Nginx SSL Virtualhost işlemleri
Elimizde bulunan ticari SSL sertifikalarını değerlendirmek ve detaylarla uğraşmadan dakikalar içinde sitenizi hazır hale getirebilirsiniz.
Örnek Nginx VirtualHost configurasyon dosyası.
server { ####### listen 80; server_name graylog.domain.com; location / { proxy_set_header Host $http_host; proxy_set_header X-Forwarded-Host $host; proxy_set_header X-Forwarded-Server $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Graylog-Server-URL http://$server_name/; proxy_pass http://10.11.20.253:9000; } ###### Kendinize gore duzenlenecek....... listen [::]:443 ssl http2; #ipv6 yoksa # ile kapatabilirsiniz. listen 443 ssl http2; ssl_certificate /etc/nginx/ssl/graylog.domain.com/fullchain.pem; # Acik key ssl_certificate_key /etc/nginx/ssl/graylog.domain.com/privkey.pem; # Gizli key include /etc/nginx/ssl/options-ssl-nginx.conf; ssl_dhparam /etc/nginx/ssl/ssl-dhparams.pem; } ##################### #ssl siteye Yonlendirmek icindir server { if ($host = graylog.domain.com) { return 301 https://$host$request_uri; } # listen 80; listen [::]:80; server_name graylog.domain.com; return 404; # } #######################################
options-ssl-nginx.conf
# This file contains important security parameters. If you modify this file # manually, Certbot will be unable to automatically provide future security # updates. Instead, Certbot will print and log an error message with a path to # the up-to-date file that you will need to refer to when manually updating # this file. Contents are based on https://ssl-config.mozilla.org ssl_session_cache shared:le_nginx_SSL:10m; ssl_session_timeout 1440m; ssl_session_tickets off; ssl_protocols TLSv1.2 TLSv1.3; ssl_prefer_server_ciphers off; ssl_ciphers "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384";
ssl-dhparams.pem
-----BEGIN DH PARAMETERS----- MIIBCAKCAQEA//////////+t+FRYortKmq/cViAnPTzx2LnFg84tNpWp4TZBFGQz +8yTnc4kmz75fS/jY2MMddj2gbICrsRhetPfHtXV/WVhJDP1H18GbtCFY2VVPe0a 87VXE15/V8k1mE8McODmi3fipona8+/och3xWKE2rec1MKzKT0g6eXq8CrGCsyT7 YdEIqUuyyOP7uWrat2DX9GgdT0Kj3jlN9K5W7edjcrsZCwenyO4KbXCeAvzhzffi 7MA0BM0oNC9hkXL+nOmFg/+OTxIy7vKBg8P+OxtMb61zO7X8vC7CIAXFjvGDfRaD ssbzSibBsu/6iGtCOGEoXJf//////////wIBAg== -----END DH PARAMETERS-----
Demo siteyi görmek için tıklayınız.
rasberry pi ssh ayarları
SSH güvenliği için bu ayarları mutlaka yapmalısınız.
önce anahtarımızı pi veya servere gönderelim.
ssh-copy-id -i .ssh/pi/id_rsa.pub pi@pisunucum.edu.tr
sonra ssh ile pi veya servere login olup aşağıdaki komutları koşturalım.
UYARI: bu işlemleri yaptıktan sonra ssh root erişimi kapatılır. parola ile login kapatılır. Ancak ssh key ile login olabilirsiniz.
echo "PermitRootLogin no" >/etc/ssh/sshd_config.d/SSH-root-login-disabled.conf
echo "PubkeyAuthentication yes " >/etc/ssh/sshd_config.d/SSH-puplickey-login-enabled.conf
echo "PasswordAuthentication no" >/etc/ssh/ssh_config.d/SSH-password-login-disabled.conf
service ssh restart
faydalı olması dileğiyle.
UYARI: Sorumluluk size aittir.
Tags: ssh, server, raspi, pi, raspberrypi, guvenlik, security
Midnight commander mc not showing in default colors in GNU screen
If you are using GNU screen and you notice that while MC is showing in default blue color for
root but not for the user the easy fix would be to try this:
TERMCAP='' /usr/bin/mc --skin=dark
or
TERMCAP='' /usr/bin/mc --skin=default
If this works for you and mc is showing in color then you can setup an alias in your .bashrc like:
alias mc='TERMCAP="" /usr/bin/mc --skin=default'
do the reload of .bashrc with:
~# source .bashrc
Then the next time you run mc from with your user it should be displayed in default color instead of black and white.
Tags: mc
Zram nasıl kurulur ayarlanır?
ubuntu ve türevleri için bir kaç komut ile kurulup kullanılabiliyor.
sudo apt-get install zram-config zram-tools
ön tanımlı olarak kapalı geliyor. ayarlayalım.
sudo nano /etc/default/zramswap
en alta satıra yapıştırın.
PERCENT=25 PRIORITY=100
PERCENT mevcut ramınızdan ne kadar ayıracağınızı % olarak belirliyor.
servisi başlatalım.
caylak@rihanna:~$ sudo zramswap stop caylak@rihanna:~$ sudo zramswap start Nov 27 18:50:38 root: Starting Zram swapspace sürüm 1 kuruluyor, boyut = 3,9 GiB (4153630720 bayt) bir etiket yok, UUID=44a4eb6a-2c57-4d41-8a73-c76ba85d9eee caylak@rihanna:~$
durumu kontrol edelim.
caylak@rihanna:~$ zramctl NAME ALGORITHM DISKSIZE DATA COMPR TOTAL STREAMS MOUNTPOINT /dev/zram0 lz4 3,9G 4K 64B 4K 12 [SWAP] caylak@rihanna:~$
faydalı olması dileğiyle
kaynak site: https://www.dwarmstrong.org/zram-linuxmint/
Poste mail server
docker run -d \ --net=host \ -e TZ=Europe/Berlin \ -v /poste-data/data:/data \ --name "mailserver" \ -h "box.contoso.com" \ -e "DISABLE_CLAMAV=TRUE" -e "DISABLE_RSPAMD=TRUE" -e "HTTPS_PORT=4433" -e "HTTP_PORT=8080" \ -t analogic/poste.io
ben mutlu
¯_(ツ)/¯
Tags: poste.io, docker, mailserver
Grub boot menüsüne Windows eklemek
Slackware grub da nedense EFI windows bölümünü algılamıyor.
işlemi elle yapacağız.
Grub kurduktan sonra grub ayarlarına minnak bir ekleme yapmamız gerekiyor.
dosyayı açalım
nano /etc/grub.d/40_customiçine bu kodu kaydedip çıkalım (F2 tuşu)
menuentry 'Windows 10 menusu' { search --fs-uuid --no-floppy --set=root D464-A236 chainloader (${root})/EFI/Microsoft/Boot/bootmgfw.efi }
D464-A236 bu kodu editmek gerekiyor. EFI bölümünün UUID numarasıdır.
tespit etmek için
blkid /dev/sda2veya
blkidkomutunu kullanıyoruz bendeki çıktı bu şekilde
root@slackware:~# blkid /dev/sda2 /dev/sda2: UUID="2E49-50DC" BLOCK_SIZE="512" TYPE="vfat" PARTLABEL="EFI system partition" PARTUUID="45ed3b6a-7c40-4576-8e0d-0f4c2d11889d" root@slackware:~#
root@slackware:~# blkid /dev/sda2: UUID="2E49-50DC" BLOCK_SIZE="512" TYPE="vfat" PARTLABEL="EFI system partition" PARTUUID="45ed3b6a-7c40-4576-8e0d-0f4c2d11889d" /dev/sda4: BLOCK_SIZE="512" UUID="3A284DBC284D7841" TYPE="ntfs" PARTLABEL="Basic data partition" PARTUUID="5392fa98-b0ed-4646-88ea-dd21c93bc494" /dev/sda5: UUID="c53773fa-bd12-4868-88f5-0d3135dbbc97" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="5f24ed5b-de6a-40ee-8c82-e77ff2465197" /dev/sda3: PARTLABEL="Microsoft reserved partition" PARTUUID="eb2a93ad-8b7e-4ecc-a3c5-40157185c09a" /dev/sda1: LABEL="Kurtarma" BLOCK_SIZE="512" UUID="9E0C489E0C4872F7" TYPE="ntfs" PARTLABEL="Basic data partition" PARTUUID="ccc232de-4afc-4d23-918f-961e273c9847" /dev/sda6: UUID="a41d1295-af8e-4e10-b58e-0b054f51888f" TYPE="swap" PARTUUID="b95e7665-7dbf-441b-8fff-26cca4b63a22" root@slackware:~#
bize sadece EFI bölümünün UUID kısmı gerekli.
menuentry 'Windows 10 menusu' { search --fs-uuid --no-floppy --set=root 2E49-50DC chainloader (${root})/EFI/Microsoft/Boot/bootmgfw.efi }
son hali bu şekilde
kaydeydip kapatın.
Grub menüsünü güncelleyelim
grub-mkconfig -o /boot/grub.cfg
problemsiz hallettiğimize göre sistemi yeniden başlatıp menüyü kullanabiliriz.
Sks-Keyserver
Merhaba
Daha önceleri Server üzerine sks-server kuruyordum.
Bu defa docker kullanma işini biraz abarttım galiba. (o_O)
mail server dahil docker üzerinde çalışıyor.
bu gün birde docker üzerinde Sks-Keyserver kurdum.
tek Komut ile aktif hale geliyor.
docker run -it -d --restart=always \ --name sks-keyserver -v /srv/docker/sks/:/var/lib/sks/ \ -p 0.0.0.0:11370:11370/tcp -p 127.0.0.1:11371:11371/tcp \ zhusj/sks
Buyrunuz deneyiniz ... ¯_(ツ)/¯
https://keyserver.truvalinux.org.tr
¯_(ツ)/¯ ¯_(ツ)/¯ ¯_(ツ)/¯ ¯_(ツ)/¯ ¯_(ツ)/¯ ¯_(ツ)/¯ ¯_(ツ)/¯ ¯_(ツ)/¯
Tags: sks-keyserver
Ubuntu Server - Docker Kurmak
docker kurmak.
apt update ; apt -y install docker.io mc nano tmux net-tools -y
docker-compose kurmak.
LATEST=$(curl -Ls -w %{url_effective} -o /dev/null https://github.com/docker/compose/releases/latest) && LATEST=${LATEST##*/} && curl -L https://github.com/docker/compose/releases/download/$LATEST/docker-compose-$(uname -s)-$(uname -m) > /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
systemctl enable --now docker
Yönetim web arayüzü için portainer kuralım
docker run -d -p 8000:8000 -p 9000:9000 --name=portainer \ --restart=always -v /var/run/docker.sock:/var/run/docker.sock \ -v portainer_data:/data portainer/portainer-ce
localhost:9000 üzerinden arayüze erişebilirsiniz.
hepsi bu kadar ( o_0 )
Tags: Docker