mobil kullanım
ne zamandır site istatiklerine bakmıyordum. aylık mobil erişim oranı oldukça artmış.. siteye mobil için çeki düzen vermek lazım.

ne zamandır site istatiklerine bakmıyordum. aylık mobil erişim oranı oldukça artmış.. siteye mobil için çeki düzen vermek lazım.
vbs,python gibi scriptleri desteklemesi nedeniyle en sık kullanılan ssh client uygulamalarında bir tanesi durumda securecrt.
securecrt nin güzel özelliklerden bir taneside yapılan tüm işlemlerini hiyerarşik şekilde log tutabilmenizdir. bunun için yapılması gereken “edit default session options” altında log file dosyasına ait konfigürasyonu yapmalısınız.
açılan pencede “start log upon connect” seçerek securecrt çalışmaya başladı anda aktif olmasını sağlıyoruz. log dosya ismini oluşturuken program tarafından desteklenen dosya isim formatlarını kullanabiliyorsunuz. benim kullanmakta olduğun versiyon için kullanılabilecek parametler aşagıdaki şekilde tanımlanmış.
%H - hostname
%H - hostname (not valid with protocols that do not specify a host, such as Serial)
%S - session name
%Y - four-digit year
%y - two-digit year
%M - two-digit month
%D - two-digit day of the month
%P - port (not valid with protocols that do not specify a port, such as RLogin)
%h - two-digit hour
%m - two-digit minute
%s - two-digit seconds
%t - three-digit milliseconds
%F - directory path starting below the "Sessions" folder
%% - percent (%)
%envvar% - environment variable
bu parametreleri kullanarak istediğiniz formatta log dosyaları oluşturabilirsiniz. ben yıl/ay/gün/hostname-saat klasör yapısını kullandım.
D:\securecrt\log\%Y\%M\%D\%H_%h-%m-%s.log
tercih veya benim gibi zorunluluktan windows kullanıyor olabilirsiniz. ihtiyaç halinde windows da statik yönlendirme nasıl yapılacağı sorulmuştu…
statik yönlendirme komut formatı aşagıdaki şekilde.
route ADD destination_network MASK subnet_mask gateway_ip metric_cost IF interface_id
bu işlem için statik yönlendirme yapma yetkisine sahip bir kullanıcı olmalısınız. kişisel bir bilgisayar kullanıyırsanız powershell veya cmd yi yöneticisi yetkisi ile çalıştır demeniz yeterli olacaktır.
örnek bir komut yazacak olursak
route add 10.38.0.0 mask 255.255.255.0 192.168.0.1
ile 10.38.0.0/24 adresini 192.168.0.1 ipsine yönlendirmiş oluyoruz. windows üzerinde vpn bağlantısı, sanal makine v.b. kullanıyor ve yönlendirmeyi bunlara yapmak istiyorsanız interface id yi ögrenmemiz gerekmektedir. bunun için
route print interface
komutu ile interface listesini alabiliriz.
===========================================================================
Interface List
18...02 05 85 7f eb 80 ......Juniper Networks Virtual Adapter
8...38 64 58 b1 a9 60 ......Intel(R) Ethernet Connection (13) I219-LM
6...0c 9a 3a f7 33 c2 ......Microsoft Wi-Fi Direct Virtual Adapter
20...0e 9a 3a f7 33 c1 ......Microsoft Wi-Fi Direct Virtual Adapter #2
7...0c 9a 3a f7 33 c1 ......Intel(R) Wi-Fi 6 AX201 160MHz
1...........................Software Loopback Interface 1
===========================================================================
şimdi listede yer alan juniper arayüzüne dogru statik bir yönlendirme örneği yazalım.
route add 10.38.0.0 mask 255.255.255.0 172.16.0.1 IF 18
pulse secure kullanımı sırasında hız yavaşlığı sorunu yaşıyorsanız bunun birden çok nedeni olabilir. route tablosu normal ve hız sorunu pulse secure sizi dahil ettiği network dışındaysa ncpa.cpl ile “Denetim Masası\Ağ ve Internet\Ağ Bağlantıları” nı açıp buradan aktif bağlantınıza ait özellikler altında “juniper network service” seçilmiş ise kaldırmayı deneyebilirsiniz.
browsespy yazısı sonrası daha güzel kullanışlı bir dosya yöneticisi önerisi istenler oldu. daha gelişmiş bir dısya yönetici için go tabalı filebrowser incelenebilir. kurulum için
curl -fsSL https://raw.githubusercontent.com/filebrowser/get/master/get.sh | bash
ve çalıştırmak için
filebrowser -a 0.0.0.0 -p 8080 -r $HOME
yeterli olacaktır.
proje sitesi : filebrowser.org
web tabanlı sunucunuzda güvenlik amacı ile indexlemeyi devre dışı bıraktıysanız ve aktif bir dosya yöneticiside kullanmıyorsanız browsepy anlık çözümler için size yardımcı olacaktır. browsepy python ve flask tabalı. çok gelişmiş özellikleri yo ve görsel açıdanda fazla bir şey sunmadığını belirmeliyim. kurulum için
pip install browsepy
ve çalıştırmak içinde
browsepy 0.0.0.0 8080 --directory $HOME
yeterli olacaktır.
proje sites: https://github.com/ergoithz/browsepy
sqlite ile çalışırken bir ide ihtiyacınız olursa ve progralama diliniz python ise web tabanlı sqlite-web isimli basit bir çözüm mevcut. kurulum için
pip install sqlite-web
ve kullanım için ise
sqlite_web veritabani.db -H 0.0.0.0 -p 8080
yeterli olacaktır. sqlite-web flask tabanlı olduğu ihtiaç duyulan kütüphane sayısı fazla olabilir. mevcut projelerinizi bozmamak adına virtualenv ile çalışılması tavsiye edilmektedir.
proje sitesi : https://github.com/coleifer/sqlite-web
komut satırından ssh kullanmaya yeni başladıysanız aşagıdakine benzer hatalar ile karşılaşırsanız bunun nedeni sunucu tarafından bir hesap değişim algoritmasının aktif eilmiş olmasındandır.
# ssh -p 3333 sshuser@ferhatcicek.com
Unable to negotiate with 10.66.26.35 port 3333: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1,diffie-hellman-group14-sha1
peki bu durumda ne yapacaksınız. yukarıdaki çıktıda diffie hellman algoritmasının kullanıldığı belirtiliyor. ssh bağlantısında parametre olarak bunu belirmemiz gerekmektedir.
# ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c 3des-cbc -p 3333 sshuser@ferhatcicek.com
komutu eksiksiz olarak yazdıysak aşagıdaki şekilde bir çıktı ile karşılacağız..
The authenticity of host '[ferhatcicek.com]:3333 ([10.66.26.35]:3333)' can't be established.
RSA key fingerprint is SHA256:NHXQ1no3z/Z2e/KoqrKyn0vNKlYhKmhvhtsQFXS4rvk.
Are you sure you want to continue connecting (yes/no/[fingerprint])?
yes yazarak kabul ettikten sonra ne bağlantı gerçekleşmiş olacak
öncelikle alan adımı tanımlayalım
alanadi=ferhatcicek.com
alanadına ait konfigürasyon dosyalarını silelim
sudo rm /etc/nginx/sites-available/$alanadi
sudo rm /etc/nginx/sites-enabled/$alanadi
nginx i yeniden başlatalım
sudo nginx -t
sudo service nginx restart
ve mevcut sertifikaları görüntüleyelim ve alanadına ait sertifikayı certboot ile silelim
certbot certificates
sudo certbot delete --cert-name $alanadi
Let’s Encrypt dan bir sertifika aldıysanız sertifikaya ait dosyalar
/etc/letsencrypt/archive
/etc/letsencrypt/live
/etc/letsencrypt/renewal
dizinleri altında tutulmaktadır. herhangi bir alanadına ait sertifikayı silmek isterseniz
sudo certbot delete
komutu kullanabilir ve listden alan adı seçilerek işlem yapılabilir veya doğrudan alarn adı belirterek
sudo certbot delete --cert-name alanadi.com
sertifika silinebilir