:::: MENU ::::
Browsing posts in: Install

Nginx’e Letsencrypt ile SSL Kurmak

Web sitenizin güvenliğini , ziyaretçilerinizin sitenize olan güvenini  artırabilir. Web sunucunuzda şifrelemenin(https) ayarlanması, genellikle çoğu kişiye karmaşık ve pahalı gelmiştir. Letsencrypt,  bu karmaşıklığı sadeleştirerek bunu değiştirmeyi hedefliyor. Basit, otomatikleştirilmiş komutlarla sertifikaların alınmasına ve yüklenmesine izin veren açık ve ücretsiz bir projedir.

Letsencrypt, IdentTrust tarafından çapraz imzalanan ve son sertifikalarının tüm önemli tarayıcılar tarafından kabul edilmesine izin veren sertifikaları verebilen yeni bir Sertifika Yetkilisidir. Bu kılavuz, certbot istemcisi sürüm 0.11.1’i yükleme adımlarını ve nginx çalıştıran CentOS 7 sunucunuzdaki sertifikaları yönetmek için Nginx’e Letsencrypt ile SSL Kurmak için gerekli adımları  özetlemektedir  .

certbot kurulumu

nginx kurulumu

güvenlik duvarı yapılandırması

centos üzerinde güvenlik duvarı varsa :

certbot  oluştur

nginx yapılandırmasını güncelle

nginx  servisini başlatma

SSL için otomatik yenileme oluştur

letsencryst’i oluşturduğumuz sertifikanın bir süresi var , otomatik yenilemek için yenileme komut dosyası oluştur

yenileme script’in içeriği

günde 2 kez güncellemeyi başlat

Manuel yenileme


Kubernetes Cluster Kurulumu: Admin Node Yapılandırma

Kubernetes containerized uygulamaların dağıtımını,düzenlenmesini, ölçeklendirme ve yönetimini otomatikleştirmek için kullanılan açık kaynak bir sistemidir.

kubernetes

Anlatmaya çalışacağım Kubernets cluster yapısı bir Admin Node iki 2 Container Node şeklinde bir yapı olacak.

Bu bölümde admin node’u yapılandırılalım başka bir yazıda node’ların yapılandırılmasından bahsedeceğim.

Kubernetes architecture diyagramı aşağıdaki gibidir.

kubernetes-architecture-diagram

[1] Gerekli paketleri yükleyin

 [2] Kubernetes yapılandırın. Aşağıdaki eklemeleri ve değişiklikleri config dosyasında yapalım.

Servisler çalıştıralım ve başlangıça ekleyelim.

[3] Flannel Ağ yapılandırma.

Konteyner Düğümler içinde kullanılacak istediğiniz ağ aralığı belirtin

[4] Eğer tüm yapılandırmalar doğru bir şekilde uygulandı ise aşağıdaki şekilde bir ekran çıktısı görmemiz gerekiyor.

 

 


Centos 7 Üzerine Cockpit Kurulumu

Cockpit ile kolayca web tarayıcısı üzerinden GNU/Linux sunucularını yönetebilirsiniz. Docker sistem kullanıyorsanız docker sistemlerinizide cockpit üzerinden kolayca yönetebilirsiniz.

Centos 7 Üzerine Cockpit Kurulumu

[1] Cockpit Kurulumu


[2] Web tarayıcısı ile “https: //(Sunucunun adı veya IP adresi):9090/” , daha sonra cockpit giriş formu görüntülenir.Aşağıdaki gibi mevcutda kullanılan bir kullanıcı ile oturum açın.Bu örnek root kullanıcı ile gösterir

cockpit_0

[3] Cockpit ana sayfası. Bu ekran üzerinden sistemi yönetmek mümkündür.

cockpit_1

[4] Sol menüdeki “Services”  bölümünden, Sistem hizmetlerini yönetmek mümkündür.

cockpit_2

[5] Sol menüdeki “Containers” bölümünden,  Docker container’ları yönetmek mümkündür.

cockip_3

[6] Sol menüdeki  “Log” bölümünden, Sistem günlüklerini(loglarını) yönetmeniz mümkündür.

cockpit_4

[7] Sol menüdeki “Networking” bölümünden,  Ağ ayarlarını ve yapılandırmalarını yönetmeniz mümkündür.

cockpit_5

[8]Sol menüdeki “Storage” bölümünden,  Depolama ayarlarını ve yapılandırmalarını yönetmeniz mümkündür.

cockpit_7

[9]Sol menüdeki “Tools-Accounts” bölümünden,  Kullanıcı hesaplarını yönetmek mümkündür.

cockpit_6

[10] Sol menüdeki  “Terminal” bölümünden, doğrudan komutlar ile sistemi yönetmek mümkündür.

cockpit_8


389 Directory Server ve Client Kurulumu ve Yapılandırılması

389 Directory Server ve Client Kurulumu ve Yapılandırılması için aşağıdaki adımları takip edebilirsiniz.

SERVER KURULUMU VE YAPILANDIRMASI

Arge Ortamı

Master-Slave yapılandırması için yukarıdaki host bilgililerini kullanacağız.

Sistem üzerinde ön hazırlıklar ardından kuruluma geçebiliriz;

Aşağıdaki adımları cevaplayarak kurulumu tamamlayabiliriz.

Kurulumu tamamladık. Kurulum log dosyası; Log file is ‘/tmp/setupZKynnZ.log’. Sunucu üzerinde son ayarlamaları yapalım ve ardından servisin çalışıp çalışmadığı kontrolünü yapalım.

Son olarak gui bağlantısını yapabiliriz. 389 console’a erişebiliriz.

Ardından açılan pencerede;

ldap389_1

ldap389_1

SSH-PUBLIC KEY YAPILANDIRMASI

Server Tarafı

SSH-PUBLIC Key yapılandırması için Ldap master sunucuda aşağıdaki ldif uzantılı dosyayı;

aşağıdak belirtilen içerik ile oluşturuyoruz.

Dosya üzerindeki düzenlemeleri yapıp değişikliğin aktif olması için servisi restart ediyoruz.

Ldap gui üzerinden ssh-public-key tanımlayacağımız kullanıcın özelliklerinden sırasıyla;

Object Class –> Add Value –> ldappublickey –> OK
Add Attribute –> sshpublickey –> OK
Ardından kullanıcı tarafından oluşturulan public-key girişi yapılır.

ldap389_3

 

 

ldap389_4

 

Client Tarafı

SSH-PUBLIC Key tanımlaması için client tarafında ssh servisi üzerinden yapılacak değişiklikler.

get-sshkey-from-ldap.sh dosyasının içeriği;

dosya yetkilendirmeleri ve ldap üzerindeki bir user ile test edilmesi.

SSL YAPILANDIRMASI

Directory Server için;

Sertifika listesini görmek için;

GUI üzerinden ssl aktif etmek için sırasıyla;

Directory Server –> Configuration -> Encryption
Enable SSL for this server checkbox’ını seçiyoruz.

ldap389_5

Sonrasında servisi restart ettiğimizde bize ssl sertifikası sırasında oluşturduğumuz parolayı soracak.

Şifre sormadan directory server servisi restart etmek için;

SSL port testi;

Client üzerinden SSL ile bağlanmayı test etmek için;

Administrator Server için;

Sertifika listesini görmek için;

GUI üzerinden ssl aktif etmek için sırasıyla;

Administrator Server –> Configuration -> Encryption
Enable SSL for this server checkbox’ını seçiyoruz.

ldap389_6
Sonrasında servisi restart ettiğimizde bize ssl sertifikası sırasında oluşturduğumuz parolayı soracak.

Şifre sormadan directory server servisi restart etmek için;

CLIENT KURULUMU VE YAPILANDIRMASI

NSLCD SERVICE İLE YAPILANDIRMA

veya authconfig-tui ile yapılandırabiliriz.

nslcd config dosyasına aşağıdaki satırları eklemeliyiz.

ldap config dosyasına aşağıdaki satırları eklemeliyiz.

ssl için

clear text control için

ssl için ldap ve nslcd config dosyalarında yapılacak düzenlemeler

SSSD SERVICE İLE YAPILANDIRMA

Örnek sssd config dosyası

kontrol için