Kategori arşivi: Linux

linux sistemler hakkında sistem yönetimi, sorunlar, görüşler, kurulum örnekleri, konfigürasyonlar, performans ayarları, güvenlik ipuçları ve yapılandırma örnekleri

Linux Sunucularda Dış IP Adresi Nasıl Tespit Edilir?

*nix makinelerde direk olarak dış ip’yi bilmediğiniz durumlar olabilir, buna kurumların size tahsis ettiği özel ip’li makineler dahil gidip kurumdan x kişisinden ip istemek ile uğraşmak yerine kullanabileceğiniz yöntemler var. Zaten VPN üzerinden özel ip ile iletişim kurdurup dış ip’yi vermemek kadar saçma bir durum yok.

Aman lafı çok uzattık, dış ip adresini öğrenmek için en temel yöntemi göstererek başlayayım. En basit ve akılda kalıcı yöntemimiz dig komutu ile gerekli ip adresimizin ne olduğunu öğrenmemiz.

dig +short myip.opendns.com @resolver1.opendns.com
dig ile ip adresi öğrenme, dns üzerinden ip öğrenme

Bunun dışında benim en çok kullandığım ve aklımda tuttuğum kısa ve etkili yöntem şu şekilde

curl https://ifconfig.me;
ipinfo ile ip öğrenme, dış ip nasıl öğrenilir, ip adres öğrenme

Bu yöntemlerin en temel yararı, bir NAT arkasında olsak bile doğru IP adresini tespit edebilmemizdir. Kimsenin keyfini beklemek, kimseden ip adresi talep etmek zorunda değilsiniz.

Debian 9 Üzerine SOCKS5 Proxy Kurulumu

Dante SOCKS5 proxy aracının Debian 9 işletim sistemi üzerine nasıl kurulup yapılandırılacağını anlatacağım, çok basit bir şekilde istediğiniz sunucu üzerinden proxy çıkışı yapabileceksiniz. Kişiye özel hesap tanımlama imkanınız ve ip kısıtlaması gibi özellikleri de var.

Sisteme gerekli olan dante paketini dahil ediyoruz. Repoda güncel sürümü bulunmadığı için derlememiz daha iyi olacak ancak fark etmez bana diyenler olursa apt install dante-server ile kurulumu yapabilirler

apt update
apt install build-essential gcc make
wget http://www.inet.no/dante/files/dante-1.4.2.tar.gz
tar -xvf dante-1.4.2.tar.gz
cd dante-1.4.2
./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var --disable-client --without-libwrap --without-bsdauth --without-gssapi --without-krb5 --without-upnp --without-pam
make
make install

Ardından servisini oluşturmamız gerekiyor bunun için nano /etc/init.d/danted de düzenleme yapacağız.

#! /bin/sh
### BEGIN INIT INFO
# Provides:          danted
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: SOCKS (v4 and v5) proxy daemon (danted)
# Description:       Starts or stops the Dante SOCKS proxy daemon.
#                    Its configuration is stored in the /etc/danted.conf file;
#                    see the danted.conf(5) manual page for details.
### END INIT INFO
#
# dante SOCKS server init.d file. Based on /etc/init.d/skeleton:
# Version:  @(#)skeleton  1.8  03-Mar-1998  miquels@cistron.nl

. /lib/lsb/init-functions

PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
DAEMON=/usr/sbin/sockd
NAME=danted
DESC="Dante SOCKS daemon"
PIDFILE=/var/run/$NAME.pid
CONFFILE=/etc/$NAME.conf

test -f $DAEMON || exit 0

set -e

# This function makes sure that the Dante server can write to the pid-file.
touch_pidfile ()
{
  if [ -r $CONFFILE ]; then
    uid="`sed -n -e 's/[[:space:]]//g' -e 's/#.*//' -e '/^user\.privileged/{s/[^:]*://p;q;}' $CONFFILE`"
    if [ -n "$uid" ]; then
      touch $PIDFILE
      chown $uid $PIDFILE
    fi
  fi
}
        
case "$1" in
  start)
    if ! egrep -cve '^ *(#|$)' \
        -e '^(logoutput|user\.((not)?privileged|libwrap)):' \
        $CONFFILE > /dev/null
    then
        echo "Not starting $DESC: not configured."
        exit 0
    fi
    echo -n "Starting $DESC: "
    touch_pidfile
    start-stop-daemon --start --quiet --oknodo --pidfile $PIDFILE \
        --exec $DAEMON -- -D
    echo "$NAME."
    ;;
  stop)
    echo -n "Stopping $DESC: "
    start-stop-daemon --stop --quiet --oknodo --pidfile $PIDFILE \
        --exec $DAEMON
    echo "$NAME."
    ;;
  reload|force-reload)
    #
    #   If the daemon can reload its config files on the fly
    #   for example by sending it SIGHUP, do it here.
    #
    #   If the daemon responds to changes in its config file
    #   directly anyway, make this a do-nothing entry.
    #
     echo "Reloading $DESC configuration files."
     start-stop-daemon --stop --signal 1 --quiet --pidfile \
        $PIDFILE --exec $DAEMON -- -D
  ;;
  restart)
    #
    #   If the "reload" option is implemented, move the "force-reload"
    #   option to the "reload" entry above. If not, "force-reload" is
    #   just the same as "restart".
    #
    echo -n "Restarting $DESC: "
    start-stop-daemon --stop --quiet --pidfile $PIDFILE --exec $DAEMON
    sleep 1
    touch_pidfile
    start-stop-daemon --start --quiet --pidfile $PIDFILE \
      --exec $DAEMON -- -D
    echo "$NAME."
    ;;
  status)
    if ! egrep -cve '^ *(#|$)' \
        -e '^(logoutput|user\.((not)?privileged|libwrap)):' \
        $CONFFILE > /dev/null
    then
        configured=''
    else
        configured='1'
    fi
    if start-stop-daemon --status --quiet --pidfile $PIDFILE \
      --exec $DAEMON; then
        if [ -n "$configured" ]; then
            echo "$DESC running"
        else
            echo "$DESC running, yet not configured?!"
        fi
    else
        if [ -n "$configured" ]; then
            echo "$DESC not running"
        else
            echo "$DESC not configured"
        fi
    fi
    ;;
  *)
    N=/etc/init.d/$NAME
    # echo "Usage: $N {start|stop|restart|reload|force-reload}" >&2
    echo "Usage: $N {start|stop|restart|force-reload|status}" >&2
    exit 1
    ;;
esac

exit 0

Danted uygulamasına erişim tanımlıyoruz.

chmod +x /etc/init.d/danted
update-rc.d danted defaults

Artık aşağıdaki servis komutlarını kullanabiliriz

systemctl status danted
systemctl start danted
systemctl stop danted

Kendi yapılandırmamızı yapacağımız için eski dosyayı yedekleyelim, ne olur ne olmaz bir yerde tekrar işimiz düşer google’da arama yaparak vakit kaybetmeyelim.

mv /etc/danted.conf /etc/danted.conf.bak

Yapılandırma dosyamızı nano /etc/danted.conf ile açalım ve aşağıdaki satırları ekleyelim.

logoutput: /var/log/socks.log
internal: eth0 port = 1080
external: eth0
clientmethod: none
socksmethod: username
user.privileged: root
user.notprivileged: nobody

client pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}
client block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        command: bind connect udpassociate
        log: error connect disconnect
        socksmethod: username
}

socks block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

Yapılandırmanın geçerli olabilmesi için servisi yeniden başlatalım.

systemctl restart danted

Şimdi sistemde var olan bir kullanıcı ile giriş yapılma imkanı var, tabii root kullanıcı ile giriş hoş olmaz bu sebeple yeni bir kullanıcı oluşturalım ve parola belirleyelim.

useradd mertcan -r
passwd mertcan

Ardından herhangi bir proxy aracı ile bağlantı sağlayıp kullanabilirsiniz.

Debian 10 Üzerine SOCKS5 Proxy Kurulumu

Dante SOCKS5 proxy aracının debian 10 işletim sistemi üzerine nasıl kurulup yapılandırılacağını anlatacağım, çok basit bir şekilde istediğiniz sunucu üzerinden proxy çıkışı yapabileceksiniz. Kişiye özel hesap tanımlama imkanınız ve ip kısıtlaması gibi özellikleri de var.

Sisteme gerekli olan dante paketini dahil ediyoruz.

apt install dante-server

Kendi yapılandırmamızı yapacağımız için eski dosyayı yedekleyelim, ne olur ne olmaz bir yerde tekrar işimiz düşer google’da arama yaparak vakit kaybetmeyelim.

mv /etc/danted.conf /etc/danted.conf.bak

Yapılandırma dosyamızı nano /etc/danted.conf ile açalım ve aşağıdaki satırları ekleyelim.

logoutput: /var/log/socks.log
internal: eth0 port = 1080
external: eth0
clientmethod: none
socksmethod: username
user.privileged: root
user.notprivileged: nobody

client pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}
client block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        command: bind connect udpassociate
        log: error connect disconnect
        socksmethod: username
}

socks block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

Yapılandırmanın geçerli olabilmesi için servisi yeniden başlatalım.

systemctl restart danted

Şimdi sistemde var olan bir kullanıcı ile giriş yapılma imkanı var, tabii root kullanıcı ile giriş hoş olmaz bu sebeple yeni bir kullanıcı oluşturalım ve parola belirleyelim.

useradd mertcan -r
passwd mertcan

Ardından herhangi bir proxy aracı ile bağlantı sağlayıp kullanabilirsiniz.

Debian 10 Üzerine PHP 7.2 Nasıl Kurulur

İşletim sisteminde ön tanımlı olarak gelen PHP sürümü düşük olduğu için gereken dosyaları PPA aracılığı ile sisteme ekliyoruz. PHP 7.0 sürümündeki Debian 10 depoları, kısa süre içinde destek için ömürlerinin sonuna ulaşacak ve artık güvenlik güncellemelerini almayacak.

Bu makalede, bir Debian 10 sunucusu üzerine PHP 7.2 kurulumunun nasıl yapılacağını göstereceğim.

sudo apt-get install apt-transport-https lsb-release ca-certificates
sudo wget -O /etc/apt/trusted.gpg.d/php.gpg https://packages.sury.org/php/apt.gpg
echo "deb https://packages.sury.org/php/ $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/php.list

Ekleme işlemlerini tamamlandıktan hemen sonra. Depoların güncellenmesi işlemlerini yapıyoruz.

sudo apt update

Temel PHP paketlerini kuruyoruz.

sudo apt-get install php7.2 php7.2-cli php7.2-common php7.2-curl php7.2-gd php7.2-json php7.2-mbstring php7.2-mysql php7.2-opcache php7.2-readline php7.2-xml

Ardından php sürümüne bakalım

php -v

Çıktısı aşağıdaki gibi olacak

PHP 7.2.20-1+0~20180910100532.3+stretch~1.gbp17c613 (cli) (built: Sep 10 2018 10:05:33) ( NTS )
Copyright (c) 1997-2018 The PHP Group
Zend Engine v3.1.0, Copyright (c) 1998-2018 Zend Technologies
    with Zend OPcache v7.2.20-1+0~20180910100532.3+stretch~1.gbp17c613, Copyright (c) 1999-2018, by Zend Technologies

Debian 10 VMware Tools Kurulumu

Herhangi bir şekilde sisteme repo dahil etmeden Debian 10 üzerine Vmware araç takımını kolay bir şekilde kurabilirsiniz. Bu bağlamda sanal makineler için aşağıdaki işlemleri yapmanız yeterlidir.

sudo apt-get install open-vm-tools net-tools

VMware Workstation ve Fusion’da Paylaşılan Klasörler’i kullanarak dosya paylaşım özelliğini kullanırsanız, sanal makinedeki vmhgfs sürücüsünü yükleyin. Bu sürücü, işletim sisteminde dahil değildir.

Kurulum araçların kullanımında soruna neden olmaz. Bu vmhgfs sürücüsünü yüklemek için:

  1. Yukarıda ki bahsi geçen open-vm-tools kurulumunu tamamlıyoruz.
  2. VMware Workstation veya Fusion ürünleriyle birlikte gelen geleneksel TAR Formatı içerisinde bulunan araçları yükleyin

Debian 10 NTP Sunucusu Kurulumu

Bu makalede sizlere, Debian 10 üzerine en basit şekilde NTP’yi nasıl kuracağınızı göstereceğim. Zaman sunucusu 123/UDP portunu kullanmaktadır. Normal işlemleriniz için kurmanıza gerek yok, Dışarıya hizmet edecek bir sunucu kurarken kullanmanızı öneririm.

Paketin kurulumu için vereceğiniz ilk komut ise aşağıdadır.

root@debian:~# apt -y install ntp

Ardından servisin lokal makinelere ulaşması için gerekli adımlar yapılır. Senkron edilecek sunucuların tanımı gerçekleştirilir.

root@debian:~# nano /etc/ntp.conf
pool 0.debian.pool.ntp.org iburst
pool 1.debian.pool.ntp.org iburst
pool 2.debian.pool.ntp.org iburst
pool 3.debian.pool.ntp.org iburst

NTP isteklerinin kabul edileceği ip aralığı aynı yapılandırma dosyasının(ntp.conf) içerisine tanımlanır.

restrict 10.0.0.0 mask 255.255.255.0 nomodify notrap

Servis yeniden başlatılır

root@debian:~# systemctl restart ntp

Senkronizasyon gerçekleştirilmesi için ilk komut verilir.


root@debian:~# ntpq -p 
     remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
 ntp-b3.nict.go. .NICT.           1 u    1   64    1   19.707    5.647   0.383
 ntp1.jst.mfeed. 133.243.236.17   2 u    1   64    1   16.625    5.942   0.657
*ntp2.jst.mfeed. 133.243.236.17   2 u    1   64    1   16.673    5.971   0.487

Ardından güvenlik duvarı ayarlamaları yapılır.

iptables -A OUTPUT -p udp --dport 123 -j ACCEPT
iptables -A INPUT -p udp --sport 123 -j ACCEPT

İşlemler sonlandıktan hemen sonra ister linux makinelere isterseniz de windows makineler için zaman sunucu kullanımlarını aktif edebilirsiniz.

Debian 10 Üzerine PostgreSQL Nasıl Kurulur

PostgreSQL, genellikle Postgres olarak bilinir, açık kaynaklı genel amaçlı nesne-ilişkisel veritabanı yönetim sistemidir. PostgreSQL, çevrimiçi yedeklemeler, zaman kurtarma, iç içe geçmiş işlemler, SQL ve JSON sorgulama, çoklu sürüm eşzamanlılık kontrolü (MVCC), asenkron çoğaltma ve daha fazlası gibi birçok gelişmiş özelliğe sahiptir.

Bu makalemde, PostgreSQL‘in Debian 10‘a nasıl yükleneceğini ve temel veritabanı yönetimini göstereceğim.

PostgreSQL Kurulumu

Debian depolarından temin edilen PostgreSQL’in en son sürümünü kuracağız. Bu yazının yazılıdğı tarihte son sürüm 10’dür.

PostgreSQL’i Debian sunucunuza yüklemek için aşağıdaki adımları sırasıyla tamamlayın

sudo apt update

PostgreSQL veritabanı ve PostgreSQL veritabanı ek özellikler sağlayan PostgreSQL Contrib paketini yükleyin

sudo apt install postgresql postgresql-contrib

Yükleme tamamlandığında, PostgreSQL hizmeti otomatik olarak başlayacaktır. Yüklemeyi doğrulamak için psql yardımcı programını kullanarak PostgreSQL veritabanı sunucusuna bağlanın

sudo -u postgres psql -c "SELECT version();"

Çıktısı aşağıdaki gibi güncel kurulan sürüm numarası olmalıdır.

                                                     version                                                      
------------------------------------------------------------------------------------------------------------------
 PostgreSQL 11.10 (Debian 11.10-0+deb10u1) on x86_64-pc-linux-gnu, compiled by gcc (Debian 8.3.0-6) 8.3.0, 64-bit
(1 row)

Psql, PostgreSQL sunucusuyla etkileşime girmenizi sağlayan etkileşimli bir terminal programıdır.

PostgreSQL Roller ve Kimlik Doğrulama Yöntemleri

PostgreSQL, rol kavram konsepti kullanarak veritabanı erişim izinlerini işler. Bir rol, bir veritabanı kullanıcısını veya bir veritabanı kullanıcı grubunu temsil edebilir. PostgreSQL bir dizi kimlik doğrulama yöntemini desteklemektedir. En çok kullanılan yöntemler şunlardır:

  1. Trust – Bu yöntemle, pg_hba.conf dosyasında belirtilen ölçütler karşılandığı sürece bu rol parola olmadan bağlanabilir.
  2. Password – Bir parola istenerek bir rol bağlanabilir. Parolalar, scram-sha-256, md5 ve password (plain-text) olarak saklanabilir.
  3. Ident – Bu yöntem sadece TCP/IP bağlantılarında desteklenir. İstemcinin işletim sistemi kullanıcı adını ve isteğe bağlı bir kullanıcı adı eşlemesi sağlayarak çalışır.
  4. Peer – Ident ile aynıdır, ancak sadece yerel bağlantılarda desteklenir.

PostgreSQL istemci kimlik doğrulaması pg_hba.conf adlı yapılandırma dosyasında tanımlanmıştır. Yerel bağlantılar için varsayılan olarak PostgreSQL eş kimlik doğrulama yöntemini kullanacak şekilde ayarlanmıştır.

PostgreSQL’i yüklediğinizde postgres kullanıcısı otomatik olarak oluşturulur. Bu kullanıcı root kullanıcısına eşdeğerdir. PostgreSQL sunucusuna postgres kullanıcısı olarak giriş yapmak için öncelikle postgres kullanıcısına geçmeniz gerekir ve daha sonra psql yardımcı programını kullanarak bir PostgreSQL istemine erişebilirsiniz.

sudo su - postgres
psql

Buradan PostgreSQL ile etkileşime geçebilirsiniz. PostgreSQL kabuk tipinden çıkmak için aşağıdaki komutu verin.

\q

Kullanıcı değiştirmeden PostgreSQL istemine erişmek için sudo komutunu kullanabilirsiniz.

sudo -u postgres psql

Postgres kullanıcısı genellikle yalnızca yerel ana bilgisayardan kullanılır ve bu kullanıcı için parola ayarlanmaması önerilir. Temel veritabanı yönetimi için ise PostgreSQL Komut ve Kısayolları makaleme göz atabilirsiniz.

Debian 10 Üzerine DNS-Over-HTTPS Nasıl Kurulur

DNS sorgularının HTTPS protokolü üzerinden ulaştırılması için kullanılmaktadır. Normal DNS aksine DNS-Over-HTTPS daha güvenlidir.

Cloudflared kurulumu

Bu işlem için sunucumuza 3.parti bir yazılım olan cloudflared dahil ediyoruz.

wget https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb
apt-get install ./cloudflared-stable-linux-amd64.deb
cloudflared -v

Sistemin başlangıcında açabilmek için buna uygun bir yapılandırma yapmamız gerekmektedir. Kullanıcı oluşturarak başlıyoruz.

useradd -s /usr/sbin/nologin -r -M cloudflared

cloudflared için gerekli olan /etc/default/cloudflared yapılandırma dosyasını düzenliyoruz.

# Commandline args for cloudflared
CLOUDFLARED_OPTS=--port 5053 --upstream 

Ayarladığımız yapılandırma dosyasına oluşturduğumuz kullanıcıdan izin veriyoruz.

chown cloudflared:cloudflared /etc/default/cloudflared
chown cloudflared:cloudflared /usr/local/bin/cloudflared

Ardından servisinin yapılandırılması için /lib/systemd/system/cloudflared.service hizmet dosyasını oluşturuyoruz.

[Unit]
Description=cloudflared DNS over HTTPS proxy
After=syslog.target network-online.target

[Service]
Type=simple
User=cloudflared
EnvironmentFile=/etc/default/cloudflared
ExecStart=/usr/local/bin/cloudflared proxy-dns $CLOUDFLARED_OPTS
Restart=on-failure
RestartSec=10
KillMode=process

[Install]
WantedBy=multi-user.target

Ardından systemd üzerinden gerekli işlemleri yapalım.

sudo systemctl enable cloudflared
sudo systemctl start cloudflared
sudo systemctl status cloudflared

Çalışıp çalışmadığını kontrol ediyoruz.

dig @127.0.0.1 -p 5053 google.com


; <<>> DiG 9.10.3-P4-Ubuntu <<>> @127.0.0.1 -p 5053 google.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 65181
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1536
;; QUESTION SECTION:
;google.com.            IN  A

;; ANSWER SECTION:
google.com.     299 IN  A   243.65.127.221

;; Query time: 3 msec
;; SERVER: 127.0.0.1#5053(127.0.0.1)
;; MSG SIZE  rcvd: 65

Debian 9 Üzerine PHP 8.0 Kurulumu

Güncel PHP kullanmak ve yeniliklere hızlı adapte olmak isteyen arkadaşlar PHP sürümlerini 8.0 yapmak isterlerse debian 9 için aşağıdaki işlemleri yapmaları yeterli olacaktır.

apt -y install lsb-release apt-transport-https ca-certificates 
wget -O /etc/apt/trusted.gpg.d/php.gpg https://packages.sury.org/php/apt.gpg
echo "deb https://packages.sury.org/php/ $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/php.list

Güncel repo dahil edildikten sonra güncelleme komutu verilir.

apt update

Gerekli olan modüllerle birlikte sisteme kurulum gerçekleştirilir.

apt install php8.0
apt install php8.0-{bcmath,bz2,intl,gd,mbstring,mysql,zip,xml,fpm,redis}

Debian 10 Üzerine RPM Paketleri Nasıl Kurulur

RPM (Red Hat Package Manager) paketlerini debian tabanlı herhangi bir işletim sistemine kurabileceğimizi biliyor musunuz? Evet yanlış duymadınız, çoğu zaman yazılımlar sadece Centos, Fedora veya RHEL için oluşturulur evet bu durum cidden çok sıkıcı ama bu RPM paketlerini debian sistem üzerine kurmamıza engel değil.

Tek ihtiyacımız olan şey Alien Package Convert aracı üstelik bu uygulama debian’ın kendi repoların da bulunuyor.

apt install alien

Bağımlılıkları çok fazla olduğu için aşağıdaki gibi bir görüntü karşınıza gelecek korkmayın.

debiana rpm paketleri nasıl kurulur, debian 10 üzerine rpm paketlerini kurmak

hemen ardından dönüştürmek istediğiniz paket ile birlikte aşağıdaki komutları çalıştırabilirsiniz.

root@test:~# alien
You must specify a file to convert.

Usage: alien [options] file [...]
  file [...]                Package file or files to convert.
  -d, --to-deb              Generate a Debian deb package (default).
     Enables these options:
       --patch=<patch>      Specify patch file to use instead of automatically
                            looking for patch in /var/lib/alien.
       --nopatch            Do not use patches.
       --anypatch           Use even old version os patches.
       -s, --single         Like --generate, but do not create .orig
                            directory.
       --fixperms           Munge/fix permissions and owners.
       --test               Test generated packages with lintian.
  -r, --to-rpm              Generate a Red Hat rpm package.
      --to-slp              Generate a Stampede slp package.
  -l, --to-lsb              Generate a LSB package.
  -t, --to-tgz              Generate a Slackware tgz package.
     Enables these options:
       --description=<desc> Specify package description.
       --version=<version>  Specify package version.
  -p, --to-pkg              Generate a Solaris pkg package.
  -i, --install             Install generated package.
  -g, --generate            Generate build tree, but do not build package.
  -c, --scripts             Include scripts in package.
      --target=<arch>       Set architecture of the generated package.
  -v, --verbose             Display each command alien runs.
      --veryverbose         Be verbose, and also display output of run commands.
  -k, --keep-version        Do not change version of generated package.
      --bump=number         Increment package version by this number.
  -h, --help                Display this help message.
  -V, --version             Display alien's version number.

Çevirmek istediğiniz paket örneğin

alien --to-deb nginx-1.18.0-1.el7.ngx.x86_64.rpm

Çevirim işlemi tamamlandığında oluşturulan paketi ister alien -i nginx-1.18.0-1.el7.ngx.x86_64.deb komutuyla kurabilir, isterseniz de kurulum için dpkg -i kullanabilirsiniz.

UYARI: alien kullanarak yaptığınız çevirimlerde init, libc veya sisteminizin işleyişi için gerekli olan diğer şeyler gibi önemli sistem paketlerinin yerini almak için çevirim yapılmamalıdır. Bu paketlerin çoğu, farklı dağıtımlar tarafından farklı şekilde kurulur ve farklı dağıtımlarda kullanılan paketler birbirinin yerine kullanılamaz. Unutmayınız kullandığınız bu yöntemde çevirim yaptığınız paketler bozulabilir, düzgün bir şekilde çalışmayabilir. Kullanırken dikkatli olunuz.

Debian 10 Üzerine Hestia Kontrol Paneli(HestiaCP) Nasıl Kurulur?

Linux kullanıcıları için web sitelerini yönetmeleri amacıyla geliştirilen VestaCP alternatifi, aktif olarak geliştirilen, ücretsiz, açık kaynak kodlu, panel iyileştirmelerini içerisinde barındıran ve güvenlik güncelleştirmeleri anında yayınlanan. Gelişmiş bir kontrol paneli olan HestiaCP‘nin kurulumuna hep birlikte bir göz atalım.

Kurulumu ise oldukça basittir size sadece SSH üzerinden sisteme giriş yapmak ve aşağıdaki aşamaları gerçekleştirmek kalır.

wget https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst-install.sh
bash hst-install.sh

Komutlarını verdikten hemen sonra kurulum sihirbazı çalışmaya başlayacak, kurulum sistem özelliklerinize göre 5-10 dakika arasında sürebilir.

hestiacp nasıl kurulur?, hestiacp debiana nasıl kurulur, debian web kontrol panel kurulumu, hestia kontrol paneli

Kurulum tamamlandığında aşağıdaki gibi bir bildirim gelmiş olacak sisteme giriş yapabilmeniz için kullanıcı adı ve parola bilgisini içerisinde barındıracak.

hestiacp nasıl kurulur, hestiacp kurulum, hestiacp web kontrol paneli, hestia nedir

Sistemi yeniden başlatmanızı isteyecek geçerli olması gereken bir takım değişiklikler olduğu için bunu yapmanızı şiddetle tavsiye ederim.

Ardından Admin URL giriş yapıyoruz ve bizi direk olarak kullanıcı adı ve parola alanı bekliyor, terminalden bize verdiği bilgiler ile girişimizi tamamlıyoruz.

hestiacp giriş ekranı, hestiacp nasıl girilir, hestiacp nedir?

Başarılı bir şekilde giriş yaptığınız andan itibaren aşağıdaki güzel görünümlü ve gösterişli bir web kontrol paneli sizi bekliyor olacak, istediğiniz her şeyi buradan rahatlıkla yapabilirsiniz.

hestiacp nasıl kullanılır, hestiacp dashboard, hestia nasıl kurulur, hestia kontrol paneli ana giriş ekranı

Linux Sunuculara Dinamik MOTD Nasıl Oluşturulur?

Özellikle kullandığımız bazı sunucularda MOTD değişikliği yaparak hem daha gösterişli SSH ekranları hemde sunucuya ilk girdiğiniz an hızlı bir şekilde anlamlı çıktılar alabiliriz. SSH giriş bannerinin aksine sunucu üzerinde MOTD değişikliği yaparak bu işlemi yapmamız çok kolaydır, örnek olması için bu sitenin barındığı sunucu SSH ile bağlandığımız da karşımıza direk

motd yapılandırma örneği, motd nasıl yapılandırılır

Dinamik oluşturulan MOTD’leri kullanmaya yaklaşık 2017 yılında başladım, o zamandan beri oldukça memnunum yönettiğim sistemlere bağlandığımda disk durumlarını CPU kullanımlarını, sistemde kaç kişi olduğunu ve güncellik durumlarını anında görebiliyorum.

Önce sistem için gerekli olan bağımlılıkları kuruyoruz.

apt-get install figlet lsb-release python-utmp bc

Hemen ardından aşağıdaki işlemleri yapıyoruz ve sistemimizde bu MOTD yapılandırmalarını dahil ediyoruz.

git clone https://github.com/ldidry/dynamic-motd.git
cd dynamic-motd
cp -r update-motd.d/ /etc
rm /etc/motd
ln -s /var/run/motd /etc/motd

Eklediğiniz dosyaların /etc/update-motd.d içinde olacağını unutmayın. Ardından sisteme tekrar sisteme bağlandığınızda değişikliği görebilirsiniz.