skip to Main Content
?>

mobil kullanım

ne zamandır site istatiklerine bakmıyordum. aylık mobil erişim oranı oldukça artmış.. siteye mobil için çeki düzen vermek lazım.

securecrt hiyerarşik yapıda log tutmak

vbs,python gibi scriptleri desteklemesi nedeniyle en sık kullanılan ssh client uygulamalarında bir tanesi durumda securecrt.

securecrt nin güzel özelliklerden bir taneside yapılan tüm işlemlerini hiyerarşik şekilde log tutabilmenizdir. bunun için yapılması gereken “edit default session options” altında log file dosyasına ait konfigürasyonu yapmalısınız.

açılan pencede “start log upon connect” seçerek securecrt çalışmaya başladı anda aktif olmasını sağlıyoruz. log dosya ismini oluşturuken program tarafından desteklenen dosya isim formatlarını kullanabiliyorsunuz. benim kullanmakta olduğun versiyon için kullanılabilecek parametler aşagıdaki şekilde tanımlanmış.

%H - hostname
%H - hostname (not valid with protocols that do not specify a host, such as Serial)
%S - session name
%Y - four-digit year
%y - two-digit year
%M - two-digit month
%D - two-digit day of the month
%P - port (not valid with protocols that do not specify a port, such as RLogin)
%h - two-digit hour
%m - two-digit minute
%s - two-digit seconds
%t - three-digit milliseconds
%F - directory path starting below the "Sessions" folder
%% - percent (%)
%envvar% - environment variable

bu parametreleri kullanarak istediğiniz formatta log dosyaları oluşturabilirsiniz. ben yıl/ay/gün/hostname-saat klasör yapısını kullandım.

D:\securecrt\log\%Y\%M\%D\%H_%h-%m-%s.log

windowsda statik yönlendirme

tercih veya benim gibi zorunluluktan windows kullanıyor olabilirsiniz. ihtiyaç halinde windows da statik yönlendirme nasıl yapılacağı sorulmuştu…

statik yönlendirme komut formatı aşagıdaki şekilde.

route ADD destination_network MASK subnet_mask  gateway_ip metric_cost IF interface_id

bu işlem için statik yönlendirme yapma yetkisine sahip bir kullanıcı olmalısınız. kişisel bir bilgisayar kullanıyırsanız powershell veya cmd yi yöneticisi yetkisi ile çalıştır demeniz yeterli olacaktır.

örnek bir komut yazacak olursak

route add 10.38.0.0 mask 255.255.255.0 192.168.0.1

ile 10.38.0.0/24 adresini 192.168.0.1 ipsine yönlendirmiş oluyoruz. windows üzerinde vpn bağlantısı, sanal makine v.b. kullanıyor ve yönlendirmeyi bunlara yapmak istiyorsanız interface id yi ögrenmemiz gerekmektedir. bunun için

route print interface

komutu ile interface listesini alabiliriz.

===========================================================================
Interface List
 18...02 05 85 7f eb 80 ......Juniper Networks Virtual Adapter
  8...38 64 58 b1 a9 60 ......Intel(R) Ethernet Connection (13) I219-LM
  6...0c 9a 3a f7 33 c2 ......Microsoft Wi-Fi Direct Virtual Adapter
 20...0e 9a 3a f7 33 c1 ......Microsoft Wi-Fi Direct Virtual Adapter #2
  7...0c 9a 3a f7 33 c1 ......Intel(R) Wi-Fi 6 AX201 160MHz
  1...........................Software Loopback Interface 1
===========================================================================

şimdi listede yer alan juniper arayüzüne dogru statik bir yönlendirme örneği yazalım.

route add 10.38.0.0 mask 255.255.255.0 172.16.0.1 IF 18

windowsda pulse secure kullanımı sırasında hız yavaşlığı

pulse secure kullanımı sırasında hız yavaşlığı sorunu yaşıyorsanız bunun birden çok nedeni olabilir. route tablosu normal ve hız sorunu pulse secure sizi dahil ettiği network dışındaysa ncpa.cpl ile “Denetim Masası\Ağ ve Internet\Ağ Bağlantıları” nı açıp buradan aktif bağlantınıza ait özellikler altında “juniper network service” seçilmiş ise kaldırmayı deneyebilirsiniz.

filebrowser

browsespy yazısı sonrası daha güzel kullanışlı bir dosya yöneticisi önerisi istenler oldu. daha gelişmiş bir dısya yönetici için go tabalı filebrowser incelenebilir. kurulum için

curl -fsSL https://raw.githubusercontent.com/filebrowser/get/master/get.sh | bash

ve çalıştırmak için

filebrowser -a 0.0.0.0 -p 8080 -r $HOME

yeterli olacaktır.

proje sitesi : filebrowser.org

browsepy

web tabanlı sunucunuzda güvenlik amacı ile indexlemeyi devre dışı bıraktıysanız ve aktif bir dosya yöneticiside kullanmıyorsanız browsepy anlık çözümler için size yardımcı olacaktır. browsepy python ve flask tabalı. çok gelişmiş özellikleri yo ve görsel açıdanda fazla bir şey sunmadığını belirmeliyim. kurulum için

pip install browsepy

ve çalıştırmak içinde

browsepy 0.0.0.0 8080 --directory $HOME

yeterli olacaktır.

proje sites: https://github.com/ergoithz/browsepy

sqlite-web

sqlite ile çalışırken bir ide ihtiyacınız olursa ve progralama diliniz python ise web tabanlı sqlite-web isimli basit bir çözüm mevcut. kurulum için

pip install sqlite-web

ve kullanım için ise

sqlite_web veritabani.db -H 0.0.0.0 -p 8080

yeterli olacaktır. sqlite-web flask tabanlı olduğu ihtiaç duyulan kütüphane sayısı fazla olabilir. mevcut projelerinizi bozmamak adına virtualenv ile çalışılması tavsiye edilmektedir.

proje sitesi : https://github.com/coleifer/sqlite-web

ssh bağlantısında hesap değişim algoritmasının kullanılması

komut satırından ssh kullanmaya yeni başladıysanız aşagıdakine benzer hatalar ile karşılaşırsanız bunun nedeni sunucu tarafından bir hesap değişim algoritmasının aktif eilmiş olmasındandır.

# ssh  -p 3333 sshuser@ferhatcicek.com
Unable to negotiate with 10.66.26.35 port 3333: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1,diffie-hellman-group14-sha1

peki bu durumda ne yapacaksınız. yukarıdaki çıktıda diffie hellman algoritmasının kullanıldığı belirtiliyor. ssh bağlantısında parametre olarak bunu belirmemiz gerekmektedir.

# ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c 3des-cbc -p 3333 sshuser@ferhatcicek.com 

komutu eksiksiz olarak yazdıysak aşagıdaki şekilde bir çıktı ile karşılacağız..

The authenticity of host '[ferhatcicek.com]:3333 ([10.66.26.35]:3333)' can't be established.
RSA key fingerprint is SHA256:NHXQ1no3z/Z2e/KoqrKyn0vNKlYhKmhvhtsQFXS4rvk.
Are you sure you want to continue connecting (yes/no/[fingerprint])?

yes yazarak kabul ettikten sonra ne bağlantı gerçekleşmiş olacak

nginx den alan adının ve sertifikanın silinmesi

öncelikle alan adımı tanımlayalım

alanadi=ferhatcicek.com

alanadına ait konfigürasyon dosyalarını silelim

sudo rm /etc/nginx/sites-available/$alanadi
sudo rm /etc/nginx/sites-enabled/$alanadi

nginx i yeniden başlatalım

sudo nginx -t  
sudo service nginx restart

ve mevcut sertifikaları görüntüleyelim ve alanadına ait sertifikayı certboot ile silelim

certbot certificates

sudo certbot delete --cert-name $alanadi

Let’s Encrypt sertifikasının silinmesi

Let’s Encrypt dan bir sertifika aldıysanız sertifikaya ait dosyalar

/etc/letsencrypt/archive
/etc/letsencrypt/live
/etc/letsencrypt/renewal

dizinleri altında tutulmaktadır. herhangi bir alanadına ait sertifikayı silmek isterseniz

sudo certbot delete

komutu kullanabilir ve listden alan adı seçilerek işlem yapılabilir veya doğrudan alarn adı belirterek

sudo certbot delete --cert-name alanadi.com

sertifika silinebilir

Back To Top