30 Kasım 2016 Çarşamba

Lisans ücretinden kurtulmak ister misiniz?


Active directory’nin şirketler için ne kadar önemli olduğu tüm IT çalışanları açısından bilinen bir gerçek. Domain ortamında ki bilgisayarların tek merkezden yönetilmesi, özellikle dosya/klasör yetkilendirme, group policy uygulamaları, kullanıcı yönetimi ve DNS-DHCP gibi servislerin kullanımı  açısından önem arz etmektedir.

Bununla birlikte Active directory’nin nimetlerinden faydalanmak için server ve client Access lisansları CALs satın almak zorunda kalıyoruz. Hatta Windows Server 2008 üzerinde çalışan DHCP servisinden IP alan istemciler için CALs (Sunucuya bağlantı ücreti!) gerekiyor :)
 
Durum bu!

Peki buna mecbur muyuz? 
Tabii ki değiliz. Linux ile bu sorunu ücretsiz biçimde çözebiliyoruz.

Samba AD çözümü sayesinde dosya/klasör yetkilendirme, group policy uygulamaları ve kullanıcı yönetimi, DNS, DHCP (Sambanın haricinde bir çözüm), uzaktan yönetim, yüksek erişilebilirlik, yedeklilik gibi bir şirketin IT altyapısı açısından hayati görevleri yerine getirebiliyoruz.
Tamamıyla ücretsiz uygulamalar sayesinde lisans ücretini hayatınızdan çıkarın. Bunun yanında client olarak isterseniz Windows, Mac veya Linux kullanabilirsiniz.

Firmanızda bulunan bilgisayar sayısının bir önemi yok. Linux sistem kaynaklarını oldukça
efektif kullanır. Eskiden kullandığınız bir desktop makineyi linux ile sunucuya çevirebiliriz. Bu kadar masrafsız ve kolaydır!

Nelerden tasarruf edeceksiniz?
Öncelikle Server lisansına para vermeyeceksiniz! Bununla birlikte windows 7-8-10 kullansanız bile client access lisansı gibi bir zorlamaya maruz kalmayacaksınız.

Ayrıca serverlara bulaşan virüslerden tamamen kurtulmuş olacaksınız. CentOS ile gelen sistem koruyucusu SElinux+FirewallD ile server hiç olmadığı kadar güvenli!

Neler kuruyoruz?
CentOS 7 server üzerinde BIND_DLZ
Active directory: SAMBA4
DHCP: ISC DHCP
DNS: ISC DNS (BIND_DLZ)
Email server olarak Exchange server ın özelliklerini barındıran Zimbra (tek alternatif değildir), database olarakta MySql yada PostgreSQL kurulumu yapıyoruz.

Bilgi almak ve demo talebi için;
metimist@gmail.com


29 Şubat 2016 Pazartesi

Kali yada Backbox?

Bu yazıda her ikiside debian tabanlı iki linux dağıtımından bahsetmek istiyorum. Özellikle yeni başlayanlar için yol gösterici olması dileğiyle..Kali ve backbox.

Kali debian bazlı backbox ise ubuntu (ubuntu zaten debian). Peki hangisini tercih etmeliyim?

Backbox;

Eğer bu işlerde yeni iseniz, backbox başlangıç için iyi bir seçenek olabilir. Çünkü kali'ye göre daha hafif ve daha çok kullanılan uygulamalar (70-80 civarı) kurulu halde geliyor. Backbox ile önce komut satırına alışmak ve bu işler nasıl yapılır öğrenmek gerekir diye düşünüyorum. Yeni programa ihtiyaç halinde apt-get komutu ile kurulum yapabilirsiniz. Ayrıca yeni başlayan biri için kali biraz kafa karıştırıcı olabiliyor.

Kali;


Canımız kanımız, olmazsa olmazımız kali, backbox a göre 5 kat fazla uygulama ile birlikte geliyor ki bir çoğu hayatınız boyunca kullanmayacağınız uygulamalar. Backbox ile alıştıktan sonra kali'ye geçmek çok daha uygun olur kanısındayım. İki dağıtım arasında işletim açısından fark yok sonuçta aynı kaynaktan, debian'dan besleniyorlar.

Teknik olarak bakarsak;
1: Backbox'ta tor browser kurulu geliyor ancak kali'de bunu elle kurmak gerekiyor,
2: Kali grafiksel olarak daha kaliteli bir görünüme sahip,
3: Backbox 70-80 civarı uygulama (önemli olanlar) Kali 5 kat fazla uygulama ile geliyor,
4: Kali debian, Backbox ubuntu. Her yol debian :)

Sonuç olarak herkesin hacker yada hekır olma sevdalısı olduğu günümüzde, bu uygulamalarla testler yaptığınız hedefler konusunda dikkatli olmanızı tavsiye ederim. Ben yaparım olur demeyin. Ansızın kapınız çalabilir :)

Ben tor kullanırım kimsenin ruhu duymaz demeyin. Ansızın kapınız çalabilir :))

Herşeyin sayısal (digital) olduğu bugünde saklanmak o kadar da kolay değil. Devletle şaka olmaz aman dikkat!

24 Ocak 2016 Pazar

Ubuntu 15.10 active directory'e ekleme

Merhaba,

Uzun zaman oldu ubuntu ile ilgilenmeyeli. Bu yazımda ubuntu desktop 15.10 makineyi microsoft active directory domain controller'a alma hakkında olacak inşallah.

Amacım video'da kullandığım komutları yazmış olmaktır. Yapılışını sesli ve görüntülü olarak videodan izleyebilirsiniz.


Başlayalım...

Ubuntu Desktop makinenin AD domainine alınabilmesi için PBIS Open adlı programı kullanacağız.  Açılımı "Power Broker Identity Services"

Komutların tamamı root yetkisi ile yapılmalı. Root u kullanmayan arkadaşlar sudo eklemeyi unutmayın. Konsoldan yazılması gereken komutlar turkuaza yakın bir renk ile renklendirildi :)

Stabil versiyonu için;
PBIS Open indir

Linki kopyalayıp wget le indirelim. Ubuntu konsoldan;
wget http://download.beyondtrust.com/PBISO/8.3/pbis-open-8.3.0.3287.linux.x86_64.deb.sh

İndirilen dosyaya yetki veriyorum ki çalıştırılabilir olsun;
chmod +x pbis-open-8.3.0.3287.linux.x86_64.deb.sh

Programı indirdiğimiz klasörden çalıştırıyoruz;
./pbis-open-8.3.0.3287.linux.x86_64.deb.sh

lwsmd servisini oluşturacağız;
nano /lib/systemd/system/lwsmd.service
içine aşağıda ki satırları ekleyip kaydedip çıkıyoruz.(nano da kayıt için ctrl+x enter)

[Unit]
Description=BeyondTrust PBIS Service Manager
After=network.target

[Service]
Type=forking
EnvironmentFile=/opt/pbis/libexec/init-base.sh
ExecStart=/opt/pbis/sbin/lwsmd --start-as-daemon
ExecReload=/opt/pbis/bin/lwsm refresh
ExecStop=/opt/pbis/bin/lwsm shutdown
KillSignal=SIGCONT
PrivateTmp=true

[Install]
WantedBy=multi-user.target nss-lookup.target


Servis dosyasının olması gerektiği yere link oluşturuyoruz;
ln -s /lib/systemd/system/lwsmd.service /etc/systemd/system/lwsmd.service

Servisi başlatıyoruz;
service lwsmd start

Servisi her açılışta başlasın;
systemctl enable lwsmd.service
Bu işlemler sonrasında makineyi kapatıp açıyoruz;
reboot

Domaine alma işlemi

Başlamadan önce "service lwsmd start" ile servisi mutlaka restart edin. Aksi taktirde domaine alırken farklı ve sinir edici hatalar veriyor

Yüklediğimiz programın klasörüne gidiyoruz; .
cd /opt/pbis/bin/

Yada bulunduğunuz yerden;
/opt/pbis/bin/domainjoin-cli join domain.local administrator
Yazarak makineyi domain e alabilirsiniz.

Domainden çıkmak için
domainjoin-cli leave

Sunuç SUCCESS ise hayırlı olsun :)
Değil ise videodan yada buradan yorum yazarsanız yardımcı olmaya çalışırım.
Bu arada domain olarak ne kullandım? Tabiki Samba AD..

Sağlıcakla kalın

4 Ekim 2015 Pazar

Ubuntu Server 15.04 Samba Domain Controller

Ubuntu Server 15.04 Samba Domain Controller kurulumu



Merhaba,

Ubuntu server uygulamaları serisinde bu sefer Linux serverla AD kuralım. Linuxla haşır neşir olmayanlar ilk duyduğunda hadi ya öyle şey olur mu diyolar ama oluyor.

Youtube ta bu konu ile ilgili detaylı ve sesli :) anlatım mevcut. İzleyip soru ve görüşlerinizi iletirseniz sevinirim. En azından birileri anlamış diye düşünür sevindirik olabilirim :)

 

Başlayalım
apt-get update
apt-get upgrade

nano /etc/hosts
192.168.0.10    dc.ubuntsrv.local dc

acl ve attr paketlerini kuruyoruz
apt-get install acl attr 
Bunlar daha sonra oluşturacağımız dosya ve klasörlerin yetkilendirmesinde işe yarayacaklar. Şimdi linux’ un dosya yapısında değişiklik yapalım. Yapacağımız share’lerin bulunduğu bölüme girip..

nano /etc/fstab
user_xattr,acl,barrier=1,
ekliyoruz. Kayıt edip çıktıktan sonra yeniden mount edelim

mount –a

Samba windows AD gibi LDAP ve kerberos kullanıyor bu sebeple NTP (network time protocol) kurmak zorundayız.
apt-get install ntp
service ntp stop
ntpdate -B 0.ubuntu.pool.ntp.org
service ntp start

Şimdi samba kurulumundan önce bu listedeki paketleri kuralım
apt-get install attr build-essential libacl1-dev libattr1-dev libblkid-dev libgnutls-dev libreadline-dev python-dev libpam0g-dev python-dnspython gdb pkg-config libpopt-dev libldap2-dev dnsutils libbsd-dev attr krb5-user docbook-xsl libcups2-dev

Kurulum sırasında kerberos sorularına  BÜYÜK HARFLERLE sırasıyla
UBUNTSRV.LOCAL, DC.UBUNTSRV.LOCAL, DC.UBUNTSRV.LOCAL diyerek devam..

Sambayı kuruyoruz
apt-get install samba smbclient

Sambanın conf dosyasını yedekliyoruz.
mv /etc/samba/smb.conf /etc/samba/smb.conf.ydk

smb.conf samba tool u ile yapacağımız domain provizyonu sırasında otomatik olarak oluşturacak. Bu işlemi yapmazsanız, samba tool işlemi yaparken zaten bu dosya mevcut diyerek işlemi tamamlamaz.

Samba DNS backend olduğundan network interface’inde ekleme yapıyoruz.
nano /etc/network/interfaces
dns-nameservers 192.168.0.10 192.168.0.5

Serverı RESTART ediyoruz…

DNS setup ı kontrol edelim
cat /etc/resolv.conf
search ubuntsrv.local
nameserver 192.168.0.10
görünüyorsa devam…

İnteraktif mode da domaini oluşturuyoruz
samba-tool domain provision --use-rfc2307 --interactive
Not; Bu tool u kullanmadan da samba AD kurulabilir. Ancak bu tool otomatik kurulum için ideal olduğundan seçildi.

Şimdi smb.conf a bir bakalım
cat /etc/samba/smb.conf

Sıra kerberos ta. Provizyon sırasında sambaya uygun krb5.conf oluşturulduğu için mevcut dosyayı güvenli bir alana taşıyıp oluşturulan dosyaya link veriyoruz.
cat /etc/krb5.conf
mv /etc/krb5.conf /etc/krb5.conf.ydk
ln -sf /var/lib/samba/private/krb5.conf /etc/krb5.conf


Serverı RESTART ediyoruz…


Şimdi LDAP ve kerberos testlerini yapalım
host -t SRV _ldap._tcp.ubuntsrv.local
host -t SRV _kerberos._udp.ubuntsrv.local
host -t A dc.ubuntsrv.local
Bu sorgulara doğru cevaplar alamazsanız işlem tamamlanamamıştır. DNS ayarlarını kontrol etmek gerekiyor.

Şimdi de Samba DC level ı yükseltelim
samba-tool domain level raise --domain-level 2008_R2 --forest-level 2008_R2
samba-tool domain level show

Kolay gelsin

26 Eylül 2015 Cumartesi

Ubuntu 15.04 Dynamic DNS server

Ubuntu 15.04 ddns nasıl?




Videoda kullandığımız komutlar ve kayıtların altı çizili yada kırmızıdır.

Elle girdiğimiz test-pc.ubuntsrv.local kaydını (PTR ve A kayıtları) silelim. Çünkü bu kaydın otomatik yapılmasını istiyoruz
nano /etc/bind/zones/db.192
nano /etc/bind/zones/db.ubuntsrv.local

BIND servisi bind adlı kullanıcı ile çalışıyor. Önceden oluşturduğumuz /etc/bind/zones klasörüne hak verirsek servisin çalışmasına zarar veriyor ve otomatik update yapılmıyor.

Yeni klasör açarak zone dosyalarını kopyalıyoruz
mkdir /var/lib/bind/zones
cp /etc/bind/zones/* /var/lib/bind/zones/


Bind kullanıcısına yeni açtığımız klasöre yetki tanımlıyoruz
chown -R bind:bind /var/lib/bind/zones

BIND ve DHCP servislerinin aralarında şifreli anlaşabilmesi ve güncelleme yapabilmesi için root kullanıcısı adına 512 bit key oluşturuyoruz

rndc-confgen -a -r /dev/urandom -b 512 -u root

Oluşturduğumuz keyi görüntüleyelim kopyalayalım. BIND ve DHCP konfigürasyon dosyalarına bunu ekleyeceğiz.
nano /etc/bind/rndc.key

BIND a ekliyoruz. Aynı zamanda Zone bilgilerinde de değişiklik var DİKKAT!
nano /etc/bind/named.conf.local

key "rndc-key" {
        algorithm hmac-md5;
        secret "KEY BURAYA KOPYALANACAK";
};

zone "ubuntsrv.local" IN
{
    type master;
    also-notify {192.168.0.5;};
    file "/var/lib/bind/zones/db.ubuntsrv.local";
    allow-update { key rndc-key;};
};
zone "0.168.192.in-addr.arpa"
{
    type master;
    also-notify {192.168.0.5;};
    file "/var/lib/bind/zones/db.192";
    allow-update { key rndc-key;};
};

named.conf.local dosyasında yaptığımız değişikliklerde yazım hatası var mı kontrol edelim 

named-checkconf

Herhangi bir cevap yoksa devam.. Varsa dosyaya geri dönüp kontrol etmeliyiz.
 

DHCP ayar dosyasında değişiklik yapıyoruz 
nano /etc/dhcp/dhcpd.conf

ddns-update-style  interim;
ignore client-updates;
update-static-leases on;
ddns-domainname "ubuntsrv.local.";
ddns-rev-domainname "in-addr.arpa.";


key "rndc-key"
{
   algorithm hmac-md5;
   secret "KEY BURAYA KOPYALANACAK";
};

zone ubuntsrv.local.
{
   primary localhost;
   key rndc-key;
}

zone 0.168.192.in-addr.arpa.
{
   primary localhost;
   key rndc-key;
}


DHCP konfigürasyon dosyasında yaptığımız değişikliklerde yazım hatası var mı kontrol edelim 

dhcpd -t

Servisleri restart ediyoruz
service bind9 restart
service isc-dhcp-server restart


Log dosyasını incelemek için
tail -f /var/log/syslog

Kontroller yapmak için

dig test-pc.ubuntsrv.local
nslookup test-pc.ubuntsrv.local
ping test-pc.ubuntsrv.local

 

DNS aracı rndc ile takılmacalar rndc flush
rndc thaw
rndc dumpdb -all
rndc flushtree db.192
rndc flushtree db.ubuntsrv.local


İşlem tamamsa oluşturduğumuz keyi silebiliriz..
rm etc/bind/rndc.key

Kolay gelsin

20 Eylül 2015 Pazar

Ubuntu 15.04 Local master DNS server

Lokal network için Ubuntu BIND-DNS server kurulumu


BIND kurulumu için
apt-get install bind9 bind9utils bind9-doc


Bu videoda kurulum işlemi anlatmıştım bu sebeple detaylara girmeden devam ediyorum..

Yaptığım değişikliklerin altını cizdim ki anlaşılması rahat olsun. (ne kadar iyi birisiyim) 



Önce serverın adını değiştiriyoruz;

nano /etc/hosts
127.0.0.1 localhost
192.168.0.5 server.ubuntsrv.local server

Hostname'i değiştiriyoruz;

nano /etc/hostname
server.ubuntsrv.local

named.conf.options içindeki Forwarders'ı silelim.Bunu yapmak zorunda değiliz. BIND ın ilk kurulduğu hale geri çeviriyorum. Diğer videoları izleyenler hatırlayacaktır.

nano /etc/bind/named.conf.options
// forwarders {
// 0.0.0.0;
//};

Named.conf.local dosyasında aşağıdaki bilgileri girelim

nano /etc/bind/named.conf.local

zone "ubuntsrv.local" IN {
    type master;
    file "/etc/bind/zones/db.ubuntsrv.local";
};
zone "0.168.192.in-addr.arpa" {
    type master;
    file "/etc/bind/zones/db.192";
};

Zone dosyalarını aynı klasörde toplamak için klasör oluşturuyoruz

mkdir /etc/bind/zones

BIND klasörünün içinde ki şablon dosyalarından kopyalar oluşturuyoruz..

cp /etc/bind/db.local /etc/bind/zones/db.ubuntsrv.local

Şimdi oluşturduğumuz dosyada aşagıdaki gibi değişiklikler yapalım

nano /etc/bind/zones/db.ubuntsrv.local
(örnek olduğundan full dosya alınmadı bu satırlarda değişiklik yapılıyor)

@       IN      SOA     server.ubuntsrv.local. root.localhost. (
@       IN      NS      server.ubuntsrv.local.
@       IN      A       127.0.0.1
@       IN      AAAA    ::1
server  IN      A       192.168.0.5
test-pc IN      A       192.168.0.18


Reverse zone dosyası oluşturuyoruz.

cp /etc/bind/db.127 /etc/bind/zones/db.192

Benzer kayıtları yapıyoruz…

nano /etc/bind/zones/db.192

@       IN      SOA     server.ubuntsrv.local. root.localhost. (
@       IN      NS      server.ubuntsrv.local.
5       IN      PTR     server.ubuntsrv.local.
18      IN      PTR     test-pc.ubuntsrv.local.

Restart..

Client makineden ping testleri..
ping server
ping test-pc
nslookup server
nslookup test-pc

DNS e yapılan sorguları izlemek için

rndc querylog

Yazarak

tail -f /var/log/syslog

Komutu ile bakabiliriz..


Kolay gelsin




17 Ağustos 2015 Pazartesi

Ubuntu Router kurulumu

Merhaba arkadaşlar,

Bir evvelki yazıda internet gateway kurulumu yaptık bu yazıda ise Ubuntu server Router kurulumunu ele alacağım.

Bu yazıda ki amaç videoda kullanılan komutları göstermektir! Detayları videoda bulabilirsiniz.

Senaryo;

Resimde de görüldüğü gibi amaç iki farklı networkü fiziksel olarak birbirine bağlamak.

Bunun için mevcut Ubuntu server ın üzerinde bazı değişiklikler yapmak gerekiyor.

nano /etc/network/interfaces

Diyerek eth0 yani birinci ağ ayarlarını değiştirelim

auto eth0
iface eth0 inet static
        address 141.29.0.5
        gateway 192.168.0.100
        netmask 255.255.0.0
        network 141.29.0.0
        broadcast 141.29.0.255

Dhcpde yapılacak işlem windows client ın getaway bilgisini düzeltmek gerekiyor.

nano /etc/dhcp/dhcpd.conf

option routers 141.29.0.5;

Kayıt edip (ctrl x) çıktıktan sonra Ubuntu server ı restart ediyoruz.

Windows makinenin yeniden IP alması gerekmekte!

Windows client tarafında
ipconfig -release
ipconfig -renew

ping test
ping 141.29.0.6
ping 192.168.0.18
ping 192.168.0.100


Testlerden doğru cevapları aldıysak Ubuntu server Router olarak kullanılmaya hazır!

Kolay gelsin