: bzip2-compressing 500 MB
    11.703 seconds
CPU: AES-encrypting 500 MB
    2.529 seconds

Dosya yazma konusunda ise değerler biraz vasat kalıyor Disk için kullandıkları Clusterda oldukça fazla Sanal makina olduğunu düşünüyorum. Ancak genede günlük 20k kişiyi kaldırabilecek kapasitede bir sunucuyu çok rahat barındırabilirsiniz.

dd: sequential write speed
    1st run:    381.47 MiB/s
    2nd run:    340.46 MiB/s
    3rd run:    345.23 MiB/s
    average:    355.72 MiB/s

Aynı zamanda diğer veri merkezlerine ve CDN konumlarına ne kadar hız ile bağlantığına bakıyoruz. Avrupa konumlu Cachefly firmasının sunucularına oldukça hızlı bir şekilde bağlanıyor olsada ABD konumlu diğer sağlayıcılarda hızlar oldukça vasat

Speedtest (IPv4 only)
---------------------
Your public IPv4 is 80.211.167.47

Location		Provider	Speed
CDN			Cachefly	49.4MB/s

Atlanta, GA, US		Coloat		3.68MB/s
Dallas, TX, US		Softlayer	3.79MB/s
Seattle, WA, US		Softlayer	6.89MB/s
San Jose, CA, US	Softlayer	4.91MB/s
Washington, DC, US	Softlayer 	6.03MB/s

Sunucumuza baktık gelin şimdide Firmanın bize sağladığı kontrol paneline bakalım.

İlk olarak dotnet ile geliştirilmiş bir panel sizleri bekliyoruz. Bu panel biraz ağır kalabilir ancak tüm işlerinizi görebiliyorsunuz. Snapshot olarak yedek alabiliyorsunuz. Aynı zamanda acil durumlar için recovery modunada bu alandan ulaşabilirsiniz.

aruba-cloud-control-center

VPS’iniz ilerleyen zamanlarda size yetmeye bilir bu gibi durumlarda Edit diyerek yükseltme işlemini yapabiliyorsunuz. Burada dikkat etmeniz gereken Cloud Smart Olarak paketinizi alıp başladıysanız daha sonra PRO sürüme geçemiyorsunuz.

aruba-cloud-upgrade-vps

Geçiş işlemini yapabilmeniz için Snapshot alıp yeni aldığınız PRO VPS üzerine taşıma işlemi yapmanız tabi buradada bazı kısıtlamalar bulunuyor. Örneğin disk kapasitesindeki farklılık gibi

aruba-cloud-dns

Aynı zamanda tüm işlemlerinizi hallettikten sonra sitenizi yayına almadan hemen önce firma size DNS hizmetinide sağlamayı unutmamış. Oldukça basit bir şekilde DNS ayarlamalarınızı’da yapabiliyorsunuz. Bu güzel DNS servisi için sizden ek olarak aylık 0,10 euro bir ücret talep ediyor.

aruba-cloud-dns-servisi

Eklemek istediğiniz tüm DNS kayıtlarını destekliyor. Yeni olarak çıkan CAA kayıtları içinde ilerleyen zamanlarda bir aksiyon gelebilir düşüncesindeyim.

ArubaCloud italyanın önde gelen DC’lerinden bir tanesi konumunda her ne kadar bir takım yetersizlikleride olsada başlangıç seviyesi ve ufak tefek işlemler için ideal. Üstelik firma 2 ay ücretsiz kullanım hakkıda sunmakta.

Bu güzel hizmetden faydalanmak isterseniz. Buradan 2 aylık ücretsiz kullanıma ulaşabilirsiniz.

SSH Reverse Tunneling İle NAT Arkasındaki Sunucuya Bağlanmak

Geçenlerde CGNAT arkasındaki arkadaşların nasıl port açabileceğini ve NAT arkasında olan bir makinanın nasıl dışarıdan yönlendirilebileceğini göstermiştik.

Bugün ise bağlanmak istediğiniz makina NAT arkasında ise bu makinaya nasıl bağlanabileceğini ve yönetilebileceğini göstermek istiyorum.

Bu yöntemi kullanmak için karşı tarafın sizin bilgisayarınıza bağlanması gerekiyor. Raspberry pi gibi bir cihazı dışarıya açarak ve bu cihaza bir kullanıcı ekleyerek işe başlayabilirsiniz.(Kullandığınız kişisel bilgisayarın windows işletim sistemli olduğu varsayılmaktadır)

adduser cemil

Sunucuya bağlanılabilmesi için gereken kullanıcıyı oluşturuyoruz. Ardından karşı tarafa şu komutu iletiyorsunuz ve terminalde çalıştırmasını istiyorsunuz.

ssh -R 20232:localhost:22 <actiginiz-kullanici-adi>@<ip-adresiniz>

Karşı taraf sisteme giriş yaptığında, 20232 numaralı port sizin makinanızda açılacak yönlendirmeyi ise karşı tarafın 22 numaralı portuna yapacak bu portu kullanabileceğiniz gibi başka portlarda kullanabilirsiniz. Tamamen sizin tercihinize bırakıyorum.

Karşı taraf bağlantıyı sağladıysa bu sefer sizinde bir bağlantı oluşturmanız gerekiyor. Bunu şu şekilde sağlayabilirsiniz.

ssh -p 20232 port <karsi-makine-kullanici-adi>@localhost

İşlemimiz sonlandı karşıdaki makinaya güzelce bağlantı kurabildik. İstediğiniz işlemleri doyasıya yapabilirsiniz.

dipnot: Yanlış ayarlanmış bir pinhole nedeni ile bağlantının sağdece KVM yada sanal consol ile yapıldığı durumlarda kullanılır.

Debian DHCP Server libisccc-export.so Hata Çözümü

Gece gece oturmuş DHCP ayarlaması yapıyordum. Evdeki cihazlar için Wifi ve LAN ayırımı yaparak düzenlemelerde bulunup network’ü ayırmak istedim.

İstedim ama bu dhcp sunucusunu kurarken nasıl olduysa default sistemde birşeyler ters gitmiş ve aşağıdaki hatayı almaya başladım.

dhcpd: error while loading shared libraries: libisccc-export.so.140: cannot open shared object file: No such file or directory

İlk başta bakınca dhcpd.conf üzerinde bir hata gidi duruyor. Ama alakası yok shared kütüphanelerden biri kurulurken yada başka bir durumdan dolayı bozulmuş.

Çözümü ise oldukça basit aşağıdaki paketin kurulumunu tekrar ettirmeniz yeterli olacaktır.

apt install --reinstall libisccc-export140

Bu işlemi yaptıktan sonra dhcpd -t dediğinizde aşağıdaki gibi bir sonuç vermesi gerekiyor.

Internet Systems Consortium DHCP Server 4.3.5
Copyright 2004-2016 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Config file: /etc/dhcp/dhcpd.conf
Database file: /var/lib/dhcp/dhcpd.leases
PID file: /var/run/dhcpd.pid

Hadi sağlıcaklı kalın.

Uykusuzluğumuza Çözüm Bulmalıyız

Uykusuzluk ile mücadele edişim ilk olarak 2011 yılında bilişim sektörüne adımımı atmam ile başladı.

O günlerde bu kadar fazla uyku sorunu çekmezken artık uyuyabilmek için yapmadığım şey kalmadı. Bu uykusuzluğu muzun nedeni sektörün bize getirdiği stres hal böyle olunca da uyumak için çabalıyoruz.

Yatağa yatıyorum. Uyumak için çabalıyorum. 30 DK sonra kendimi uyanık bir şekilde tavana bakarken buluyorum. Uyumam gerekiyor uyumazsam ertesi günümün çok kötü geçeceğini insanlara yardımcı olurken sinir katsayımın artacağını biliyorum.

Buna bir çözüm getirmek için ilk başlarda bünyem ne kadar uyanık kalabiliyorsa kalıp sonra düzene sokmaya çalıştım. Yani zorlayıp uyumak istedim ancak baktım 3. gündeyim silkelenip kendime gelmem gerektiğini de biliyordum.

Araştırma yapmaya başladım bu düzenin yediğim yemekler ve içtiklerim ile alakalı olduğunu anlamam zor olmadı. Zaten çok kahve tüketen birisi olarak ilk önce onu kesmem gerekiyordu.

Bundan sonra aşağıdakileri yapıyor olacaktım. Araştırmalarım neticesinde şöyle bir durum ortaya çıktı

Yapacaklarımız

  • Düzenli egzersiz yapmaya çalışın.
  • Kafein ve alkol tüketimini sınırlayın.
  • Gece geç saatlerde yemek yemeyin.
  • Kestirmeyin.
  • Yatmadan bir yarım saat önce su tüketmeyin.
  • Yatağınızın bulunduğu yerin serin ve karanlık olduğundan emin olun.

Bu saydıklarımı yapmaya başlamam gerekiyordu. Egzersiz yapmadan yukarıdaki listeye uymaya başladım. Ancak burada uyacağımız altın kural zorlamadan yapacak olmamız. Kendi gidişatına bırakacağız. Zaman her şeyin ilacıdır diye boşa söylenmiyor.

Yatağa yatacağınız zaman “ya yatmadan önce şunu da yapayım öyle yatarım” dediğiniz bir durum olmasın. Uykunuz geldiği anda uyumaya çalışın.

Yatağa yattınız ve 20 DK kadar bir süre uyuyamadınız mı, zorlamayın çıkın dışarı biraz dolaşın. Dışarıda gezerken size sokak hayvanları da eşlik edecektir. Korkmayın.

Sabah erken kalktığınızda dışarı çıkın biraz yürüyüş yapın. Kahvaltılık bir kaç malzeme almak için bile dışarı çıksanız daha sonradan akşam uyumanız için yardımcı olacak.

Ayrıca mümkünse yaptığınız işleri hiçbir zaman ertelemeyin. Günü gününe yapın. Hatta o günü sıkıştırıp her şeyi doldurun.

Uykusuzluğa, stres, seyahat, çevresel değişiklikler ve hatta arkadaş ortamı gibi etki eden pek çok durum bulunuyor.

Tespit edip sorunu çözmeye bakın, gene sorunu çözemezseniz profesyonel bir destek almak için doktorunuzu ziyaret edebilirsiniz.

Zimbra İçin Yedekleme ve Yedekten Geri Dönme İşlemi

Linux sunucusunda ki tüm zimbra e-posta hesaplarını sanal sunucunuzun snapshotunu almadan en basit olarak nasıl yedekleyebileceğinizi göstermek istiyorum.

Yada tek 1 tane zimbra hesabını da bu yöntem ile yedekleyebilirsiniz. Aşağıdaki komutlarda sunucuyu belirtmek için -s parametresi mail.dd.hastane.com belirtir. Hedef varsayılan dizin ise -t ile belirlenebilir. Zorunlu değildir tanımlamadığınız da zimbra_home/backup dizini içerisinde yedeklerinizi görebilirsiniz.

Bu işlemleri yapabilmeniz için Zimbra sunucusuna zimbra kullanıcı adı ile işlem yapıyor olmanız gerekmektedir. Bunun için

su - zimbra

Komutu ile zimbra giriş yapınız.

Yedekleme işlemleri

Sunucu mail.dd.hastane.com üzerindeki tüm zimbra posta kutularının tam yedeklerini almak için

zmbackup -f -a all -s mail.dd.hastane.com

Son tam yedeklemeden beri mail.dd.hastane.com sunucusunda gerçekleşen tüm zimbra posta kutularındaki değişiklikleri yedeklemek için (Önerilmez)

zmbackup -i -a all -s mail.dd.hastane.com

Tek bir kullanıcının posta kutusundaki mailleri ile birlikte yedeklenmesi işlemi için

zmbackup -f -a [email protected] -s mail.dd.hastane.com

Sunucuda tek bir kullanıcı için posta kutusunun tam yedeklemeden sonraki değişikliklerini alarak yedeklemesi için

zmbackup -i -a [email protected] -s mail.dd.hastane.com

Yedekten geri dönme işlemleri

mail.dd.hastane.com sunucusu üzerindeki tüm hesapların, son tam yedeklemeden bu yana artan yedeklemeler dahil olmak üzere, mail.dd.hastane.com sunucusu üzerindeki tüm hesapların tam olarak geri yüklemek için

zmrestore -a all -s mail.dd.hastane.com

Yalnızca son tam yedeklemeyi geri yüklemek için, son tam yedeklemeden bu yana artan yedeklemeleri hariç tutarak, mail.dd.hastane.com sunucusu üzerindeki tüm hesapları geri yüklenmek için

zmrestore -rf -a all -s mail.dd.hastane.com

Zimbra’da Sınırlı Erişime Sahip Yönetici Hesabı Oluşturma

Yöneticiler için bir dağıtım listesi oluşturun ve e-postayı almamasını ve GAL’de gizli kalması için ayarlamalarınızı yapın.

Kurumda yetkili admin oluştururken bir takım alanların değiştirilmemesini sağlayabilirsiniz. Yada sadece 1 ana admin belirleyip geri kalan herkesin sistemi gözlemleyebilmesini veya sadece hesap yönetimi yapabilmesini sağlayabilirsiniz.

zmprov ca [email protected] q1w2e3r4QQQ zimbraIsAdminAccount TRUE
zmprov modifyDistributionList [email protected] zimbraIsAdminGroup TRUE
zmprov modifyAccount [email protected] zimbraIsDelegatedAdminAccount TRUE

Hesap oluşturmayı tamamladık roleleri vermeye geldi sıra bunun için adminin ne yapabileceğine bakmak lazımaşağıdaki roleleri yapabilir bir admin

Account List View           :	accountListView
Distribution List View      :	DLListView
Alias List View             :	aliasListView 
Resource List View          : 	resourceListView
Class of Service LIst View  : 	COSListView
Domain List View            :	domainListView
Server List View            :	serverListView
Zimlet List View            : 	zimletListView
Admin Zimlet List View      :	adminZimletListView 
Global Settings View        : 	globalConfigView 
Global Server Status View   :	globalServerStatusView 
Help Search View            :	helpSearch 
Saved Searches View         : 	saveSearch 
Mail Queue View             : 	mailQueue 
Backups  View               : 	backupsView 
Certificates View           : 	certsView 
Software Updates            : 	softwareUpdatesView
Account Migration           :	bulkProvisionTasksView
Per Server Statistics View  : 	perServerStatisticsView 
Global ACL View             : 	globalPermissionView 
Right List View             :	rightListView

Ben aşağıdaki kuralları tanımlıyorum. Böylelikle bu adminimiz sınırlı bir erişime sahip olacak

zmprov modifyDistributionList [email protected] zimbraAdminConsoleUIComponents accountListView zimbraAdminConsoleUIComponents DLListView zimbraAdminConsoleUIComponents aliasListView zimbraAdminConsoleUIComponents COSListView zimbraAdminConsoleUIComponents saveSearch

Zimbra Sunucusunda RBL’ler ve RHSBL’ler Nasıl Eklenir?

Spam engelleme konusunda çalışmalarımıza devam ediyor ve RBLler ile RHSBLleri ekliyoruz. Böylelikle pek çok spam’ın önüne kalıcı olarak geçiyoruz.

Bu ayarları yaparken zimbra sunucusu üzerinde ufak bir kaç ayar yapmamız gerekiyor. Arayüzden ekleme yapabiliyormuyduk hatırlamıyorum. O yüzden direk olarak komut satırından eklemeyi gösteceğim.

zmprov mcf +zimbraMtaRestriction "reject_rbl_client zen.spamhaus.org"
zmprov mcf +zimbraMtaRestriction "reject_rbl_client psbl.surriel.com"
zmprov mcf +zimbraMtaRestriction "reject_rbl_client b.barracudacentral.org"
zmprov mcf +zimbraMtaRestriction "reject_rbl_client bl.spamcop.net"
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_client dbl.spamhaus.org" 
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_client multi.uribl.com" 
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_client multi.surbl.org" 
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_client rhsbl.sorbs.net"
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_sender multi.uribl.com"
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_sender multi.surbl.org"
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_sender rhsbl.sorbs.net"
zmprov mcf +zimbraMtaRestriction “reject_rhsbl_sender dbl.spamhaus.org"
zmprov mcf +zimbraMtaRestriction "reject_rhsbl_reverse_client dbl.spamhaus.org"

MTA üzerinde artık gelen ve giden mailler konusunda güzel yaptırımlar yapmış olacağız.

Güncel servisler oldukça işimize yarayacak Spam ile mücadelelerimiz devam ediyor 🙂

Yasaklı Sitelere Giriş: GoodbyeDPI Kullanım Rehberi

Sabahın erken saatlerinde kalkıp kiminiz işe gidiyor kiminiz okuduğu okulun yollarını tutuyor ama hepimizin tek derdi yasaklı sitelere giriş yapabilmek, internette gezinebilmek ve araştırma yapmak.

Ama hepsinden önemlisi bunları yaparken VPN kullanmamak istiyorsunuz. Çünkü internet hızınızın düştüğünden şikayetçisiniz. Aslında bu sizin yanıldığınız bir durum olsa da sizi bu durumdan kurtarmak istiyorum.

GoodbyeDPI Nedir, Yasaklı Sitelere Giriş Sağlar mı?

Bu yazılım, belirli web sitelerine erişimi engelleyen birçok İnternet Servis Sağlayıcıda bulunan Deep Packet Inspection sistemlerini atlamak için tasarlanmıştır.

Herhangi bir veriyi bloke etmekten kaçınan GoodbyeDPI yasaklı sitelere giriş için kullanılan bir uygulamadır belirli politikalar ile yasaklı sitelere giriş imkânı sağlar. Bunun neticesinde arada yer alan middle box ve/veya dpi araçlarını kullanılamaz hale getirir yani evet yasaklı sitelere giriş sağlayabilirsiniz.

yasaklı sitelere giriş

Windows 8.1, 10 ve 11 işletim sistemlerinde yönetici hakları ile birlikte sorunsuz bir şekilde çalışabilir. Windows 7 kullanan arkadaşlar işletim sistemlerini güncellemeli ki bu GoodbyeDPI uygulamasını kullanabilesiniz.

GoodbyeDPI Yasaklı Sitelere Giriş için Nasıl Çalışır?

Genel olarak Türkiye’de kullanılan Procera Networks & Sandvine firmasından tedarik edilen milyon dolarlık PacketLogic DPI cihazını aşağıdaki iki temel prensibe göre atlatmak amacıyla tasarlanmıştır ve aktif olarak geliştirilmektedir.

Pasif DPI

Çoğu Pasif DPI, hedef web sitesinden daha hızlı bir istek göndererek HTTP ve HTTPS trafiğinin arasına girer HTTP 302 ile kullanıcıyı istediği rotaya yönlendirir veya direk olarak TCP Reset paketi göndererek bağlantıyı kapatır.

DPI tarafından gönderilen paketler genellikle 0x0000 veya 0x0001’e başlıklarına sahiptir. Bu paketler sizi başka bir web sitesine yönlendirecekse (sansür sayfası) GoodbyeDPI tarafından engellenir.

Aktif DPI

Bu prensip ile çalışan cihazları atlatmak genel olarak daha karmaşıktır. Şu anda GoodbyeDPI aktif DPI’yı atlatmak için 7 adet farklı yöntem kullanabilmektedir:

  • İlk veri paketi için TCP seviyesinde kontrol
  • Sürekli canlı tutma (keep-alive) HTTP oturumları için TCP seviyesinde kontrol
  • Host başlığını hoSt ile değiştirme
  • Host başlığı ile değer arasındaki boşluğu kaldırma
  • HTTP İstekleri (GET, POST vb.) ve URI arasına ek boşluk ekleme
  • Host başlık değerinin karıştırılarak değiştirilmesi
  • Düşük Time-To-Live değerine, geçersiz checksum değeri veya geçersiz TCP Sequence/Acknowledgement sahip sahte HTTP/HTTPS paketleri göndermek

Yasaklı sitelere giriş için uygulanan bu 7 yöntem TCP ve HTTP standartlarına tam olarak uyumlu olması sebebiyle hiçbir bozulmaya sebep olmaz, DPI engellemelerini aşmak, yasaklı sitelere giriş sağlamak ve veri sınıflandırmalarını şaşırtmak amacıyla rahatlıkla kullanılabilir.

Program, filtreleri ayarlamak ve paketleri kullanıcı alanına yönlendirmek için Windows Filtreleme Platformunu kullanan WinDivert sürücüsünü sisteme yükler ve kullanır. Konsol penceresi göründüğü sürece çalışır ve pencereyi kapattığınızda süreç sona erer.

Yasaklı Sitelere Giriş için GoodbyeDPI Nasıl Kullanılır?

Uygulamayı öncelikli olarak Github adresinden güncel halini indirin.

İndirmek için Tıklayın

Sağlayıcınızın internet bağlantınızda uyguladığı erişim engelleme yöntemine göre aksiyon almalısınız lakin genel olarak 2_any_country.cmd komut dosyasını çalıştırırsanız büyük oranda tüm engelleri aşabilirsiniz.

Bu, programın İSS için uygun olup olmadığını anlamanız biraz güç çünkü GoodbyeDPI geliştiricisi uygulamayı harika bir şekilde geliştirmeye devam ettikçe, DPI üreticileri de bununla aynı oranda ürünlerini geliştiriyor ve yasaklı sitelere giriş imkanını kısıtlamaya çalışıyor.

Kullanabileceğiniz gelişmiş parametreler

Usage: goodbyedpi.exe [OPTION...]
 -p          block passive DPI
 -r          replace Host with hoSt
 -s          remove space between host header and its value
 -m          mix Host header case (test.com -> tEsT.cOm)
 -f <value>  set HTTP fragmentation to value
 -k <value>  enable HTTP persistent (keep-alive) fragmentation and set it to value
 -n          do not wait for first segment ACK when -k is enabled
 -e <value>  set HTTPS fragmentation to value
 -a          additional space between Method and Request-URI (enables -s, may break sites)
 -w          try to find and parse HTTP traffic on all processed ports (not only on port 80)
 --port        <value>    additional TCP port to perform fragmentation on (and HTTP tricks with -w)
 --ip-id       <value>    handle additional IP ID (decimal, drop redirects and TCP RSTs with this ID).
                          This option can be supplied multiple times.
 --dns-addr    <value>    redirect UDP DNS requests to the supplied IP address (experimental)
 --dns-port    <value>    redirect UDP DNS requests to the supplied port (53 by default)
 --dnsv6-addr  <value>    redirect UDPv6 DNS requests to the supplied IPv6 address (experimental)
 --dnsv6-port  <value>    redirect UDPv6 DNS requests to the supplied port (53 by default)
 --dns-verb               print verbose DNS redirection messages
 --blacklist   <txtfile>  perform circumvention tricks only to host names and subdomains from
                          supplied text file (HTTP Host/TLS SNI).
                          This option can be supplied multiple times.
 --allow-no-sni           perform circumvention if TLS SNI can't be detected with --blacklist enabled.
 --set-ttl     <value>    activate Fake Request Mode and send it with supplied TTL value.
                          DANGEROUS! May break websites in unexpected ways. Use with care (or --blacklist).
 --auto-ttl    [a1-a2-m]  activate Fake Request Mode, automatically detect TTL and decrease
                          it based on a distance. If the distance is shorter than a2, TTL is decreased
                          by a2. If it's longer, (a1; a2) scale is used with the distance as a weight.
                          If the resulting TTL is more than m(ax), set it to m.
                          Default (if set): --auto-ttl 1-4-10. Also sets --min-ttl 3.
                          DANGEROUS! May break websites in unexpected ways. Use with care (or --blacklist).
 --min-ttl     <value>    minimum TTL distance (128/64 - TTL) for which to send Fake Request
                          in --set-ttl and --auto-ttl modes.
 --wrong-chksum           activate Fake Request Mode and send it with incorrect TCP checksum.
                          May not work in a VM or with some routers, but is safer than set-ttl.
 --wrong-seq              activate Fake Request Mode and send it with TCP SEQ/ACK in the past.
 --native-frag            fragment (split) the packets by sending them in smaller packets, without
                          shrinking the Window Size. Works faster (does not slow down the connection)
                          and better.
 --reverse-frag           fragment (split) the packets just as --native-frag, but send them in the
                          reversed order. Works with the websites which could not handle segmented
                          HTTPS TLS ClientHello (because they receive the TCP flow "combined").
 --max-payload [value]    packets with TCP payload data more than [value] won't be processed.
                          Use this option to reduce CPU usage by skipping huge amount of data
                          (like file transfers) in already established sessions.
                          May skip some huge HTTP requests from being processed.
                          Default (if set): --max-payload 1200.
LEGACY modesets:
 -1          -p -r -s -f 2 -k 2 -n -e 2 (most compatible mode)
 -2          -p -r -s -f 2 -k 2 -n -e 40 (better speed for HTTPS yet still compatible)
 -3          -p -r -s -e 40 (better speed for HTTP and HTTPS)
 -4          -p -r -s (best speed)
Modern modesets (more stable, more compatible, faster):
 -5          -f 2 -e 2 --auto-ttl --reverse-frag --max-payload (this is the default)
 -6          -f 2 -e 2 --wrong-seq --reverse-frag --max-payload

ISS’nizin DPI’sının atlatılıp atlatılamayacağını kontrol etmek için, önce tarayıcınızda “Güvenli DNS (HTTPS üzerinden DNS)” seçeneğini etkinleştirerek sağlayıcınızın DNS yanıtlarına nasıl tepki verdiğini kontrol edin.

Tarayıcılarda Güvenli DNS yapılandırmak için;

  • Chrome: Settings → Privacy and security → Use secure DNS → With: NextDNS
  • Firefox: Settings → Network Settings → Enable DNS over HTTPS → Use provider: NextDNS

Direk olarak goodbyedpi.exe çalıştırdığınızda yasaklı sitelere giriş için çalışıyor ise şanslısınız hiçbir işlem yapmadan olduğu gibi uygulamayı kullanabilirsiniz. Engellenen web sitelerin listesini biliyorsanız bir dosya hazırlayabilir içerisine erişmek istediğiniz yerleri yazabilir ve goodbyedpi.exe --blacklist turkey-blocklist.txt diyerek çalıştırabilirsiniz böylelikle sadece belirttiğiniz siteler için uygulamayı çalıştırabilirsiniz.

Eğer sağlayıcınız DNS isteklerini engelliyorsa ve/veya zehirliyorsa, standart olmayan bağlantı noktalarını kullanarak erişim engellerini atlatabilirsiniz. Örneğin (CloudFlare DNS 1.1.1.1:1253 gibi) bunu yapabilmek için --dns-addr seçeneğini kullanın veya TLS üzerinden HTTPS seçeneklerini deneyin.

Bu yöntem çalışmıyor ise WireGuard VPN Sunucusu Nasıl Kurulur makalesine göz atabilir, kendi VPN sunucunuzu kurabilirsiniz.

ReQrypt Nedir?

ReQrypt sansürü atlamak için ücretsiz bir şifreleme aracıdır. DNS trafiğiniz ve yapılan HTTP isteklerini şifreler

Sağlayıcı tabanlı aşağıda uygulanan erişim denetlemelerine karşı koymak için geliştirilmiştir;

  • ISP düzeyinde URL filtreleme
  • ISP düzeyinde data-logging/snooping sistemleri
  • ISP düzeyinde transparent proxy

ReQrypt Nasıl Çalışır?

Diğer anti-sansür araçlarından farklı olarak, ReQrypt, vekil sunucu sitemlerine dayanmaz IP adresinizi değiştirmez. Bunun yerine, ReQrypt kullanıcıya kontrol edebilen bir yönlendirme imkânı sağlar. Bu, sağlayıcının uyguladığı erişim engeli yöntemlerini atlatmasına imkân tanır.

ReQrypt proxy sunuculara yönlendirme yapmadığından IP adresini değiştirmez. Uzak web sunucusuna trafik doğrudan bilgisayarınızdan değiştirilmemiş olarak gönderilmiş gibi görünür.

ReQrypt-calisma-mantigi

Gelen paketler doğrudan web sunucusundan tarayıcınıza gönderildiğinden ve proxy sunucusu aracılığıyla gönderilmediğinden, ReQrypt son derece hızlıdır. Bir proxy sunucusunu çalıştırmak ve yönetmekten daha uygun olmakla birlikte güvenlidir.

Nasıl Kullanılır

  1. Sisteminize uygun olan ReQrypt aşağıdaki link aracılığı ile indirilir.
  2. Önerilen ayar olan IPv6 Özelliği kapatılır.
    3. Windows: Denetim Masası → Ağ ve Paylaşım Merkezi → Etkin ağlarınızı görüntüleyin → Yerel Ağ Bağlantısı → Özellikler → Internet Protokolü Sürüm 6 (TCP / IPv6) kutucuğundaki tiki kaldırın ve kayıt edip kapatın.
  3. Kullanılan DNS’ler CloudFlare DNS (1.1.1.1, 1.0.0.1) ile değiştirilir.
  4. ReQrypt Başlatılır.
  5. İhtiyaca göre yapılandırması yapılarak daha efektif hale getirilebilir.

Uygulamayı indirmek için tıklayın

IPv6’yı etkin ise, ReQrypt’i kullanmadan önce devre dışı bırakmanız gerekmektedir. Şu anda ReQrypt IPv6 trafiğini yok saymaktadır.

Eğer ki yukarıda anlattıklarım işe yaramamışsa, en iyi vpn programları makalesine göz atarak yasaklı sitelere giriş imkânı sağlayan alakalı firmaları inceleyebilirsiniz…

Zimbra Error: Queue report unavailable Hatasını Çözelim

Gene bir kurumdayız MTA hizmetin postfix’nin doğru başlamadığını görüyoruz. Ancak sistemde, her şeyin düzgün şekilde çalıştığını gözlemliyoruz.

Duruma bakmak için komutumuzu veriyoruz. İşte herşeyin düzgün gözüktüğü kısımda bu

zmcontrol status

Çıktımız şu şekilde oluyor

Host mail.d..hastane.com
amavis                  Running
antispam                Running
antivirus               Running
ldap                    Running
logger                  Running
mailbox                 Running
memcached               Running
mta                     Running
opendkim                Running
proxy                   Running
service webapp          Running
snmp                    Running
spell                   Running
stats                   Running
zimbra webapp           Running
zimbraAdmin webapp      Running
zimlet webapp           Running
zmconfigd               Running

Günlükleri ve hizmetleri inceledik ve MTA’nın çalışmadığını görüyoruz

tail -f /var/log/mail.log

Çıktımız

Dec 15 13:12:45 zcs postfix/postqueue[19195]: fatal: Queue report unavailable – mail system is down

Ardından 25 portuna bakıyoruz ve çalışmadığını göreceğiz. netstat -nlpt | grep 25 Kurumdada zaten mail atamıyoruz diye bas bas bağıracaklar

Servisi zmmtactl stop aracılığı ile durduruyoruz. Pidin daha sonradan başımızı belaya sokacğaını bildiğim için silmiyoruz ve adını değiştirip sistemi tekrardan başlatıyoruz.

mv /opt/zimbra/data/postfix/spool/pid/master.pid /opt/zimbra/data/postfix/spool/pid/master.pid.bakup

Daha sonra servisi tekrar başlatıyoruz. Sorunsuz açılmış olacağını görmeniz gerekiyor.

zmmtactl start
postfix reload

Hadi hayırlı olsun sorununuz çözüldü

Komut Satırı Aracılığı İle Zimbra’da Spam Avı

Pek çok kurumda Zimbra ile imtihanımız günden güne devam ediyordu. Her yere yüksek oranda spam çıktığını görüyorduk.

Sorumsuz çalışanlar ilgisiz bilgi işlem çalışanı derken ihale bize kalıyordu. Spamları daha iyi tespit edebilmek için ben genelde aşağıdaki gibi bir komutu kullanarak en çok mail atanları görebiliyordum

cat /var/log/mail.log | grep “sasl_username=” > logins.txt

Daha sonra kontrollerinizi logins.txt içerisinden yapabilirsiniz. sasl_username alanında login olup mail atmış olan kişinin bilgisini göreceksiniz.