Web Sitenizi Yedeklemenin Önemi

Küçük işletme web siteleri genellikle sayısız saat ve binlerce doları, hatta on binlerce dolarlık tasarım ve geliştirme çalışmasını temsil eder. Web siteleri başlatıldığında, rutin görevler genellikle KOBİ yöneticilerine ve sahiplerine düşer. Ana sayfayı yeni bir reklam kampanyasıyla güncellemenin veya fırsat blog gönderisini yayınlamanın keyfini çıkarırken, web sitenizi en son ne zaman yedeklediniz?

Bu sıklıkla ihmal edilen bir alandır. Elbette, bilgisayarınızdaki, sunucunuzdaki ve ağınızdaki dosyaları bir bütün olarak yedeklemenin ne kadar önemli olduğunu biliyorsunuz, ancak web sitenizde ne kadar yeri doldurulamaz verinin depolandığını fark etmeyebilirsiniz.

Örneğin, web siteniz şunları içerebilir:

.   Pazarlama içeriği – Bu, web sitesi tasarımının kendisinden, başlıklardan, kopyadan, ürün açıklamalarından ve fotoğraf ve videolara, makalelere ve blog gönderilerine, teknik incelemelere, haber bültenlerine ve diğer dijital satış materyallerine kadar her şeyi içerebilir.

.   Müşteri ve satış verileri — Çevrimiçi ürün satıyorsanız, yalnızca pazarlama malzemeleriniz tehlikede olmakla kalmaz, web sitenizin çökmesi durumunda işlem günlükleriyle birlikte tüm müşteri ve satış verileri tamamen kaybolabilir.

.   Dijital ürünler — Benzer şekilde, e-Kitaplar, eğitim yazılımı, yazılım, ses dosyaları veya grafikler gibi dijital ürünler satıyorsanız, web sitenizin güncel bir yedeğine sahip olmamanız felaket olabilir.

Ve kötü şeyler OLABİLİR…

Güç dalgalanmalarından ve kesintilerinden donanım arızalarına, operatör hatasına ve bilgisayar korsanlarına kadar, tehlikelerin listesi ve her türlü veri uzundur. Web siteniz ofisinizde fiziksel bir sunucuda barındırılmasa da, bir yerde barındırılıyor . Verilerinizin bulunduğu sunucu bir yangın veya selde zarar görürse ne olur? Ya seçtiğiniz ucuz ev sahibi iflas ederse?

Fiziksel tehditler bir yana, web siteleri sıklıkla saldırıya uğrar ve tahrif edilir. Bilgisayar korsanları genellikle verileri siler veya web sitelerine kötü amaçlı kod bulaştırır. Web sitesini bir yedekten geri yüklemek, kodu düzeltmekten genellikle daha hızlı, daha kolay ve daha ucuzdur.

Ayrıca, iyi niyetli çalışanlar, web sitenizdeki önemli bilgileri istemeden silebilir veya üzerine yazabilir. Hoşnutsuz çalışanlar ve eski çalışanlar da zarar verebilir.

Bir web sitesi yedeğiniz varsa, bu kayıplardan herhangi birini kurtarabilir ve web sitesi ana bilgisayarlarını değiştirmeye karar verirseniz seçenekleriniz olabilir. Web sitesi verilerinizi yedeklemezseniz, sıfırdan başlamanız gerekir; bu zaman alıcı ve maliyetli bir tekliftir.

Birçok KOBİ sahibi ve yöneticisi, web sitesi yedeklemelerinin web barındırıcısının sorumluluğunda olduğunu varsaymaktadır. Bazı web barındırıcıları web sitesi yedekleme hizmetleri sağlarken, diğerleri, özellikle GoDaddy veya HostGator gibi indirimli ana bilgisayarlar, kendi yedeklemelerini yapmazlar. Bunu yapmak için sana güveniyorlar.

Neyse ki, kendi düzenli web sitesi yedeklemelerinizi yapmanın ne kadar önemli olduğunu öğrendikten sonra, doğru araçlara ve bir web sitesi yedekleme stratejisine sahip olduğunuzda bunu yapmak çok da zor değil. Her ikisinde de size yardımcı olabiliriz. Daha fazla bilgi edinmek için bugün bizimle iletişime geçin.

Merhabalar sizlere bu yazımızda temel ssh komutlarından bahsedeceğiz.

Linux sunucusu içinde bir sürüü bilgiye ulaşarak işlem yapmak isteyenleri buraya alalım. 👀
Kusursuz bilgi ulaşımı ve sorunsuz işlemler yapabilmeniz için SSH komutlarımız hazırda bekliyor. 🚀
Şimdi Linux sunucunuzda yapmak istediğiniz işlemlere uygun SSH komutunu seçerek işe başlayabilirsiniz. Bilgi ve işlem kolaylığının yanında güvenliğiniz sağlam ellerde! 🥳 

Temel SSH Komutları

Linuxta sunucu yönetimi için sıklıkla kullanılan belli başlı komutlar bulunmaktadır.Bu komutlar sayesinde sunucunuz üzerindeki temel bir çok bilgiye ulaşabilir ve işlem yapabilirsiniz.

Temel Komutlar

  • pwd : bu komut bulunduğunuz dizini ekrana basacaktır.
  • cd : bu komut ile dizinler arası geçiş yapabilirsiniz. (Örnek: cd /home sizin /home dizinine girmenizi sağlar.)
  • ls : bu komut bulunduğunuz dizinde bulunan tüm dosya ve klasörleri ekrana basacaktır. Bu komutun bir çok parametresi mevcuttur, daha fazla parametre ile daha iyi bir kullanım sağlamak içim “man ls” yazarak tüm detaylara erişebilirsiniz.
  • ls komutu ile ilgili örnekler:
  • ls –l : tarih, dosya sahibi, izimler ile detaylı liste çıkartır.
  • ls -a : gizli dosyalarla birlikte tüm dosyaları görüntülemek için kullanılır bu parametreler aynı anda da kullanılabilir. (Örnek: ls –la )
  • ls –lS : dosyaları sıralarken dosya boyutuna göre sıralar.
  • ls -lh : dosya boyutlarını Mb, GB, TB cinsinden gösterir.
  • ls -lt : dosyaları yaratılış tarihine ve değiştirme tarihine göre sıralar.
  • Diğer komutlara dönecek olursak;
  • mkdir : yeni bir klasör oluşturmak için kullanılır.
  • rm : dosya veya klasör silmek için kullanılır. Yine bu komutun bir çok yararlı parametresinden “man rm” yazarak help dosyasından görüntüleyip yararlanabilrisiniz.
  • touch : yeni bir dosya yaratmak için kullanılır.
  • tail : bir dosyanın son çıktılarını göstermektedir.(Örneğin: büyük bir dosyanın son 10 satırını görmek için tail -20 /root/dosya.txt )
  • head : tail komutunun tersi olarak çalışır, bir dosyanın ilk çıktılarını göstermektedir. (Örneğin: head -10 /root/dosya.txt sadece dosya.txt dosyasının ilk 10 satırını ekrana basacaktır.)
  • nano : dosya düzenleme editörüdür. Dosyaları düzenlemek için nano kullanırken nano /root/dosya.txt şeklinde açabilir, çıkarken CTRL + X kombinasyonunu kullanabilirsiniz.
  • service : sunucudaki servisleri başlatmak, durumunu sorgulamak, kapatmak için kullanılır (Örneğin service mysql restart mysql servisini yeniden başlatır.)
  • ps : sunucuda çalışan uygulamaları görmenize yarar, ps komutunun bir çok parametresi vardır yine man ile bunları öğrenebilirsiniz. En yaygın kullanım ps aux şeklindedir. Bu komut tüm çalışan uygulamaları listelediği gibi aynı zamanda CPU ve RAM kullanımını da göstermektedir.
  • kill : çalışan bir uygulamanın PID numarasını yazarak görevinin sonlanmasını sağlayabilirsiniz ps aux çıktısında PID numaraları ayrıca listelenir kill -9 PIDNUMARASI şeklinde uygulamayı hemen kapattırabilirsiniz.
  • killall : Belirtilen uygulamayı tüm çalışan uygulamaları ile beraber kapatmaya yarar.
  • who : Sunucuda bağlı kullanıcıları görüntülemeye yarar.
  • uname : İşletim sistemi bilgisini verir, kernel versiyonu için uname -a komutu kullanılır.
  • df : Disk doluluk oranını görüntülemenizi sağlar. En yaygın komut df –h şeklindedir. –h parametresi disklerin MB ve GB ile TB cinsinden görüntülenmesini sağlar
  • watch : Tırnak içerisinde belirteceğiniz komutun sürekli olarak çalışmasını sağlar.
  • scp : SFTP ile dosya trasferi veya farklı bir ssh üzerine komut göndermeyi sağlar.
  • ftp : FTP bağlantısı ve işlemlerini bu komutla yapabilirsiniz.
  • wget : herhangi bir URL adresinden veri çekmeye yarar
  • passwd : Kullanıcı şifresi değiştirmeye yarar, root olarak bağlı iseniz bu komut ile root şifrenizi değiştirebilirsiniz.
  • man : Komutların parametrelerini görüntülemenizi sağlar.
  • reboot : sunucunuzu yeniden başlatır.
  • shutdown : sunucunuzun komple kapanması için kullanılır.
  • uptime : sunucunuzun Uptime durumu ve load durumunu göstermektedir.
  • tar : Dosya sıkıştırma veya sıkıştırılmış dosyaları açmak için kullanılır (Örnek: tar.gz dosyası açmak tar -zxvf veya bir klasör yada dosyayı tar.gz yapmak tar -ccvf daha fazla parametre için man komutunu kullanabilirsiniz.
  • unzip : sıkıştırılmış zip uzantılı dosyayı açmayı sağlar
  • zip : zip uzantılı dosya sıkıştırma sağlar
  • gunzip : gz olarak sıkıştırılmış dosyayı açmayı sağlar

SSH üzerinde temel bazı komutlar yukarıda listelenmiştir. Linux da kullanılabilir komutlar bununla sınırlı değildir. İhtiyaçlarınıza uygun komutları öğrenmek için yorum bölümünden bize sorularınızı iletebilirsiniz. Son olarak komutları aynı anda kullanabileceğiniz ve çıktıları sadeleştirebileceğiniz komutlarla ilgili örneklere yer vereceğiz.

| : Düz çizgi (Vertical bar veya pipe karakteri olarak geçer) bir komut ile başka bir komutu aynı anda kullanmak için kullanılır.

&& : 2 Adet & işareti bir komutun doğru çalışması sonucunda diğer komutun çalışması için kullanılır.

; : noktalı virgül bir komutun ardından diğer komutun çalışması için kullanılır.

Bunun dışında faydalı olabilecek diğer komutlar;

grep : süzme işleminde kullanılır, genellikle bir komut çıktısını vertical bar karakteri ile ve grep kullanarak süzdürülür.

cut : bir komut çıktısındaki veriyi kesmek için kullanılabilir

sort : Komut çıktılarını sıralamak için kullanılır.

uniq : raporlama komutudur. Komut çıktılarında özellikle aynı işlemleri istatisliksel olarak sıralamaya yarar.

cat : bir dosya içeriğini direk ekrana basar.

more : çok uzun bir komut çıktısını daha rahat okumanıza yarar. Vertical bar karakteri ile kullanılır.

Örnekler

ls –la /home | grep verimhost

Yukarıda yer alan komut /home dizininde içeriğinde verimhost geçen dosya ve klasörleri süzer.

ps aux | grep -v httpd

Yukarıdaki komut ps aux çıktısında içeriğinde httpd olan satırları ekrana basmadan diğer tüm sonuçları gösterir.

cat /home/verimhost.txt

verimhost.txt dosyasını ekrana basar.

date komutu çıktısı şu şekildedir : Thu Jul 18 00:35:10 EEST 2021

date | cut -dE -f1

Komutunu uyguladığınızda E harfinden (ilk E dahil) sağ tarafi göstermez : Thu Jul 18 00:36:15

İçeriği alt kısımda yazan şekilde bir dosya düşünün.

  • 2013
  • 2013
  • 2015
  • 2015
  • 2015
  • 2011

Bu dosya test.txt içerisinde ise;

cat test.txt | sort

komutu tüm tarihleri küçükten büyüğe doğru sıralayacaktır ilk satır 2011 olur.

cat test.txt | uniq –c

Bu komut tekrar eden satırları istatisliksel olarak ekrana basacaktır. Komutun çıktısı alt kısımdaki gibi olacaktır.

  • [root@sunucu ~]# cat test.txt | uniq –c
  • 2 2013
  • 3 2015
  • 1 2011
  • cat /home/verimhost.txt;cat /home/net.txt

Yukarıdaki komut arka arkaya 2 işlemi tek satırda yapmanızı sağlar.

service mysql restart&&cat /home/verimhost.txt

Yukarıdaki komutta ilk işlem başarılı olursa, diğer komut çalışacaktır.

Bu dokümanımızda yer alan bilgiler yeni başlayan Linux kullanıcılarını eğitmek amacı ile hazırlanmış olup, sayfada teknik terimlere elimizden geldiğince az yer vererek, dökümanın daha anlaşılabilir halde olması adına uğraş verilmiştir.

Microsoft Spam Yapan IP yi Değil Veri Merkezinin Tüm IP lerini Blokluyor

Geçen hafta yayınladığımız bir haber [1] Microsoft’un, ülkemizdeki bazı veri merkezlerine ait IP (aslında ASN) numaralarını blokladığı ve kendi Azure networkünden gelen saldırıları da engellemediği şeklindeydi.

Şirkete bazı sualler yönlendirmiştik. Microsoft suallerimize bu hafta başında bir cevap gönderdi.

Cevap şu şekilde;


Yani burada Microsoft özetle şöyle bir şey söylüyor; “Spam engelemek için, spam yapan IP adresini değil, o IP’nin yayınlandığı veri merkezine ait tüm IP adreslerini engelliyoruz” Açıklamada Azure’dan gelen saldırılar için ise bir cevap bulunmuyor.

Oysa Azure saldırıları için satılan hesaplar gayet aleni bir şekilde, herkes tarafından görülebiliyor.

Özetle Microsoft’un ilk açıklaması gibi, bunda da bir çözüm yok. Biz daha önce sorunların Korona civarında yani 3 aydır neden çözülemediğini duymuştuk. Ama 1,5 yıldan beri sürdüğü de görülüyor. Bundan sonraki aşamada, Microsoft aynı konuda diğer ülkelerde nasıl uygulamalar yapıyor, araştıracağız.

Ayrıca bu ülkede acaba, Microsoft’un verdiği hizmeti denetleyen bir kurum var mıdır, diye de bakacağız. Biz bu cevabı sorunu yaşayan veri merkezilerinden birisinin sahibi ve aynı zamanda BİSİAD Yönetim Kurulu Başkanı olan Dağhan Uzgur’a sorduk.

Şunları söyledi : Microsoft’un Türk hizmet sağlayıcılara yönelik olarak e-posta trafiğini dünyada örneği az görülür şekilde engelleme girişimi yanında bulut sunucu hizmeti verdiği Azure sisteminden yine Türk hizmet sağlayıcılara yönelik siber saldırılara 1.5 yıldır engel olmadığını yakinen takip etmekteyiz. Hotmail, Microsoft live, Office 365 e-posta servislerine gelen istenmeyen e-postalar ile mücadele amacı ile yapıldığı açıklanmaya çalışılan topyekun bloklama 2020 yılı teknolojileri ile zamanın oldukça gerisinde bir yöntem olduğu açıktır. Yapılan bu açıklamanın hangi niyetin perdelenmesi amacıyla yapıldığıda merak konusudur.

Binada bir kötü komşu var diye binanın kapısını mühürlemek ve bunu elindeki yaygınlık gücüyle dayatmak kabul edilebilir değildir. Hizmet sağlayıcılardan alınan bilgilere göre hiçbir zaman kullanılmamış IP blokları dahi yapılan bu uygulamanın kurbanı olmaktadır. Özetle şirket kendi karar verdiği hizmet sağlayıcıya ait IP bloklarını e-posta göndersin veya göndermesin topyekün bloklamakta, çözüm için çeşitli formlar doldurulmasını talep etmekte ancak bu süreçte dolduralan başvurulara yanıt dönmemektedir.

Şirketle kurulan iletişimde ise iletişimi zayıf, dil bilgisi eksik çağrı merkezlerinden sürekli aynı yanıtlar dönmekte ve süreç geçiştirilip, sorun çözülmemektedir.

4 ayı aşkın süredir ülkemizdeki neredeyse tüm hizmet sağlayıcılara uygulanan bu ambargonun sadece istenmeyen e-posta engelleme olarak açıklanması mümkün değildir Azure Ağından Gelen Siber Saldırılar. Siber saldırılarda saldırının etkili olması için ağ büyüklüğü/kapasite önem arz etmektedir.

Durum böyle iken dünyada çeşitli kıtalara yayılmış Microsoft’a ait sistemler siber saldırı aracı olarak kullanılabilmektedir. Dakikalık olarak kiralanabilen sanal sunucular üzerinden yapılan bu saldırılarda saldırı kaynağı net olarak görülebilmektedir.

Ancak şirket deneme hesaplarını ücretsiz dağıtması ve bu dağıtımı kontrolsüz olarak yaptığından sistemleri test amacıyla değil siber saldırı amacı ile kullanılmaktadır. İnternette bir çok forum sitesinde sadece 10TL’ye satışı yapılan 400$ kredi yüklenmiş test hesapları elde edilebilmektedir.

Gerekli güvenlik denetimi yapmayan şirketten temin edilen bu hesaplar vasıtasıyla ülkemize yönelik en düşüğü 60Gbps olan 200Gbps’e kadar ulaşan siber saldırılar çok düşük maliyetlerle yapılabilmektedir.

Sadece bir servis sağlayıcıya ait log kayıtlarından elde edilen siber saldırı analizinde; Nisan 2019 – Haziran 2020 tarihi arasında ilgili şirkete 13.000 tekil siber saldırı şikayet başvurusu yapıldığı, şikayetlerde detaylı log kaydıda eklendiği görülmektedir.

Şirketin saldırı kayıtlarını aldığına dair otomatik e-postası ve çözüm bulunduğuna dair yanıtı sadece şikayetin %1’i kadar olup, herhangi bir önlem de alınmadığı saldırıların devam etmesinden anlaşılmaktadır.

En son ekim 2019’da bir bankaya düzenlenen siber saldırı, geçtiğimiz yıllarda düzenlenen .com.tr alan adı sistemine ve yine bankacılık sistemlerimizi hedefleyen siber saldırılar ülkemiz ekonomisine zarar vermeye yönelik girişimlerdir.

Yapılan düzenli ve sürekli siber saldırılar aynı zamanda ülkemiz internet yurtdışı çıkışlarında da tıkanmaya sebep olmaktadır.

İnternetin kalbinde olan dünyadaki gelişmeleri yakından takip eden internet servis ve hizmet sağlayıcılar olarak bizler, gelmekte olan tehlikelere karşı uyarı görevimizi de yerine getiriyoruz.

Kaynağı, yöntemi belli olan bu siber saldırılar için ilk elden tekrar uyarımızı yapmak isteriz ki engellenmeyen bu siber saldırılar her an ülkemizin farklı servislerini hedefleyecek bir hal almaya uygundur ve ilgilisi konuyu çözmekten uzaktır.

Bu problemlerin çözümü için uzun süredir bekleyen hizmet sağlayıcılar olarak USOM ve Bilgi Teknolojileri Kurumu ile her tür bilgi ve belge paylaşmaya hazır olduğumuzu konuyla ilgili devletimizin gerekli birimlerinin harekete geçmesini talep etmekteyiz.