<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Salih Su</title>
    <description>The latest articles on Forem by Salih Su (@susalihh).</description>
    <link>https://forem.com/susalihh</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F720971%2F5ee5c970-619a-4e5d-9a17-2b058f72c457.png</url>
      <title>Forem: Salih Su</title>
      <link>https://forem.com/susalihh</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/susalihh"/>
    <language>en</language>
    <item>
      <title>Pardus üzerinde .VDI dosyasının qcow2'ye çevrilmesi</title>
      <dc:creator>Salih Su</dc:creator>
      <pubDate>Sat, 28 May 2022 20:04:33 +0000</pubDate>
      <link>https://forem.com/susalihh/pardus-uzerinde-vdi-dosyasinin-qcow2ye-cevrilmesi-ge5</link>
      <guid>https://forem.com/susalihh/pardus-uzerinde-vdi-dosyasinin-qcow2ye-cevrilmesi-ge5</guid>
      <description>&lt;h2&gt;
  
  
  VDI (Virtual desktop infrastructure - Sanal masaüstü altyapısı)
&lt;/h2&gt;

&lt;p&gt;VDI, merkezi bir sunucu üzerinde çalışan bir sanal makine içinde bir masaüstü işletim sisteminin barındırılması süreci olarak tanımlanır. VDI, bazen sunucu tabanlı bilgi işlem olarak adlandırılan, istemci/sunucu bilgi işlem modelinin bir varyasyonudur. &lt;/p&gt;

&lt;h2&gt;
  
  
  QCOW2
&lt;/h2&gt;

&lt;p&gt;QCOW2, sanal diskler için bir depolama biçimidir. QCOW, QEMU yazma üzerine kopyalama anlamına gelir. QCOW2 formatı, mantıksal ve fiziksel bloklar arasında bir eşleme ekleyerek fiziksel depolama katmanını sanal katmandan ayırır. &lt;/p&gt;

&lt;h2&gt;
  
  
  VDI'yın Qcow2'ya Çevrilmesi
&lt;/h2&gt;

&lt;p&gt;Dönüşümde kullanmak için qemu ve kvm paketleri kurulmalıdır.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt-get -y install qemu-kvm virtinst bridge-utils
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Vdi görüntü dosyasını içeren dizine gidilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpnavamom2fbezxqto252.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpnavamom2fbezxqto252.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Qemu kullanılarak vdi qcow2 formatına dönüştürülür. Temel olarak yapılan işlem, vdi'yi ham disk görüntülerine dönüştürmektir.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;qemu-img convert -f vdi -O qcow2 oraclelinux01.vdi oraclelinux01.qcow2 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fe9sgrqnnjhrpry3vmnjz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fe9sgrqnnjhrpry3vmnjz.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>vdi</category>
      <category>qcow2</category>
      <category>convert</category>
    </item>
    <item>
      <title>Liman MYS'de Ansible eklentisi ile nginx kurulumu</title>
      <dc:creator>Salih Su</dc:creator>
      <pubDate>Fri, 07 Jan 2022 11:12:07 +0000</pubDate>
      <link>https://forem.com/aciklab/liman-mysde-ansible-eklentisi-ile-nginx-kurulumu-246o</link>
      <guid>https://forem.com/aciklab/liman-mysde-ansible-eklentisi-ile-nginx-kurulumu-246o</guid>
      <description>&lt;p&gt;Ansible eklentisi ile NGINX'in kurulumunu ve Ansible playbook'un nasıl yazılacağını inceleyeceğiz. &lt;br&gt;
Başlamadan önce, Liman'a Ansible eklentisini eklemiş olmamız gerekir.&lt;/p&gt;

&lt;p&gt;Ansible eklentisinin kurulum için:&lt;br&gt;
&lt;a href="https://dev.to/liman/ansible-yonetim-eklentisi-4ina"&gt;https://dev.to/liman/ansible-yonetim-eklentisi-4ina&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Ansible eklentisini başarılı bir şekilde eklediysek nginx kurmaya başlayalım.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1) Playbook Oluşturma&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Playbook'lar, Ansible'ın yapılandırma, dağıtım ve düzenleme işlevlerini kaydeder ve yürütür. Uzak sistemlerimizin uygulamasını istediğiniz bir politikayı veya genel bir BT sürecindeki bir dizi adımı tanımlayabilirler. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvhzd0s61ma2nrdtawb0e.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvhzd0s61ma2nrdtawb0e.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Playbook sekmesinden "Dosya Oluştur" diyoruz&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbdt99az5dvy6syibvwq1.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbdt99az5dvy6syibvwq1.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Dosya Adı: Oluşturacağımız playbook dosyasının ismini giriyoruz.&lt;/p&gt;

&lt;p&gt;Dosya İçeriği: Oluşturacağımız playbook dosyasının içeriğini giriyoruz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight yaml"&gt;&lt;code&gt;&lt;span class="pi"&gt;-&lt;/span&gt; &lt;span class="na"&gt;hosts&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;all&lt;/span&gt;
  &lt;span class="na"&gt;become&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;yes&lt;/span&gt;
  &lt;span class="na"&gt;tasks&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt;
    &lt;span class="pi"&gt;-&lt;/span&gt; &lt;span class="na"&gt;name&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;ensure nginx is at the latest version&lt;/span&gt;
      &lt;span class="na"&gt;apt&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;name=nginx state=latest&lt;/span&gt;
    &lt;span class="pi"&gt;-&lt;/span&gt; &lt;span class="na"&gt;name&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;start nginx&lt;/span&gt;
      &lt;span class="na"&gt;service&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt;
        &lt;span class="na"&gt;name&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;nginx&lt;/span&gt;
        &lt;span class="na"&gt;state&lt;/span&gt;&lt;span class="pi"&gt;:&lt;/span&gt; &lt;span class="s"&gt;started&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;strong&gt;2) Hosts Ayarları&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ansible, envanter olarak bilinen bir liste veya listeler grubu kullanarak aynı anda altyapıdaki birden çok yönetilen düğüme veya "ana bilgisayara" karşı çalışır. Envanter Ansible'ın karşı karşıya gelmesini istediğimiz ana bilgisayarları veya grupları seçmek için kullanılır. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fs6ap1olgk2gs90czq3zx.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fs6ap1olgk2gs90czq3zx.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Hosts sekmesinde Grup Ekle diyoruz&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fj1qd6yxre1y0ew4uzlrd.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fj1qd6yxre1y0ew4uzlrd.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Clientlarımızı ekleyeceğimiz bir grup adı ekliyoruz. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F99sh59qgqiyym9fj1yv2.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F99sh59qgqiyym9fj1yv2.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Daha sonra hosts sekmesinde eklediğimiz grup gözükecektir. Üzerine tıklayıp Client Ekle diyoruz ve client bilgilerini giriyoruz.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3) Playbook Çalıştırma&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fil49e5c10bawxybqezef.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fil49e5c10bawxybqezef.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Playbook sekmesinde oluşturduğumuz playbook'un üzerine tıklayıp çalıştırabiliriz veya sağ tıklayıp görüntüleme, düzenleme, çalıştırma ve silme gibi diğer fonksiyonları da kullanabiliriz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1ar4rvxl90aqj6d9om9v.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1ar4rvxl90aqj6d9om9v.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Playbooku çalıştır dedikten sonra playbooku uygulayacağımız hosts grubunu ve sudo şifresini girip çalıştır diyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbilsx21m9mt1ivaeqcsi.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbilsx21m9mt1ivaeqcsi.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;İsteğe bağlı olarak log kaydedilebilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ffhyp5ezcv4goptdctg39.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ffhyp5ezcv4goptdctg39.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Client üzerinden nginx'in yüklendiğini ve aktif olduğunu görüntüleyebiliriz.&lt;/p&gt;

</description>
      <category>liman</category>
      <category>ansible</category>
      <category>nginx</category>
    </item>
    <item>
      <title>Yetkili Kullanıcı Politikası, Domain Kullanıcılarına Yalnızca Kendi Makinelerinde Yetki Verme</title>
      <dc:creator>Salih Su</dc:creator>
      <pubDate>Fri, 26 Nov 2021 12:05:34 +0000</pubDate>
      <link>https://forem.com/aciklab/yetkili-kullanici-politikasi-domain-kullanicilarina-yalnizca-kendi-makinelerinde-yetki-verme-5a8i</link>
      <guid>https://forem.com/aciklab/yetkili-kullanici-politikasi-domain-kullanicilarina-yalnizca-kendi-makinelerinde-yetki-verme-5a8i</guid>
      <description>&lt;p&gt;Kullanıcılara kendi makinelerinde yetki verilmesi 2 şekilde yapılabilir.&lt;/p&gt;

&lt;h2&gt;
  
  
  1- Her kullanıcının yalnızca kendi makinesinde tam yetki verilmesi
&lt;/h2&gt;

&lt;p&gt;Liman MYS arayüzünden politikalar arayüzüne gidilir;&lt;br&gt;
 &lt;strong&gt;Liman MYS'de Domain Eklentisindeki LDAP OU'sundan politika oluşturulan OU seçilir ve Obje Türünden Politikalara tıklanır&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff2ocde4qcqnvlotqqe7o.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff2ocde4qcqnvlotqqe7o.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Politikalar listesinden ilgili politikası tıklanır;&lt;/p&gt;

&lt;p&gt;Açılan pencerede "Makine" seçilir ve "Tümü" üzerine tıklanıp Yetkili Kullanıcı seçilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftmag7kkwojdrsmejo1ns.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftmag7kkwojdrsmejo1ns.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Kullanıcı Ekle bölümünde;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;KULLANICI ADI, domainde oluşturulmuş kullanıcı adı girilir,&lt;/li&gt;
&lt;li&gt;HOSTNAME KISITLAMASI, yetkinin verileceği makine/makineler seçilir,&lt;/li&gt;
&lt;li&gt;SONA ERME TARİHİ, yetkinin sona erme tarihi girilir. Boş bırakıldığında politikanın etkisi hiçbir zaman bitmez.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Girilen veriler sonrasında;&lt;/p&gt;

&lt;p&gt;kullanici1 adlı kullanıcının sadece "cl01" adlı makinede ve kullanici2 adlı kullanıcının sadece "cl02" adlı makinede tam yetkiye sahip olacaktır. Aynı işlem kullanıcı yerine gruba vermek istenilirse "Grup Ekle" bölümüne gidilip GRUP ADI kısmına domainde oluşturulmuş grup adı ve HOSTNAME KISITLAMASI kısmınıda yetkinin verileceği makine/makineler girilir.&lt;/p&gt;

&lt;h2&gt;
  
  
  2- Her kullanıcının yalnızca kendi makinesinde kısıtlı komut çalıştırabilmesi
&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdhw80le8xiicidhq77cn.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdhw80le8xiicidhq77cn.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Yetkili Kullanıcıdan Komut için izin ver bölümünde;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;KULLANICI ADI, domainde oluşturulmuş kullanıcı adı girilir,&lt;/li&gt;
&lt;li&gt;GRUP ADI, domainde oluşturulmuş grup adı girilir,&lt;/li&gt;
&lt;li&gt;KOMUT, izin verilecek komut girilir,&lt;/li&gt;
&lt;li&gt;BU KOMUTU PAROLASIZ ÇALIŞTIRMAYA İZİN VER, isteğe göre komutu parolasız çalıştırma izni verilir,&lt;/li&gt;
&lt;li&gt;HOSTNAME KISITLAMASI, izin verilen komutun hangi makine/makinelerde uygulanacağı seçilir,&lt;/li&gt;
&lt;li&gt;SONA ERME TARİHİ, yetkinin sona erme tarihi girilir. Boş bırakıldığında politikanın etkisi hiçbir zaman bitmez.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Girilen veriler sonrasında;&lt;/p&gt;

&lt;p&gt;"kullanici1" adlı kullanıcı sadece "cl01" adlı makinede &lt;strong&gt;'*' ile eşleşen php modüllerini&lt;/strong&gt; yükleme yetkisine sahip olacaktır. &lt;strong&gt;'*' olmadığında komutun birebir aynı yazılması gerekir.&lt;/strong&gt; Aynı işlem kullanıcı yerine gruba vermek istenilirse aynı bölümündeki KULLANICI ADI yerine GRUP ADI kısmına domainde oluşturulmuş grup adı girilir.&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Samba Dosya Paylaşım Temel Kavramlar</title>
      <dc:creator>Salih Su</dc:creator>
      <pubDate>Fri, 05 Nov 2021 06:59:38 +0000</pubDate>
      <link>https://forem.com/aciklab/samba-temel-kavramlar-34m0</link>
      <guid>https://forem.com/aciklab/samba-temel-kavramlar-34m0</guid>
      <description>&lt;h2&gt;
  
  
  CIFS dosya paylaşımları oluşturun ve yapılandırın
&lt;/h2&gt;

&lt;h3&gt;
  
  
  CIFS (Common Internet File System)
&lt;/h3&gt;

&lt;p&gt;CIFS, bilgisayar kullanıcılarının kurumsal intranetler ve İnternet üzerinden dosya paylaşmalarının standart yoludur.  Kullanıcılara Linux'ler ve Windows tabanlı istemciler arasında sorunsuz dosya ve yazıcı servislerinin birlikte çalışabilirliğini sağlar. &lt;/p&gt;

&lt;h4&gt;
  
  
  CIFS Kullanarak Linux'ta Windows Share Nasıl Oluşturulur
&lt;/h4&gt;

&lt;p&gt;Windows paylaşımlarının Linux sistemlerinde nasıl oluşturulacağını açıklayacağım. &lt;/p&gt;

&lt;p&gt;1.CIFS Yardımcı Program Paketlerini Yükleme&lt;/p&gt;

&lt;p&gt;Linux sistemine bir Windows paylaşımı eklemek için önce CIFS yardımcı program paketlerini yüklememiz gerekir.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt update 
sudo apt install cifs-utils
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;2.CIFS Windows Paylaşımını Oluşturma&lt;/p&gt;

&lt;p&gt;Windows paylaşımının bağlanması, normal dosya sistemlerinin bağlanmasına benzer.&lt;/p&gt;

&lt;p&gt;İlk olarak, Windows paylaşımı için bağlama noktası görevi görecek bir dizin oluşturuyoruz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo mkdir /win_paylasim
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Paylaşımı bağlamak için aşağıdaki komutu root veya sudo ayrıcalıklarına sahip kullanıcı olarak çalıştırın:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo mount -t cifs -o username=&amp;lt;kullanici&amp;gt;,domain=&amp;lt;sunucu&amp;gt; //&amp;lt;win-share-ip&amp;gt;/&amp;lt;paylasim-klasörü&amp;gt; /win_paylasim/
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Windows paylaşımının başarıyla bağlandığını doğrulamak için &lt;strong&gt;df -h&lt;/strong&gt; komutunu kullanıyoruz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;Dosyasistemi          Boy  Dolu   Boş Kull% Bağlanılan yer
udev                 979M     0  979M    0% /dev
tmpfs                200M   15M  186M    8% /run
/dev/sda1             31G  2,5G   27G    9% /
tmpfs                998M   16K  998M    1% /dev/shm
tmpfs                5,0M     0  5,0M    0% /run/lock
tmpfs                998M     0  998M    0% /sys/fs/cgroup
tmpfs                200M     0  200M    0% /run/user/1000
//10.154.127.247/ss   32G   19G   13G   60% /win_paylasim**
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Paylaşım bağlandıktan sonra, bağlama noktası, bağlanan dosya sisteminin kök dizini olur. Artık Paylaşılan dosyalarla yerel dosyalarmış gibi çalışabiliriz.&lt;/p&gt;

&lt;p&gt;3.Otomatik Mount Etme&lt;/p&gt;

&lt;p&gt;Paylaşım mount komutuyla manuel olarak bağlandığında, yeniden başlatmanın ardından devam etmez. Sistem başlangıcında nereye ve hangi dosya sisteminin bağlanacağını tanımlayan bir giriş listesi &lt;strong&gt;/etc/fstab&lt;/strong&gt; dosyasında bulunur.&lt;/p&gt;

&lt;p&gt;Linux sisteminiz başladığında bir Windows paylaşımını otomatik olarak bağlamak için, &lt;strong&gt;/etc/fstab&lt;/strong&gt; dosyasında bağlamayı tanımlayalım.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;/etc/fstab&lt;/strong&gt; dosyasını metin düzenleyiciyle açıyoruz:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo nano /etc/fstab
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Dosyaya aşağıdaki satırı ekleyin:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;# &amp;lt;file system&amp;gt;   &amp;lt;dir&amp;gt;   &amp;lt;type&amp;gt; &amp;lt;options&amp;gt;  &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;
//win-share-ip/paylasim-klasörü  /win_paylasim  cifs  credentials=/etc/win-credentials,file_mode=0755,dir_mode=0755   0   0
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Paylaşımı bağlamak için aşağıdaki komutu çalıştıralım:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo mount /win_paylasim
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;em&gt;mount&lt;/em&gt; komutu, &lt;strong&gt;/etc/fstab&lt;/strong&gt; dosyasının içeriğini okuyacak ve paylaşımı bağlayacaktır. Sistemi yeniden başlattığınızda, Windows paylaşımı otomatik olarak yüklenecektir.&lt;/p&gt;

&lt;p&gt;4.Windows Paylaşımını Kaldırma&lt;/p&gt;

&lt;p&gt;&lt;em&gt;umount&lt;/em&gt; komutu, bağlı dosya sistemini dizin ağacından bağını kaldırır.&lt;/p&gt;

&lt;p&gt;Bağlı bir Windows paylaşımını ayırmak için, &lt;em&gt;umount&lt;/em&gt; komutunu ve ardından da bağlı olduğu dizini ya da uzak paylaşımını yazıyoruz:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo umount /win_paylasim
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;CIFS bağlamasının fstab dosyasında bir girişi varsa, bu girişleri kaldırıyoruz.&lt;/p&gt;

&lt;h4&gt;
  
  
  Kerberos
&lt;/h4&gt;

&lt;p&gt;Protokol, adını Yunan mitlerindeki efsanevi üç başlı köpek Kerberos'tan (Cerberus olarak da bilinir), yeraltı dünyasının girişindeki köpek koruyucusundan alır. Kerberos'un üç başı istemciyi, sunucuyu ve Anahtar Dağıtım Merkezi'ni (KDC) temsil eder. Kerberos, client ve server arasında; kdc (key distribution center) dan yardım alarak güvenli bir iletişimin  kurulmasını sağlar.&lt;/p&gt;

&lt;p&gt;Windows 2000 ve sonrası sürümler kimlik doğrulama metodu olarak Kerberosu kullanmaktadır. Kerberos uygulamaları, Apple OS, FreeBSD, UNIX ve Linux gibi diğer işletim sistemleri için de mevcuttur.&lt;/p&gt;

&lt;p&gt;Kerberos'u kullanan kullanıcılar, makineler ve hizmetler, kimlik doğrulama ve bilet verme işlevlerini sağlayan tek bir işlem olarak çalışan Anahtar Dağıtım Merkezine(KDC) bağlıdır. KDC biletleri, tüm taraflara kimlik doğrulaması sunarak düğümlerin kimliklerini güvenli bir şekilde doğrulamasını sağlar. Kerberos kimlik doğrulama işlemi, ağda dolaşan paketlerin okunmasını veya değiştirilmesini engelleyen ve aynı zamanda mesajları gizlice dinleme, oynatma veya yeniden oynatma saldırılarına karşı koruyan geleneksel bir paylaşılan gizli şifreleme kullanır.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kerberos Protokol Akışı&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Kerberos iş akışında yer alan başlıca varlıklar şunlardır:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Client&lt;/strong&gt;. İstemci, kullanıcı adına hareket eder ve bir hizmet talebi için iletişimi başlatır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Server&lt;/strong&gt;. Sunucu, kullanıcının erişmek istediği hizmeti barındırır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Key Distribution Center (KDC)&lt;/strong&gt;. Kerberos ortamında, kimlik doğrulama sunucusu mantıksal olarak üç bölüme ayrılmıştır: Bir veritabanı (db), Kimlik Doğrulama Sunucusu (AS) ve Bilet Verme Sunucusu (TGS). Bu üç bölüm, sırayla, Anahtar Dağıtım Merkezi adı verilen tek bir sunucuda bulunur.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Authentication Server (AS)&lt;/strong&gt;. Kimlik doğrulama hizmeti, istenen istemci kimlik doğrulamasını gerçekleştirir. Kimlik doğrulama başarılı olursa, AS istemciye TGS adlı bir bilet verir. Bu bilet, diğer sunuculara istemcinin kimliğinin doğrulandığını garanti eder.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Ticket Granting Server (TGS)&lt;/strong&gt;. TGS, hizmet biletlerini hizmet olarak yayınlayan bir uygulama sunucusudur.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Protokol akışı aşağıdaki adımlardan oluşur:&lt;/p&gt;

&lt;p&gt;İlk olarak, Kerberos akışında yer alan üç önemli gizli anahtar vardır. İstemci/kullanıcı, TGS ve Kimlik doğrulama sunucu ile paylaşılan sunucu için benzersiz gizli anahtarlar vardır.&lt;/p&gt;

&lt;p&gt;1.İstemci kimlik doğrulama ister&lt;/p&gt;

&lt;p&gt;Kullanıcı, kimlik doğrulama sunucusundan bir Bilet Verme Bileti (TGT) ister. Bu istek, müşteri kimliğini içerir.&lt;/p&gt;

&lt;p&gt;2.Kimlik doğrulama sunucu istemcinin kimlik bilgilerini doğrular&lt;/p&gt;

&lt;p&gt;Kimlik doğrulama sunucusu, kullanıcı ve TGS'nin kullanılabilirliği için veritabanını kontrol eder. Her iki değeri de bulursa, kullanıcının parola karmasını kullanarak bir istemci/kullanıcı gizli anahtarı oluşturur.&lt;/p&gt;

&lt;p&gt;3.TGT'yi istemciye gönderir&lt;/p&gt;

&lt;p&gt;Kimlik doğrulama sunucusu daha sonra TGS gizli anahtarını hesaplar ve istemci/kullanıcı gizli anahtarı tarafından şifrelenmiş bir oturum anahtarı (SK1) oluşturur. Kimlik doğrulama sunucusu daha sonra istemci kimliğini, istemci ağ adresini, zaman damgasını, yaşam süresini ve SK1'i içeren bir TGT oluşturur. TGS gizli anahtarı daha sonra bileti şifreler ve istemciye sunar.&lt;/p&gt;

&lt;p&gt;4.İstemci, erişim istemek için TGT'yi kullanır&lt;/p&gt;

&lt;p&gt;İstemci mesajın şifresini çözer. Daha sonra çıkarılan TGT'yi ve oluşturulan kimlik doğrulayıcıyı TGS'ye göndererek hizmeti sunan sunucudan bir bilet talep eder.&lt;/p&gt;

&lt;p&gt;5.TGS, dosya sunucusu için bir bilet oluşturur&lt;/p&gt;

&lt;p&gt;TGS, kimlik doğrulayıcının şifresini çözer ve istemci kimliği ve istemci ağ adresiyle eşleşip eşleşmediğini kontrol eder. TGS, TGT'nin süresinin dolmadığından emin olmak için çıkarılan zaman damgasını da kullanır. İşlem tüm kontrolleri başarılı bir şekilde yürütürse, KDC, istemci ile hedef sunucu arasında paylaşılan bir hizmet oturum anahtarı (SK2) oluşturur.&lt;/p&gt;

&lt;p&gt;KDC, istemci kimliği, istemci ağ adresi, zaman damgası ve SK2'yi içeren bir hizmet bileti oluşturur. Bu bilet daha sonra sunucunun db'den alınan gizli anahtarıyla şifrelenir.&lt;/p&gt;

&lt;p&gt;6.TGS, SK1 ile şifrelenmiş olan hizmet biletini ve SK2'yi içeren mesajı istemciye iletir.&lt;/p&gt;

&lt;p&gt;7.İstemci, kimlik doğrulaması için dosya biletini kullanır&lt;/p&gt;

&lt;p&gt;İstemci, SK1'i kullanarak mesajın şifresini çözer ve SK2'yi çıkarır. Bu işlem, istemci ağ adresini, istemci kimliğini ve zaman damgasını içeren, SK2 ile şifrelenmiş yeni bir kimlik doğrulayıcı oluşturur ve hizmet biletini servis sunucuya gönderir.&lt;/p&gt;

&lt;p&gt;8.Hedef sunucu şifre çözme ve kimlik doğrulamasını alır&lt;/p&gt;

&lt;p&gt;Hedef sunucu, hizmet biletinin şifresini çözmek ve SK2'yi çıkarmak için sunucunun gizli anahtarını kullanır. Sunucu, kimlik doğrulayıcının şifresini çözmek için SK2'yi kullanır ve kimlik doğrulayıcıdan gelen istemci kimliği ve istemci ağ adresinin ve hizmet biletinin eşleştiğinden emin olmak için kontroller gerçekleştirir. Sunucu ayrıca hizmet biletinin süresinin dolup dolmadığını kontrol eder.&lt;/p&gt;

&lt;p&gt;Kontroller karşılandığında, hedef sunucu istemciye, istemcinin ve sunucunun birbirini doğruladığını doğrulayan bir mesaj gönderir. Kullanıcı artık güvenli bir oturuma girebilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbxws8tdk54x4kml37qc2.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbxws8tdk54x4kml37qc2.png" alt="Image description"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h5&gt;
  
  
  Kerberos kimlik doğrulamasıyla bir Windows paylaşımı bağlayın
&lt;/h5&gt;

&lt;p&gt;Öncelikle gerekli paketleri kuruyoruz&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;    apt-get install krb5-user krb5-config cifs-utils keyutils
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Paketleri kurduktan sonra nano ile /etc/krb5.conf 'un default_realm alanına domainimizi yazıyoruz&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[libdefaults]
default_realm = DOMAIN.LAB
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Daha sonra sunucudan bir bilet almak için aşağıdaki komutu çalıştırıyoruz. Kullanıcı adı user@DOMAIN biçiminde olmalıdır. Domain adı her zaman BÜYÜK HARFLER olmalıdır. &lt;/p&gt;

&lt;p&gt;&lt;em&gt;FQDN(Fully Qualified Domain Name - Tam Nitelikli Alan Adı) denen bu yapıda her alan adı maksimum  63 karakterden oluşabilir ve toplamda da 255 karakteri aşamaz. Alan adı düğümlerin her biri DNS sunucusunda birer dizindir ve en alttan en üste ilerlenecek şekilde birleştirileren okunur.&lt;/em&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;kinit yourUserName@SUBDOMAIN.DOMAIN.LOCAL
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Şimdi sunucudan bir kerberos bileti almış olmalıyız, &lt;strong&gt;&lt;em&gt;klist&lt;/em&gt;&lt;/strong&gt; komutu ile kontrol ediyoruz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;test@SalihBilgisayar:~$ klist
Ticket cache: FILE:/tmp/krb5cc_1000
Default principal: administrator@SALIH.LAB

Valid starting       Expires              Service principal
21-10-2021 07:53:51  21-10-2021 17:53:51  krbtgt/SALIH.LAB@SALIH.LAB
    renew until 22-10-2021 07:53:46
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Biletimizin oluştuğunu görebiliyoruz. Bu bilet ile paylaşıma iznimiz varsa, paylaşımı aşağıdaki komut ile mount edebiliriz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;smbclient \\\\subdomain.domain.local\\paylasim-klasörü -k
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Domain adı, aldığımız bilet adı ile aynı olmalıdır. Bileti aldığımız domain adından farklı bir ad girdiğimizde aşağıdaki gibi bir hata verecektir.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;gensec_spnego_client_negTokenInit_step: gse_krb5: creating NEG_TOKEN_INIT for cifs/salihpc.salih.lab failed (next[(null)]): NT_STATUS_NO_LOGON_SERVERS
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Domain adımız, aldığımız bilet ile aynı veya herhangi bir hata yoksa SMB istemcisi &lt;strong&gt;(smb: \&amp;gt;)&lt;/strong&gt; çalışır ve kaynaklara erişebiliriz. Sonrasında &lt;strong&gt;&lt;em&gt;klist&lt;/em&gt;&lt;/strong&gt; ile biletimizi tekrar kontrol ettiğimizde cifs bağlantısının biletimize eklendiğini görebiliriz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;test@SalihBilgisayar:~$ klist
Ticket cache: FILE:/tmp/krb5cc_1000
Default principal: administrator@SALIH.LAB

Valid starting       Expires              Service principal
21-10-2021 08:27:02  21-10-2021 18:27:02  krbtgt/SALIH.LAB@SALIH.LAB
    renew until 22-10-2021 08:26:59
21-10-2021 08:27:03  21-10-2021 18:27:02  cifs/salihpc.salih.lab@SALIH.LAB
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  SMB
&lt;/h3&gt;

&lt;p&gt;Sunucu İleti Bloğu (SMB), günümüzün en popüler dosya sunucusu protokollerinden biridir. Düzgün bir şekilde uygulandığında SMB, güvenli, verimli ve ölçeklenebilir ağ kaynağı ve dosya paylaşımı sağlar.&lt;/p&gt;

&lt;p&gt;SMB, bir istemci-sunucu modeli kullanan bir ağ dosyası ve kaynak paylaşım protokolüdür. Ağdaki PC'ler gibi SMB istemcileri, dosyalar ve dizinler gibi kaynaklara erişmek veya ağ üzerinden yazdırma gibi görevleri gerçekleştirmek için SMB sunucularına bağlanır.&lt;/p&gt;

&lt;p&gt;SMB Client&lt;/p&gt;

&lt;p&gt;Bir SMB istemcisi, bir SMB sunucusundaki kaynaklara erişen cihazdır. Örneğin, bir şirket ağı içinde, paylaşılan bir sürücüye erişen kullanıcı bilgisayarları SMB istemcileridir.&lt;/p&gt;

&lt;p&gt;İstemciyi çalıştırmak için aşağıdaki komutu çalıştırıyoruz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;smbclient \\\\&amp;lt;win-share-ip&amp;gt;\\&amp;lt;paylasim-klasörü&amp;gt; -U &amp;lt;kullanıcı&amp;gt;%&amp;lt;şifre&amp;gt; -W &amp;lt;sunucu&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;İstemci çalıştığında, kullanıcıya &lt;strong&gt;smb: \&amp;gt;&lt;/strong&gt; diye bir bilgi istemi sunulur. &lt;em&gt;ls&lt;/em&gt; komutuyla paylaşılan klasör içeriğini görüntüleyebiliriz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;smb: \&amp;gt; ls 
  .                                   D        0  Fri Oct 22 07:53:42 2021
  ..                                  D        0  Fri Oct 22 07:53:42 2021
  file1                               D        0  Tue Oct 19 11:19:22 2021
  file2                               D        0  Tue Oct 19 10:01:25 2021
  New Text Document.txt               A        0  Fri Oct 22 07:53:42 2021
  newfile                             D        0  Wed Oct 20 16:13:50 2021

        8260095 blocks of size 4096. 3329607 blocks available
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Sunucuda çalışan tüm komutlar aslında sunucuya bir istek göndererek gerçekleştirilir. &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Sık Kullanılan Komutlar&lt;/strong&gt;&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Parametre&lt;/th&gt;
&lt;th&gt;Açıklama&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;cd &lt;em&gt;dizin-adı&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Dizin adı belirtilirse, sunucudaki geçerli çalışma dizini belirtilen dizine gider.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ls &lt;em&gt;mask&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Sunucudaki geçerli çalışma dizinindeki maskeyle eşleşen dosyaların bir listesini sunucudan alır ve görüntüler.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;mkdir &lt;em&gt;dizin-adı&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Belirtilen adla sunucuda yeni bir dizin oluşturur.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;more &lt;em&gt;dosya adı&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Sunucudaki dosyayı alır ve içeriğiyle birlikte görüntüler.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;get &lt;em&gt;sunucu-dosya-adı&lt;/em&gt; &lt;em&gt;[yerel-dosya-adı]&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Sunucu-dosya-adı adlı dosyayı sunucudan istemciyi çalıştıran makineye kopyalar. Belirtilmişse, yerel kopyayı yerel-dosya-adı olarak adlandırır.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;put &lt;em&gt;yerel-dosya-adı&lt;/em&gt; &lt;em&gt;[sunucu-dosya-adı]&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;İstemciyi çalıştıran makineden yerel dosyayı sunucuya kopyalar.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;lcd &lt;em&gt;[dizin-adı]&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Dizin adı belirtilirse, yerel makinedeki geçerli çalışma dizini belirtilen dizinle değiştirilir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;mget &lt;em&gt;mask&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Maskeyle eşleşen tüm dosyaları sunucudan istemciyi çalıştıran makineye kopyalar.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;mput &lt;em&gt;mask&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Yerel makinedeki geçerli çalışma dizinindeki maskeyle eşleşen tüm dosyaları sunucudaki geçerli çalışma dizinine kopyalar.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;print &lt;em&gt;dosya-adı&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Belirtilen dosyayı, sunucudaki yazdırılabilir bir hizmet aracılığıyla yerel makineden yazdırır.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;rm &lt;em&gt;mask&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Sunucudaki geçerli çalışma dizininden, maskeyle eşleşen tüm dosyaları kaldırır.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;rmdir &lt;em&gt;dizin-adı&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;Belirtilen dizini sunucudan kaldırır.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;del &lt;em&gt;mask&lt;/em&gt;
&lt;/td&gt;
&lt;td&gt;İstemci, sunucudaki geçerli çalışma dizininden maskeyle eşleşen tüm dosyaları siler.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;exit&lt;/td&gt;
&lt;td&gt;Sunucu ile bağlantıyı sonlandırır ve programdan çıkar.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;h3&gt;
  
  
  SAMBA
&lt;/h3&gt;

&lt;p&gt;Samba, birlikte kullanıldığında bir Linux sunucusunun dosya sunumu, kimlik doğrulama/yetkilendirme, ad çözümleme ve yazdırma hizmetleri gibi ağ eylemlerini gerçekleştirmesine izin veren farklı uygulamalar topluluğudur.&lt;/p&gt;

&lt;p&gt;CIFS gibi, Samba da Windows istemcilerinin bir Samba sunucusundaki Linux dizinlerine, yazıcılarına ve dosyalarına şeffaf bir şekilde erişmesine izin veren SMB protokolünü uygular.&lt;/p&gt;

&lt;p&gt;En önemlisi, Samba, bir Linux sunucusunun &lt;strong&gt;Etki Alanı Denetleyicisi&lt;/strong&gt; olarak hareket etmesine izin verir. Bunu yaparak, Windows etki alanındaki kullanıcı kimlik bilgilerinin yeniden oluşturulması ve ardından Linux sunucusunda manuel olarak eşitlenmesi gerekmeden kullanılabilir. Bu Etki Alanı Denetçisine Windows, Mac ve GNU/Linux sistemler aynı yapılandırma ile erişebilmektedir.&lt;/p&gt;

&lt;h2&gt;
  
  
  Samba paylaşım erişimi yapılandırma parametrelerini yönetin
&lt;/h2&gt;

&lt;p&gt;Dosya  bölümlerden ve parametrelerden oluşur. Bir bölüm, köşeli parantez içindeki bölümün adıyla başlar ve bir sonraki bölüm başlayana kadar devam eder. Bölümler, formun parametrelerini içerir:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;[etc/samba/smb.conf]&lt;/strong&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[paylasim]
path=/home/kullanici_adiniz/paylasim
comment=paylasim dizini
valid users=@admins
invalid users=@kullanici1 @kullanici2
browsable=yes
writeable=yes
read only=no
guest ok=yes
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Dosya satır tabanlıdır, yeni satırla sonlandırılan her satır bir yorumu, bölüm adını veya parametreyi temsil eder. Parametrelerde eşittir girişini izleyen değerlerin tümü ya bir dizedir ya da evet/hayır veya doğru/yanlış olarak verilebilen bir booleandır.&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Parametre&lt;/th&gt;
&lt;th&gt;Açıklama&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;path&lt;/td&gt;
&lt;td&gt;Hizmet kullanıcısına erişim izni verilecek bir dizini belirtir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;comment&lt;/td&gt;
&lt;td&gt;Yeni paylaşımla ilişkilendirilecek yorum dizesi&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;valid users&lt;/td&gt;
&lt;td&gt;Bu hizmete giriş yapmasına izin verilen kullanıcıların listesidir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;invalid users&lt;/td&gt;
&lt;td&gt;Bu hizmete giriş yapmasına izin verilmemesi gereken kullanıcıların listesidir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;browsable&lt;/td&gt;
&lt;td&gt;Bu paylaşımın bir ağ görünümündeki kullanılabilir paylaşımlar listesinde ve göz atma listesinde görünüp görünmeyeceğini kontrol eder.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;writeable&lt;/td&gt;
&lt;td&gt;Yazma yetkisini kontrol eder.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;read only&lt;/td&gt;
&lt;td&gt;Sadece okuma yetkisini kontrol eder.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;guest ok&lt;/td&gt;
&lt;td&gt;Misafir olarak belirlenen kullanıcılara erişim yetkisi verir.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

</description>
      <category>cifs</category>
      <category>kerberos</category>
      <category>smb</category>
      <category>samba</category>
    </item>
    <item>
      <title>GPO (Group Policy Object) ile Windows sertifikasının dağıtılması</title>
      <dc:creator>Salih Su</dc:creator>
      <pubDate>Wed, 27 Oct 2021 06:08:42 +0000</pubDate>
      <link>https://forem.com/aciklab/gpo-group-policy-object-ile-windows-sertifikasinin-dagitilmasi-2ag4</link>
      <guid>https://forem.com/aciklab/gpo-group-policy-object-ile-windows-sertifikasinin-dagitilmasi-2ag4</guid>
      <description>&lt;p&gt;SSL sertifikası, bir web sitesinin kimliğini doğrulayan ve şifreli  bir bağlantı sağlayan dijital bir sertifikadır. Web üzerinden bir sunucu ve tarayıcı arasındaki bağlantıyı şifreleyen bir güvenlik protokolüdür.&lt;/p&gt;

&lt;p&gt;İnternet bağlantılarını güvenli kılar ve iki sistem arasındaki bilgilerin okumasını ya da değiştirmesini önler.&lt;/p&gt;

&lt;p&gt;Şirketler ve kurumlar müşteri bilgilerinin gizliliğini ve güvenliği  sağlamak için web sitelerine SSL sertifikaları eklemelidir. Bu veriler  adresler, kredi kartı numaraları veya diğer finansal bilgiler gibi  hassas olabilecek bilgilerdir.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SSL sertifikası çalışma adımları;&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Bir tarayıcı ya da sunucu, SSL ile güvenli hale getirilmiş bir web sunucusuna bağlanma girişiminde bulunur.&lt;/li&gt;
&lt;li&gt;Tarayıcı ya da sunucu, web sunucusundan kendisini tanımlamasını ister.&lt;/li&gt;
&lt;li&gt;Web sunucusu, yanıt olarak tarayıcı ya da sunucuya SSL sertifikasının bir kopyasını gönderir.&lt;/li&gt;
&lt;li&gt;Tarayıcı ya da sunucu, SSL sertifikasına güvenip güvenmediğine karar vermek için sertifikayı kontrol eder. Sertifikaya güvenirse web   sunucusuna güvenli olduğuna dair bir sinyal gönderir.&lt;/li&gt;
&lt;li&gt;Ardından web sunucusu, SSL şifreli oturum başlatmak için dijital olarak imzalanmış bir onay ile yanıt verir.&lt;/li&gt;
&lt;li&gt;Şifreli veriler, tarayıcı veya sunucu ile web sunucusu arasında paylaşılır.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Web sitesi güvenli hale gelmişse URL'de HTTPS kısaltması görünür eğer SSL sertifikası yok ise S harfi olmadan sadece HTTP kısaltması görünür.&lt;/p&gt;

&lt;p&gt;Kurumlar kullanıcılarının internet erişimi ve bant genişliğini proxy  sistemleri üzerinden geçirerek kontrol eder ve yönetirler. Bu yönetimde  http ile  çalışan siteler için sorun yoktur ancak https ile çalışan  siteler için bir bloklama yada loglama gibi birşey yapılacaksa ilgili  proxy ürününün imzalanmış sertifikasının tüm istemcilere manuel olarak  yüklenmesi gerekmektedir. Sonrasında proxy ürünü https'li siteleri  yönetebilecektir.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;GPO (Group Policy Object) ile Windows sertifikasının dağıtılması&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;İlk önce Windows Server Manager'dan &lt;strong&gt;Tools/Group Policy Management&lt;/strong&gt;'ı açıyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--oWcp4bl4--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/rbw7erfdi4wwn8j2wira.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--oWcp4bl4--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/rbw7erfdi4wwn8j2wira.png" alt="Image description" width="880" height="626"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Daha sonra &lt;strong&gt;Domains/domanin-name/Default Domain Policy&lt;/strong&gt;'ye sağ tıklayıp edit diyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--y2wQ4rIC--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/xcepqu3px8rr01p7egil.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--y2wQ4rIC--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/xcepqu3px8rr01p7egil.png" alt="Image description" width="880" height="626"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Computer Configuration&lt;/strong&gt; altında &lt;strong&gt;Policies/Windows Settings/Security Settings/Public Key Policies/Trusted Root Certificate Authorities&lt;/strong&gt;'e tıklıyoruz ve sağdaki alana sağ tıklayıp &lt;strong&gt;Import&lt;/strong&gt; seçeneğini seçiyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--ipUZElQD--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/vjdbvynupq9xtu69tfct.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--ipUZElQD--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/vjdbvynupq9xtu69tfct.png" alt="Image description" width="880" height="626"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Pencerede sertifikanın bilgisayar deposuna ekleneceğini görüyoruz. &lt;strong&gt;Next&lt;/strong&gt; diye devam ediyoruz. Sonraki gelen ekranda sertifika dosyasını seçmemizi istiyor, sertifikanın olduğu dosyayı seçip &lt;strong&gt;Next&lt;/strong&gt; diye devam ediyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--UFt8twTa--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/6r4eyf1crbts7czhgi5o.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--UFt8twTa--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/6r4eyf1crbts7czhgi5o.png" alt="Image description" width="528" height="519"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Tekrar &lt;strong&gt;Next&lt;/strong&gt; diye devam ediyoruz ve sonraki ekranda bi özet bilgisi geliyor, &lt;strong&gt;Finish&lt;/strong&gt; diyerek bitiriyoruz.&lt;/p&gt;

&lt;p&gt;Son adımda işlemin başarılı olduğuna dair bir bilgilendirme kutusu  çıkıyor ve sertifikanın GPO içine başarılı bir şekilde eklendiğini  görüyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--AOW80uF9--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/y50awxsps2ax07u7g34a.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--AOW80uF9--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/y50awxsps2ax07u7g34a.png" alt="Image description" width="765" height="604"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Kullanıcı bir sonraki oturum açtığında, bu ayarlar uygulanacak ve sertifikaya Internet tarayıcısı tarafından güvenilecektir.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kullanıcının MMC (Microsoft Yönetim Konsolu) ile sertifikaları görüntülemesi&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Windows Çalıştır komut sistemine &lt;strong&gt;mmc&lt;/strong&gt; yazarak Microsoft Yönetim Konsolunu açıyoruz.&lt;/li&gt;
&lt;li&gt;Dosya menüsünden Ek bileşenleri Ekle/Kaldır'ı seçiyoruz.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Certificates&lt;/strong&gt; bileşenini seçip &lt;strong&gt;Add&lt;/strong&gt; diyoruz.&lt;/li&gt;
&lt;li&gt;Açılan ekrandan geçerli kullanıcı için &lt;strong&gt;Computer Account&lt;/strong&gt; seçiyoruz ve &lt;strong&gt;Next&lt;/strong&gt; Diyoruz.
&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--aylAQu3j--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/hd0oku3d6025v0lbhrjy.png" alt="Image description" width="880" height="525"&gt;
&lt;/li&gt;
&lt;li&gt;Sonraki ekranda Local Computer'ı seçili bırakıp &lt;strong&gt;Finish&lt;/strong&gt; diyoruz ve &lt;strong&gt;Ok&lt;/strong&gt; diyerek ekranı kapatıryoruz.&lt;/li&gt;
&lt;li&gt;Sertifikalarımızı görüntülemek için sol kısımdaki Certificates dizinini genişletiyoruz.&lt;/li&gt;
&lt;li&gt;Certicates/Trusted Root Certification Authorities/Certificates/  dizinine geldiğimizde sertifikamızı domain ve server adımızla  görüntüleyebiliyoruz.
&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--s2ttOwXG--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/ttwooyauml4gpo2gyrrr.png" alt="Image description" width="876" height="516"&gt;
&lt;/li&gt;
&lt;/ol&gt;

</description>
      <category>gpo</category>
      <category>ssl</category>
    </item>
  </channel>
</rss>
