KDE’yi tekrar denemeye ne dersiniz?

Ubuntu'nun Unity masaüstü ortamı ve Gnome projesinden Gnome 3, sıradan masaüstü ortamlarından çok daha farklı bir görünüm ve kullanım sunuyor. Bu değişiklikleri seven de var, yerin dibine geçiren de. Fark ettiğim bir durum ise, sevmeyenler (hatta nefret edenler) XFCE, LXDE gibi görece daha hafif ve daha geleneksel masaüstü ortamlarına yöneliyorlar.

KDE masaüstü ortamının 4.0 sürümüyle girdiği tartışmalı durumun tekrar yaşandığını görebiliriz. KDE 4 serisiyle çok köklü değişiklikler yapmıştı. KDE'nin 4.0 sürümü KDE API'sinin sonlandırılmasını ve artık uygulama geliştiricilerin KDE 4'e geçiş yapması gerektiğini ifade ediyordu. Bence yanlış olan bu sürümlendirme stratejisi, pek çok kişiyi ve dağıtımı KDE'nin en son sürümü olan 4.0'a geçmeye yönlendirdiği. Halbuki KDE -yaklaşık- 4.3 sürümüne kadar eski KDE 3'den özellik ve kararlılık bakımından geriydi. Bu dönemde KDE'yi deneyip eksik özelliklerden ve sık yaşanan çökmelerden ağzı yanan pek çok kişi oldu. Unity ve Gnome 3'ten uzaklaşanların KDE'yi bir seçenek olarak değerlendirmemelerinin sebebi, belki de bu kötü deneyim yüzündendir.

Ancak KDE'nin son bir kaç sürümü bu kötü ünü hiç haketmiyor. Gayet sağlam çalışıyor ve ayarlanabilirlik konusunda sınır tanımıyor. Size geleneksel görünümlü bir masaüstü sunarken, isterseniz çok farklı şekillere de bürünebiliyor. Unity'de uygulamaların yer aldığı çubuğu hareket ettirmek bile ek program kurulmasını gerektiriyorken, KDE'nin sunduğu özelleştirilebilirlik buharlı araba - jet uçağı ilişkisini andırıyor.

Örneğin Unity ve Gnome 3'te komut satırından ya da ek programlarla etkinleştirebileceğiniz "klasik" masaüstünü (masaüstünde bir klasör içeriğini göstermek), KDE'de masaüstünüze sağ tıklayıp ulaşabileceğiniz masaüstü ayarlarından "Layout: Folder View" seçeneğini seçerek elde edebiliyorsunuz. "Search and Launch" türündeki bir masaüstünde ise tüm masaüstünü bir uygulama başlatıcısı olarak kullanmanız mümkün. Her tür masaüstünde çeşitli programcıklar (widget) çalıştırıp, onu istediğiniz gibi özelleştirebiliyorsunuz.

"Activity" kavramı ise KDE'nin masaüstü ortamlarına getirdiği yeniliklerden biri. Çoklu masaüstü özelliğinin bir adım ilerisi olan Activity'ler, çalışan uygulamaları, masaüstü ve görünüm ayarlarıyla bilgisayardaki çalışmalarınızı kavramsal bölümlere ayırmanızı sağlıyor. İstediğiniz zaman çalışan programlarla birlikte bir activity'i kapatabiliyorsunuz. Kapalı bir activity ve içindeki programlar hiç kaynak harcamıyor. Activity tekrar çalıştırıldığında ise tüm ayarlarıyla masaüstü, ve activity içinde çalışan programlar tekrar yükleniyor. Hatta destekleyen uygulamalarda programın içindeki durum da kaydedilip tekrar yükleniyor. (Örneğin activity kapatıldığında gwenview resim yöneticisinde açık olan klasör, activity yeniden başlatıldığında hatırlanıyor) Activity kavramıyla ilgili iki ingilizce günlük girdisi burada ve burada.

KDE'yi tekrar denerseniz ilginizi çekecek bir özelliğini bulabilirsiniz. Belki görsel güzelliği, belki özelleştirilebilirliği. Ama 4 serisinin ilk sürümlerinden çok daha iyi olduğunu göreceksiniz.

6 Nisan 2012

Posted In: Gezegen, kde, linux, oi

Upstart

Ubuntu ve Fedora dağıtımları bir suredir "SysV init" sistemi yerine Upstart ile geliyordu. Upstart, init scriptlerin paralel bir biçimde, belli olaylara bağlı olarak çalıştırılmasını ve durdurulmasını destekliyor. Ancak çeşitli sebeplerden ötürü init scriptleri eski SysV init biciminde bırakıldığı için Upstart'ın özelliklerinden faydalanılmıyordu.

Ubuntu 9.10 surumuyle Upstart'a uyumlu init scriptler geliyor. Sistem, olaylara (örneğin, "ağ bağlantısı sağlandı") tepki vererek, init scriptleri paralel çalıştırarak açılıyor. H-online'da yayınlanan bir yazı, upstart'ın iç işleyişini ve upstart init scriptlerinin nasıl yazılacağını anlatıyor.

Pardus ve Gentoo dağıtımlarının uzun bir süredir kendi init sistemleriyle paralel açılışı desteklediğini belirtmeden geçmeyelim.

4 Kasım 2009

Posted In: Gezegen, init, linux

Bilgisayarlarınızı kontrol edin

Uzun bir süredir kullanıcı parolarını ele geçirip sistemden sisteme SSH ile atlayan bir takım art niyetli ve/veya meraklı kişiyi takip ediyorduk. Onlar parola ele geçirdikçe ilgili kullanıcıların hesaplarını kilitleyi parolarını değiştirmelerini sağlıyorduk. Ara sıra oynadığımız bu köşe kapmaca fazla sık olmadığı için elle tutulur çok fazla önlem almamıştık.

Bu son bir haftalık bir süre içinde, ele geçirilen kullanıcı hesaplarından girilip, yerel açıklardan faydalanarak pek çok makinada root olunduğunu fark ettik. Root olduktan sonra saldırganımız, ssh sunucusunu ve istemcisini kendi getirdiği sürümlerle değiştiriyor; aynı makinaya bağlanan başka kullanıcıların parolalarını topluyor. ssh istemcisini değiştirerek de, bu ele geçmiş makina üzerinden yapılan diğer ssh bağlantılarındaki parolaları da kaydediyor.

Olayın çapı oldukça geniş, ele geçirilen makina üzerinden geçerek bağlantı kurulan tüm diğer makinalar da ele geçirilmiş. Bunun içinde sunucular, asistanların ve hocaların ofislerindeki makinaları, ve bağlantı kurdukları evlerindeki diğer makinalar da var. Bize yapılan saldırının aynısının kendi makinalarınıza yapılıp yapılmadığına bakmak için aşağıdaki komutları kullanabilirsiniz. Eğer komutlar ekrana çıktı veriyorsa siz de etkilenmişsiniz demektir.

strings /usr/sbin/sshd|grep "password auth from"
strings /usr/bin/ssh|grep "password auth to"
Temiz bir makinada bu komutlar çıktı vermiyor. Ancak komutun çıktı vermemesi makinanıza girilmemiş olduğunu garantilemiyor. Farklı bir yöntem kullanılarak bilgisayarınıza girilmiş olabilir. Eğer komutlar çıktı veriyorsa bizim makinalarımızda kullanılan yöntem ile sizin makinanıza da girildiğinden emin olabilirsiniz.

Saldırganımız çaldığı paroları /usr/share/doc ve /usr/share/locale altındaki dosyalarda şifrelenmiş bir biçimde tutuyor. "file" komutu bunları "data" dosyası olarak gösteriyor. Şüpheli dosyaları aramak için aşağıdaki komutları kullanabilirsiniz. Kurduğunuz paketlere göre /usr/share/doc altında bazı "data" dosyaları bulunuyor olabilir, bunlara tek tek bakarak şüphelerinizi giderebilirsiniz.

find /usr/share/locale/ -exec file {} \; | grep ": data"
find /usr/share/doc/ -exec file {} \; | grep ": data"

İşletim sisteminin farklı olmasının pek faydası olmadı bu saldırıda. Debian ve Ubuntu'nun farklı sürümlerinin yanı sıra Gentoo makinalara da girildiğini tespit ettik. Pardus ya da Fedora gibi başka bir dağıtım kullanıyor olmanız sizi tek başına korumaz; parolanız ele geçirildiğinde sudo ile root olunabilir. Ya da -şimdilik- sadece hesabınızı etkileyen bir keylogger ile root parolası ele geçirilebilir. Neler yapabileceğinizle ilgili aşağıda öneriler var.

Eğer makinanıza girilmişse, makinanıza tekrar güvenebilmek için sıfırdan kurulum yapmalısınız, çünkü saldırgan root olduktan sonra nereye nasıl bir arka kapı koyduğunu bulamazsınız. (Bazı şeyler bulsanız bile hepsini bulduğunuzdan %100 emin olamazsınız).

Yeni kurulum yaptıktan sonra bu tarz bir saldırıdan korunmanın yollarını şöyle sıralayabiliriz:

  • Kurulu paketlere güncelleme geldiğinde bunları hemen uygulayın. Servisleri ya da makinayı yeniden başlatmanız gerekiyorsa bunu ertelemeyin. Kullandığınız dağıtımın güvenlik duyurularını takip edin. (Pardus, Debian, Ubuntu)
  • SSH bağlantılarını sadece sizin kullanıdığınız bir kaç IP adresine sınırlayın.
  • Parola ile girişleri devre dışı bırakın: sadece anahtar çiftleri ile girişe izin verin. Evet çok sert bir önlem ama, IP kısıtlaması uygulayamayacağınız kadar çok kullanıcınız varsa şart. iki yıl köşe kapmaca oynadıktan sonra makinaların kırılabilme eşiğini oldukça yükseltecek olan bu önlemi alacağız, sizlere de tavsiye ederiz. Böylelikle basit bir keylogger kullanarak yakalanan parola ile makinaya girilemeyecek, girilebilmesi için anahtar çiftindeki özel anahtar dosyasının da ele geçirilmesi gerekecek. Nasıl yapacağınızı öğrenmek için SSH ile anahtar çifti kullanımı yazısı faydalı olacaktır.
  • Tek kullanımlık parolalara geçin: diğer iki önlemle birlikte de kullanılabilir. Özel anahtar dosyasının ele geçmesi senaryosuna karşı da korunmuş olursunuz. tek kullanımlık parola(one time password) yazısı yardımcı olabilir.

Son olarak siz de bir kurban iseniz; makinası ele geçirilen sistem yöneticileri için terapi grubumuza bekleriz :)

4 Şubat 2009

Posted In: Debian, Gezegen, güvenlik, linux, oi, ssh

e-bergi

İngilizce computation kavramını karşılamak üzere "tasarlanmış" bir kelime berim. Türkçe'nin bilim dili olabilmesi, yabancı dillerdeki kavramları karşılayabilmesi için pratik bir yolun "kök uydurmak" olduğu fikrinden hareketle uydurulmuş bir kök. Dil bilimciler bütün bu "uydurma" süreci hakkında ne der bilmiyorum ama ben "Yüksek Başarımlı Berim" (bkz. HPC) başlıklı toplantılar gördüğümde hiç kulağım yadırgamadı. Tamamen bir alışkanlık meselesi.

Aslında bir de tercih meselesi, bir konu hakkında konuşurken terimlerin İngilizce karşılığını kullanmaktansa, yaygınlaşmamış ve oturmamış bile olsa Türkçe karşılıklarını kullanmayı tercih ediyorum. Bu konudan rahatsız değilim, birileri sözcüğü anlamasa bile İngilizce sözcüğü kullanıp önce anlamalarını sağlıyorum, sonra konuyu Türkçe sözcükle anlatmaya devam ediyorum. Türkçe terimleri yaygınlaştırmada bu yöntemin işe yaradığını gözlemledim, "komik/garip" Türkçe karşılığı çekindiği için kullanmayanları cesaretlendiren bir davranış olduğunu düşünüyorum.

"Bermek" kökünü adında kullanan bir de sanal yayın var, e-bergi. Odak noktaları özgür yazılım ve bilgisayar bilimleri olan, ancak güncel konular, oyunlar ve biyografilerle birlikte geniş bir yelpazede yazılar içeren bir dergi. Nisan 2007'den beri yayında olduğundan ötürü geniş bir eski sayı arşivi var. Arşive bakmanızı özellikle tavsiye ederim, ilginizi çekebilecek bir konuda yazılmış bir yazı bulabilirsiniz. Siz de bir ucundan tutmak isterseniz önce dergiyi hazırlayan ekiple iletişime geçip bir konu belirledikten sonra e-bergi yazarı olabilirsiniz.

Son olarak, günlüğümdeki bazı yazılar Linux Gezegeni'nde de yayınlanıyor, [[hatta bunu okuyorsanız büyük ihtimalle bir gezegen okuyucusunuz :) ]]. Alper Kanat gezegen hakkında yazmış; demiş ki gezegendeki her şey teknik ve/veya linux ile ilgili olmak zorunda değil. Bu görüşe ben de katılıyorum, Truman Show, BBG evi ya da twitter havasında sürmediği sürece, ortak noktaları Linux ve Özgür Yazılım olan insanların günlüklerindeki diğer konuları da takip etmek ilgimi çekiyor.

17 Ocak 2009

Posted In: bergi, e-bergi, Gezegen, türkçe terim

İstenmeyen e-postalarla(Spam) mücadele

"Spam" olarak da bilinen "İstenmeyen e-postalar" ile mücadelede çeşitli yöntemler var. Eğer gmail, yahoo, msn gibi web tabanlı e-posta sağlayıcılarını kullanıyorsanız bu sağlayıcının sunduğu olanaklar dışında bir şey kullanamıyorsunuz. Eğer kendi e-posta sunucunuz varsa veya kurumunuzun e-posta sunucusunu kullanıyorsanız [[ ya da kurumunuzun sunucusunu yönetiyorsanız ;) ]], büyük olasılıkla SpamAssassin kullanıyorsunuzdur.

Spamassasin çeşitli kuralları uygulayıp, karalisteleri denetleyip her e-postaya ona göre bir "spam puanı" veriyor. Bir e-postanın spam puanı belirli bir değerin üstüne çıktığında ise istenmeyen e-posta olarak sınıflandırılıyor, ya işaretleniyor ya da posta kutunuza teslim edilmiyor.

Bir süredir bana gelen her istenmeyen postayı kara listelere bildiriyorum. Sizlere de aynısını yapmanızı tavsiye ederim. Ne kadar çok istenmeyen posta şikayet edilirse kara listelerin etkinliği o derece artar. Ayrıca, Türkiye'den bu listelere bildirim -tahminimce- az olduğu için Türkçe gönderilen spamlar hak ettikleri muameleyi görmüyorlar :) Bunun üstesinden birlikte gelebiliriz.

İstenmeyen posta bildiriminin en kolay olduğu iki kara liste uribl ve spamcop. Uribl, e-postaların içinde reklamı yapılan web sayfa adreslerini listeliyor. Spamcop ise, en az iki farklı kişiden şikayet gelmesi durumunda istenmeyen e-postanın kaynaklandığı ip adresini kara listesine ekliyor, bunun yanında bu IP adresinin ve -varsa- reklamı yapılan web sayfasının yer aldığı ağın yöneticisini haberdar ediyor.

spamcop'u kullanmak için özel bir şeye ihtiyacınız yok, üye olup giriş yaptıktan sonra, size gelen istenmeyen e-posta iletisini "Tüm başlık bilgileriyle birlikte" sayfadaki kutuya yapıştırıp, "Process spam" düğmesine basıp bekliyorsunuz. Daha sonra karşınıza bir analiz geliyor, burada e-postanın geldiği ip adresini, bulunduğu ağı ve o ağın yöneticilerinin e-posta adreslerini görüyorsunuz. Reklamı yapılan web sayfası adresleri için de benzer bilgiler görünüyor. "Send Spam Reports Now" düğmesine bastığınızda da ilgilere e-posta gönderiliyor. Daha önce belirttiğim gibi, e-posta göndermenin yanı sıra, yeterli sayıda şikayet geldiğinde spamcop'un kendi kara listesine bu IP adresleri ekleniyor. Detayları spamcop web sayfasında bulabilirsiniz.

uribl sadece spam ile reklamı yapılan web adreslerini listelediği için çalışması biraz farklı. Üye olduktan sonra önce "lookup" sayfasına web adresini yazıp listede yer alıp almadığına bakıyorsunuz "NOT Listed on URIBL" cevabı alırsanız sağ tarafta "request listing" bağlantısına tıklayarak listeleme isteyebilirsiniz. Karşınıza gelecek ekranda "List (required)" kutusunun içinden liste seçmeniz lazım. URIBL'nin farklı listeleme seviyeleri var ancak tüm şikayetlerin "black" listesi üzerine yapılmasını istiyorlar. Bu istenmeyen posta ve web sayfası ile ilgili kısa bir açıklama yapıp aşağıya postayı yapıştırın, ancak yine "tüm başlık bilgileriyle beraber" yapacaksınız unutmayın.

URIBL ile ilgili bir gözlemim; bir web sayfasının kara listeye girmesi için bir insanın onayından geçmesi gerekiyor. Her kabul edilen gönderiniz size "itibar puanı" kazandırıyor. Eğer üye olunca hemen Türkçe spamları raporlarsanız içeriği anlamadıkları için ve puanınız düşük olduğu için listelemeyebiliyorlar. Önceleri sadece İngilizce spamları raporlayıp bir miktar puan aldıktan sonra Türkçeleri de göndermenizi öneririm.

Bir e-postanın tüm başlıklarını(header) nasıl alacağınızı bilmiyorsanız, örneğin Thunderbird'de postanın üzerine tıkladıktan sonra "ctrl+u" klavye kısayolunu veya "Görünüm->Mesaj Kaynağı" menüsünü kullanabilirsiniz.

El ele verip spam ile mücadele edelim. Tabii en büyük mücadele arkadaşlarınızı ve ailenizi, virüs yuvası olup spam göndermekten sürüm sürüm sürünen windows makinalarından kurtarıp onları Linux ile tanıştırmakla olur, belirtmeden geçmeyelim :)

25 Aralık 2008

Posted In: Gezegen, istenmeyen posta, oi, spam, spamcop, uribl

NFS ve Xen sorunu, çözüm UDP

Saç baş yolduran bir sorunla karşılaşan olursa yaşadıklarımızı yaşamasın diye günlüğe yazma ihtiyacı duydum.

Xen sanal makina altyapısını kullanan sanal makinalarımız var, ve bunlar NFS(Network File System: Ağ Dosya Sistemi) ile bir başka sunucudan kullanıcı ev dizinlerine erişiyorlar.

Bugün ilginç bir şekilde NFS işlemleri yavaşladı, dosyalara erişim ve IMAP sunucusu için elzem olan kilitleme işlemleri çooook uzun sürüyordu. IMAP sunucunun tepki vermediğini düşünen IMAP istemcisi ise (Thunderbird) tekrar tekrar bağlantı açıp sunucunun işini daha da zorlaştırıyordu.

İki koldan yaptığımız internet aramalarından çıkan çözüm önerilerinin tamamını tükettikten sonra (4 saat kadar sürdü bu) bir de IRC'ye sormak istedim. Daha önce de çözümsüz gibi görünen sorunları yaşamış birilerine IRC'de denk geldiğim olmuştu çünkü. Ancak "faydalı cevap/toplam soru" oranı düşük olduğu için yine son çare olarak gördüm. Freenode'da #solaris kanalına sorduk (NFS sunucu solaris, #nfs kanalında 10 kişi vardı ve cevap veren olmadı)

"UDP ile bağlan"

Dedi birisi, ve sorun çözüldü. Ben varsayılan olarak NFS'in UDP üzerinden çalıştığını düşünüyordum, ancak protokol belirtmediğinizde Deban Etch sürümü TCP bağlantısı kuruyormuş. NFS bağlama seçenekleri arasına "proto=udp" ekleyince sorunlar kuş oldu uçtu. Bunu komut satırından yapmak için

mount -t nfs -o proto=udp sunucu:/dizin /hedef
ve autofs kullanıyorsanız /etc/auto.master dosyasında, mevcut seçeneklerin yanına "proto=udp" ayarını aşağıdaki gibi eklemelisiniz.
/dizin map --ghost,intr,proto=udp

Bu meselenin sadece Xen altında çalışan sanal makinalarda ortaya çıktığını tekrar hatırlatayım.


ENGLISH VERSION

Today we had a problem with Xen virtual machines. Their NFS mounts started working very slow. Access to files and file locking were problematic and the IMAP server was crawling.

Web searches did not lead us to a solution, so we asked on #solaris IRC channel on Freenode.

It seems there is a problem with Xen guests, NFS and TCP. Switching to NFS mount over UDP did the trick. Use "-o proto=udp" as an option to mount command, or put "proto=udp" at the end of the map line in /etc/auto.master if you are using autofs. I tought that NFS used UDP by default but Debian Etch does not seem to agree.

17 Aralık 2008

Posted In: Gezegen, linux, nfs, tcp, udp, xen

Cumhuriyetimiz 85 yaşında

Bugün Anıtkabir'e gittim, her gittiğimde yaşadığım karmaşık duygular yine içimi kapladı.

Hüzün; yaşananan zorlukların, yapılan fedakarlıkların, feda edilen canların hüznü

Heyecan; bir halkı kurtarmanın, yoktan bir ülke yaratmanın heyecanı, 85 yıl sonra bile fotoğraflardan, panaromalardan, yüzlerden okunuyor

Gurur; güvenebileceği hiç bir şeyi olmadığı halde, dünyanın güçlü devletlerini karşısına alma cesaretini göstermiş, ve sonunda başarılı olmuş bir ülkenin evladı olmaktan duyduğum gurur

Hüzün; ülkemin ne hale getirilmeye çalışıldığını, üstelik bunun ne kadar "başarılmış" olduğunu görmenin hüznü

Heyecan; yurttaşlarımın benzer şeyler hissettiğini görmekten kaynaklanan, "her şey kötüye gitmek zorunda değil, yine başarabiliriz" umudunun verdiği heyecan

Gurur ? Var mı, çok şey yapabiliriz belki de, yeteneklerimiz dahilinde olanın ne kadarını yapabiliyoruz ? Neler yapabiliriz ?

Daha az kalabalık olduğu bir günde Anıtkabir'e gider, müzenin her yanını, her plakayı okuyarak gezerseniz bugüne kadar neler kaçırdığınızı görebilirsiniz. Belki Cumhuriyet'in heyecanını tekrar damarlarınızda hissedersiniz. Belki, güneş açar, içiniz umut dolar. Nöbet değişimi saatlerine denk gelirseniz, satılmış zihinlerin akıttığı bütün o zehire rağmen Türk İnsanı'nın, Türk Askeri'ne ne kadar sevgi duyduğunu gürürsünüz, belki içiniz ferahlar.

29 Ekim 2008

Posted In: cumhuriyet, Gezegen, oi

WP Twitter Auto Publish Powered By : XYZScripts.com