16 Aralık 2014 Salı

Ubuntu/Debian güncellemelerinde, aktif kullanılan kerneli güncelleme harici tutmak

Debian tabanlı bir linux dağıtımı kullanıyorsak ve her güncellemelerden sonra,
başımız ağrıyorsa(Özel ekran kartları, ağ kartları, vb. donanımların kernel modüllerine bağlı olarak) yapmamız gereken en iyi çözüm, aktif kerneli güncelleme dışında tutulmasını sağlamamızdır. Yapmamız gereken işlem;

root@e8470p:~# sudo apt-mark hold linux-image-`uname -r`
linux-image-3.13.0-43-generic set on hold.
root@e8470p:~#




Bundan sonra linux çekirdeğimiz otomatik olarak güncellenmeyecektir.
Zorunlu/çok önemli güncelleme gerekirse elle yapmamız, bu esnada gerekli mödülleri yüklememiz, sorun yaşamamızı önleyecektir.

13 Aralık 2014 Cumartesi

24 Kasım 2014 Pazartesi

29 Ekim 2014 Çarşamba

Linux sistem kilitlenmesi gibi durumlarda, sistemin yeniden başlatılması


Nadirende olsa, her hangi bir aksaklıktan dolayı linux sistemlerimiz kilitlenebilir.
Böyle durumlarda sistemin otomatik olarak yeniden başlatılmasını istiyorsak,
oracle tarafından geliştirilen ve gpl lisansıyla linux kerneline dahil edilen hangcheck modülünü kullanabiliriz. Örnek kullanımı;

modprobe  hangcheck-timer hangcheck_tick=1 hangcheck_margin=10 hangcheck_reboot=1


root@E8470p:~# modinfo  hangcheck-timer
filename:       /lib/modules/3.13.0-37-generic/kernel/drivers/char/hangcheck-timer.ko
version:        0.9.1
license:        GPL
description:    Hangcheck-timer detects when the system has gone out to lunch past a certain margin.
author:         Oracle
srcversion:     8670F1A37177EE5976978D9
depends:       
intree:         Y
vermagic:       3.13.0-37-generic SMP mod_unload modversions
signer:         Magrathea: Glacier signing key
sig_key:        2C:B1:13:3B:35:F9:5A:9E:24:DE:AB:EE:B1:2B:A4:49:BC:BA:BB:C9
sig_hashalgo:   sha512
parm:           hangcheck_tick:Timer delay. (int)
parm:           hangcheck_margin:If the hangcheck timer has been delayed more than hangcheck_margin seconds, the driver will fire. (int)
parm:           hangcheck_reboot:If nonzero, the machine will reboot when the timer margin is exceeded. (int)
parm:           hangcheck_dump_tasks:If nonzero, the machine will dump the system task state when the timer margin is exceeded. (int)
root@E8470p:~#

detaylı bilgi edinmek isteyenler hangcheck-timer modülünü inceleyebilirler.


11 Ekim 2014 Cumartesi

solaris 11 de bridge yapmak

Evde intel atom d525 işlemcili minik sistemimi  dosya paylaşımı vs. için kullanıyordum. Bir anda switch ihtiyacım olunca, sistemin 4 portunu switch olarak yapılandırdım ve kullanmaya devam ettim.

Basitce yaptığım adımlar;
1. öncelikle mevcut interface üzerindeki ip yapılandırmasını iptal ettim.
    ipadm delete-ip net3

2. yönetim için sanal interface oluşturdum. Solariste bridge interfacelerine ip adresi atama yapılamıyor!!! bundan dolayı sanal ağ portu oluşturmam zorunlu!
    
      dladm create-vnic -l net3 vnic4repo0

3. oluşan sanal ağ portuna ip adresi ataması yapıyorum;

   ipadm create-ip vnic4repo0
   ipadm create-addr -T static -a 172.16.0.33/24 vnic4repo0/v4

4. switch oluşturuyoruz; 








  dladm create-bridge -l net0 -l net1 -l net2 -l net3 d525a

5. ve son adım kontrol


 root@sol11-d525:~# dladm show-bridge -l d525a
LINK        STATE       UPTIME  DESROOT
net0        disabled    510     0/0:0:0:0:0:0
net1        forwarding  3077    32768/0:7:32:16:e9:f7
net2        forwarding  1720    32768/0:7:32:16:e9:f7
net3        forwarding  506     32768/0:7:32:16:e9:f7


6 Ekim 2014 Pazartesi

Linux sistemlerinde yapılan güncellemeleri listelemek, kontrol etmek


Linux sistemimiz güvenlik endişemiz varsa(örneğin bash güvenlik açığı) yapmamız gerekenler;

1. ilgili paketle ilgili update var mı?

     yum update bash

2. ilgili paketle ilgili yapılan güncellemeler nedir?

Bash ile ilgili tüm güncellemeleri aşağıdaki komutla listeleyebiliriz.

    # rpm  -q --changelog bash

 Sayfalarca liste arasında aradığımız özel bir güncelleme varsa;
Aşağıda CVE-2014 güvenlik açığı ile ilgili bir güncelleme yapılıp yapılmadığı kontrol ediliyor.

[root@oel6 ~]# rpm  -q --changelog bash|grep -A2  CVE-2014
- CVE-2014-7169
  Resolves: #1146322

İlave olarak rpm ile yükleyeceğimiz bir rpm paketinde nelerin yapıldığını;
 # rpm -qp --changelog paket_adi.rpm
komutuyla kontrol edebiliriz.


# rpm -qp --changelog /mnt/cdrom/UEK3/Packages/bash-4.1.2-15.el6_4.x86_64.rpm  |more
warning: /mnt/cdrom/UEK3/Packages/bash-4.1.2-15.el6_4.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID ec551f03: NOKEY
* Sal Tem 09 2013 Roman Rakus <rrakus@redhat.com> - 4.1.2-15
- Fixed a bug that caused trap handlers to be executed recursively,
  corrupting internal data structures.
  Resolves: #982610

* Çrş Ağu 29 2012 Roman Rakus <rrakus@redhat.com> - 4.1.2-14
- Tweak a logout patch so it will not create backup file
  Resolves: #677439

* Çrş Ağu 29 2012 Roman Rakus <rrakus@redhat.com> - 4.1.2-13
- Don't include backup files in doc
  Resolves: #799958


3. Sistemin guncellemesi ile ilgili işlemleri takip için # yum history  kullanabiliriz.


Belli bir tarihte yapılan güncelleme hakkında detaylı bilgi almak için history info  parametresinden faydalanırız.



Yukarıda gördüğünüz gibi,  ne zaman güncelleme yapıldığı, güncellenen paketler  hakkında detaylı bilgi alabiliyoruz.


Yum history pluginindeki özellikleri, tüm sistem yöneticisi arkadaşlarıma tavsiye ederim;

history sub-command, use: list, info, summary, repeat, redo, undo, new, rollback, addon, addon-info, stats, statistics, sync, synchronizepkg, pkgs, pkg-list, pkgs-list, package, package-list, packages, packages-list, pkg-info, pkgs-info, package-info, packages-info.

Gördüğünüz gibi bir çok faydalı özellikleri mevcut.

İlave olarak  yum-security özelliklerinden de faydalanabiliriz.

yum-security özelliğinden faydalanabilmek için;

rhel5 te;
               yum install yum-security
rhel6 da;
               yum install yum-plugin-security

rhel7 ve rhel8 de bu özellik varsayılan olarak gelmektedir.


rhel6/7/8 de yüklenebilir güvenlik güncellemeleri olup olmadığını görmek için

# yum updateinfo list sec
# yum updateinfo list security all

Güncellenebilecek tüm paketleri görmek için;

# yum updateinfo list available

komutlarından faydalanabiliriz.

Sistemimize yüklediğimiz güvenlik paketlerini ise;

# yum updateinfo list security installed 

Güncellemeler hakkında detaylı bilgi almak istediğimizde;

# yum updateinfo info security

info security detaylı bilgiler vermektedir.
  
Detaylı olarak geçmiş işlemleri görmek için (rhel 7) 

/etc/yum.conf dosyasına 

                                                 history_list_view=cmds

satırının eklenmesi faydalı olur.

 Aşağıdaki komutlada yum komutlarını inceleyebiliriz.
 yum --setopt=history_list_view=commands history list all


Örnekler;












ansible ile yerel quay sunucusu üzerinden execution environment kullanımı

 Yerel quay veya registry sunucularımızdaki ee leri ansible ile kullanabiliyoruz. Bunun için kendi yaptığımız ee leri veya hazır ee leri yük...