Saturday, December 20, 2014

SNMP - Komut satırından snmptrap ile örnek event gönderme işlemleri

snmptrap -v2c -c public 172.16.42.3 "" .1.3.6.1.6.3.1.1.5.1.0 0 s "This is a 172.16.42.3 coldStart trap"
snmptrap -v2c -c public 172.16.42.3 "" .1.3.6.1.6.3.1.1.5.2.0 0 s "This is a 172.16.42.3 warmStart trap"
snmptrap -v2c -c public 172.16.42.3 "" .1.3.6.1.6.3.1.1.5.3.0 0 s "This is a 172.16.42.3 linkDown trap"
snmptrap -v2c -c public 172.16.42.3 "" .1.3.6.1.6.3.1.1.5.4.0 0 s "This is a 172.16.42.3 linkUp trap"
snmptrap -v2c -c public 172.16.42.3 "" .1.3.6.1.6.3.1.1.5.5.0 0 s "This is a 172.16.42.3 authenticationFailure trap"
snmptrap -v2c -c public 172.16.42.3 "" .1.3.6.1.4.1.207.8.4.4.4.77.0.1 0 s "Firewall attack trap"



Router'lar icin ornek on tanimli liste:  http://www.allied-telesis.co.jp/support/list/router/ar415s/trap.html

FreeBSD'de ek swap alanı oluşturma işlemleri

Aşağıdaki komut ile 10gb büyüklüğünde dosya oluşturulur.
dd if=/dev/zero of=/opt/swap0 bs=1024k count=10240

ile dosya oluşturulur.

mdconfig -a -t vnode -f /opt/swap0 -u 0 && swapon /dev/md0

ile aktif hale getirilir.

Aktifleme sonrası çıktı:

atakoy:/opt# server>  swapinfo -h
Device          1K-blocks     Used    Avail Capacity
/dev/label/swap0   1023996       0B       1G     0%
/dev/md0         10485760       0B      10G     0%
Total            11509756       0B      11G     0%

Açılışta aktif olması için /etc/rc.conf'a aşağıdaki satır eklenir.
swapfile="/opt/swap0"

MySQL command line sql statements

Aşağıdaki komut select output 'unu konsol ekranına döküyor. Aynı şekilde insert, update işlemleride yapılabiliyor.

$ mysql -u root -p$MYSQLPASSWORD imc -e "select * from NAMED_LIST"

Adım adım ZFS operasyonları

zpool komutu ile yeni disk için pool oluşturma

Yeni takılan diski zfs ile kullanmak için pool oluşturulmalıdır.

işlem 1
zpool create tank1 /dev/da3


zfs komutu ile pool içinde mountpoint özelliğini ayarlayarak yeni filesystem oluşturma işlemi aşağıdaki şekilde gerçekleşti.

işlem 2
zfs create -o mountpoint=/opt/output tank1/opt_output
zfs filesystem properties

zfs tercih etmemin en önemli iki nedeni filesystem ekle/çıkar işlemlerini ve ek olarak yarattığınız farklı filesystem'lere ait farklı özellikleri kolayca yönetebilmek.

Örnek olarak mountpoint özelliği ile dosya sistemimizin hangi yola bağlanacağı bilgisini aşağıdaki şekilde değiştirebiliyoruz.

Varsayılan olarak mountpoint /tank1 olarak ayarlandı. Değiştirmek için:

okantest:~# test>  zfs get mountpoint tank1
NAME   PROPERTY    VALUE       SOURCE
tank1  mountpoint  /tank1      default


işlem 3
okantest:~# test>  zfs set mountpoint=/opt/tank1 tank1

filesystem e özel değiştirebileceğiniz özellik listesini
zfs get all tank1

komutu ile alabilirsiniz.

Sık olarak değiştirdiğim zfs dosya sistemi özellikler (zfs filesystem properties ) şunlar:

  •     compression  (on | gzip | gzip-[1-9] | zle | lzjb | off)
  •     mountpoint
  •     quota
  •     recordsize bu değer optimize edilmeli default: 128k


zfs compression test results
Strength&Type    Time    Size    Comments
off/assorted    56.157s    660M   
zle/assorted    58.859s    608M    some gain, small cost
lzjb/assorted    56.919s    490M    fair gain, small cost
on/assorted    58.168s    496M    =lzjb
gzip-1/assorted    69.715s    376M    Significant gains, increased cost
gzip-2/assorted    69.416s    383M   
gzip-3/assorted    71.724s    361M   
gzip-4/assorted    76.042s    367M   
gzip-5/assorted    77.492s    367M   
gzip/assorted    81.487s    359M   
gzip-7/assorted    84.402s    365M   
gzip-8/assorted    88.709s    357M    Not much better than gzip-1, and progressively more expensive, timewise
gzip-9/assorted    93.229s    364M   
              
off/avi    18.700s    344M   
zle/avi    16.497s    324M    Best time, best compression, not sure why
lzjb/avi    18.414s    331M    “free”, with some space savings
on/avi    18.135s    325M    =lzjb
gzip-1/avi    30.593s    336M   
gzip-2/avi    30.714s    335M   
gzip-3/avi    30.043s    335M   
gzip-4/avi    32.278s    344M   
gzip-5/avi    31.652s    338M   
gzip/avi    32.148s    337M   
gzip-7/avi    33.087s    337M   
gzip-8/avi    32.642s    336M   
gzip-9/avi    30.125s    341M   
              
off/mp3    0.280s    7.29M    You can't win if you don't play.
zle/mp3    0.140s    7.20M   
lzjb/mp3    0.139s    7.20M   
on/mp3    0.137s    7.20M   
gzip-1/mp3    0.158s    7.20M   
gzip-2/mp3    0.137s    7.20M   
gzip-3/mp3    0.138s    7.20M   
gzip-4/mp3    0.150s    7.20M   
gzip-5/mp3    0.139s    7.20M   
gzip/mp3    0.141s    7.20M   
gzip-7/mp3    0.150s    7.20M   
gzip-8/mp3    0.139s    7.20M   
gzip-9/mp3    0.164s    7.20M   
              
off/programs    13.422s    240M   
zle/programs    11.731s    245M   
lzjb/programs    08.398s    231M    Second best on time, not bad on compression
on/programs    05.823s    173M    Best time and compression… should equal lzjb
gzip-1/programs    12.386s    207M   
gzip-2/programs    13.223s    214M   
gzip-3/programs    14.091s    222M   
gzip-4/programs    14.833s    219M   
gzip-5/programs    15.788s    222M   
gzip/programs    15.394s    223M   
gzip-7/programs    15.915s    220M   
gzip-8/programs    15.736s    222M   
gzip-9/programs    16.119s    222M   
              
off/text    0.257s    5.31M   
zle/text    0.120s    4.81M   
lzjb/text    0.114s    4.67M   
on/text    0.118s    4.67M   
gzip-1/text    0.137s    4.27M   
gzip-2/text    0.114s    4.25M   
gzip-3/text    0.114s    4.25M   
gzip-4/text    0.125s    4.23M   
gzip-5/text    0.114s    4.23M   
gzip/text    0.125s    4.22M   
gzip-7/text    0.115s    4.22M   
gzip-8/text    0.118s    4.22M   
gzip-9/text    0.124s    4.22M    Best compression, no surprise

Download installed rpm packages on rhel based distos

Aşağıda rhel tabanlı işletim sistemlerinde kurulu rpm'lerin bağımlılıkları ile beraber indirilmesi örneklendirilmiştir.

# yum install yum-utils

# for package in `rpm -qa` ; do /usr/bin/yumdownloader --resolve $package; done





















netmap - high speed packet I/O

project home: http://info.iet.unipi.it/~luigi/netmap/


netmap / VALE is a framework for high speed packet I/O. Implemented as a kernel module for FreeBSD and Linux, it supports access to network cards (NICs), host stack, virtual ports (the "VALE" switch), and "netmap pipes". netmap can easily do line rate on 10G NICs (14.88 Mpps), moves over 20 Mpps on VALE ports, and over 100 Mpps on netmap pipes.

ctypesgen - convert header files written in C to python code

ctypesgen generates ctypes wrappers for header files written in C
project home: https://code.google.com/p/ctypesgen/

Örnek çağrı:
sudo ctypesgen.py -o pylibapi.py -l lib/libapi.so /usr/include/stdint.h include/ntapi/api.h

GnuPG (gpg) kurulum, konfigurasyon ve örnek dosya şifreleme senaryosu

GnuPG cryptographic işlemler için kullanılan bir yazılımdır. Linux, FreeBSD, Macos veya Windows'da kullanabilirsiniz. Gizliliği sağlanan, bütünlüğü doğrulanabilen güvenli veri saklama için kullanılabilir bir araçtır.

Aşağıda bulabileceğiniz örnekte dosya şifreleme işleminin nasıl yapılması gerektiği detaylandırılmıştır. Daha fazla bilgi için GnuPG sitesini ziyaret edebilirsiniz. ( https://www.gnupg.org/ )

Installation:

Platform: Oracle Enterprise Linux 6.5 x86_64
rngd donanım kaynaklı rasgele veri oluşturma için kullanılan bir uygulamamdır. pinentry paketi ise bağımlılık olduğu için kuruyoruz.
yum install rng-tools pinentry-gtk.x86_64 gpg
then edit /etc/sysconfig/rngd and add EXTRAOPTIONS="-r /dev/urandom":
sed -r -i 's#(^EXTRAOPTIONS=).*$#\1"-r /dev/urandom"#' /etc/sysconfig/rngd


Start the service:

chkconfig rngd on
service rngd start
edit: /root/.bash_profile add these lines:

gpg-agent --daemon --enable-ssh-support --write-env-file "${HOME}/.gpg-agent-info"
if [ -f "${HOME}/.gpg-agent-info" ]; then
. "${HOME}/.gpg-agent-info"
export GPG_AGENT_INFO
export SSH_AUTH_SOCK
export SSH_AGENT_PID
fi


Generate keys:

[root@keyserver~]# gpg --gen-key
gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
gpg: keyring `/root/.gnupg/secring.gpg' created
gpg: keyring `/root/.gnupg/pubring.gpg' created
Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)
Your selection?
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)
Requested keysize is 2048 bits
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
Key does not expire at all
Is this correct? (y/N) y
GnuPG needs to construct a user ID to identify your key.
Real name: okantest
Email address:
Comment:
You selected this USER-ID:
"okantest"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.
You don't want a passphrase - this is probably a *bad* idea!
I will do it anyway. You can change your passphrase at any time,
using this program with the option "--edit-key".
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 37048976 marked as ultimately trusted
public and secret key created and signed.
gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u
pub 2048R/37048976 2014-12-03
Key fingerprint = 42AE 65B4 5307 A17F D562 F2F0 179B 43C0 3704 8976
uid okantest
sub 2048R/ED8D052F 2014-12-03


List your Keys (now with my key details)

[root@keyserver~]# gpg --list-keys
/root/.gnupg/pubring.gpg
------------------------
pub 2048R/37048976 2014-12-03
uid okantest
sub 2048R/ED8D052F 2014-12-03


Sign the Repo:

gpg --detach-sign --armor repodata/repomd.xml


Export the key for clients:

gpg -a --export 80A79AD1 > Swissunix.gpg


Symmetric encryption (simetrik şifreleme):

Bu yöntemde passphrase belirtmeniz zorunludur. Passphrase'i extraction için kullanıyoruz. Belirtmezseniz aşağıdaki şekilde hata alırsınız.
[root@keyserver~]# gpg -c test.file
gpg: error creating passphrase: Invalid passphrase
gpg: symmetric encryption of `test.file' failed: Invalid passphrase

Çözüm:

Aşağıdaki ifadede sifre dosyası içinde saklı şifre kullanılarak simetrik şifreleme yapılmıştır.

[root@pacenode1 ~]# time gpg --batch --yes --passphrase-fd 0 -c test-0-187.el6.x86_64.rpm < sifre
real 0m16.519s
user 0m9.462s
sys 0m0.189s

[root@pacenode1 ~]# ls -alh test-0-187.el6.x86_64.rpm*
-rw-rw-r-- 1 1000 1000 106M Eyl 1 10:30 test-0-187.el6.x86_64.rpm
-rw-r--r-- 1 root root 107M Ara 3 21:47 test-0-187.el6.x86_64.rpm.gpg


Örnek dosya şifreleme senaryosu:

Amaç dosyanın A makinasında sadece B makinasında (has secret key) okunabilecek şekilde şifrelenerek A makinasında saklanmasının sağlanması. Böylece A makinasına erişim sağlayan herhangi bir kişi dosya bu makina da şifrelenip saklansa dahi secret key'e sahip değil ise bu dosyayı okuyamayacak.
Aşağıda detaylarını bulabileceğiniz örnek işlemde özetle; key türettiğimiz makinadaki (keyserver) sadece public key'i export edip ayrı bir makinaya taşıdık ve ayrı makinada import işlemi yaptık. Sonrasında bu makinada test.file dosyasını şifreledik. ve test.file.gpg dosyası oluştu. public_key ile şifrelediğimiz bu dosyayı şifreleme yaptığımız makinada açamadık. (Çünkü private key'e sahip değil)
Bu dosyayı private key'i içeren key türetme işlemi yaptığımız makinaya (keyserver) taşıdık ve sorunsuz şekilde açıldığını gördük. Örnekde asimetrik şifreleme yöntemi kullanılmıştır.


Key export işlemi
:
[root@keyserver~]# gpg --armor --export "okantest" > public_key.asc
[root@keyserver~]# cat public_key.asc
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.14 (GNU/Linux)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=H57Y
-----END PGP PUBLIC KEY BLOCK-----


Key import işlemi:

Bu işlem keyserver makinasında değil tamamen ayrı bir makinada gerçekleşti. Amacımız keyserver'da oluşturup export'unu aldığımız public_key.asc sertifika dosyasını bu makinaya yüklemek. Böylece şifrelerken bu public_key'i kullanabileceğiz.

[root@A~]# gpg --import public_key.asc


Key silme işlemi

Key silme işlemini yapmanıza gerek yok, bu kısım sadece örneklendirme için paylaşıldı.
[root@A ~]# gpg --list-keys
gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 3 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 3u
/root/.gnupg/pubring.gpg
------------------------
pub 2048R/4D0A0CEC 2014-12-03
uid okantest
sub 2048R/89AD3BFA 2014-12-03
pub 2048R/7BFD8F15 2014-12-03
uid okantest
sub 2048R/98436A06 2014-12-03
pub 2048R/3C2FF0FB 2014-12-03
uid okantest
sub 2048R/3EC03EB3 2014-12-03

[root@A ~]# gpg --delete-secret-keys 4D0A0CEC && gpg --delete-keys 4D0A0CEC
gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
sec 2048R/4D0A0CEC 2014-12-03 okantest
Delete this key from the keyring? (y/N) y
This is a secret key! - really delete? (y/N) y
gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
pub 2048R/4D0A0CEC 2014-12-03 okantest
Delete this key from the keyring? (y/N) y

[root@A ~]# gpg --list-keys
gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 2 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 2u
/root/.gnupg/pubring.gpg
------------------------
pub 2048R/7BFD8F15 2014-12-03
uid okantest
sub 2048R/98436A06 2014-12-03
pub 2048R/3C2FF0FB 2014-12-03
uid okantest
sub 2048R/3EC03EB3 2014-12-03


Dosya şifreleme işlemi:

-r ifadesi kullanılacak şfireleme profilini ifade eder. Aşağıda private key e sahip olmayan A makina üzerinde şifreleme işlemi yapılıyor.
[root@A~]# cat test.file
1234456

[root@hassecretkey~]# gpg -e -r "okantest" test.file
gpg: ED8D052F: There is no assurance this key belongs to the named user
pub 2048R/ED8D052F 2014-12-03 okantest
Primary key fingerprint: 42AE 65B4 5307 A17F D562 F2F0 179B 43C0 3704 8976
Subkey fingerprint: 0192 FE0A BEF6 5C72 B404 6F94 AB0D 479D ED8D 052F
It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.
Use this key anyway? (y/N) y

Dosya boyutlarını kontrol edelim.

[root@A~]# ls -al test.file*
-rw-r--r-- 1 root root 8 Dec 3 15:52 test.file
-rw-r--r-- 1 root root 349 Dec 3 15:52 test.file.gpg

Şifreli dosyayı açma (decryption) işlemi
secret key'e sahip olmayan makinada başarısız işlem:
( Bu makinada sadece public key import işlemi yapıldı. Private key yüklü değil )

[root@A~]# gpg -o test.file -d test.file.gpg
gpg: encrypted with 2048-bit RSA key, ID ED8D052F, created 2014-12-03
"okantest"
gpg: decryption failed: No secret key

secret key'e sahip olan makinada başarılı işlem:

[root@keyserver ~]# gpg -o test.file -d test.file.gpg
gpg: encrypted with 2048-bit RSA key, ID ED8D052F, created 2014-12-03
"okantest"

[root@keyserver ~]# cat test.file
1234456

[root@keyserver ~]# ls -al test.file*
-rw-r--r-- 1 root root 8 Dec 3 15:56 test.file
-rw-r--r-- 1 root root 349 Dec 3 15:56 test.file.gpg


Onay mesajlarından kurtulma (bypass prompts):

...
It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.
Use this key anyway? (y/N)
Çözüm:
[root@A ~]# gpg --edit-key "okantest" trust
...
1 = I don't know or won't say
2 = I do NOT trust
3 = I trust marginally
4 = I trust fully
5 = I trust ultimately
m = back to the main menu
Your decision? 5
Do you really want to set this key to ultimate trust? (y/N) y


gpg ile symmetric ve asymmetric file encryption süre kıyaslaması:

symmetric file encryption test:
( -c, --symmetric encryption only with symmetric cipher)

[root@hassecretkey ~]# time gpg --batch --yes --passphrase-fd 0 -c --cipher-algo aes128 test-0-187.el6.x86_64.rpm < sifre
real 0m8.987s
user 0m4.767s
sys 0m0.168s

[root@hassecretkey ~]# ls -alh test-0-187.el6.x86_64.rpm*
-rw-rw-r-- 1 1000 1000 106M Sep 1 10:30 test-0-187.el6.x86_64.rpm
-rw-r--r-- 1 root root 107M Dec 4 12:53 test-0-187.el6.x86_64.rpm.gpg
asymmetric file encryption test:
( -r ifadesi kullanılacak profili belirtir. )

[root@hassecretkey ~]# time gpg -e --cipher-algo aes128 -r "okantest" test-0-187.el6.x86_64.rpm
real 0m9.208s
user 0m5.298s
sys 0m0.200s

[root@hassecretkey ~]# ls -alh test-0-187.el6.x86_64.rpm*
-rw-rw-r-- 1 1000 1000 106M Sep 1 10:30 test-0-187.el6.x86_64.rpm
-rw-r--r-- 1 root root 107M Dec 4 12:52 test-0-187.el6.x86_64.rpm.gpg
[root@pacenode1 ~]# rm test-0-187.el6.x86_64.rpm.gpg
rm: remove regular file `test-0-187.el6.x86_64.rpm.gpg'? y

Sonuç:

symmetric 0m8.987s
asymmetric 0m9.208s
gpg ile asymmetric file encryption methodunu kullansanız dahi arka planda symmetric cipher ile şifreleme yapılmaktadır. Büyük dosyaların asymmetric encryption methodu ile şifrelenmesi oldukça maliyetli bir işlemdir.

2014-12-20, İstanbul  - Ali Okan YÜKSEL