Archive for Mart, 2017

PL SQL Mail Gönderme





OLUŞTURMA İŞLEMİ OLUŞTURMA MAIL_GONDER (p_to VARCHAR2,
p_subject IN VARCHAR2,
p_message VARCHAR2'da)
GİBİ
l_mail_conn UTL_SMTP.connection;
p_VARCHAR2 (30) 'den: =' Gönderici Bilgisi ';
p_smtp_host VARCHAR2 (30): = 'Posta sunucusu bilgisi';
p_smtp_port NUMBER: = 25;
BAŞLA
l_mail_conn: = UTL_SMTP.open_connection (p_smtp_host, p_smtp_port);
UTL_SMTP.helo (l_mail_conn, p_smtp_host);
UTL_SMTP.mail (1_mail_conn, p_from);
UTL_SMTP.rcpt (1_mail_conn, p_to);

UTL_SMTP.open_data (1_mail_conn);

UTL_SMTP.write_data (l_mail_conn, & # 39; Tarih: & # 39; || TO_CHAR (SYSDATE, & GG-MON-YYYY HH24: MI: SS & # 39;) || UTL_TCP.crlf);
UTL_SMTP.write_data (l_mail_conn, & # 39; Kime: & # 39; || p_to || UTL_TCP.crlf);
UTL_SMTP.write_data (l_mail_conn, & # 39; Kimden: & # 39; || & # 39; Veritabanı Rapor Postası & # 39; || UTL_TCP.crlf);
UTL_SMTP.write_data (l_mail_conn, & # 39; Konu: & # 39; || p_subject || UTL_TCP.crlf);
UTL_SMTP.write_data (l_mail_conn, & # 39; Yanıtla: Kime: & # 39; || p_from || UTL_TCP.crlf || UTL_TCP.crlf);

UTL_SMTP.write_data (l_mail_conn, p_message || UTL_TCP.crlf || UTL_TCP.crlf);

UTL_SMTP.close_data (1_mail_conn);

UTL_SMTP.quit (1_mail_conn);
SON;
/



başla
dbms_network_acl_admin.create_acl (
acl => & # 39; utl_mail.xml & # 39 ;,
Description => & # 39; Postanın gönderilmesine izin ver & # 39 ;,
principal => & # 39; Posta gönderecek kullanıcı adı & # 39 ;,
is_grant => DOĞRU,
ayrıcalık => & # 39; bağlan & # 39;
);
işlemek;
son;


BAŞLA
DBMS_NETWORK_ACL_ADMIN.assign_acl (
acl => & # 39; utl_mail.xml & # 39 ;,
host => & # 39; posta sunucusu & # 39 ;,
lower_port => & # 39; 25 & # 39 ;,
upper_port => & # 39; 25 & # 39;);
COMMIT;
SON;
/



Başla
MAIL_GONDER (& # 39; Gönderilmiş posta adresi & # 39 ;, & # 39; Konu & # 39 ;, & # 39; Test mesajı & # 39;);
Son;
/

exec MAIL_GONDER (& # 39; Gönderilmiş e-posta adresi & # 39 ;, & # 39; Konu & # 39 ;, & # 39; Test mesajı & # 39;);

7,297 toplam görüntüleme, 3 görüntüleme bugün


Linux DHCP Server


Bu hizmetin kullanılabilmesi için DHCP kurulması gereklidir. Ayrıca servisin kullanılacağı interface’in sabit bir IP adresine sahip olması gerekir.

Linux DHCP Sunucu Kurulumu

Dikkat: Bu yazıda geçen komutlar hem Linux tabanlı Centos hem de Linux tabanlı  Red Hat (RHEL) işletim sisteminde geçerlidir.

Kurulum için Linux tabanlı CentOS işletim sistemi seçilmiştir. Aşağıdaki komut ile DHCP server kurulumu yapılmaktadır.

Aşağıda “yum install dhcp  –y” komutu kullanılmıştır. Burada kullanılan “-y” parametresi her bir paket güncellemesinde “yes/no” şeklinde gelen sorulara hep “yes” cevabı vermek için kullanılmıştır.

linux centos red hat rhel dhcp sunucu kurmak
“Linux Sunucu Kurmak”

Not: Eğer sisteminizde Proxy kullanıyor iseniz “yum” komutu ile internete bağlanıp yükleme işlemini yapamazsınız. Sisteminize Proxy ayarlarını girmeniz gerekmektedir. Çözüm için CentOS PROXY İLE YUM KOMUTU KULLANIMI makalemizde anlatılan işlemleri yapabilirsiniz.

Linux DHCP Sunucu Ayarları: /etc/dhcp/dhcpd.conf Dosyası

DHCP servisi kurulurken dosya içeriği tamamen boştur. Bu şekilde hataların önüne geçilmiş olur. Dosya oluşturulurken                 “/dhcpd.conf.sample” dosyasından bilgi alınmalıdır.

İlk önce bu dosya “find / -name dhcpd.conf.sample” komutu ile nerede ona bakalım. Sonra buradan işimize yarayan satırları kullanalım yada dosyayı komple alıp gereksiz yerleri silelim.

  • find / -name dhcpd.conf.sample

Dosyayı “cp” komutu ile sonundaki “.sample” kısmını kaldırarak tamamen kopyalayalım.

  • cp /usr/share/doc/dhcp*/dhcpd.conf.sample /etc/dhcp/dhcpd.conf

vi /etc/dhcp/dhcpd.conf” komutu ile vi editör kullanarak gereksiz satırları silelim ve dosya içeriğini ihtiyacımıza göre düzenleyelim. “vi” editörü için CentOS DOSYA İÇERİĞİNİN DEĞİŞTİRİLMESİ: vi EDİTÖRÜ isimli makalemizi inceleyebilirsiniz.

linux centos red hat rhel dhcp server kurmak
“Linux Sunucu Kurmak”

Düzenleme işleminden sonra son haline bakalım.

linux centos red hat rhel dhcp server yapilandirma
“Linux Sunucu Ayarları”

Burada;

subnet 192.168.1.0 netmask 255.255.255.0 { //DHCP sunucu hangi ağda?

range dynamic-bootp 192.168.1.30 192.168.1.200; //dağıtılacak IP aralığı

option routers 192.168.1.15; //default gateway IP

option subnet-mask 255.255.255.0; //default mask

default-lease-time 21600; //kiralama süresi

max-lease-time 43200; //istemcinin talep edebileceği azami kiralama süresi

}

DHCP Servisini Açmak:

DHCP servisini 3, 4 ve 5. Çalışma seviyelerinde açmak için “chkconfig –level 345 dhcpd on” komutu ve servisi başlatmak için “service dhcpd start” komutu kullanılır.

  • chkconfig –level 345 dhcpd on //DHCP servisini 3, 4 ve 5. Çalışma seviyelerinde açmak
  • service dhcpd start //DHCP servisi başlatmak
linux centos red hat rhel dhcp servisini acmak
“Linux Hizmetini Açmak”

DHCP Laboratuvarı:

Amaç: Windows 7 yüklü olan kullanıcıya Linux DHCP sunucudan otomatik olarak IP aldırmak.

linux dhcp topoloji
“Linux DHCP Laboratuvarı İçin Topoloji”

Yukarıdaki gibi VMWare üzerinde 2 adet sanal makine kurduk. VMware üzerinde network kartlarını LAN Segment’e almayı unutmayınız. Bu şekilde 2 sanal makinayı da VMware üzerindeki sanal switch’e bağlamış olacağız. İlk önce her bir sanal makinada bir Lan Segment oluşturalım ve adına da “PC” diyelim. Sanal makine üzerinde sağ tık > settings tıklayalım.

vmware lan segment sanal switch olusturma
“VMware LAn Segment Oluşturma”

Ve aşağıdaki gibi Lan Segment oluşturalım ve adına da “PC

vmware lan segment sanal switch olusturma
“VMware LAn Segment Oluşturma”

Her bir sanal makinamızın interface’ini oluşturduğumuz PC Lan Segment’e bağlayalım.

vmware sanal switch ile baglamak
“VMware Sanal Switch İle Bağlamak”

Sonuç olarak DHCP server ve client’ı PC ismindeki Lan Segment üzerinden birbirine bağlamış olduk.

linux centos dhcp sanal
“Sanal Makinalar”
  1. Linux CentOS : DHCP Sunucu olarak kullanılacak. IP dağıtacak. (Ayarlarını yukarıda yapmıştık)
  2. Windows 7 : İstemci olarak kullanılacak. IP alacak. (Sadece DHCP açılacak)

İstemcinin IP adresini otomatik olarak alabilmesi için PC üzerinde DHCP ayarları açalım.

Windows 7 DHCP Acmak
“Windows 7 DHCP Açmak”

Görüldüğü üzere Windows 7 yüklü makinamız “192.168.1.30 – 192.168.1.200” aralığından ilk IP adresini yani “192.168.1.30” adresini otomatik olarak almıştır. Sonuç olarak DHCP hizmeti sunucudaki ayarlarımıza göre çalışmıştır.

Windows 7 Otomatik Olarak IP adresi
“Windows 7 Otomatik Olarak IP Aldı”

Bu işlemi gerçek ortamda da deneyebilirsiniz.

Linux DHCP Server Sabit IP Vermek:

subnet 192.168.1.0 netmask 255.255.255.0 {

     range dynamic-bootp 192.168.1.30 192.168.1.200;

     option routers 192.168.1.15;

     option subnet-mask 255.255.255.0;

     default-lease-time 21600;

     max-lease-time 43200;

     host ns {

           hardware ethernet 68:AB:86:68:A6:8D; //sabit IP alacak cihazın MAC adresi

          fixed-address 192.168.0.10; //verilecek sabit IP adresi

     }

}

Kiraya Verilmiş Olan / Dağıtılan IP Adresleri:

Dağıtılan tüm IP adresleri “dhcpd.leases” dosyasında tutulmaktadır. Aşağıdaki şekilde bakılabilir.

  • cat /var/lib/dhcpd/dhcpd.leases //dağıtılan IP adreslerini görme
linux centos red hat rhel dhcp ip adresleri
“Dağıtılan IP Adreslerinin Tutulduğu Dosya”

.(tagsToTranslate)network dersleri(t)ccna eğitimi(t)türkçe cisco eğitimi(t)ağ sistemleri(t)bilgisayar ağları(t)network(t)linux eğitimi(t)ipsec(t)voip(t)DID(t)FCT(t)red hat dersleri(t)centos dersleri(t)linux komutları(t)ağ protokolleri(t)ağ çeşitleri(t)ağ cihazları


CentOS FIREWALL: iptables


dikkat: Bu yazıda geçen komutlar hem Linux based Centos Hem de Linux tabanlı Kırmızı Şapka (RHEL) işletim sisteminde.

iptables Nedir?

Linux çekirdeği paket filtreleme yoluyla gelen “netfilter”Vardır. Bu “netfilter”Komut satırı ara yüzü“iptables“Dir.

iptables Ne İşe Yarar?

“İptables” ile paket filtreleme kuralları yönetilir.

iptables Nelerden Oluşur?

iptables yapısında tablolar vardır. Tablo içerisinde de zincirler vardır.

Tablolar:

  1. filtre tablo:
  • Paket filtreleme yapar
  • GİRİŞ, İLERİ ve ÇIKIŞ zincirleri
  1. Nat tablo:
  • Kaynak / hedef ip ve port bilgileriinin değiştirir (NAT’lar)
  • ÖNLEME, POSTROUTING ve OUTPUT zincirleri
  1. bozmak tablo:
  • tos, ttl, mark değerlerinin değiştirir
  • ÖNLEME, GİRİŞ, İLERİ, ÇIKIŞ ve POSTROUTING zincirleri
  1. Çiğ tablo:
  • Paket izinin tutulması veya tutulmaması için kullanılması
  • ÇALIŞMA VE ÇIKIŞ zincirleri

Zincirler:

  • GİRİŞ : Hedefi sizin seçtiğiniz olan paket inceler. Eğer paket geldiği arabirimde kullanılabilirsa kuralsa filtre süzününde INPUT zincirine yazabilirsiniz.

Web makinenizin web sunucusu web sitesinde bulunan web web sitelerinin web sitesi için diğer bilgisayarlardan gönderilen talepler…

linux centos kırmızı şapka rhel iptables girişi
“Giriş Zinciri”
  • ÇIKTI : Sizin şifrenizin temizlenebildiği bir internette bir siteye ihtiyacınız olan için gönderdiğiniz paketler…
linux centos kırmızı şapka rhel iptables çıkışı
“Çıkış Zinciri”
  • İLERİ : Kaynak ve hedef farklı bir bilgisayar olan, istediğiniz yerde üretilmemiş, ancak hedef hedefe ulaşması için istediğiniz yerde geçmesi gerekenler inceler.

Eğer paket bir arabirim, gelip diğer bir arabirimden geçerek yoluna devam edip gidecekse kural süzgeç tablosunda FORWARD zincirine yazıyor.

Bilgisayarda makinanızı lokal ağınızda bulunan diğer kullanıcı bilgisayarları internete temizlemek için Gateway / Firewall olarak yapılandırılmış, lokal ağınızda bulunan diğer bilgisayarların internetteki herhangi bir web sitesinde istediğiniz için istediğiniz zaman paketleyiniz…

linux centos kırmızı şapka rhel iptables ileri
“İleri Zinciri”
  • POSTROUTING : Bir paketin kaynak ip adresi veya port numarası değiştirilebilirse kural NAT tablosunun POSTROUTING zincirine yazılır. Yani yönlendirmeden hemen sonra kaynak verilerinde yapılmakta.
  • PREROUTING : Hedef adresi veya port numarası değiştirilebilirse kural NAT tablosunun PREROUTING zincirine yazılır. Yani yönlendirme işleminden hemen önce hedeflenen değiştirilip sonra paket rota alınır.

Kuralların İşleme Mantığı Nedir?

Kurallar ile iş yapıyor. Bundan önce kuralların yazılı sırasına dikkat edildi. Yan paket zinciri içerisinden yukardan aşağı doğru kontrol edilmemiş halde uyduğu ilke kurala göre zincirden çıkar. Uzak diğer kurallara bakılmaz.

Grafiksel Ekranda Güvenlik Duvarı

Bunun için terminal tasarımı “system-config-firewall”Komut listesi. “Kök”Şifresi ile ayarlara devam edilir ve“Ctrl + c”İle de firewall grafiksel ara yüzü kapatılabilir.

linux centos kırmızı şapka rhel grafiksel ekran GUI ip tabloları
“Grafiksel Ekranda Güvenlik Duvarı”

Veya GUI uyani grafiksel liste sistem > yönetim > Firewall şeklinde açılabilir.

linux centos kırmızı şapka rhel grafiksel ekran GUI ip tabloları
“Grafiksel Ekranda Güvenlik Duvarı”

Güvenilir Hizmetler:

Grafiksel arayüzde “Güvenilir Hizmetler”Geliştirilmiş yaygın kullanılan portlar ve servisler görünmektedir.

linux centos kırmızı şapka rhel güvenlik duvarı iptables güvenilir hizmetler
“Güvenilir Hizmetler”

Diğer Limanlar:

Eğer izin vereceğimiz servis veya liman bulayın yok ise “Diğer Limanlar”Bağlantı noktası eklenebiliriz.

linux centos kırmızı şapka rhel güvenlik duvarı iptables diğer bağlantı noktaları
“Diğer Limanlar”

Güvenilir Arayüzler:

Tursted Arabiriminde arayüz arayüzü için firewall kapatabilir veya açabilirsiniz. Arayüzü eth0 interface`i için firewall kapalı olsun diyebilir. Bir arabirimden gelen tüm paketler kabul etmek için;

  • iptables -Bir GİRİŞ -i eth0 -j KABUL

komut vermek. AyrıcaGüvenilir arayüzler“Güvenlik sistemde hiç olmayan veya olduğu halde güvenlik duvarı listelenmeyen arayüz`ler de“Eklemek”İle eklenebilir.

linux centos kırmızı şapka rhel güvenlik duvarı iptables güvenilir arayüzleri
“Güvenilir Arayüzler”

Düzenleme (NAT):

NAT işlemi için Masguerading işlemi yapılır. Bu kısımdan seçtiğiniz arayüz NAT yapan paketlerin çıkacağı arayüz'dür. Başka bir arabirimden gelen paketler bulanmış bir arabirimden çıkanya natlanarak gonderilir.

Arabirim değiştirir yani bir arabirimden diğerine geçerler. Iptables GUI kullanılamazsanız yani terminal ekranınızdasa; interface'ler arası paket iletme işlemi yapıldımaz. Bundan önce ilk önce /etc/sysctl.conf dosya içerisinde bulunan;

satırını önümüzdeki gibi olabilir.

Bu değişikliğin etkili olabilmesi için de;

komutu kullanılır. Iptables GUI bizimle iletişime geçin otomatik aktifleştirilir. Burada kullandığımız Masquerade işlemlerde iç ve dış ağımızda rotamızda taşırken işlemlerde. Ancak biz çekirdeği yönlendirme tablosuna yeni yeni bir değer girmeğimiz için burada yapılan yönlendirme işlemi için gerekli ağ bilgisini sağlayan arayüz arayüzlerinden elde ettik.

linux centos kırmızı şapka rhel güvenlik duvarı iptables masquerading
“Maskelendirilmesi'nin”

Port Yönlendirme:

Bir porta gelen trafiğin yönlendirilmesi için kullanılır. Hedef için aynı IP üzerinde bulunan bir port veya başka bir IP adresi üzerinde bulunan herhangi bir port seçilebilir. Liman Yönlendirme, NAT işleminin bir listesini.

Komut satırında aşağıdaki şekilde port yönlendirme.

  • iptables -Bir ÖNLEME -i eth1 -p tcp –dport 22 -j DNAT – hedefe 192.168.122.150:20022
linux centos kırmızı şapka rhel güvenlik duvarı iptables port yönlendirme
“Liman Yönlendirme”

ICMP Filtresi:

ICMP protokolü ağ testlerinde yapılmıştır. Varsayılan’ta yani varsayılan olarak sunucu ICMP paketlerine açıktır. Bundan önce bilgi çalınmasını engellemek için ICMP paketlerine karşı rekabet etmek gerekir. Bunun için tercih seçeneklerden isteler

linux centos kırmızı şapka rhel güvenlik duvarı iptables icmp filtresi
“ICMP Filtresi”

Örnek olarak sunucumuza doğru ping başlatalım. Sunucumuzun IP adresi 192.168.93.143’dür.

  • Windows makinadan >> linux sunucumuzaping 192.168.93.143 -t”Komutu ile sonsuz ping başlatalım.
linux centos kırmızı şapka rhel güvenlik duvarı iptables icmp filter örnek
“ICMP Filtre Örnek”

Ping devam ederken “Yankı İsteği (ping) ”Sözcük işaretleyip“Uygulamak”Dediğimiz anda ping cevap vermeyi kesiyoruz. Ping devam etti.

linux centos kırmızı şapka rhel güvenlik duvarı iptables icmp filter örnek
“ICMP Filtre Örnek”

Özel kurallar:

Bu kısma kendi yazımızı biliyoruz ek ekleyiz. İçeriğinde “/ home / nizam / Desktop” yoluna “kural” isimli bir dosya görüntülemelım ve sırada satırları içerisine yazalım.

-I ÇIKIŞ -p udp -m udp –dport 53 -j LOG

-I ÇIKIŞ -p udp -m udp –dport 55 -j LOG

-I GİRİŞ -p udp -m udp –dport 53 -j GİRİŞ

linux centos kırmızı şapka rhel güvenlik duvarı iptables özel kuralları dosya olusturma
“Özel Kurallar Dosya Oluşturma”

Şimdi bulayın “görenek kurallar>Eklemek”Şeklinde seçip ekleyelim. Ardından “Uygulamak”Diyerek uygulayalım.

linux centos kırmızı şapka rhel güvenlik duvarı iptables özel kurallar
“Özel Kurallar”

Dosyada yapılan her kural değişikliğinden sonra firewall´a uygulanabilmesi için GUI üzerinde Devre dışı & etkinleştirme butonlarını kullanmanız gerekecek.

. (tagsToTranslate) network dersleri (t) ccna eğitimi (t) english cisco eğitimi (t) ağ sistemleri (t) bilgisayar ağları (t) ağ (t) linux eğitimi (t) ipsec (t) voip (t) DID (t) ) FCT (t) kırmızı şapka dersleri (t) centos dersleri (t) linux komutları (t) ağ protokolleri (t) ağ çeşitleri (t) ağ simgeleri


  • Copyright © 1996-2010 Bilgisayar Mühendisinin Notları. All rights reserved.
    iDream theme by Templates Next | Powered by WordPress