Windows 8 : Bu aldatmacayı satın almayın!

Free Software Foundation ( FSF ) 25 Ekim 2012 tarihinde "Windows 8" kampanyası baslattı.3 ana başlık altında kullanıcıların Windows 8'den uzak durması açıklanmış.

Windows 8 ;

1- Özgürlüğü kısıtlar (Restricts freedom) 2- Gizliliği ihlal eder (Invades privacy) 3- Kişisel bilgileri ifşa eder (Exposes personal data)

FSF'nin başlatmış olduğu kampanyanın web sayfasına ulaşmak için buradan . Bu kampanyaya katılıp tavır koymak için " Pledge to Upgrade to Free Software ".

Ayrıca FSF aktivistleri 20 Aralık 2012 tarihinde Boston'daki Microsoft Store giderek "gnu" maskotu ile burada "Trisquel GNU/Linux" kopyaları dağıtmış :) Haberin detayı için buradan.

FSF Microsoft visiting

Enterasys DHCP Relay Agent

DHCP Relay Agent Nedir? DHCP Relay Agent,DHCP sunucu bulunmayan bir subnette DHCP ve BOOTP isteklerini,bir ya da daha fazla DHCP sunucu bulunan farklı bir subnete iletilmesine izin verir.

Enterasys DHCP Relay Agent

Enterasys switch ve backbone cihazlarında DHCP Relay Agent "ip helper-address" komutu ile ayarlanabilir.Örnek olarak DHCP sunucunun bulunduğu bir VLAN ile DHCP istemcinin bulunduğu VLAN arasında relay agent ayarlayalım;

Interface ge.1.1 ----> VLAN 5 ----> DHCP istemcinin bulunduğu VLAN ve interface Interface ge.1.2 ----> VLAN 10 ---> DHCP sunucunun bulunduğu VLAN ve interface ----> 10.80.20.34 ----> DHCP Sunucu IP

İlk olarak DHCP istemcinin bulunduğu VLAN için router CLI'e geçerek "ip helper-address" komutunu ve diğer ayarları girelim.

-> router -> enable -> configure -> interface vlan 5 -> no shutdown -> ip address 10.50.20.1 255.255.252.0 -> ip helper-address 10.80.20.24 -> ip rip send version 2 -> ip rip receive version 2 -> ip rip enable -> exit

Buraya DHCP istemci VLAN'ınında gerekli ayarları yaptık.Şimdi DHCP sunucunun bulunduğu VLAN için gerekli ayarlamaları yapalım.CLI arabirimde kaldığımız yerden devam ediyorum;

-> interface vlan 10 -> no shutdown -> ip address 10.80.20.1 255.255.252.0 -> ip rip send version 2 -> ip rip receive version 2 -> ip rip enable -> exit -> router rip -> exit

Bu adımlardan sonra kenar uç cihazında gerekli vlan'ları oluşturup ve bu vlan'lara ait 'egress' ayarlarını yaparak test edebilirsiniz.

Gentoo L2TP/IPSec PSK VPN Client

VPN çözümü olarak L2TP/IPSec kullanan Gentoo Linux kullanıcıları için kısaca client yapılandırma adımları:

  1. İlk olarak 'portage' ağacımızı güncelleyelim.

# emerge --sync veya # emerge-webrsync

  1. Gerekli olan paketleri kuralım."openswan ve xl2tpd"

# emerge openswan xl2tpd

NOT: VPN bağlantısı(örnek:authentication,encryption,compression gibi) için kernel'de gerekli destekleri vermek gerekmektedir.Aşağıdaki seçenekleri kernel konfigürasyonunuzda aktif edip etmediğinizi kontrol edin.

CONFIG_INET_AH=y CONFIG_INET_ESP=y CONFIG_INET_IPCOMP=y CONFIG_NET_KEY=y CONFIG_XFRM_IPCOMP=y CONFIG_INET_XFRM_MODE_TRANSPORT=y CONFIG_INET_XFRM_MODE_TUNNEL=y

  1. Paket kurulumları bittikten sonra VPN bilgilerimize göre konfigürasyonları yapmaya başlayalım.Aşağıda örnek VPN sunucu ve istemci bilgileri verilmiş ve bu bilgilere göre ayarlamalar yapılmıştır.Sizde kendi VPN sunucu ve istemci bilgilerinize göre o kısımları değiştiriniz.

VPN Sunucu Public IP: 195.202.46.45 VPN Sunucu Local IP: 10.1.40.40 ##### Firewall arkasındaki iç IP'si.Tabiki eğer NAT yapılıp,iç IP'si varsa. Client Local IP: 192.168.2.80
Interface: wlan0 ##### Kablosuz Arabirimi

"/etc/ipsec.conf" dosyasını aşağıdaki gibi düzenleyin.(Kendi IP ve arayüz bilgilerinize göre değiştirmeyi unutmayın!)

config setup virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 nat_traversal=yes protostack=netkey oe=no plutoopts="--interface=wlan0" conn L2TP-PSK authby=secret pfs=no auto=add keyingtries=3 dpddelay=30 dpdtimeout=120 dpdaction=clear rekey=yes ikelifetime=8h keylife=1h type=transport left=192.168.2.80 leftnexthop=%defaultroute leftprotoport=17/1701 right=195.202.46.45 rightid=10.1.40.40 rightprotoport=17/1701

Burada "rightid=10.1.40.40" şeklinde VPN sunucumuzun Firewall arkasındaki IP bilgilerini "INVALID_ID" hatası almamaniz için girmeniz gerekmektedir.Tekrar not düşeyim eğer Firewall arkasında ve NAT'lanmışsa gerek vardır."/etc/ipsec.conf" dosyasını düzenledikten sonra daha önce size verilen IPSEC Pre-Shared keyi "/etc/ipsec.secrets" dosyasını oluşturarak aşağıdaki gibi girelim:

"/etc/ipsec.secrets"

192.168.2.80 10.1.40.40 : PSK "vpn_sunucunuzun_secret_keyi"
  1. Bu aşamada 'portage' ile kurulumunu yaptığımız "xl2tpd" paketinin init scripti küçük bir eksikle gelmektedir.Bu eksikliği manuel kendimiz tamamlayalım.

"/etc/init.d/xl2tpd" dosyasini açın ve

start() { checkconfig || return 1

satırından sonra aynı girintide aşağıdaki satırları ekleyin.

    <code>if !([ -f /var/run/xl2tpd/l2tp-control ]); then
            mkdir -p /var/run/xl2tpd
            touch /var/run/xl2tpd/l2tp-control
    fi</code>

Şu şekilde görünmeli;

start() { checkconfig || return 1

############l2tp-control dosyasi olusturmak icin eklendi.
    if !([ -f /var/run/xl2tpd/l2tp-control ]); then
            mkdir -p /var/run/xl2tpd
            touch /var/run/xl2tpd/l2tp-control
    fi
    ebegin "Starting xl2tpd"
    start-stop-daemon --start --quiet --exec /usr/sbin/xl2tpd
    eend $?

}

ve dosyamızı kaydedip kapatalım.

  1. "/etc/xl2tpd/xl2tpd.conf" dosyasını aşağıdaki gibi satırları ekleyip kaydedelim.
[lac vpn-connection] lns = 195.202.46.45 ppp debug = yes pppoptfile = /etc/ppp/options.l2tpd.client length bit = yes
  1. "/etc/ppp/options.l2tpd.client" dosyasını aşağıdaki gibi satırları ekleyip kaydedelim.Dosyanin son iki satırında bulunan 'name' ve 'password' satırlarına VPN erişimi için kullanacağınız kullanıcı adı ve parolanızı giriniz.
ipcp-accept-local ipcp-accept-remote refuse-eap require-mschap-v2 noccp noauth idle 1800 mtu 1410 mru 1410 defaultroute usepeerdns debug lock connect-delay 5000 name vpnkullaniciadi password vpnerisimparolasi
  1. Servisleri başlatalım.

# /etc/init.d/ipsec start

/etc/init.d/xl2tpd start

  1. Gerekli ayarlamalar bitti.VPN bağlantısını aşağıdaki komutları vererek başlatalım;

# ipsec auto --up L2TP-PSK

echo "c vpn-connection" > /var/run/xl2tpd/l2tp-control

  1. "ifconfig,ip link" gibi komutlarla 'ppp' arayüzünün aktif olup olmadığını ve IP alıp almadığını kontrol edin.

  2. Buraya kadar sorunsuz ise routing işlemlerine geçelim.Routing işlemlerini birkaç farklı şekilde yapabiliriz.

Sadece belli IP'leri ya da tek IP'yi VPN ağınıza yönlendirmek isteyebilirsiniz.Örnek olarak sadece 10.1.0.0/16 şeklindeki IP bloğunu VPN ağına yönlendirmek isteyebilirsiniz.Bunun için aşağıdaki gibi routing yapabiliriz.

route add -net 10.1.0.0/16 gw 10.1.40.40

Eğer tüm trafiği VPN üzerinden geçirmek istersek(bu aşama biraz karmaşık gelebilir ama değil!) aşağıdaki gibi routing yapabiliriz;

# route add 195.202.46.45 gw 192.168.2.1 wlan0

Burada "195.202.46.45" VPN sunucumuzun Public IP'si."192.168.2.1" ise internete bağlı olduğumuz öntanımlı ağ geçidimiz(Kendi ağ geçidinizi öğrenmek için # route -n |grep "^0.0.0.0" |awk '{print $2}' komutunu kullanabilirsiniz.)"wlan0" ise internete bağlı olduğumuz arabirimimiz.Yukardaki komutu verdikten sonra mevcut öntanımlı ağ geçidimizi routing tablosundan silelim.

route del default gw 192.168.2.1

ve "ppp" arayüzünde gördüğümüz VPN sunucunun IP adresini öntanımlı ağ geçidi olarak ayarlayalım.

route add default gw 10.1.40.40

Bu adımdan sonra tüm trafiği VPN üzerinden geçirebilirsin.

11.VPN bağlantısını kesmek için;

# ipsec auto --down L2TP-PSK

echo "d vpn-connection" > /var/run/xl2tpd/l2tp-control

/etc/init.d/ipsec stop

/etc/init.d/xl2tpd stop

route del 195.202.46.45 gw 192.168.2.1 wlan0

route add default gw 192.168.2.1

Gentoo Hardened/SELinux

Geçtiğimiz günlerde Gentoo depolarına kullancılar tarafından test edilmesi için Gentoo Hardened/SELinux sanal makina kalıbı eklendi.Denemek isteyenler için herhangi bir Gentoo yansısından "experimental/amd64/qemu-selinux/" yolunu izleyerek indirip,test edebilirler.Sıkıştırılmış hali yaklaşık 158 MB olan kalıp açılınca 1.6 GB gibi yer kaplayacaktır. Dikkatlerden kaçmamasi için geliştiricilerin depoya koyduğu nota bakmada fayda var.

SELinux node

The SELinux node VM image is a qemu/kvm-compatible image that runs a base Gentoo Linux installation, using the Gentoo Hardened toolchain and kernel (including grSecurity and PaX) and with SELinux enabled in enforcing mode.

To run it successfully on your system, please run it with the "-cpu kvm64" qemu option to enable the KVM 64-bit processor.

The image provides three accounts by default: root (with password "rootpass"), user (with password "userpass") and oper (with password "operpass"). These accounts map to the SELinux users/roles of root (sysadm_r), user_u (user_r) and staff_u (staff_r).

Once booted, you can find more information about the SELinux node using "man selinuxnode".

For more information or feedback, please contact Sven Vermeulen through swift@gentoo.org

Extracting

The image is compressed using xz. You can decompress it using "xz -d ". Expect the extracted image to be around 1.4 GiB.

Ayrıca kalıbı boot etmeden önce virtio driver'larını yüklemeniz gerekmekte( Paravirtualized VM ).

Apache IPv6

Apache web sunucunuzun IPv6 bağlantılarını dinlemesi istiyorsanız;

</p><li> İlk olarak IPv6 desteğini vererek derleyen : ./configure --enable-rule=INET6</li>
<li> Gentoo Linux kullanıcılarının "ipv6" use flag'ini aktif etmeleri yeterli.</li>

IPv6 desteği ile apache'i kurduktan sonra;

Sadece 'tek IP' IPv6 bağlantısı ve 80 portu için:

Listen [2001:db8::b00:20ff:fca7:ddea]:80

Tüm IPv6 bağlantılarını ve 80 portunu dinlemesi için :

Listen [::]:80

Gentoo IPv6 Tünelleme

Network'ünüz yalın IPv6'yı desteklemiyorsa ya da "İnternet Sağlayıcı"nız yalın IPv6 kullanmazı önermiyorsa,ama siz IPv6 ağına dahil olmak istiyorsanız dünyanın çeşitli bölgelerinde ücretsiz hizmet sunan "IPv6 tunnel brokers" mevcut.Tünelleme ile IPv4 bağlantınız üzerinden IPv6 ağına bağlanabileceksiniz.

"IPv6 Tunnel Brokers" listesi için buradan.

Gentoo Linux üzerinde "IPv6" ağına birkaç dakika içinde dahil olabilirsiniz.İlk olarak içinde "ping" ve "ping6" komutlarını bulunduran "iputils" paketi kurulu değilse kurulumunu yapalım.

# emerge net-misc/iputils

Ücretsiz tunnel brokers'lardan biri olan "Freenet6" ile IPv6 ağına bağlanmak için "Freenet6 client" uygulamasını kuralım.

# emerge net-misc/gogoc

İsteğe bağlı olarak bu adresten kendinize ait bir hesap açabilir ya da anonim olarak bağlanabilirsiniz.Eğer hesap oluşturduysanız,aşağıdaki gerekli yerleri "client" konfigurasyon dosyasına ekleyelim/değiştirelim.

# vi /etc/gogoc/gogoc.conf

userid=kullanici_adiniz (açmış olduğunuz freenet6 hesabı kullanıcı adı) passwd=parolaniz server=authenticated.freenet6.net (anonim server adresini comment'leyin.) auth_method=any (en güvenli seçenek) dns_server=8.8.8.8:8.8.4.4 (herhangi IPv6 desteği olan DNS sunucuları)

Gerekli konfigurasyonu yaptıktan sonra "freenet6 client" servisini çalıştıralım.

# /etc/init.d/gogoc start

Her zaman IPv6 bağlantısı yapmak istiyorsanız bu servisi açılışa ekleyebilirsiniz.

# rc-update add gogoc default

Firefox IPv6

Mozilla Firefox'un 2000 yılından beri (Mozilla Firefox 0.9 sürümden bu yana) IPv6 desteği mevcut.Tarayıcınızın IPv6 web adreslerini çözümlemesini istiyorsanız;

  • Tarayıcınıza aşağıdaki gibi "about:config" satırını yazın.
  • Aşağıdaki aşamayı "I'll be careful,I promise!" yazan butona tıklayarak geçin.

  • "ipv6" filtremesi yapın.

  • "network.dns.disableIPv6" satırındaki değeri "true" ise tıklayarak "false" yapalım."network.dns.disableIPv6 ==>> true" ise IPv6 DNS çözümlemesi devredışı,"network.dns.disableIPv6 ==>> false" ise IPv6 DNS çözümlemesi aktif haldedir.

Tabiki kullandığınız işletim sistemi ve network'un IPv6 desteği yoksa "false" yapmanız içinde bir sebep yok demektir.