Aylık arşivler: Mayıs 2021

Cisco Switch Toplu Vlan Silme

Cisco switchlerin ios’unda vlan bilgileri vlan.dat veritabanı dosyasında saklanmaktadır. Bu dosyayı sildiğimizde switch üzerindeki tüm vlanları silmiş oluruz. Şimdi bu işlemin nasıl yapıldığını öğrenelim;

1-) Bu işlem için ilk olarak switchimizde 3 adet vlan oluşturuyoruz;

enable
conf term
vlan 100
exit
vlan 200
exit
vlan 300
exit
exit
write memory
show vlan

Show vlan komutu ile oluşturduğumuz vlanları görüntüledik.

2-) Şimdi enable mod üzerinden vlan.dat dosyasını silerek vlanları toplu olarak kaldıralım;

delete flash:vlan.dat
reload

İlk komut ile vlan.dat dosyasını silmiş olduk. İkinci komut ile de switchi yeniden başlatmış olduk. Bu komutları uyguladıktan sonra karşımıza gelen soruları yanıtlamak için enter tuşuna basmamız gerekmektedir.

3-) Switchi yeniden başlattıktan sonra enable mod üzerinden vlanları tekrar görüntüleyelim;

enable
show vlan

Vlanların silinmiş olduğunu gördük. Tekrar görüşmek üzere. Şimdilik hoşçakalın.

Centos İşlemci Sıcaklığı Öğrenme

İşlemcinin sıcaklığı, bilgisayar veya sunucu sistemimizin performansını ve güvenliğini etkileyen önemli bir unsurdur. Sistemimizde donanımsal nedenlere bağlı olarak sorunlar yaşanmaya başlandığı durumda ilk olarak işlemci sıcaklığını öğrenmemiz gerekmektedir. Centos işletim sisteminde bu işlemi sadece iki satırlık kod ile yapabiliriz. Şimdi bu işlemi öğrenelim;

1-) İlk olarak Centos sunucumuza root hesabımızla giriş yapıyoruz. Eğer root hesabı ile giriş yapmadıysak aşağıdaki komutu uygulayarak root oluyoruz. Bu komuttan sonra bizden root kullanıcısının şifresi istenecektir.

su

2-) Daha sonra işlemi sıcaklığı ile ilgili bilgi almak için gerekli olan paketi Centos deposundan kuruyoruz.

yum install lm_sensors

3-) Son olarak işlemci sıcaklığı ile ilgili bilgi almak için aşağıdaki komutu uyguluyoruz;

sensors | grep Core

Centos’ta bu işlemlerden sonra işlemci (cpu) sıcaklığını öğrenebiliriz. Tekrar görüşmek üzere. Şimdilik hoşçakalın.

Cisco Ping Engelleme

Cisco cihazlarda access list kuralları yazarak network trafiğimizi güvenli duruma getirebiliriz. Bu yazıda bu işlem ile ilgili örnek bir uygulama yapacağız. Örnek uygulamamızda bir networkten farklı bir networke ping atılmasını access list kuralı ile engelleyeceğiz.

Yapımızı aşağıdaki görsel üzerinden detaylı bir şekilde inceleyebilirsiniz.

Bu yapımızda 10.0.0.0/8 bloğunda bir web sunucu (10.0.0.100) yer almaktadır. Bu sunucuda dns, http servisleri aktiftir ve bilgialnet.com web sitesi yayınlanmaktadır. Access list kuralı yazarak 192.168.1.0/24’lü networkten web sunucunun olduğu networke ping atılmasını engelleyeceğiz. Şimdi bu işlem için uygulanması gereken adımları öğrenelim;

-Router0 üzerinden yapılacak işlemler-

İlk olarak Router0 için ip yapılandırmasını yapıyoruz ve karşı taraftaki networke erişim sağlanabilmesi için route işlemini uyguluyoruz.

conf term
int gig0/0/0
no shutdown
ip address 192.168.2.1 255.255.255.0
exit
int gig0/0/1
no shutdown 
192.168.1.1 255.255.255.0
exit
ip route 10.0.0.0 255.0.0.0 192.168.2.2

-Router1 üzerinden yapılacak işlemler-

Aynı işlemi aynı mantık ile Router1 için uyguluyoruz;

conf term
int gig0/0/0
no shutdown
ip address 192.168.2.2 255.255.255.0
exit
int gig0/0/1
no shutdown 
10.0.0.1 255.0.0.0
exit
ip route 192.168.1.0 255.255.255.0 192.168.2.1

Bilgisayar ve sunucu üzerinde yapılması gereken işlemler

1-) Görseldeki yapıya uygun olarak pc ve sunucu cihazların sabit ip tanımlamalarını yapıyoruz. Burada önemli olan nokta pc nin dns adresi 10.0.0.100 olmalıdır.

2-) Packet Tracer üzerinden sunucuda bilgialnet.com web sitesinin dns kayıtlarını eklemek için cihazın içine giriyoruz. Gelen ekranda Services sekmesine tıklıyoruz. Daha sonra sol taraftan DNS yazan yere tıklıyoruz. İlk olarak dsn servisini ON duruma getiriyoruz. Daha sonra aşağıdaki görseldeki gibi web sitemize ait dns kaydını giriyoruz ve sunucuda yapılacak olan işlemleri tamamlıyoruz. Sunucuda http servisi varsayılan olarak aktiftir.

3-) Bu işlemlerden sonra 192.168.1.2 ip adresli bilgisayardan web sunucusuna yani 10.0.0.100 adresine ping atmayı deneyelim.

Görüldüğü gibi ping işlemi başarılı olarak gerçekleşti. Şimdi 192.168.1.0/24’lü networkten 10.0.0.0/8’li networke ping atılmasını kapatalım. Bu işlem için Router0 üzerinden aşağıdaki komutları uygulayalım;

Router0 üzerinde yapılacak işlemler

enable
conf term
access-list 101 deny icmp 192.168.1.0 0.0.0.255 10.0.0.0 0.255.255.255
access-list 101 permit ip any any
int gig0/0/1
ip access-group 101 in

Evet ping engellemek için gerekli kuralımızı oluşturduk. Şimdi 192.168.1.2 ip adresli bilgisayardan tekrar web sunucusuna yani 10.0.0.100 adresine ping atalım.

Görselde de gözüktüğü gibi pingleme işlemi başarısızlıkla sonuçlandı. Şimdi bu bilgisayarın web tarayıcısından bilgialnet.com adresine girelim.

Web siteye sorunsuz olarak erişebiliyoruz. Makalemizin sonuna geldik. Cisco access listler ile ilgili ve farklı konularda makaleler yayınlamaya devam edeceğiz. Bizi takip etmeye devam edin.

Cisco Router ve Switch Radius Yapılandırma

Konumuza geçmeden önce radius servisinin ne işe yaradığından bahsetmek istiyorum.
Radius, uzaktan bağlantılar için kimlik doğrulama yapılmasına olanak sağlayan bir protokoldür. Bu protokol, çeşitli servisler aracılığı ile (ssh, telnet,vpn vb) uzaktan bağlantı yapan kullanıcıların kullanıcı adı ve şifre bilgilerini radius sunucu üzerinden yönetilmesine olanak sağlar.

Bu yazıda Cisco cihazlarda radius işlemini anlatmak için örnek yapı oluşturacağız. Bu yapımızda Cisco switchte telnet bağlantısı için kimlik doğrulama işleminin radius sunucu üzerinden yapılmasını sağlayacağız. Yapımızı aşağıdaki görsel üzerinden inceleyebilirsiniz. Biz işlemleri Packet Tracer programız üzerinden yapacağız.

Switch IP: 192.168.1.1
Radius Server IP: 192.168.1.2
Bilgisayar IP: 192.168.1.3

Bu yapıda pc üzerinden telnet bağlantısı yapacağız. Şimdi gerekli konfigürasyonları yapmaya başlayalım;

-Switch Üzerinden Yapılacak İşlemler-

1-) İlk olarak switchte hostname ve ip tanımlaması yapıyoruz;

enable
conf term
hostname bilgialnet
interface vlan 1
ip address 192.168.1.1 255.255.255.0
no shutdown 
exit

2-) Aşağıdaki komutu uygulayarak switche enable şifresi veriyoruz;

enable password secret 12345

3-) Daha sonra radius ve telneti aktif yapıyoruz;

aaa new-model
radius-server host 192.168.1.2 key Deneme123
aaa authentication login default group radius
line vty 0 4
login
exit
exit
write mem

Burada radius-server host bölümünde radius sunucunun ip adresini giriyoruz. Key olarakta radius sunucu ve switchte ortak olarak kullanılacak bir anahtar tanımlıyoruz. İki cihazda da bu bilgi aynı olmalıdır.

-Radius Sunucu Üzerinde Yapılacak İşlemler-

1-) Packet Tracer’da server cihazın üstüne tıklıyoruz. Açılan ekrandan Service yazan sekmeye tıklıyoruz. Daha sonra sol taraftan AAA yazan yere tıklıyoruz.

2-) Açılan bölümden ilk olarak Service bölümünü On duruma getiriyoruz ve daha sonra aşağıdaki alanları dolduruyoruz;

Client Name: Radius client için bir isim veriyoruz.
Client IP: Buraya switchin ip adresini giriyoruz.
Secret: Bu bölüme switch üzerinde radius aktif yaparken girdiğimiz key değerinin aynısını yazıyoruz.
Service Type: Radius olarak seçiyoruz

Gerekli tanımlamaları yaptıktan sonra Add butonuna tıklıyoruz. Daha sonra aynı ekranın alt bölümünden Username ve Password alanlarını doldurup Add butonuna tıklıyoruz. Bu şekilde switche telnet bağlantısı için radius sunucu üzerinden bir kullanıcı oluşturmuş olduk.

Evet radius yapılandırmamızı tamamladık. Şimdi pc üzerinden telnet bağlantısı yapmayı deneyelim.

-Bilgisayar Üzerinden Telnet Bağlantısı Yapma-

1-) İlk olarak Packet Tracer’dan bilgisayarın üstüne tıklıyoruz. Açılan ekrandan Desktop sekmesine tıklıyoruz. Daha sonra alt bölümden Command Prompt yazan yere tıklıyoruz.

2-) Gelen komut ekranından switche telnet bağlantısı yapmak için telnet 192.168.1.1 yazıp enter yapıyoruz. Bu işlemden sonra bizden kullanıcı adı ve şifre istenecektir. Radius sunucu üzerinden oluşturduğumuz kullanıcının bilgilerini girdiğimizde telnet bağlantısı başarılı olarak gerçekleşecektir.

Not: Bu örnekte sadece bilgisayar ve sunucuda sabit ip tanımlama adımlarını göstermedim. Bu işlemleri gözden kaçırmamanız için bu hatırlatmayı yapıyorum.

Tekrar görüşmek üzere. Şimdilik hoçşçakalın.

Cisco Konsol Şifresi Verme

Cisco cihazlar kullanılan network ortamlarında cihazlara fiziksek olarak erişebilecek durumda olanların konsol kablosu ile cihazlara şifresiz olarak erişmeleri istenmeyen bir durumdur. Bu nedenden dolayı güvenlik için tüm cihazlarda consol şifresi tanımlanması yapılmalıdır.

Cisco cihazlarda konsol şifre tanımlama işlemi birkaç adımdan oluşmaktadır. Şimdi bu adımları öğrenelim;

1-) İlk olarak konsol şifresi vermek istediğimiz cihaza konsol kablosu ile bağlantı yapıyoruz. Bu işlem için Hyper terminal veya Putty gibi programlardan bir tanesini kullanabiliriz. Yeni veya sıfırlanmış bir cihazda bu şekilde direkt olarak bağlantı yapabiliriz. Cihaza ulaştıktan sonra aşağıdaki komutları sırasıyla uyguluyoruz;

enable
conf term
line console 0
password 12345
login
exit
exit
write memory

Evet bu şekilde konsol şifresini 12345 olarak verdik. Tabi siz bu şekilde kolay bir şifre tanımlamayın.

2-) İşlemimizi bu aşamada bıraktığımızda bir güvenlik açığı oluşacaktır. Enable mod üzerinden cihaz konfigürasyonunu görüntülediğimizde konsol şifresi açık bir şekilde gözükecektir. Bu işlem için enable mod üzerinden aşağıdaki komutu uyguluyoruz ve şifremizin açık bir şekilde gözüktüğünü görüyoruz;

show startup-config

Evet görüntüde de gözüktüğü gibi konsol şifresi açık bir şekilde gözükmektedir.

3-) Şifre görünümünü şifrelemek için aşağıdaki komutları uyguluyoruz;

conf term
service password-encryption
exit
write memory

4-) Evet tekrar enable mod üzerinden aşağıdaki komutu uyguladığımızda şifremiz şifrelenmiş bir şekilde gözükecektir.

show startup-config

5-) Bu işlemden sonra Packet Tracer üzerinden konsol kablosu ile bağlantı yapmayı deneyelim. Gerekli bağlantıları yaptıktan sonra bilgisayar masaüstünden Terminal yazan yere tıklıyoruz.

6-) Açılan bölümden konfigürasyonu aynı şekilde bırakıyoruz ve Ok butonuna tıklıyoruz.

7-) Gelen ekranda da gözüktüğü gibi cihaza bağlanmak için şifre girmemiz gerekmektedir. Tanımladığımız konsol şifresini girdiğimizde cihaza erişebiliyor olduk.

Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.

WordPress Toplu Yorum Silme

WordPress ile oluşturduğumuz web sitemizde biriken spam yorumları admin panel üzerinden silmek uzun süre gerektiren, sıkıntılı bir süreçtir. Bu nedenden dolayı bu işlemi admin panel üzerinden yapmak yerine veritabanı servisini kullanarak sadece bir satırlık sql sorgusu ile kolay bir şekilde yapabiliriz. Fakat bu işlemi yapmak için mysql servisine (phpMyAdmin) erişebilir durumda olmamız gerekmektedir. Bu servise hosting kontrol panelleri üzerinden kolay bir şekilde erişebiliriz.

WordPress’te toplu yorum silmek için uygulamamız gereken işlemler şu şekildedir;

Not: Bu işlemi yapmadan önce web sitemizin full yedeğini (dosyalar, veritabanı vb.) almamız gerekmektedir. Yaşanabilecek sıkıntılı bir durumda veri kaybı yaşayabiliriz. Ayrıca konu ile ilgili bilginiz yoksa bu işlem için uzman bir kişiden destek almanızı öneririz. Bu uyarıları göz önünde bulundurarak işlem yapmanızı öneririz.

1-) İlk olarak web sitemizin barındığı hosting kontrol paneline (Cpanel, Plesk Panel vb) giriş yapıyoruz.

2-) Hosting kontrol panelinde veri tabanı bölümünden phpmyadmin servisine giriş yapıyoruz.

3-) Gelen ekranın sol tarafından web sitemizin veri tabanının üstüne tıklıyoruz.

4-) Açılan ekranın üst tarafından SQL yazan yere tıklıyoruz.

5-) Gelen ekrandaki veri girilecek alana aşağıdaki sql sorgusunu yazıp Git butonuna bastığımızda onaylanmamış olan yorumların tamamı silinmiş olacaktır;

DELETE from wp_comments WHERE comment_approved = '0';

6-) Eğer onaylanmış yorumları da silmek istiyorsak komutta 0 yazan yere 1 yazmamız yeterli olacaktır. Yani aşağıdaki komutu uygulamamız yeterlidir;

DELETE from wp_comments WHERE comment_approved = '1';

Evet WordPress’te toplu yorum silme işlemi bu kadar. Tekrar görüşmek üzere. Şimdilik hoşçakalın.