29 Ekim 2014 Çarşamba
Linux sistem kilitlenmesi gibi durumlarda, sistemin yeniden başlatılması
Nadirende olsa, her hangi bir aksaklıktan dolayı linux sistemlerimiz kilitlenebilir.
Böyle durumlarda sistemin otomatik olarak yeniden başlatılmasını istiyorsak,
oracle tarafından geliştirilen ve gpl lisansıyla linux kerneline dahil edilen hangcheck modülünü kullanabiliriz. Örnek kullanımı;
modprobe hangcheck-timer hangcheck_tick=1 hangcheck_margin=10 hangcheck_reboot=1
root@E8470p:~# modinfo hangcheck-timer
filename: /lib/modules/3.13.0-37-generic/kernel/drivers/char/hangcheck-timer.ko
version: 0.9.1
license: GPL
description: Hangcheck-timer detects when the system has gone out to lunch past a certain margin.
author: Oracle
srcversion: 8670F1A37177EE5976978D9
depends:
intree: Y
vermagic: 3.13.0-37-generic SMP mod_unload modversions
signer: Magrathea: Glacier signing key
sig_key: 2C:B1:13:3B:35:F9:5A:9E:24:DE:AB:EE:B1:2B:A4:49:BC:BA:BB:C9
sig_hashalgo: sha512
parm: hangcheck_tick:Timer delay. (int)
parm: hangcheck_margin:If the hangcheck timer has been delayed more than hangcheck_margin seconds, the driver will fire. (int)
parm: hangcheck_reboot:If nonzero, the machine will reboot when the timer margin is exceeded. (int)
parm: hangcheck_dump_tasks:If nonzero, the machine will dump the system task state when the timer margin is exceeded. (int)
root@E8470p:~#
detaylı bilgi edinmek isteyenler hangcheck-timer modülünü inceleyebilirler.
11 Ekim 2014 Cumartesi
solaris 11 de bridge yapmak
Evde intel atom d525 işlemcili minik sistemimi dosya paylaşımı vs. için kullanıyordum. Bir anda switch ihtiyacım olunca, sistemin 4 portunu switch olarak yapılandırdım ve kullanmaya devam ettim.
Basitce yaptığım adımlar;
1. öncelikle mevcut interface üzerindeki ip yapılandırmasını iptal ettim.
ipadm delete-ip net3
2. yönetim için sanal interface oluşturdum. Solariste bridge interfacelerine ip adresi atama yapılamıyor!!! bundan dolayı sanal ağ portu oluşturmam zorunlu!
dladm create-vnic -l net3 vnic4repo0
3. oluşan sanal ağ portuna ip adresi ataması yapıyorum;
ipadm create-ip vnic4repo0
ipadm create-addr -T static -a 172.16.0.33/24 vnic4repo0/v4
4. switch oluşturuyoruz;
dladm create-bridge -l net0 -l net1 -l net2 -l net3 d525a
5. ve son adım kontrol
root@sol11-d525:~# dladm show-bridge -l d525a
LINK STATE UPTIME DESROOT
net0 disabled 510 0/0:0:0:0:0:0
net1 forwarding 3077 32768/0:7:32:16:e9:f7
net2 forwarding 1720 32768/0:7:32:16:e9:f7
net3 forwarding 506 32768/0:7:32:16:e9:f7
Basitce yaptığım adımlar;
1. öncelikle mevcut interface üzerindeki ip yapılandırmasını iptal ettim.
ipadm delete-ip net3
2. yönetim için sanal interface oluşturdum. Solariste bridge interfacelerine ip adresi atama yapılamıyor!!! bundan dolayı sanal ağ portu oluşturmam zorunlu!
dladm create-vnic -l net3 vnic4repo0
3. oluşan sanal ağ portuna ip adresi ataması yapıyorum;
ipadm create-ip vnic4repo0
ipadm create-addr -T static -a 172.16.0.33/24 vnic4repo0/v4
4. switch oluşturuyoruz;
dladm create-bridge -l net0 -l net1 -l net2 -l net3 d525a
5. ve son adım kontrol
root@sol11-d525:~# dladm show-bridge -l d525a
LINK STATE UPTIME DESROOT
net0 disabled 510 0/0:0:0:0:0:0
net1 forwarding 3077 32768/0:7:32:16:e9:f7
net2 forwarding 1720 32768/0:7:32:16:e9:f7
net3 forwarding 506 32768/0:7:32:16:e9:f7
6 Ekim 2014 Pazartesi
Linux sistemlerinde yapılan güncellemeleri listelemek, kontrol etmek
Linux sistemimiz güvenlik endişemiz varsa(örneğin bash güvenlik açığı) yapmamız gerekenler;
1. ilgili paketle ilgili update var mı?
yum update bash
2. ilgili paketle ilgili yapılan güncellemeler nedir?
Bash ile ilgili tüm güncellemeleri aşağıdaki komutla listeleyebiliriz.
# rpm -q --changelog bash
Sayfalarca liste arasında aradığımız özel bir güncelleme varsa;
Aşağıda CVE-2014 güvenlik açığı ile ilgili bir güncelleme yapılıp yapılmadığı kontrol ediliyor.
[root@oel6 ~]# rpm -q --changelog bash|grep -A2 CVE-2014
- CVE-2014-7169
Resolves: #1146322
İlave olarak rpm ile yükleyeceğimiz bir rpm paketinde nelerin yapıldığını;
# rpm -qp --changelog paket_adi.rpm
komutuyla kontrol edebiliriz.
# rpm -qp --changelog /mnt/cdrom/UEK3/Packages/bash-4.1.2-15.el6_4.x86_64.rpm |more
warning: /mnt/cdrom/UEK3/Packages/bash-4.1.2-15.el6_4.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID ec551f03: NOKEY
* Sal Tem 09 2013 Roman Rakus <rrakus@redhat.com> - 4.1.2-15
- Fixed a bug that caused trap handlers to be executed recursively,
corrupting internal data structures.
Resolves: #982610
* Çrş Ağu 29 2012 Roman Rakus <rrakus@redhat.com> - 4.1.2-14
- Tweak a logout patch so it will not create backup file
Resolves: #677439
* Çrş Ağu 29 2012 Roman Rakus <rrakus@redhat.com> - 4.1.2-13
- Don't include backup files in doc
Resolves: #799958
3. Sistemin guncellemesi ile ilgili işlemleri takip için # yum history kullanabiliriz.
Belli bir tarihte yapılan güncelleme hakkında detaylı bilgi almak için history info parametresinden faydalanırız.
Yukarıda gördüğünüz gibi, ne zaman güncelleme yapıldığı, güncellenen paketler hakkında detaylı bilgi alabiliyoruz.
Yum history pluginindeki özellikleri, tüm sistem yöneticisi arkadaşlarıma tavsiye ederim;
history sub-command, use: list, info, summary, repeat, redo, undo, new, rollback, addon, addon-info, stats, statistics, sync, synchronizepkg, pkgs, pkg-list, pkgs-list, package, package-list, packages, packages-list, pkg-info, pkgs-info, package-info, packages-info.
İlave olarak yum-security özelliklerinden de faydalanabiliriz.
yum-security özelliğinden faydalanabilmek için;
rhel5 te;
yum install yum-security
rhel6 da;
yum install yum-plugin-security
rhel7 ve rhel8 de bu özellik varsayılan olarak gelmektedir.
rhel6/7/8 de yüklenebilir güvenlik güncellemeleri olup olmadığını görmek için
# yum updateinfo list sec
# yum updateinfo list security all
Güncellenebilecek tüm paketleri görmek için;
# yum updateinfo list available
komutlarından faydalanabiliriz.
Sistemimize yüklediğimiz güvenlik paketlerini ise;
# yum updateinfo list security installed
Güncellemeler hakkında detaylı bilgi almak istediğimizde;
# yum updateinfo info security
info security detaylı bilgiler vermektedir.
Detaylı olarak geçmiş işlemleri görmek için (rhel 7)
/etc/yum.conf dosyasına
history_list_view=cmds
satırının eklenmesi faydalı olur.
Aşağıdaki komutlada yum komutlarını inceleyebiliriz.
yum --setopt=history_list_view=commands history list all
Örnekler;
Kaydol:
Kayıtlar (Atom)
Git kullanımı notları
Temel ayarlar git kullanıcısı için: $ git config --global user.name "Remzi AKYÜZ" $ git config --global user.email "remzi@ak...
-
Bu gün ttnetin hediyesi olan tilgin yönlendiriciyle biraz oynayayım dedim Matkap, ve rg316-rp-sma kablo alıp cihazın kapağını tekrar açtım. ...
-
Bu hafta bir kaç gün iett otobüsleriyle istanbul içinde bir yerden bir başka yere gideyim dedim. Otobüslerde klima çalışmaz, pencereler açıl...
-
RHEL tabanlı her hangi bir sistemde felaket durumunda kurtarma modunda açtığımızda chroot yapmadan önce aşağıdaki bağlantı işlemlerini yapma...