Merhabalar sizlere bu yazımızda temel ssh komutlarından bahsedeceğiz.

Linux sunucusu içinde bir sürüü bilgiye ulaşarak işlem yapmak isteyenleri buraya alalım. 👀
Kusursuz bilgi ulaşımı ve sorunsuz işlemler yapabilmeniz için SSH komutlarımız hazırda bekliyor. 🚀
Şimdi Linux sunucunuzda yapmak istediğiniz işlemlere uygun SSH komutunu seçerek işe başlayabilirsiniz. Bilgi ve işlem kolaylığının yanında güvenliğiniz sağlam ellerde! 🥳 

Temel SSH Komutları

Linuxta sunucu yönetimi için sıklıkla kullanılan belli başlı komutlar bulunmaktadır.Bu komutlar sayesinde sunucunuz üzerindeki temel bir çok bilgiye ulaşabilir ve işlem yapabilirsiniz.

Temel Komutlar

  • pwd : bu komut bulunduğunuz dizini ekrana basacaktır.
  • cd : bu komut ile dizinler arası geçiş yapabilirsiniz. (Örnek: cd /home sizin /home dizinine girmenizi sağlar.)
  • ls : bu komut bulunduğunuz dizinde bulunan tüm dosya ve klasörleri ekrana basacaktır. Bu komutun bir çok parametresi mevcuttur, daha fazla parametre ile daha iyi bir kullanım sağlamak içim “man ls” yazarak tüm detaylara erişebilirsiniz.
  • ls komutu ile ilgili örnekler:
  • ls –l : tarih, dosya sahibi, izimler ile detaylı liste çıkartır.
  • ls -a : gizli dosyalarla birlikte tüm dosyaları görüntülemek için kullanılır bu parametreler aynı anda da kullanılabilir. (Örnek: ls –la )
  • ls –lS : dosyaları sıralarken dosya boyutuna göre sıralar.
  • ls -lh : dosya boyutlarını Mb, GB, TB cinsinden gösterir.
  • ls -lt : dosyaları yaratılış tarihine ve değiştirme tarihine göre sıralar.
  • Diğer komutlara dönecek olursak;
  • mkdir : yeni bir klasör oluşturmak için kullanılır.
  • rm : dosya veya klasör silmek için kullanılır. Yine bu komutun bir çok yararlı parametresinden “man rm” yazarak help dosyasından görüntüleyip yararlanabilrisiniz.
  • touch : yeni bir dosya yaratmak için kullanılır.
  • tail : bir dosyanın son çıktılarını göstermektedir.(Örneğin: büyük bir dosyanın son 10 satırını görmek için tail -20 /root/dosya.txt )
  • head : tail komutunun tersi olarak çalışır, bir dosyanın ilk çıktılarını göstermektedir. (Örneğin: head -10 /root/dosya.txt sadece dosya.txt dosyasının ilk 10 satırını ekrana basacaktır.)
  • nano : dosya düzenleme editörüdür. Dosyaları düzenlemek için nano kullanırken nano /root/dosya.txt şeklinde açabilir, çıkarken CTRL + X kombinasyonunu kullanabilirsiniz.
  • service : sunucudaki servisleri başlatmak, durumunu sorgulamak, kapatmak için kullanılır (Örneğin service mysql restart mysql servisini yeniden başlatır.)
  • ps : sunucuda çalışan uygulamaları görmenize yarar, ps komutunun bir çok parametresi vardır yine man ile bunları öğrenebilirsiniz. En yaygın kullanım ps aux şeklindedir. Bu komut tüm çalışan uygulamaları listelediği gibi aynı zamanda CPU ve RAM kullanımını da göstermektedir.
  • kill : çalışan bir uygulamanın PID numarasını yazarak görevinin sonlanmasını sağlayabilirsiniz ps aux çıktısında PID numaraları ayrıca listelenir kill -9 PIDNUMARASI şeklinde uygulamayı hemen kapattırabilirsiniz.
  • killall : Belirtilen uygulamayı tüm çalışan uygulamaları ile beraber kapatmaya yarar.
  • who : Sunucuda bağlı kullanıcıları görüntülemeye yarar.
  • uname : İşletim sistemi bilgisini verir, kernel versiyonu için uname -a komutu kullanılır.
  • df : Disk doluluk oranını görüntülemenizi sağlar. En yaygın komut df –h şeklindedir. –h parametresi disklerin MB ve GB ile TB cinsinden görüntülenmesini sağlar
  • watch : Tırnak içerisinde belirteceğiniz komutun sürekli olarak çalışmasını sağlar.
  • scp : SFTP ile dosya trasferi veya farklı bir ssh üzerine komut göndermeyi sağlar.
  • ftp : FTP bağlantısı ve işlemlerini bu komutla yapabilirsiniz.
  • wget : herhangi bir URL adresinden veri çekmeye yarar
  • passwd : Kullanıcı şifresi değiştirmeye yarar, root olarak bağlı iseniz bu komut ile root şifrenizi değiştirebilirsiniz.
  • man : Komutların parametrelerini görüntülemenizi sağlar.
  • reboot : sunucunuzu yeniden başlatır.
  • shutdown : sunucunuzun komple kapanması için kullanılır.
  • uptime : sunucunuzun Uptime durumu ve load durumunu göstermektedir.
  • tar : Dosya sıkıştırma veya sıkıştırılmış dosyaları açmak için kullanılır (Örnek: tar.gz dosyası açmak tar -zxvf veya bir klasör yada dosyayı tar.gz yapmak tar -ccvf daha fazla parametre için man komutunu kullanabilirsiniz.
  • unzip : sıkıştırılmış zip uzantılı dosyayı açmayı sağlar
  • zip : zip uzantılı dosya sıkıştırma sağlar
  • gunzip : gz olarak sıkıştırılmış dosyayı açmayı sağlar

SSH üzerinde temel bazı komutlar yukarıda listelenmiştir. Linux da kullanılabilir komutlar bununla sınırlı değildir. İhtiyaçlarınıza uygun komutları öğrenmek için yorum bölümünden bize sorularınızı iletebilirsiniz. Son olarak komutları aynı anda kullanabileceğiniz ve çıktıları sadeleştirebileceğiniz komutlarla ilgili örneklere yer vereceğiz.

| : Düz çizgi (Vertical bar veya pipe karakteri olarak geçer) bir komut ile başka bir komutu aynı anda kullanmak için kullanılır.

&& : 2 Adet & işareti bir komutun doğru çalışması sonucunda diğer komutun çalışması için kullanılır.

; : noktalı virgül bir komutun ardından diğer komutun çalışması için kullanılır.

Bunun dışında faydalı olabilecek diğer komutlar;

grep : süzme işleminde kullanılır, genellikle bir komut çıktısını vertical bar karakteri ile ve grep kullanarak süzdürülür.

cut : bir komut çıktısındaki veriyi kesmek için kullanılabilir

sort : Komut çıktılarını sıralamak için kullanılır.

uniq : raporlama komutudur. Komut çıktılarında özellikle aynı işlemleri istatisliksel olarak sıralamaya yarar.

cat : bir dosya içeriğini direk ekrana basar.

more : çok uzun bir komut çıktısını daha rahat okumanıza yarar. Vertical bar karakteri ile kullanılır.

Örnekler

ls –la /home | grep verimhost

Yukarıda yer alan komut /home dizininde içeriğinde verimhost geçen dosya ve klasörleri süzer.

ps aux | grep -v httpd

Yukarıdaki komut ps aux çıktısında içeriğinde httpd olan satırları ekrana basmadan diğer tüm sonuçları gösterir.

cat /home/verimhost.txt

verimhost.txt dosyasını ekrana basar.

date komutu çıktısı şu şekildedir : Thu Jul 18 00:35:10 EEST 2021

date | cut -dE -f1

Komutunu uyguladığınızda E harfinden (ilk E dahil) sağ tarafi göstermez : Thu Jul 18 00:36:15

İçeriği alt kısımda yazan şekilde bir dosya düşünün.

  • 2013
  • 2013
  • 2015
  • 2015
  • 2015
  • 2011

Bu dosya test.txt içerisinde ise;

cat test.txt | sort

komutu tüm tarihleri küçükten büyüğe doğru sıralayacaktır ilk satır 2011 olur.

cat test.txt | uniq –c

Bu komut tekrar eden satırları istatisliksel olarak ekrana basacaktır. Komutun çıktısı alt kısımdaki gibi olacaktır.

  • [root@sunucu ~]# cat test.txt | uniq –c
  • 2 2013
  • 3 2015
  • 1 2011
  • cat /home/verimhost.txt;cat /home/net.txt

Yukarıdaki komut arka arkaya 2 işlemi tek satırda yapmanızı sağlar.

service mysql restart&&cat /home/verimhost.txt

Yukarıdaki komutta ilk işlem başarılı olursa, diğer komut çalışacaktır.

Bu dokümanımızda yer alan bilgiler yeni başlayan Linux kullanıcılarını eğitmek amacı ile hazırlanmış olup, sayfada teknik terimlere elimizden geldiğince az yer vererek, dökümanın daha anlaşılabilir halde olması adına uğraş verilmiştir.

Plesk’ten cPanel’e nasıl geçilir

Bu kılavuz, bir Plesk sunucusundan cPanel’e geçmek için WHM’deki taşıma araçlarının nasıl kullanılacağını açıklayacaktır.

Ön koşullar

Öncelikle, kaynak sunucudaki herhangi bir etki alanı için IP adreslerini paylaşılan IP adresleri olarak yapılandırmanız gerekecektir. Ayrıca, kaynak sunucudaki Plesk’te iletilen herhangi bir etki alanını fiziksel barındırma hesaplarına değiştirmeniz gerekecektir.

Bunu yapmak için, aşağıdaki komutu root kullanıcısı olarak çalıştırabilirsiniz:

/ usr / local / psa / bin / domain –update example.com -hst_type phys -login “örnek” -hosting true -ip 127.0.0.1 -passwd “password”


Değiştir example.com alan adı güncellenmektedir ile değiştirin örnek size, thew yeni hesap başvurusunda değiştirmek istediğiniz kullanıcı adıyla 127.0.0.1 adresinden hesabın atamak ve değiştirmek istediğiniz IP adresi ile şifreyi başvurmak için bir şifre ile yeni hesap.

WHM Transfer Aracı

CPanel aktarım aracının belgelerini aşağıdaki sayfada görüntüleyebilirsiniz: Aktarım aracı belgeleri

Bir geçişi başlatmak üzere transfer aracına erişmek için, cPanel sunucunuz için WHM panelinde aşağıdaki menüye gidin: WHM >> Ana Sayfa >> Transferler >> Transfer Aracı.

Aşağıdaki Uzak Sunucu Bilgilerini girmeniz istenecektir .

Uzak Sunucu Adresi: Kaynak sunucunun IP adresini girin
Uzak SSH Bağlantı Noktası: 22
Oturum Açma: Kök
Kimlik Doğrulama Yöntemini Seçin : Kaynak sunucuda SSH anahtarlarını yapılandırmadıysanız SSH’yi seçin
Kök Parola: Kaynak sunucu için kök parolasını girin

Taşıma işlemini başlatmak ve kaynak sunucudaki hesapların bir listesini görüntülemek için Hesap Listesini Al’ı seçin .

CPanel sunucunuza taşımak istediğiniz her Plesk hesabının yanındaki onay kutusunu seçin ve verilerin geçişini başlatmak için Kopyala’yı seçin .

Bir kez transferi ve geri yükleme ilerleme çubukları% 100 ulaşır, göç tamamlanmış olmalıdır. Seçilen hesapların taşınmış olup olmadığını kontrol etmek için WHM’deki Hesapları listele menüsünü kontrol edebilirsiniz .

Microsoft Spam Yapan IP yi Değil Veri Merkezinin Tüm IP lerini Blokluyor

Geçen hafta yayınladığımız bir haber [1] Microsoft’un, ülkemizdeki bazı veri merkezlerine ait IP (aslında ASN) numaralarını blokladığı ve kendi Azure networkünden gelen saldırıları da engellemediği şeklindeydi.

Şirkete bazı sualler yönlendirmiştik. Microsoft suallerimize bu hafta başında bir cevap gönderdi.

Cevap şu şekilde;


Yani burada Microsoft özetle şöyle bir şey söylüyor; “Spam engelemek için, spam yapan IP adresini değil, o IP’nin yayınlandığı veri merkezine ait tüm IP adreslerini engelliyoruz” Açıklamada Azure’dan gelen saldırılar için ise bir cevap bulunmuyor.

Oysa Azure saldırıları için satılan hesaplar gayet aleni bir şekilde, herkes tarafından görülebiliyor.

Özetle Microsoft’un ilk açıklaması gibi, bunda da bir çözüm yok. Biz daha önce sorunların Korona civarında yani 3 aydır neden çözülemediğini duymuştuk. Ama 1,5 yıldan beri sürdüğü de görülüyor. Bundan sonraki aşamada, Microsoft aynı konuda diğer ülkelerde nasıl uygulamalar yapıyor, araştıracağız.

Ayrıca bu ülkede acaba, Microsoft’un verdiği hizmeti denetleyen bir kurum var mıdır, diye de bakacağız. Biz bu cevabı sorunu yaşayan veri merkezilerinden birisinin sahibi ve aynı zamanda BİSİAD Yönetim Kurulu Başkanı olan Dağhan Uzgur’a sorduk.

Şunları söyledi : Microsoft’un Türk hizmet sağlayıcılara yönelik olarak e-posta trafiğini dünyada örneği az görülür şekilde engelleme girişimi yanında bulut sunucu hizmeti verdiği Azure sisteminden yine Türk hizmet sağlayıcılara yönelik siber saldırılara 1.5 yıldır engel olmadığını yakinen takip etmekteyiz. Hotmail, Microsoft live, Office 365 e-posta servislerine gelen istenmeyen e-postalar ile mücadele amacı ile yapıldığı açıklanmaya çalışılan topyekun bloklama 2020 yılı teknolojileri ile zamanın oldukça gerisinde bir yöntem olduğu açıktır. Yapılan bu açıklamanın hangi niyetin perdelenmesi amacıyla yapıldığıda merak konusudur.

Binada bir kötü komşu var diye binanın kapısını mühürlemek ve bunu elindeki yaygınlık gücüyle dayatmak kabul edilebilir değildir. Hizmet sağlayıcılardan alınan bilgilere göre hiçbir zaman kullanılmamış IP blokları dahi yapılan bu uygulamanın kurbanı olmaktadır. Özetle şirket kendi karar verdiği hizmet sağlayıcıya ait IP bloklarını e-posta göndersin veya göndermesin topyekün bloklamakta, çözüm için çeşitli formlar doldurulmasını talep etmekte ancak bu süreçte dolduralan başvurulara yanıt dönmemektedir.

Şirketle kurulan iletişimde ise iletişimi zayıf, dil bilgisi eksik çağrı merkezlerinden sürekli aynı yanıtlar dönmekte ve süreç geçiştirilip, sorun çözülmemektedir.

4 ayı aşkın süredir ülkemizdeki neredeyse tüm hizmet sağlayıcılara uygulanan bu ambargonun sadece istenmeyen e-posta engelleme olarak açıklanması mümkün değildir Azure Ağından Gelen Siber Saldırılar. Siber saldırılarda saldırının etkili olması için ağ büyüklüğü/kapasite önem arz etmektedir.

Durum böyle iken dünyada çeşitli kıtalara yayılmış Microsoft’a ait sistemler siber saldırı aracı olarak kullanılabilmektedir. Dakikalık olarak kiralanabilen sanal sunucular üzerinden yapılan bu saldırılarda saldırı kaynağı net olarak görülebilmektedir.

Ancak şirket deneme hesaplarını ücretsiz dağıtması ve bu dağıtımı kontrolsüz olarak yaptığından sistemleri test amacıyla değil siber saldırı amacı ile kullanılmaktadır. İnternette bir çok forum sitesinde sadece 10TL’ye satışı yapılan 400$ kredi yüklenmiş test hesapları elde edilebilmektedir.

Gerekli güvenlik denetimi yapmayan şirketten temin edilen bu hesaplar vasıtasıyla ülkemize yönelik en düşüğü 60Gbps olan 200Gbps’e kadar ulaşan siber saldırılar çok düşük maliyetlerle yapılabilmektedir.

Sadece bir servis sağlayıcıya ait log kayıtlarından elde edilen siber saldırı analizinde; Nisan 2019 – Haziran 2020 tarihi arasında ilgili şirkete 13.000 tekil siber saldırı şikayet başvurusu yapıldığı, şikayetlerde detaylı log kaydıda eklendiği görülmektedir.

Şirketin saldırı kayıtlarını aldığına dair otomatik e-postası ve çözüm bulunduğuna dair yanıtı sadece şikayetin %1’i kadar olup, herhangi bir önlem de alınmadığı saldırıların devam etmesinden anlaşılmaktadır.

En son ekim 2019’da bir bankaya düzenlenen siber saldırı, geçtiğimiz yıllarda düzenlenen .com.tr alan adı sistemine ve yine bankacılık sistemlerimizi hedefleyen siber saldırılar ülkemiz ekonomisine zarar vermeye yönelik girişimlerdir.

Yapılan düzenli ve sürekli siber saldırılar aynı zamanda ülkemiz internet yurtdışı çıkışlarında da tıkanmaya sebep olmaktadır.

İnternetin kalbinde olan dünyadaki gelişmeleri yakından takip eden internet servis ve hizmet sağlayıcılar olarak bizler, gelmekte olan tehlikelere karşı uyarı görevimizi de yerine getiriyoruz.

Kaynağı, yöntemi belli olan bu siber saldırılar için ilk elden tekrar uyarımızı yapmak isteriz ki engellenmeyen bu siber saldırılar her an ülkemizin farklı servislerini hedefleyecek bir hal almaya uygundur ve ilgilisi konuyu çözmekten uzaktır.

Bu problemlerin çözümü için uzun süredir bekleyen hizmet sağlayıcılar olarak USOM ve Bilgi Teknolojileri Kurumu ile her tür bilgi ve belge paylaşmaya hazır olduğumuzu konuyla ilgili devletimizin gerekli birimlerinin harekete geçmesini talep etmekteyiz.